HID logo

DIE TOP 10 TRENDS 2014 IN DER ZUTRITTSKONTROLLE

Trend Nr. 1: Die Branche ändert sich schnell: weg von statischen, proprietären Zugangskontrollarchitekturen und hin zu Lösungen, die sicherer, offener und anpassungsfähiger sind. Sie reagiert damit auf den Wunsch der Kunden nach neuen Produkten und Technologien, um ihre Unternehmen erfolgreich in die Zukunft zu führen. 

Im Zuge der kontinuierlichen, neuen und komplexen Weiterentwicklung der Sicherheitslandschaft definieren moderne Unternehmen und Meinungsführer ihren Blickwinkel auf Veränderungen neu. Nur wer heute Änderungen proaktiv einleitet, stellt sicher, dass die Zutrittskontrolllösung des Unternehmens für künftige Bedrohungen gerüstet ist und in kommende Anwendungen integriert werden kann. Bargeldloses Bezahlen, Erfassung von Arbeits- und Anwesenheitszeiten, sicheres Druck-Management und sichere Netzwerkanmeldung sind nur einige der wichtigen Anwendungen der Zukunft, die über Unternehmenssysteme und -einrichtungen hinweg in eine vollständig kompatible, mehrschichtige Sicherheitslösung einfließen können. Durch die Verwendung von Lösungen, die auf Industriestandards basieren – zum Beispiel OSDP mit bidirektionaler Kommunikation – und die Einbindung von dynamischen anstelle von statischen Technologien, wird Sicherheit unabhängig von Hardware und Medien. Dies vereinfacht es, die Infrastruktur über die vorhandene Leistungsfähigkeit hinaus zu entwickeln und auf die Bekämpfung der sich ständig ändernden Bedrohungen anzupassen. Die Branche entwickelt sich kontinuierlich weiter. Allerdings folgt nicht jeder diesem Ansatz. In einer Befragung von Integratoren und Anwendern stellte HID Global fest, dass weniger als 50 Prozent ihre Systeme im letzten Jahr aktualisiert haben. Mehr als die Hälfte haben innerhalb der letzten drei Jahre keine Aktualisierung durchgeführt. Den Befragten wurde eine Aufstellung der relevantesten Technologie-Best Practices vorgelegt. Und während 75 Prozent der Befragten zustimmten, dass diese wichtig oder sehr wichtig sind, war die Hälfte der Ansicht, sie nicht gut genug oder überhaupt nicht eingeführt zu haben. Ebenfalls 93 Prozent stimmten zu, dass eine Aufstellung der relevantesten Richtlinien-Best Practices wichtig oder sehr wichtig ist, jedoch gaben nahezu 40 Prozent an, diese nicht gut oder sehr gut einzuführen. Wir erwarten eine Verschiebung dieser Zahlen, im Zuge dessen, dass das Verständnis der Veränderungsstrategien steigt und die Industrie deren Möglichkeiten annimmt. 

Trend Nr. 2: Die Integration physischer Zutrittskontrolle in die IT-Sicherheit wird neue Vorteile bringen, und gleichzeitig die Arbeitsweise von Unternehmen ändern.

In der Vergangenheit schlossen sich physische und logische Zutrittskontrollfunktionen in einem Unternehmen gegenseitig aus und wurden von verschiedenen Gruppen verwaltet. Die scharfe Trennlinie zwischen diesen beiden Gruppen beginnt jedoch, durchlässiger zu werden. Unternehmen wollen physische Zutrittskontrollsysteme (PACS) und IT-Identitäten auf einer einzigen Karte (oder einem Smartphone) bereitstellen, die zum Öffnen von Türen, zur Anmeldung an PCs und für andere Anwendungen genutzt werden kann. Dies sorgt zum Einen für eine komfortable Anwendung bei der Sicherung von Türen, Daten und der Cloud. Gleichzeitig können Unternehmen so die Ausgabe, Nutzung und Verwaltung auf Smartcards oder Smartphones über zahlreiche Anwendungen hinweg optimieren. Die Nutzer werden bald die Möglichkeit erhalten, verschiedene Typen von Credentials sowie ein Einmal-Passwort (OTP) auf einer einzigen, Mikroprozessor-basierten Smartcard oder auf einem Smartphone bei sich zu tragen. Dies hat viele Unternehmen dazu veranlasst, ernsthaft über die Vorteile nachzudenken, die durch eine Integration von sicheren physischen und logischen Zutrittsberechtigungen auf Karten und Telefonen in die Unternehmenseinrichtungen und IT-Zugriffsstrategien entstehen. Zu diesen Vorteilen gehört auch die Effizienzsteigerung durch Zentralisierung der Zutrittsverwaltung für mehrere logische und physische Zutrittskontrollidentitäten über IT-Ressourcen und Einrichtungen hinweg. Eine einzige Lösung, die für den Zugriff auf IT-Ressourcen und gleichzeitig auf zahlreiche andere physische Sicherheitsanwendungen genutzt werden kann, wird es Unternehmen ermöglichen, echte Konvergenz zu erreichen. Die Bereitstellung und Registrierung von sowohl IT- als auch PACS-Identitäten wird über ein einziges Verfahren erfolgen. Und es wird möglich sein, einen vereinheitlichten Workflow auf ein einzelnes Set verwalteter Identitäten anzuwenden. 

Trend Nr. 3: Starke Authentifizierung wird aufgrund der sich schnell verändernden IT-Sicherheitsbedrohungen an Bedeutung gewinnen – und auch an der Tür eingesetzt werden.

 Sicherheitsexperten kennen die Bedeutung der Multi-Faktor-Authentifizierung (auch als „starke Authentifizierung“ bekannt), insbesondere für die IT-Sicherheit. Die Branche bewegt sich schnell von einfachen Passworten (etwas, das der Benutzer kennt) hin zu zusätzlichen Authentifizierungsfaktoren. Diese umfassen etwas, das der Benutzer besitzt (zum Beispiel ein Smartphone oder ein Web-Token) und etwas, das den Benutzer auszeichnet (und das durch biometrische oder verhaltensmetrische Lösungen bestätigt wird). Leider empfinden die Nutzer mittlerweile Hardware-OTPs, Display Cards und andere physische Geräte zur Zwei-Wege-Authentifizierung als unbequem in der Anwendung. Die Branche tauscht Hardware-OTPs gegen Software-Token aus, die auf Endgeräten wie Handys, Tablets und Browser-basierte Token bereitgestellt werden – dieser Ansatz beinhaltet jedoch Sicherheitsschwachstellen. Eine weitaus sicherere Alternative für eine starke Authentifizierung bietet sich durch Multi-Applikations-Credentials. Bei dieser Methode wird ein Datenmodell angewendet, das jede Art von Identitätsinformationen darstellen und auf Smartcards oder Smartphones gespeichert werden kann. Die Benutzer nehmen einfach die gleiche Karte (oder das gleiche Telefon), die sie für den Gebäudezutritt nutzen und halten sie an ein persönliches Tablet oder Notebook, um sich in einem VPN, drahtlosen Netzwerk, Unternehmensintranet, in Cloud- oder Web-basierten Anwendungen, Single-Sign-on (SSO) Clients und anderen IT-Ressourcen anzumelden. Es sind weder separate Kartenleser oder zusätzliche Geräte für die Ausgabe oder Verwaltung erforderlich, noch müssen Benutzer Passworte auf Touch-Screen-Geräten eingeben. Auch andere Authentifizierungsfaktoren werden verstärkt zur Anwendung kommen, einschließlich Biometrie und Gesten-Technologie. Benutzer werden mit einer vorab festgelegten Handbewegung oder einer anderen Geste eine Vielzahl von RFID-Geräten kontrollieren können. Dies wird die Art und Weise, wie wir mit Zutrittskontrollsystemen interagieren, drastisch verändern. In staatlichen Räumen wird die weitverbreitete, starke Public Key Infrastructure (PKI)-Authentifizierungsmethode auch an der Tür eingesetzt werden, wobei sowohl Karten als auch Smartphones zum Einsatz kommen. Es wird erwartet, dass neue Spezifikationen mit der Bezeichnung FIPS-201-2 Erweiterungen beinhalten werden, die neue Plattformen unterstützen. Zum Beispiel das Konzept abgeleiteter Credentials, die in den sicheren Elementen des Telefons und mit den gleichen Verschlüsselungsdiensten wie bei Karten aufbewahrt werden. Ein weiteres Merkmal der erwarteten FIPS 201-2 Spezifikation ist die erlaubte Verwendung der „Open Protocol for Access Control Identification and Ticketing with privacY (OPACITY)“-Suite von Authentifizierungs-und Schlüsselvereinbarungsprotokollen. OPACITY wird etwa die vierfache Leistung für die entscheidenden Aufgaben hinzufügen. Die Suite wird zudem eine sichere drahtlose Kommunikation ermöglichen, die PIN und Biometrie auf kontaktlosen Schnittstellen einsetzen kann. Dadurch wird die Authentifizierung von sowohl physischer als auch logischer Zugangskontrolle weiter gestärkt. 

Trend Nr. 4: Starke Authentifizierung wird zunehmend mithilfe einer mehrschichtigen Strategie umgesetzt werden. 

Die starken Authentifizierungslösungen von heute werden zunehmend für eine umfassende Sicherung von Gebäuden, über Daten, bis hin zur Cloud eingesetzt werden. Sie werden uns Mehrfach-Authentifizierungsfunktionen für effektivsten Schutz vor Bedrohungen an die Hand geben, als Teil einer Sicherheitsstrategie mit mehreren Ebenen. Zusätzlich zur Mehrfach-Benutzerauthentifizierung als der ersten Sicherheitsebene, sowohl innerhalb der Firewall, als auch in der Cloud, müssen vier weitere Ebenen eingeführt werden. Sie umfassen die Authentifizierung des Geräts, des Kanals, der Transaktion und der Anwendung. Die effiziente Umsetzung dieser fünf Sicherheitsebenen erfordert eine integrierte und vielseitige Authentifizierungsplattform, die eine Bedrohungserkennung in Echtzeit ermöglicht. Diese Technologie wird bereits seit einiger Zeit beim Online-Banking und E-Commerce eingesetzt. Es ist zu erwarten, dass sie zur Bedrohungserkennung in den Unternehmenssektor als zusätzliche Sicherheitsebene für Remote-Zugriff über VPNs oder virtuelle Desktops und im Gesundheitswesen für den Online-Zugriff auf Daten ihren Einzug halten wird. Die Anbieter von Gesundheitsdienstleistungen verlassen sich bei der Versorgung der Patienten zunehmend auf digitale und mobile Technologien – manchmal freiwillig, manchmal aufgrund von Vorschriften. Die Verbreitung dieser Technologien wird neue Herausforderungen für Sicherheit und Datenschutz mit sich bringen, die nur durch starke Authentifizierung und mit einem vielschichtigen Ansatz beantwortet werden können. 

Trend Nr. 5: Mobile Zutrittskontrolle wird weiterhin in Etappen eingeführt werden. 

Wir erwarten im Jahr 2014 die ersten Phasen in der Bereitstellung von mobilem Zugang. Hier werden Smartphones Funktionen übernehmen, die denjenigen von Karten-Transaktionen ähnlich sind, jedoch mit Einschränkungen aufgrund von Technologie und betrieblichen Umgebungen. In den darauffolgenden Phasen werden die integrierten Rechen- und Multimedia-Funktionen des Telefons zur Überwindung von Einschränkungen genutzt werden, und um den Nutzern eine funktionellere und zufriedenstellendere Erfahrung mit den Transaktionen zu bieten. Blicken wir noch etwas weiter in die Zukunft, sehen wir, wie die Konnektivität von Smartphones für die Durchführung der meisten Aufgaben eingesetzt wird, für die heute noch Kartenleser in Verbindung mit Servern oder Bedienpaneelen in herkömmlichen Zutrittskontrollsystemen erforderlich sind. Dies beinhaltet die rollen-basierte Überprüfung von Identitäten, zum Beispiel ob die Zutrittsanforderung innerhalb des erlauben Zeitraums liegt, und - mithilfe der GPS-Funktionen des Telefons – ob die Person sich tatsächlich in der Nähe der Tür aufhält. Die Validierung des Benutzers kann dann mithilfe einer Cloud-Anwendung durchgeführt werden. Die Zutrittsbewilligung erfolgt mithilfe einer vertrauenswürdigen Nachricht über sichere Kommunikation an die Tür. In diesem neuen Paradigma treffen die mobilen Geräte (anstelle des Zutrittskontrollsystems) die Zutrittsentscheidung und Türen (statt Karten) präsentieren ihre Identität. Dieser Rollentausch, der manchmal auch als Dualität bezeichnet wird, ändert die Art und Weise, wie Zutrittskontrolllösungen angeboten werden. Unternehmen werden unabhängiger von teurer Infrastruktur für die Verbindung von Servern, Paneelen und Lesern – stattdessen werden wir mit elektronischen Schlössern, die auf den verschlüsselten „offenen“ Befehl eines Geräts reagieren, arbeiten. Dieses vereinfachte und kostengünstigere Modell wird es der Branche ermöglichen, mehr Vermögenswerte, Innentüren, Aktenschränke, Speichereinheiten und andere Bereiche zu sicheren, als dies in der Vergangenheit aufgrund der Kosten oder Komplexität möglich gewesen wäre. 

 

Trend Nr. 6:  Wir werden in eine neue Ära der NFC-Authentifizierungsdienste gehen.

Wir erleben ein neues Paradigma, bei dem zahlreiche Objekte in öffentlichen Räumen mit Near Field Communications (NFC) RFID-Tags gekennzeichnet werden. Diese Identitätskennzeichnung ermöglicht es, deren Authentizität zu einem späteren Zeitpunkt bequem mit berührungslosen Lesern oder NFC-fähigen Smartphones oder Tablets zu überprüfen. Dieses Authentifizierungsmodell wird eine Vielzahl neuer Transaktionen und Dienste ermöglichen: Von der Authentifizierung von Objekten und Dokumenten, über die sichere Verwaltung von Produktketten-, Gewährleistungs- und anderen Transaktionsdaten bis hin zum Zugriff auf Links, die von intelligenten digitalen Postern bereitgestellt werden (Digital Out of Home Marketing – DOOH), Anwesenheitsnachweise (Electronic Visitor Verification – EVV) und die Autorisierung eines Telefons für den Betrieb innerhalb einer unternehmenseigenen virtuellen TK-Anlage.

Diese und weitere Anwendungen werden sich auf die Vertrauenswürdigkeit von NFC-Tags und deren Interaktionen mit zahlreichen verschiedenen Geräten und Anwendungen verlassen. Ohne dieses Vertrauen könnten Tags neu konfiguriert oder vervielfältigt werden. Die Folgen: gefälschte Authentifizierung, betrügerische Transaktionen und erhöhte Sicherheits- und Datenschutzgefährdungen der Benutzer bei mobilen und Online-Diensten. Es ist also erforderlich, dass die Technologie vertrauenswürdig und sicher ist. NFC-Tags sind problemlos erhältlich. Um die den NFC-Tags innewohnenden Risiken zu eliminieren, muss vor der Benutzung sichergestellt sein, dass sie gültig sind. Um diese Vertrauensebene zu gewährleisten, ist eine Kombination von NFC-Tags mit kryptografisch signierten Datenelementen, die unerkannt kopiert oder geändert werden können, und sicheren, Cloud-basierten Authentifizierungsdiensten erforderlich, die über eine geprüfte Server-Infrastruktur gesichert werden. Dieses Ökosystem wird die Entwicklung von Anwendungen ermöglichen, die NFC-fähige Smartphones oder -Lesegeräten befähigen, Tag-Informationen an einen sicheren, Cloud-basierten Server zu kommunizieren. Dieser Server überprüft die Authentizität des Tags, fragt einen Nachweis des Vorhandenseins ab und überträgt diese Informationen zurück an das Smartphone oder den Leser.

Trend Nr. 7:  Durch die weitere Verbreitung von IP-Architekturen und zukünftige Smartphone-Zutrittskontrollfunktionen wird sich die Migration der Entscheidungsfindung an die Tür fortsetzen.

Physische Sicherheit und Zutrittskontrolllösungen bewegen sich weiterhin in Richtung IP-basierter Architekturen, die leichter einzuführen und zu pflegen sind. Außerdem erleichtert eine auf Standards basierende IP-Architektur die Integration eines physischen Kontrollsystems (PACS) mit anderen Systemen im gleichen Netzwerk. Ein wesentlicher Vorteil dieses Ansatzes ist die Möglichkeit, der Tür die Entscheidungsfindung zuzuweisen und System-Überwachung, -Steuerung und -Reporting über Standard-Webbrowser zu optimieren. Durch die Migration hin zu IP-basierten intelligenten Controllern in einer wahrhaft offenen Architektur können Benutzer zukünftige Infrastruktur-Verbesserungen und -Änderungen optimieren, da sie in Hardware-Plattformen investieren können, die nicht an proprietäre Protokolle und Software gebunden sind.

IP-basierte Zutrittskontrolle reicht über reine Host-Controller-Kommunikation hinaus und umfasst auch Controller-Modul- und Controller-Leser-Kommunikation. Darüber hinaus werden wir in diesem Umfeld vernetzter Zutrittskontrolle einen Wechsel hin zu frei beweglicher Konnektivität sehen. Drahtlose, intelligente Schlösser sind der erste Schritt. Die Verbreitung wird mit der Marktverfügbarkeit von kostengünstigen, energieeffizienten Modellen wachsen. Die mobile Zutrittskontrolle mithilfe von Smartphones ist ebenfalls auf dem Vormarsch. Sie wird die drahtlose Verbindung dieser Geräte sowohl als Schlüssel, als auch als Prozessor und als Rules Engine für Zutrittsentscheidungen nutzen. Dadurch wird es möglich sein, Reader (und Schlösser) ohne nennenswerten Aufwand für Software oder Konnektivität einzurichten und bereitzustellen. Dank der Interoperabilität von IP-basierten Controllern mit offener Systemarchitektur wird den Benutzern eine breite Palette an Controller- und Reader-Plattformen zur Verfügung stehen – dazu gehören einfache, aber auch drahtlose, intelligente Reader, die Zugang zu mehreren Kartentechnologien eröffnen.

 

Trend Nr. 8:  Fortschritte im Bereich Drucken und Kodierung werden das Personalisieren von Karten vereinfachen und gleichzeitig den Durchsatz für haltbarere Karten beschleunigen – die auf sichere Weise zu jeder Zeit und an jedem Ort ausgegeben werden können.

Aktuelle Drucker, Kartenmaterial und Software arbeiten zusammen, um aktuelle Herausforderungen bei der Kartenausstellung zu lösen. Sie beinhalten schnelle und effiziente Funktionen für die sofortige Ausgabe und optimieren dabei gleichzeitig die Kartensicherheit durch Integration von visuellen und logischen Technologien für eine mehrschichtige Validierung. Zu den laufenden Entwicklungen der Kodierungstechnologie zählen integrierte Personalisierungslösungen. Sie rationalisieren die Kartenausstellung und erleichtern die Unterstützung von Multi-Technologie-Migrationsumgebungen. Die Benutzer werden weiterhin zu Einheiten tendieren, die vor Ort aufrüstbar sind. Solche Einheiten ermöglichen es Unternehmen, die bereits einen Kartendrucker besitzen, am Einsatzort einen Kodierer aufzurüsten und somit die Vorteile von Smartcards auch zukünftig zu nutzen. Und auch das werden wir 2014 sehen: Schnellere Drucker- und Kodierungslösungen, haltbareres Kartenmaterial und Drucker, die bei der verteilten Kartenausgabe drahtlose Kommunikation von IDs und anderen Informationen „überall /jederzeit“ unterstützen. Auch das Kartenmaterial wird sich weiter verbessern. Die Branche wird Produkte wie Euro MasterCard Visa (EMV)-basierte Zahlkarten sehen, die dreimal länger als in der Vergangenheit halten.

Trend Nr. 9:  Besucherverwaltungssysteme werden sich auch weiterhin aus dem Unternehmensbereich in Schulen, Kliniken und andere Institutionen ausweiten, in denen gravierende Vorfälle den Nachweis geführt haben, dass Sicherheit nicht Papieraufzeichnungen anvertraut werden kann.

Besucherverwaltungssysteme sind mittlerweile in der Unternehmenswelt weit verbreitet und sie werden zunehmend auch in anderen Institutionen, Behörden und Universitäten genutzt. So ersetzen Krankenhäuser beispielsweise ihre Papierdokumentation durch Registrierungssysteme, die in der Lage sind, Registrierung, Ausweiserstellung und Tracking für sämtliche Besucher abzuwickeln – oder zumindest in kritischen Bereichen wie Kinderstationen, oder in Zeiten schwacher Personalbesetzung. Diese Besucherverwaltungssysteme enthalten so wichtige Funktionen wie die Unterstützung der HL7-Schnittstelle, mit der dank einer Vielzahl von relevanten Echtzeitinformationen über Patientenstatus und Zimmernummern ein Besucherabgleich durchgeführt werden kann: Somit wird kein Besucher mehr in das falsche Patientenzimmer geschickt.

Ein weiteres Beispiel sind amerikanische Bundesbehörden. Sie migrieren zu Systemen, mit deren Hilfe der Besucherzutritt zügig abgewickelt werden kann, unter Einhaltung aller Sicherheitsrichtlinien der Homeland Security Protection Directive-12 (HSPD-12). Diese Systeme lesen und verarbeiten PIV-Karten zur Unterstützung der HSDP-12. Sie können mithilfe von OCR auch Karten des Programms „Transportation Worker Identification Credential“ (TWIC) sowie durch 2D-Barcode-Scanning „Common Access Cards“ (CACs) scannen und verarbeiten. Die effizientesten Systeme verfügen über einfach zu implementierende Middleware-Software, die sich nahtlos in PACS integriert und PIV-Anmeldeinformationen validiert. Dies ermöglicht es den Behörden, PIV-Karten für die bessere Verwaltung von Besuchen anderer Behördenmitarbeiter zu verwenden.

Trend Nr. 10:  Die Akzeptanz von elektronischen Multipurpose-ID (eID)-Anmeldeinformationen wird weltweit steigen.

2014 werden Regierungen in zunehmenden Maße eIDs einführen, um die Dienstleistungen des Staates für die Bürger (Government-to-Citizen) zu optimieren. Leistungsstarke Multipurpose-eID-Anmeldeinformationen ermöglichen es, höchste Sicherheitsstufen einzuhalten und dabei gleichzeitig Ziele zu verfolgen, wie den Zugang zu sicheren Einrichtungen, schnellerer Grenzübertritt und Zugang zu Gesundheits- und Sozialdienstleistungen. eID-Karten kombinieren zum Beispiel optische Sicherheitsmedien für visuelle und digitale Sicherheit mit RFID-Tags für schnellere Grenzübertritte. Die sichere Ausgabe ist ebenfalls ein bedeutender Faktor in der eID-Revolution. Im Zuge dessen, dass Regierungen sich auf die Umsetzung von Effizienzmaßnamen, auf Komfort und gesteigerte Produktivität konzentrieren, werden wir 2014 erleben, dass der Markt vom zentralisierten Ansatz für die Ausgabe abrückt. Wir werden auch weiterhin technologische Entwicklungen sehen, die Fälschungen verhindern und Manipulationen eindämmen und gleichzeitig die schnelle und präzise Authentifizierung von Karten, ePässen und anderen eID-Dokumenten unterstützen. Innovative Durchbrüche, wie die Technologie zur Vermeidung von Brüchen, wird es Regierungen ermöglichen, von den wirtschaftlichen und programmatischen Vorteilen der hochsicheren, weitaus langlebigeren eIDs zu profitieren.