HID logo

Was hält das Jahr 2014 bereit? Die Top 10 Trends in der Zutrittskontrolle - Teil 2

Im vorhergehenden Teil habe ich einige Trends für die Zutrittskontrolle und Identitätsprüfung im Jahr 2014 genannt. Heute möchte ich ein paar weitere Gedanken dazu teilen, die meiner Einschätzung nach wesentlichen Einfluss auf Endnutzer, Unternehmen und Regierungsbehörden nehmen werden, und auch auf die Art und Weise, wie diese die zukünftigen Lösungen für eine sichere Identität einsetzen werden. Teil zwei der Reihe finden Sie also im folgenden:

Trend Nr. 6: Wir werden in eine neue Ära der NFC-Authentifizierungsdienste gehen.

Wir erleben ein neues Paradigma, bei dem zahlreiche Objekte in öffentlichen Räumen mit Near Field Communications (NFC) RFID-Tags gekennzeichnet werden. Diese Identitätskennzeichnung ermöglicht es, deren Authentizität zu einem späteren Zeitpunkt bequem mit kontaktlosen Lesern oder NFC-fähigen Smartphones oder Tablets zu überprüfen. Dieses Authentifizierungsmodell wird eine Vielzahl neuer Transaktionen und Dienste ermöglichen: Von der Authentifizierung von Objekten und Dokumenten, über die sichere Verwaltung von Produktketten-, Gewährleistungs- und anderen Transaktionsdaten bis hin zum Zugriff auf Links, die von intelligenten digitalen Postern bereitgestellt werden (Digital Out of Home Marketing – DOOH), Anwesenheitsnachweise (Electronic Visitor Verification – EVV) und die Autorisierung eines Telefons für den Betrieb innerhalb einer unternehmenseigenen virtuellen TK-Anlage. Diese und weitere Anwendungen werden sich auf die Vertrauenswürdigkeit von NFC-Tags und deren Interaktionen mit zahlreichen verschiedenen Geräten und Anwendungen verlassen. Ohne dieses Vertrauen könnten Tags neu konfiguriert oder vervielfältigt werden. Die Folgen: gefälschte Authentifizierung, betrügerische Transaktionen und erhöhte Sicherheits- und Datenschutzgefährdungen der Benutzer bei mobilen und Online-Diensten. Es ist also erforderlich, dass die Technologie vertrauenswürdig und sicher ist. NFC-Tags sind problemlos erhältlich. Um die den NFC-Tags innewohnenden Risiken zu eliminieren, muss vor der Benutzung sichergestellt sein, dass sie gültig sind. Um diese Vertrauensebene zu gewährleisten, ist eine Kombination von NFC-Tags mit kryptografisch signierten Datenelementen, die unerkannt kopiert oder geändert werden können, und sicheren, Cloud-basierten Authentifizierungsdiensten erforderlich, die über eine geprüfte Server-Infrastruktur gesichert werden. Diese Systemumgebung wird die Entwicklung von Anwendungen ermöglichen, die NFC-fähige Smartphones oder -Lesegeräte befähigen, Tag-Informationen an einen sicheren, Cloud-basierten Server zu kommunizieren. Dieser Server überprüft die Authentizität des Tags, fragt einen Nachweis des Vorhandenseins ab und überträgt diese Informationen zurück an das Smartphone oder den Leser.

Trend Nr. 7: Durch die weitere Verbreitung von IP-Architekturen und zukünftige Smartphone-Zutrittskontrollfunktionen wird sich die Migration der Entscheidungsfindung an die Tür fortsetzen.

Physische Sicherheit und Zutrittskontrolllösungen bewegen sich weiterhin in Richtung IP-basierter Architekturen, die leichter einzuführen und zu pflegen sind. Außerdem erleichtert eine auf Standards basierende IP-Architektur die Integration eines physischen Kontrollsystems (PACS) mit anderen Systemen im gleichen Netzwerk. Ein wesentlicher Vorteil dieses Ansatzes ist die Möglichkeit, der Tür die Entscheidungsfindung zuzuweisen und System-Überwachung, -Steuerung und -Reporting über Standard-Webbrowser zu optimieren. Durch die Migration hin zu IP-basierten intelligenten Controllern in einer wahrhaft offenen Architektur können Benutzer zukünftige Infrastruktur-Verbesserungen und -Änderungen optimieren, da sie in Hardware-Plattformen investieren können, die nicht an proprietäre Protokolle und Software gebunden sind. IP-basierte Zutrittskontrolle reicht über reine Host-Controller-Kommunikation hinaus und umfasst auch Controller-Modul- und Controller-Leser-Kommunikation. Darüber hinaus werden wir in diesem Umfeld vernetzter Zutrittskontrolle einen Wechsel hin zu frei beweglicher Konnektivität sehen. Drahtlose, intelligente Schlösser sind der erste Schritt. Die Verbreitung wird mit der Marktverfügbarkeit von kostengünstigen, energieeffizienten Modellen wachsen. Die mobile Zutrittskontrolle mithilfe von Smartphones ist ebenfalls auf dem Vormarsch. Sie wird die drahtlose Verbindung dieser Geräte sowohl als Schlüssel, als auch als Prozessor und als Rules Engine für Zutrittsentscheidungen nutzen. Dadurch wird es möglich sein, Reader (und Schlösser) ohne nennenswerten Aufwand für Software oder Konnektivität einzurichten und bereitzustellen. Dank der Interoperabilität von IP-basierten Controllern mit offener Systemarchitektur wird den Benutzern eine breite Palette an Controller- und Reader-Plattformen zur Verfügung stehen – dazu gehören einfache, aber auch drahtlose, intelligente Reader, die Zugang zu mehreren Kartentechnologien eröffnen.

Trend Nr. 8: Fortschritte im Bereich Drucken und Kodieren werden die Personalisierung von Ausweisekarten vereinfachen und gleichzeitig den Durchsatz für haltbarere Karten beschleunigen – die völlig sicher zu jeder Zeit und an jedem Ort ausgegeben werden können.

Aktuelle Drucker, Kartenmaterial und Software arbeiten zusammen, um künftige Herausforderungen bei der Kartenausgabe zu lösen. Sie beinhalten schnelle und effiziente Funktionen für die sofortige Ausgabe und optimieren dabei gleichzeitig die Kartensicherheit durch Integration von visuellen und logischen Technologien für eine mehrschichtige Validierung. Zu den laufenden Entwicklungen der Kodierungstechnologie zählen integrierte Personalisierungslösungen. Sie rationalisieren die Kartenausstellung und erleichtern die Unterstützung von Multi-Technologie-Migrationsumgebungen. Die Benutzer werden weiterhin zu Einheiten tendieren, die vor Ort aufrüstbar sind. Solche Einheiten ermöglichen es Unternehmen, die bereits einen Kartendrucker besitzen, am Einsatzort einen Kodierer aufzurüsten und somit die Vorteile von Smartcards auch zukünftig zu nutzen. Und auch das werden wir 2014 sehen: Schnellere Drucker- und Kodierungslösungen, haltbareres Kartenmaterial und Drucker, die bei der verteilten Kartenausgabe drahtlose Kommunikation von IDs und anderen Informationen „überall /jederzeit“ unterstützen. Auch das Kartenmaterial wird sich weiter verbessern. Die Branche wird Produkte wie Euro MasterCard Visa (EMV)-basierte Zahlkarten sehen, die dreimal länger als in der Vergangenheit halten.

Trend Nr. 9: Besucherverwaltungssysteme werden sich auch weiterhin aus dem Unternehmensbereich in Schulen, Kliniken und andere Institutionen ausweiten, in denen gravierende Vorfälle den Nachweis geführt haben, dass Sicherheit mit Papieraufzeichnungen nicht mehr gewährleistet werden kann.

Besuchermanagementsysteme sind mittlerweile in der Unternehmenswelt weit verbreitet und sie werden zunehmend auch in anderen Institutionen, Behörden und Universitäten genutzt. So ersetzen Krankenhäuser beispielsweise ihre Papierdokumentation durch Registrierungssysteme, die in der Lage sind, Registrierung, Ausweiserstellung und Tracking für sämtliche Besucher abzuwickeln – oder zumindest in kritischen Bereichen wie Säuglingsstationen, oder in Zeiten schwacher Personalbesetzung. Diese Besuchermanagementsysteme enthalten so wichtige Funktionen wie die Unterstützung der HL7-Schnittstelle, mit der dank einer Vielzahl von relevanten Echtzeitinformationen über Patientenstatus und Zimmernummern ein Besucherabgleich durchgeführt werden kann: Somit wird kein Besucher mehr in das falsche Patientenzimmer geschickt. Ein weiteres Beispiel sind amerikanische Bundesbehörden. Sie migrieren zu Systemen, mit deren Hilfe der Besucherzutritt zügig abgewickelt werden kann, unter Einhaltung aller Sicherheitsrichtlinien der Homeland Security Protection Directive-12 (HSPD-12). Diese Systeme lesen und verarbeiten PIV-Karten zur Unterstützung der HSDP-12. Sie können mithilfe von OCR auch Karten des Programms „Transportation Worker Identification Credential“ (TWIC) sowie durch 2D-Barcode-Scanning „Common Access Cards“ (CACs) scannen und verarbeiten. Die effizientesten Systeme verfügen über einfach zu implementierende Middleware-Software, die sich nahtlos in das Zutrittskontrollsystem integriert und PIV-Credentials validiert. Dies ermöglicht es den Behörden, PIV-Karten für die bessere Verwaltung von Besuchen anderer Behördenmitarbeiter zu verwenden.

Trend Nr. 10: Die Akzeptanz von elektronischen Multipurpose-ID (eID)-Credentials wird weltweit steigen.

2014 werden Regierungen in zunehmenden Maße eIDs einführen, um die Dienstleistungen des Staates für die Bürger zu optimieren. Leistungsstarke Multipurpose-eID-Credentials ermöglichen es, höchste Sicherheitsstufen einzuhalten und dabei gleichzeitig den Zugang zu sicheren Einrichtungen, schnelleren Grenzübertritt und Zugang zu Gesundheits- und Sozialdienstleistungen zu ermöglichen. eID-Ausweise kombinieren zum Beispiel optische Sicherheitsmedien für visuelle und digitale Sicherheit mit RFID-Tags für schnellere Grenzübertritte. Die sichere Ausgabe ist ebenfalls ein bedeutender Faktor in der eID-Revolution. Im Zuge dessen, dass Regierungen sich auf die Umsetzung von Effizienzmaßnamen, auf Komfort und gesteigerte Produktivität konzentrieren, werden wir 2014 erleben, dass der Markt vom zentralisierten Ansatz für die Ausgabe abrückt. Wir werden auch weiterhin technologische Entwicklungen sehen, die Fälschungen verhindern und Manipulationen eindämmen und gleichzeitig die schnelle und präzise Authentifizierung von Karten, ePässen und anderen eID-Dokumenten unterstützen. Innovative Durchbrüche, wie die Technologie zur Vermeidung von Brüchen, wird es Regierungen ermöglichen, von den wirtschaftlichen und programmatischen Vorteilen der hochsicheren, weitaus langlebigeren eIDs zu profitieren.