Smartphone ersetzt Zugangskarten und Badges Smartphone ersetzt Zugangskarten und Badges

Ein Gastbeitrag von Achim Schmidt 5 min Lesedauer

Anbieter zum Thema

Smartphones lösen in der Zutrittskontrolle zunehmend klassische Plastikkarten ab. Nutzer speichern ihre Credentials in einem digitalen Wallet und öffnen damit Türen, Schließfächer oder E-Ladestationen – oft ohne das Gerät aus der Tasche zu nehmen. Secure Elements, biometrische Sperren und verschlüsselte Protokolle schaffen mehrschichtige Sicherheit bei DSGVO- und NIS2-Konformität.

Eine physische Zutrittskarte ist bei Mobile-Access-Lösungen überflüssig – sie wird digital auf dem Smartphone hinterlegt.(Bild:  HID Global)
Eine physische Zutrittskarte ist bei Mobile-Access-Lösungen überflüssig – sie wird digital auf dem Smartphone hinterlegt.
(Bild: HID Global)

Die Zutrittskontrolle erlebt einen Paradigmenwechsel: Schlüssel und Plastikkarten weichen dem Smartphone. In immer mehr Unternehmen können Nutzer mit ihren Mobilgeräten Türen und Schließfächer öffnen, Zugang zu E-Ladestationen und Drucker erhalten oder sich am Arbeitsplatz zwecks Zeiterfassung anmelden. Die nötige Berechtigung dafür und die digitale Identität – ihre Credentials – speichern sie in ihrem digitalen Wallet auf dem Smartphone oder einer speziellen Unternehmens-App. Zu den Orten, an denen Mobile Access bereits aktiv im Einsatz ist, gehören Rechenzentren, Flughäfen, große Technologieunternehmen sowie Finanzinstitutionen.

Mehr Komfort durch Mobile Access

Für Nutzer ergeben sich aus dem Einsatz von Mobile-Access-Lösungen große Vorteile. Da die meisten das Handy ohnehin immer dabei haben, müssen sie nicht mehr an zusätzliche Zugangskarten oder Badges denken. Die alltägliche Nutzung läuft ebenfalls komfortabel ab: Nähert sich eine berechtigte Person beispielsweise einer Tür, beginnt das Smartphone automatisch mit dem Lesegerät zu kommunizieren. Je nach Mobile-Access-System findet die Kommunikation sogar statt, ohne dass User das Display entsperren oder das Telefon aus der Tasche nehmen müssen. Lesegerät und Credential authentifizieren sich gegenseitig, woraufhin das Zutrittskontrollsystem die Berechtigung prüft. Das geschieht entweder lokal über den Controller oder online über die Plattform. Sind die Zugriffsrechte vorhanden und die Credentials gültig, öffnet die Tür. Da die relevanten Daten sicher im Gerät gespeichert sind und die Lesegeräte eine lokale Entscheidung treffen können, funktioniert Mobile Access in der Regel auch ohne Mobilfunkverbindung oder WLAN. Die Technologie ist daher ebenso zuverlässig wie klassische RFID-Medien, allerdings deutlich sicherer und komfortabler.

Die Betriebsplattform von Mobile-Access-Lösungen evoziert ebenfalls ein Plus an Komfort und Sicherheit. Zunächst einmal können Administratoren und Sicherheitsteams Berechtigungen mit nur einem Mausklick vergeben oder entziehen. Auch eine sofortige Sperrung der Zutrittsberechtigung bei Verlust des Smartphones ist möglich. Die zentrale Verwaltung über eine Weboberfläche ist zudem intuitiv und erleichtert es, den Überblick zu behalten. Überdies steigt die Skalierbarkeit, da Admins neue User und Standorte quasi ohne Zeitverzögerung anbinden und ins System einpflegen können.

Die Sicherheitsarchitektur von Mobile-Access-Lösungen

Doch das wichtigste Alleinstellungsmerkmal ist und bleibt die Sicherheit. Moderne Mobile-Access-Systeme kombinieren mehrere technologische Ebenen, um klassische RFID- oder Chipkarten sicher durch Smartphones und Wearables zu ersetzen. Die oben bereits erwähnten Credentials werden auf den Endgeräten der User entweder in einem Secure Element (SE) oder in einem embedded Secure Element (eSE) hinterlegt. Ein SE ist ein geschützter Chip- oder Speicherbereich innerhalb eines Gerätes, der von der restlichen Hardware des Systems logisch und physisch stark isoliert ist. eSE ist die noch sicherere Variante, da die Credentials in diesem Fall auf einem speziellen Sicherheitschip liegen, der einzig und allein für das Verwahren dieser User-Informationen verantwortlich ist. Eine Software-basierte Alternative zum physischen Schutz, den SE/eSE bietet, ist die Host Card Emulation. Smartphones und andere mobile Endgeräte, die über kein eigenes Secure Element verfügen, emulieren bei der Nutzung dieser Technologie eine kontaktlose Zutrittskarte. Biometrische Sperren wie Face ID oder Fingerabdruck-Abfragen stellen die nächste Sicherheitsebene dar und sorgen dafür, dass nur der berechtigte Nutzer auf die Credentials zugreifen kann.

Für die Kommunikation zwischen mobilem Gerät der Nutzer und dem Türleser kommen Near Field Communication (NFC), Bluetooth Low Energy (BLE) oder Ultra-Wideband (UWB) zum Einsatz, sodass das Smartphone meist in der Tasche bleiben kann. Beide Technologien verfügen über fest integrierte, mehrschichtige Sicherheitsmechanismen und -protokolle, die die Schutzmaßnahmen der Mobile-Access-Lösung auch auf Kommunikationsebene gewährleisten. So ist die Nahfeldkommunikation über NFC, BLE oder UWB kryptografisch geschützt, während OSDP SC den gesicherten Transport zwischen Lesegerät und beispielsweise dem Tür-Controller übernimmt. Die Zutrittsleser selbst sind heute als Multi-Technologie-Reader ausgelegt und unterstützen mehrere Funkstandards parallel. Im Zusammenspiel mit modernen Türcontrollern entsteht ein geschlossenes Sicherheitsmodell: Statt des veralteten und unverschlüsselten Wiegand-Standards wird das Open Supervised Device Protocol (OSDP) v2 mit der Ende-zu-Ende-Verschlüsselung Secure Channel genutzt, das eine vollständig geschützte Verbindung zwischen Leser und Controller sicherstellt. Verschlüsselt wird in diesem Zusammenhang oft nach dem AES-256-Standard.

Betrieben werden Mobile-Access-Systeme typischerweise über eine europäische, besser noch eine deutsche Cloudplattform mit starker Verschlüsselung, revisionssicheren Audit-Logs und Mandantenfähigkeit. Auf diese Weise können Unternehmen die Lösung auch DSGVO- und NIS2-konform betreiben. Ergänzende Edge-Appliances stellen sicher, dass Türen auch bei Netzwerk- oder Cloud-Ausfällen zuverlässig funktionieren und die Entscheidungslogik lokal verfügbar bleibt. Dadurch wird Mobile Access nicht nur sicher, sondern auch hochverfügbar. Cloud- und Edge-Komponenten kommunizieren über das TLS (Transport Layer Security)- beziehungsweise mTLS (mutual TLS)-Protokoll, unterstützt durch konsequentes Schlüssel- und Zertifikatsmanagement mit regelmäßiger Rotation. Dadurch entsteht eine durchgängige Ende-zu-Ende-Sicherheitskette von der mobilen Berechtigung bis zum Türsteuergerät.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Künstliche Intelligenz bereichert Mobile-Access-Lösungen

Ein weiteres Thema, das im Kontext von Mobile Access und physischer Sicherheit immer relevanter wird, ist KI. Heute setzen Hersteller sie vor allem für die Anomalie-Erkennung ein, also zur automatischen Identifikation ungewöhnlicher Zutrittsversuche oder Verhaltensmuster von Usern, die auf Sicherheitsrisiken hindeuten könnten. Ergänzend ermöglicht KI die Implementierung risikoadaptiver Policies, sodass Zugriffsrechte dynamisch angepasst werden, wenn ein Gerät unsicher ist oder sich ungewöhnlich verhält. Auch die vorausschauende Wartung von Zutrittslesern oder Türcontrollern unterstützt KI. Das System erkennt drohende Ausfälle auf diese Weise frühzeitig und ermöglicht es dem Personal, sie zu verhindern.

Künstliche Intelligenz steigert nicht nur die Sicherheit, die Zuverlässigkeit und Effizienz von Mobile-Access-Systemen. Zukünftig wird sie auch neue Sicherheitsverfahren ermöglichen. Ein Beispiel sind Zero-Trust-Physical-Policies, die den Zero-Trust-Ansatz auf die physische Welt umsetzen. Jeder Zugriffsversuch wird dann von der KI unabhängig vom Standort oder Gerät streng überprüft. Zudem wird künstliche Intelligenz die Integration digitaler Identitäten wie EUDI (European Digital Identity) und eIDAS (Electronic Identification, Authentication and Trust Services) 2.0 erleichtern, die standardisierte, rechtsgültige digitale Ausweise in der EU bereitstellen. Und auch die Rezertifizierung von Berechtigungen, also die automatische Prüfung, Aktualisierung und Entziehung von Zugriffsrechten ohne manuelle Eingriffe wird bald KI-basiert ablaufen.

Wenn es um die sichere Zugangskontrolle geht, sind Mobile-Access-Lösungen über jeden Zweifel erhaben. Sie kombinieren Sicherheit und Compliance mit Komfort, betrieblicher Effizienz sowie nahtloser Skalierbarkeit. Die relativ einfache Integration in bestehende Systeme macht einen Wechsel problemlos möglich und die Rückwärtskompatibilität erlaubt eine schrittweise Transformation. Das wichtigste Asset von Mobile Access sind allerdings die zahlreichen Security Layer, die die Zutrittskontrolle auf ein neues Sicherheitslevel heben.

Über den Autor: Achim Schmidt ist End User Business Development Manager bei HID Global.

(ID:50781125)