Smartphones lösen in der Zutrittskontrolle zunehmend klassische Plastikkarten ab. Nutzer speichern ihre Credentials in einem digitalen Wallet und öffnen damit Türen, Schließfächer oder E-Ladestationen – oft ohne das Gerät aus der Tasche zu nehmen. Secure Elements, biometrische Sperren und verschlüsselte Protokolle schaffen mehrschichtige Sicherheit bei DSGVO- und NIS2-Konformität.
Eine physische Zutrittskarte ist bei Mobile-Access-Lösungen überflüssig – sie wird digital auf dem Smartphone hinterlegt.
(Bild: HID Global)
Die Zutrittskontrolle erlebt einen Paradigmenwechsel: Schlüssel und Plastikkarten weichen dem Smartphone. In immer mehr Unternehmen können Nutzer mit ihren Mobilgeräten Türen und Schließfächer öffnen, Zugang zu E-Ladestationen und Drucker erhalten oder sich am Arbeitsplatz zwecks Zeiterfassung anmelden. Die nötige Berechtigung dafür und die digitale Identität – ihre Credentials – speichern sie in ihrem digitalen Wallet auf dem Smartphone oder einer speziellen Unternehmens-App. Zu den Orten, an denen Mobile Access bereits aktiv im Einsatz ist, gehören Rechenzentren, Flughäfen, große Technologieunternehmen sowie Finanzinstitutionen.
Für Nutzer ergeben sich aus dem Einsatz von Mobile-Access-Lösungen große Vorteile. Da die meisten das Handy ohnehin immer dabei haben, müssen sie nicht mehr an zusätzliche Zugangskarten oder Badges denken. Die alltägliche Nutzung läuft ebenfalls komfortabel ab: Nähert sich eine berechtigte Person beispielsweise einer Tür, beginnt das Smartphone automatisch mit dem Lesegerät zu kommunizieren. Je nach Mobile-Access-System findet die Kommunikation sogar statt, ohne dass User das Display entsperren oder das Telefon aus der Tasche nehmen müssen. Lesegerät und Credential authentifizieren sich gegenseitig, woraufhin das Zutrittskontrollsystem die Berechtigung prüft. Das geschieht entweder lokal über den Controller oder online über die Plattform. Sind die Zugriffsrechte vorhanden und die Credentials gültig, öffnet die Tür. Da die relevanten Daten sicher im Gerät gespeichert sind und die Lesegeräte eine lokale Entscheidung treffen können, funktioniert Mobile Access in der Regel auch ohne Mobilfunkverbindung oder WLAN. Die Technologie ist daher ebenso zuverlässig wie klassische RFID-Medien, allerdings deutlich sicherer und komfortabler.
Die Betriebsplattform von Mobile-Access-Lösungen evoziert ebenfalls ein Plus an Komfort und Sicherheit. Zunächst einmal können Administratoren und Sicherheitsteams Berechtigungen mit nur einem Mausklick vergeben oder entziehen. Auch eine sofortige Sperrung der Zutrittsberechtigung bei Verlust des Smartphones ist möglich. Die zentrale Verwaltung über eine Weboberfläche ist zudem intuitiv und erleichtert es, den Überblick zu behalten. Überdies steigt die Skalierbarkeit, da Admins neue User und Standorte quasi ohne Zeitverzögerung anbinden und ins System einpflegen können.
Die Sicherheitsarchitektur von Mobile-Access-Lösungen
Doch das wichtigste Alleinstellungsmerkmal ist und bleibt die Sicherheit. Moderne Mobile-Access-Systeme kombinieren mehrere technologische Ebenen, um klassische RFID- oder Chipkarten sicher durch Smartphones und Wearables zu ersetzen. Die oben bereits erwähnten Credentials werden auf den Endgeräten der User entweder in einem Secure Element (SE) oder in einem embedded Secure Element (eSE) hinterlegt. Ein SE ist ein geschützter Chip- oder Speicherbereich innerhalb eines Gerätes, der von der restlichen Hardware des Systems logisch und physisch stark isoliert ist. eSE ist die noch sicherere Variante, da die Credentials in diesem Fall auf einem speziellen Sicherheitschip liegen, der einzig und allein für das Verwahren dieser User-Informationen verantwortlich ist. Eine Software-basierte Alternative zum physischen Schutz, den SE/eSE bietet, ist die Host Card Emulation. Smartphones und andere mobile Endgeräte, die über kein eigenes Secure Element verfügen, emulieren bei der Nutzung dieser Technologie eine kontaktlose Zutrittskarte. Biometrische Sperren wie Face ID oder Fingerabdruck-Abfragen stellen die nächste Sicherheitsebene dar und sorgen dafür, dass nur der berechtigte Nutzer auf die Credentials zugreifen kann.
Für die Kommunikation zwischen mobilem Gerät der Nutzer und dem Türleser kommen Near Field Communication (NFC), Bluetooth Low Energy (BLE) oder Ultra-Wideband (UWB) zum Einsatz, sodass das Smartphone meist in der Tasche bleiben kann. Beide Technologien verfügen über fest integrierte, mehrschichtige Sicherheitsmechanismen und -protokolle, die die Schutzmaßnahmen der Mobile-Access-Lösung auch auf Kommunikationsebene gewährleisten. So ist die Nahfeldkommunikation über NFC, BLE oder UWB kryptografisch geschützt, während OSDP SC den gesicherten Transport zwischen Lesegerät und beispielsweise dem Tür-Controller übernimmt. Die Zutrittsleser selbst sind heute als Multi-Technologie-Reader ausgelegt und unterstützen mehrere Funkstandards parallel. Im Zusammenspiel mit modernen Türcontrollern entsteht ein geschlossenes Sicherheitsmodell: Statt des veralteten und unverschlüsselten Wiegand-Standards wird das Open Supervised Device Protocol (OSDP) v2 mit der Ende-zu-Ende-Verschlüsselung Secure Channel genutzt, das eine vollständig geschützte Verbindung zwischen Leser und Controller sicherstellt. Verschlüsselt wird in diesem Zusammenhang oft nach dem AES-256-Standard.
Betrieben werden Mobile-Access-Systeme typischerweise über eine europäische, besser noch eine deutsche Cloudplattform mit starker Verschlüsselung, revisionssicheren Audit-Logs und Mandantenfähigkeit. Auf diese Weise können Unternehmen die Lösung auch DSGVO- und NIS2-konform betreiben. Ergänzende Edge-Appliances stellen sicher, dass Türen auch bei Netzwerk- oder Cloud-Ausfällen zuverlässig funktionieren und die Entscheidungslogik lokal verfügbar bleibt. Dadurch wird Mobile Access nicht nur sicher, sondern auch hochverfügbar. Cloud- und Edge-Komponenten kommunizieren über das TLS (Transport Layer Security)- beziehungsweise mTLS (mutual TLS)-Protokoll, unterstützt durch konsequentes Schlüssel- und Zertifikatsmanagement mit regelmäßiger Rotation. Dadurch entsteht eine durchgängige Ende-zu-Ende-Sicherheitskette von der mobilen Berechtigung bis zum Türsteuergerät.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ein weiteres Thema, das im Kontext von Mobile Access und physischer Sicherheit immer relevanter wird, ist KI. Heute setzen Hersteller sie vor allem für die Anomalie-Erkennung ein, also zur automatischen Identifikation ungewöhnlicher Zutrittsversuche oder Verhaltensmuster von Usern, die auf Sicherheitsrisiken hindeuten könnten. Ergänzend ermöglicht KI die Implementierung risikoadaptiver Policies, sodass Zugriffsrechte dynamisch angepasst werden, wenn ein Gerät unsicher ist oder sich ungewöhnlich verhält. Auch die vorausschauende Wartung von Zutrittslesern oder Türcontrollern unterstützt KI. Das System erkennt drohende Ausfälle auf diese Weise frühzeitig und ermöglicht es dem Personal, sie zu verhindern.
Künstliche Intelligenz steigert nicht nur die Sicherheit, die Zuverlässigkeit und Effizienz von Mobile-Access-Systemen. Zukünftig wird sie auch neue Sicherheitsverfahren ermöglichen. Ein Beispiel sind Zero-Trust-Physical-Policies, die den Zero-Trust-Ansatz auf die physische Welt umsetzen. Jeder Zugriffsversuch wird dann von der KI unabhängig vom Standort oder Gerät streng überprüft. Zudem wird künstliche Intelligenz die Integration digitaler Identitäten wie EUDI (European Digital Identity) und eIDAS (Electronic Identification, Authentication and Trust Services) 2.0 erleichtern, die standardisierte, rechtsgültige digitale Ausweise in der EU bereitstellen. Und auch die Rezertifizierung von Berechtigungen, also die automatische Prüfung, Aktualisierung und Entziehung von Zugriffsrechten ohne manuelle Eingriffe wird bald KI-basiert ablaufen.
Wenn es um die sichere Zugangskontrolle geht, sind Mobile-Access-Lösungen über jeden Zweifel erhaben. Sie kombinieren Sicherheit und Compliance mit Komfort, betrieblicher Effizienz sowie nahtloser Skalierbarkeit. Die relativ einfache Integration in bestehende Systeme macht einen Wechsel problemlos möglich und die Rückwärtskompatibilität erlaubt eine schrittweise Transformation. Das wichtigste Asset von Mobile Access sind allerdings die zahlreichen Security Layer, die die Zutrittskontrolle auf ein neues Sicherheitslevel heben.
Über den Autor: Achim Schmidt ist End User Business Development Manager bei HID Global.