Mit Mobile-Access-Lösungen lassen sich physische und logische Zugänge kontrollieren. Die Vorbehalte im Hinblick auf die Sicherheit und die Performance sind unbegründet, argumentiert der Identity-Management Anbieter HID Global.
Digitaler Wachhund: Mobile-Access-Lösungen steuern für Mitarbeiter den physischen Zutritt zu Gebäuden oder Räumen und logische Zugänge zu IT-Systemen. Sie nutzen ein mobiles Gerät als Credential. Dabei besteht prinzipiell die Gefahr, dass ein Unbefugter das Gerät und gegebenenfalls auch die installierten Zugangsberechtigungen nutzt. Ein verlorenes oder gestohlenes Smartphone wird allerdings nicht automatisch unbefugten Personen den Zugriff auf Unternehmens- oder persönliche Daten ermöglichen.
Viele Untersuchungen haben gezeigt, dass Mitarbeiter ihr Smartphone sorgfältiger schützen als etwa eine Firmen-Ausweiskarte und einen Verlust auch viel schneller bemerken. Sie können somit unmittelbar den Systemadministrator des Unternehmens kontaktieren, um die Zugangsberechtigung zu sperren.
Der Fingerabdruck schützt das Smartphone
Hinsichtlich der Sicherheit auf den Smartphone ist es zudem gängige Praxis, den Zugriff mit Passwörtern, PINs oder biometrischen Merkmalen wie etwa einem Fingerabdruck zu schützen. So hat etwa ein Dieb keinen direkten Zugang zu den Mobile-Access-Berechtigungen. Durch den unmittelbaren Entzug von Berechtigungen durch den Systemadministrator im Smartphone-Verlustfall bietet auch ein entsperrtes Gerät einem Unbefugten keinen Zugang zum Unternehmen.
Anwender einer Mobile-Access-Lösung müssen somit keinerlei Sicherheitsabstriche machen. Voraussetzung ist lediglich, dass ein Unternehmen ein Mobile-Access-System einsetzt, das Sicherheit, Datenschutz und Komfort gewährleistet und Optionen wie Multi-Faktor-Authentifizierung und die unternehmensweite Umsetzung von Berechtigungsregeln bietet.
Wichtig ist auch, dass eine Richtlinie existiert, die von den Benutzern verlangt, ihr Gerät zu entsperren und die App zu öffnen, bevor sie ein Credential verwenden. Dies bedeutet, dass der Benutzer eine PIN oder ein biometrisches Merkmal nutzen muss. Dadurch sinkt die Wahrscheinlichkeit, dass eine unbefugte Person das Gerät verwendet.
Performance und Akku-Laufzeit leiden kaum
Kritiker wenden ein, dass eine Mobile-Access-Applikation die Performance, den Speicherplatz und die Akkulaufzeit von Smartphones beeinträchtigt. Das ist so nicht richtig. Die installierten Applikationen für die mobile Zutrittskontrolle sind nämlich sehr klein und arbeiten schnell und effizient. Sie benötigen kaum Speicherplatz und verursachen fast keine Leistungseinbußen des Mobiltelefons, da sie im Hintergrund laufen und andere Anwendungen kaum stören. Die App eines mobilen Zutrittskontrollsystems ist zudem immer im Ruhezustand bis der Benutzer das Gerät an ein Lesegerät hält, um Zutritt zu einem Gebäude oder Raum zu erhalten. Bei einem Smartphone mit 64 Gigabyte Speicher etwa benötigt eine typische Mobile-Access-Applikation lediglich 0,02 Prozent.
Außerdem sind Applikationen für mobile Zutrittskontrollsysteme auf maximale Energieeffizienz ausgelegt. Der Energiebedarf ist deutlich geringer als etwa beim Streamen von Musik oder Aufzeichnen von Videos. Untersuchungen von HID Global mit mobilen Apps haben ergeben, dass bei einem zweistündigen Test, bei dem mit dem Smartphone einmal pro Minute eine Tür geöffnet wird, nur ein Akkuverbrauch von 0,25 Prozent anfällt. Folglich können Anwender eine Mobile-Access-Applikation hunderte Male verwenden, ohne dass ein signifikanter Verlust der Akkuleistung eintritt.
Die Frage nach der Sicherheit ist generell berechtigt. Allerdings bieten Mobile-Access-Lösungen über starke Authentifizierungsmethoden deutlich mehr Sicherheit als klassische Varianten wie Schlüssel, Ausweiskarten oder Token. Auch die vermeintlichen Performance-Nachteile bestätigen unsere Tests nicht. Für Mobile Access spricht, dass Mitarbeiter keine unterschiedlichen Ausweiskarten oder Schlüssel mehr mit sich führen müssen. jf
Über den Autor
Markus Baba ist Area Sales Manager DACH bei HID Global, einem Anbieter vertrauenswürdigen Identitätslösungen für Personen, Orte und Objekte.