digitaler fingerabdruck-scan-verifizierungsprozess. zutrittskontrollsystem
iStockphoto/dem10
Sicherheit

Schutz und Sicherheit durch Zutrittskontrollsysteme

21.10.2022
von Marina S. Haq

Heutzutage gibt es verschiedene Möglichkeiten, wie man den Zutritt zu einem bestimmten Ort kontrollieren kann. Standorte wie beispielsweise Areale, Gebäude oder Räume, die früher nur mit Schlüssel zugänglich waren, sind heute auch mit fortschrittlichen Technologien wie zum Beispiel Zutrittskontrollsystemen möglich. Diese elektronischen Sicherheitssysteme kontrollieren, wer wann Zugang zu einem Ort erhält. Eine Sprecherin des deutschen Bundesamts für Sicherheit in der Informationstechnik klärt auf. 

Moderne Zutrittskontrollsysteme sind laut einer Sprecherin des deutschen Bundesamts für Sicherheit in der Informationstechnik »hochkomplexe und vernetzte IT-Systeme, die den Zugang und Verschluss einer Tür steuern«. Diese Kontrollsysteme schützen nicht nur vor zutrittsunberechtigten Personen in der physischen Welt. »Als IT-Systeme sind diese gegen alle Gefährdungen der Cyberwelt zu schützen«, erklärt die Sprecherin und fügt hinzu: »Innovative Zutrittskontrollsysteme in hoher Qualität sind bereits aktuell verfügbarer Stand der Technik.«

Moderne Zutrittskontrollsysteme können mit einer Vielzahl von Benutzeridentifikationsmerkmalen verwendet werden.

Die Sicherheitstechnologie der Zukunft 

Während früher mechanisch arbeitende Schließsysteme wie Schlüssel und Schloss zum Schutz und zur Sicherung eines Standortes eingesetzt wurden, bieten Zutrittssysteme eine noch sicherere Alternative. »Zutrittskontrollsysteme«, so die Sprecherin des Bundesamtes, »bieten bei richtiger Anwendung einen höheren Schutz als mechanisch arbeitende Schließsysteme«. Ermöglicht wird dies durch eine Zwei-Faktor-Authentifizierung. Diese erfordert nach Angaben der Sprecherin »Besitz und Wissen, etwa in Form eines Tokens und eines Pins«. Obwohl noch Schlüssel benötigt werden, ersetzen Zugangskontrollsysteme »in vielen Fällen bereits mechanische Schließsysteme«. Diese Systeme müssen nicht überall eingesetzt werden, aber ihr Einsatz »bietet sich ab einer gewissen Zahl zu kontrollierender Zugänge oder bei erhöhten Sicherheitsanforderungen an.« Während Schlüssel leicht verloren gehen und damit in falsche Hände geraten können, bieten Zutrittskontrollsysteme in vielerlei Hinsicht mehr Schutz, so die Sprecherin: »Zutrittskontrollmedien müssen sichere Verfahren zur Übermittlung und Speicherung der Berechtigungsinformation verwenden. Hier bieten sich zertifizierte Produkte an. BSI-seitig bieten der IT-Grundschutz, die Technische Richtlinie BSI TR-03126-5 sowie Empfehlungen der Allianz für Cybersicherheit eine solide Basis, um sichere Systeme zu entwickeln und zu betreiben.«

Vorteile von Zutrittskontrollsystemen im Vergleich zu mechanischen Schließsystemen 

Die Vorteile elektronischer Zutrittskontrollsysteme liegen darin, dass sie unzähligen Mitarbeitenden oder Besucher:innen nicht nur den Zugang zu einem, sondern zu mehreren Orten ermöglichen. Darüber hinaus kann der Zugang zu immer mehr Lokalitäten auf einfache Weise elektronisch gewährleistet werden. Bei mechanischen Zugangskontrollsystemen ist dies hingegen schwierig, da die Wahrscheinlichkeit zu groß ist, dass die Schlüssel ausgetauscht werden müssen. Außerdem speichern Zugangskontrollsysteme Daten über die Person und ihre Dauer an einem bestimmten Aufenthaltsort, was bei mechanischen Schlüsseln nicht möglich ist.

Verschiedene Identifikationsmerkmale für Zutrittssysteme 

Moderne Zutrittskontrollsysteme können mit einer Vielzahl von Benutzeridentifikationsmerkmalen verwendet werden. Die am häufigsten verwendeten sind unter anderem Identifikationskarten. Es können aber auch bestimmte Codes oder persönliche Identifikationsnummern (PIN) verwendet werden. Um eine höhere Sicherheit zu gewährleisten, ist es jedoch auch möglich, Identifikationsmerkmale zu verwenden, die nicht von den Benutzenden zu trennen sind, nämlich biometrische Merkmale. Dazu gehören das Gesicht, der Fingerabdruck oder die Iris. Je mehr Identifikationsmerkmale verwendet werden, desto mehr Schutz und Sicherheit wird gewährleistet.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Vorheriger Artikel Der schwarze Schwan im Firmenteich
Nächster Artikel Das romantisierte Bild des ethischen Hackers