Früher konnten Sie für Ihr Zugangskontrollsystem zwischen einer Magnetkarte oder einem Tastaturcode wählen. Heute hat sich die Technik, wie in anderen Bereichen auch, weiterentwickelt. Die Möglichkeiten, wie Benutzer Zugang zu Gebäuden oder Bereichen erhalten, haben sich erheblich erweitert. Woher wissen Sie, welche Identifikatoren für Ihr System geeignet sind, und wie treffen Sie Ihre Wahl?
Scrollen Sie, um mehr zu erfahren
Zugangskontrollsysteme beschränken und regeln den Zugang zu gesicherten Gebäuden oder abgegrenzten Bereichen. Um den Zugang zu kontrollieren, benötigen die Systeme ein Mittel, um Personen zu identifizieren und zu überprüfen, ob sie die Erlaubnis zum Betreten haben. Identifikatoren sind dieses Mittel.
Es gibt drei grundlegende Kategorien von Identifikatoren:
Wenn Sie die Installation oder Aufrüstung eines Zugangskontrollsystems in Erwägung ziehen, ist es wichtig, sich genau zu überlegen, welche Art von Identifikator Sie verwenden möchten. Hier sind einige Faktoren zu berücksichtigen.
Die Technologie in der Sicherheitsbranche hat sich sprunghaft weiterentwickelt. Inzwischen gibt es viele verschiedene Protokolle und Standards für Zugangskontrollsysteme. Hier sind einige der gängigsten Technologien, die für Identifikatoren verfügbar sind:
Jede Art von Zugangsberechtigung ist mit Risiken verbunden, aber einige sind größer als andere. Ein Passwort oder eine PIN kann zum Beispiel leicht vergessen oder gestohlen werden, wenn ein Benutzer sie aufschreibt oder seine Hand bei der Eingabe nicht versteckt. Auch Schlüssel, Karten und Ausweise gehen häufig verloren oder werden von den Benutzern gestohlen und können von Angreifern benutzt werden, um sich Zugang zu einem Gebäude zu verschaffen.
Biometrische Daten sind dem Einzelnen eigen. Die Wahrscheinlichkeit, dass jemand anderes dieselben Fingerabdrücke wie Sie hat, liegt bei 1 zu 64 Billionen. Es ist äußerst schwierig, biometrische Daten von einer Person zu stehlen, so dass diese Art von Identifikatoren eine ausgezeichnete Wahl für höhere Sicherheitsanforderungen sind. Wenn jedoch biometrische Daten gestohlen oder aus einem System geklont werden, ist zu bedenken, dass sie, einmal gestohlen, für immer verloren sind. Sie können ein neues Passwort festlegen oder eine neue Karte ausstellen – Ihre Fingerabdrücke, Ihre Iris oder Ihre Gesichtsmerkmale können Sie nicht ersetzen.
Im Alltag wollen die Nutzer von Zutrittskontrollsystemen in erster Linie die für sie bequemste Lösung. Je weniger aufdringlich oder störend das System ist, desto mehr Menschen werden es zu schätzen wissen. Wenn man einen Schlüssel für das Eingangstor bei sich tragen, eine PIN eingeben muss, um den Parkplatz zu betreten, dann eine Karte benutzen muss, um das Gebäude zu betreten, und sich eine weitere PIN für das Fitnessstudio auf dem Gelände merken muss, wird man wahrscheinlich nicht mit den Unannehmlichkeiten des Systems zufrieden sein.
Wenn die Identifikatoren schwer zu bedienen sind oder zu lange brauchen, um zu reagieren, unterbricht dies die täglichen Aktivitäten und kann zu Missbrauch führen. Wenn eine Person 10 Sekunden braucht, um eine PIN einzugeben und die Tür zu entriegeln, und Sie verlangen, dass jeder Benutzer die PIN einzeln eingibt, kommt es zu Stoßzeiten zu Warteschlangen, oder die Leute drängeln sich vor und Sie verlieren die Genauigkeit Ihrer Berichterstattung.
Es ist daher wichtig, ein Gleichgewicht zwischen der erforderlichen robusten Sicherheit und den Auswirkungen auf das tägliche Leben der Benutzer zu finden.
Verschiedene Arten von Identifikatoren erfordern auch ein unterschiedliches Maß an Bürokratie, um sie effektiv zu verwalten. Sicherheitsverantwortliche müssen abwägen, wie viel Zeit und Budget sie für die laufende Systemverwaltung aufwenden wollen. Bei Systemen, die mit physischen Ausweisen wie Karten oder Anhängern arbeiten, fallen in der Regel immer wieder Kosten für den Ersatz an, wenn Personen ihre Ausweise verlieren oder beschädigen.
Im Gegensatz dazu kostet eine PIN auf einem Tastenfeld nichts, muss aber möglicherweise regelmäßiger geändert werden, um das Risiko von Sicherheitsverletzungen zu verringern. Die Sicherheitsverantwortlichen müssen dann dafür sorgen, dass alle Benutzer bei jeder Änderung des Codes auf den neuesten Stand gebracht werden.
Mehrzweck-Kennungen sind Kennungen, die an mehreren Zugangspunkten oder für mehrere Zwecke verwendet werden können. In einem Bürogebäude können Sie beispielsweise eine Zugangskarte verwenden, um die Eingangstür zu öffnen, das Essen in der Cafeteria zu bezahlen und den Fitnessraum zu betreten. Bei diesen Systemen steht die Bequemlichkeit des Benutzers im Vordergrund, indem die Anzahl der verschiedenen Identifikatoren, die er bei sich tragen oder sich merken muss, begrenzt wird.
Die multifaktorielle Nutzung bezieht sich auf Systeme, die mehr als eine Art von Identifikator erfordern, um die Identität der Benutzer zu überprüfen. Bei diesen Systemen wird der Sicherheit Vorrang vor der Bequemlichkeit eingeräumt, indem die Benutzer gezwungen werden, mehr als einen Identifikator vorzulegen, bevor der Zugang gewährt werden kann. Hochsicherheitssysteme erfordern in der Regel multifaktorielle Identifikatoren. Dazu kann das Vorzeigen einer Zugangskarte und die Eingabe einer PIN gehören, oder das Scannen eines Fingerabdrucks und das anschließende Scannen der Iris. Durch das Hinzufügen erforderlicher Identifikatoren zu einem System wird die Wahrscheinlichkeit, dass sich ein Eindringling durch die Verwendung falscher Identifikatoren unbefugten Zugang verschafft, erheblich verringert.