Berechtigungs- und Zugangssystem von Liberkee

Das digitale Berechtigungs- und Zugangssystem von Liberkee basiert auf asymmetrischen Verschlüsselungsverfahren und lässt sich mit gängigen Zugangslösungen kombinieren. (Quelle: Liberkee GmbH)

Die Funktion eines Schlüssels liegt sprichwörtlich auf der Hand: manuelles Öffnen oder Sperren eines Schließ­systems. Eigentlich eine ganz simple Aufgabe. Dennoch existieren heute in automatisierten Gebäuden zahlreiche unterschiedliche Lösungen: Pinterminals, Fingerabdruck-Scanner, Mitarbeiterausweise. Selbst der gute alte Metallschlüssel hat auch in hochautomatisierten Gebäuden noch nicht ausgedient. Und sei es nur, um einen Roll­container oder einen Schaltschrank zu öffnen.
Diese Vielzahl an Systemen bedingt eine Vielzahl an Schnittstellen, die die reibungslose Interaktion sowie die Integration und den sicheren Betrieb im übergeordneten Gebäudemanagement gewährleisten müssen. Im schlimmsten Fall – beispielsweise einfache Vierkantschlüssel für Schaltschränke – lassen sie sich gar nicht in die Automatisierungsstrukturen einbinden. Dabei existieren mit Smartphones und Wearables bereits heute weit­verbreitete Endgeräte, mit denen Zugangs- und Zugriffskontrollen effizient digitalisiert und vereinheitlicht werden können.

Smartphone statt Schlüssel

Laut einer Statista-Erhebung [1] sind bei den 14- bis 49-Jährigen „Smartphones mit einem Nutzeranteil von über 95 % nicht mehr wegzudenken.“ Der Deloitte Media Consumer Survey 2018 [2] kommt für die Altersgruppe der 55- bis 74-Jährigen noch auf eine Nutzerquote von 81 %. Damit gehören Smartphones für den Großteil der Bevölkerung zum täglichen Leben.
Die Integration dieser Endgeräte in den Alltag endet für ihre Nutzer aber häufig dabei, sie per Bluetooth zu koppeln, um Freisprecheinrichtungen zu nutzen oder Musik abzuspielen. Erst im Zuge der Corona-Pandemie hat sich auch das kontaktlose Bezahlen etabliert. Die mobile Inter-netverbindung, standardisierte Kommunikationsschnittstellen und einfach integrierbare Software-Anwendungen bieten aber auch ideale Voraussetzungen, um die Endgeräte zur digitalen Autorisierung und Authentifizierung einzusetzen.

 

1 / 3

Ähnliche Beiträge