Zutrittskontrollsysteme im Spiegel der Cybersecurity

Zutrittskontrollsysteme im Spiegel der Cybersecurity (Quelle: Siemens AG_iStock_PeopleImages _1388933044)

Zutrittskontrollsysteme sind eine bewährte, aber durch den technischen Fortschritt sich ständig verändernde Technologie. Doch wie alle digitalen Systeme stehen auch sie durch Cyberbedrohungen stark unter Druck. Für Hacker sind Zutrittskontrollsysteme offensichtlich ein besonders attraktives Ziel: Ein kompromittiertes Zutrittskontrollsystem ermöglicht Unbefugten den physischen Zutritt zu den entsprechenden Räumlichkeiten. Ein Szenario, das schnell Realität werden kann, da viele Zutrittskontrollsysteme nicht konsequent mit aktuellen Sicherheitsmechanismen ausgestattet werden. Wie so oft, wenn es um das Thema Cybersecurity geht, fehlt es auch hier oft noch am nötigen Risikobewusstsein.
Dabei sind entsprechende Sicherheitsstandards – zumindest für den Bereich der kritischen Infrastrukturen (Kritis) – durch die NIS-2-Richtlinie sogar gesetzlich vorgeschrieben. Bis spätestens 2026 sind Betreiber verpflichtet, die EU-Richtlinien zu zeitgemäßen IT-Security-Maßnahmen umzusetzen. Betroffen sind davon rund 80 % aller Unternehmen und Institutionen in der EU.

Wie sehen zukunftsfähige Zutrittskontrollsysteme aus?

Die stark wachsende Anzahl an Cyberattacken führt auch im Bereich der Zutrittskontrolle zu hohem Innovationsdruck, um das Sicherheitsniveau einer sich immer wieder wandelnden Bedrohungslage anzupassen. Zu den momentan wichtigsten Sicherheitstrends in Sachen Zutrittskontrolle zählen:

  • Cloudbasierte Systeme: In der Gebäudetechnik, und damit auch in der Zutrittskontrolle, werden IT-Systeme zunehmend als cloudbasierte Lösungen realisiert. Cloudbasierte Zutrittssysteme werden dabei extern auf den Servern des Anbieters gehostet. Solche cloudgestützten SaaS-Lösungen (Security as a Service) setzen sich aus guten Gründen immer mehr durch, denn sie bieten in der Regel signifikante Vorteile gegenüber einer On-Premise-Infrastruktur: So sind cloudbasierte Systeme in Bezug auf die Softwareversion immer aktuell. Und sie erfüllen hohe Standards bei Verfügbarkeit, Cybersecurity und Datenschutz (by design/built-in). Der Zugriff auf die Systeme und ihre Steuerung erfolgen über einen Webbrowser oder eine native App. Anhand von Dashboards mit konfigurierbaren Inhalten lässt sich dort unter anderem der Personenkreis definieren, der zu bestimmten Zeiten Zutritt zu bestimmten Räumlichkeiten erhält. Darüber hinaus ermöglichen cloudbasierte Systeme eine orts- und zeitunabhängige Administration und Bedienung von jedem Gerät aus. Nicht zuletzt lassen sich cloudbasierte Systeme einfach in entsprechende Umgebungen integrieren, wodurch sich dann auch andere Cloud Dienste wie Microsoft 365, Teams, X oder PowerBI nutzen lassen.
  • Standardisierung: Durch das inzwischen hohe Maß an Vernetzung in der Gebäudetechnik wird die Interoperabilität und Vereinheitlichung von Sicherheitssystemen immer mehr zum kritischen Faktor für effektive, ganzheitliche Sicherheitskonzepte.
  •  Mobile Credentials: Der Zutritt über Smartphones und andere Mobilgeräte ist eine sichere und komfortable Option.   Dementsprechend setzt sie sich gegenüber der traditionellen Chipkarte oder anderen elektronischen Schlüsselmedien immer weiter durch. „Mobile Access“ gewährleistet ein hohes Sicherheitsniveau, da die eingesetzten Geräte für die Zutrittsgenehmigung zunächst vom Nutzer entsperrt werden müssen und somit eine Zwei-Faktor-Authentifizierung erfolgt. 
  • Wearables: Immer öfter werden auch Smart Watches, als komfortablere Alternative zum Smartphone eingesetzt, um Türen kontaktlos zu entsperren. Der erhöhte Komfort ist offensichtlich, da Smartwatches am Körper getragen und nicht erst aus der Tasche geholt werden müssen.
  • KI-gestützte Automatisierung: Auch im Bereich der Zutrittskontrolle erweisen sich KI und Machine Learning  (ML) zunehmend als disruptive Technologien. Besonders mit Blick auf die Authentifizierung und das automatische Erkennen ungewöhnlicher Verhaltensmuster können lernfähige Algorithmen die Sicherheitsstufe signifikant erhöhen.
1 / 2

Ähnliche Beiträge