-- WEBONDISK OK --

06218 Elektronische Ausweissysteme

Bei der Zugangs- und Zutrittskontrolle sowie bei kartengesteuerten Anwendungen wie Kantinen-, Zeit- und Betriebsdatenerfassung ist die Prüfung der Zugriffs-, Zutritts- oder Buchungsberechtigung einer Person erforderlich. Voraussetzung ist eine einfache, eindeutige und schnelle Identifikation mittels Transponders, Ausweises und/oder biometrischen Merkmals. Dazu steht eine Vielzahl an Verfahren zur Verfügung, die sich durch ihre Handhabung, ihr Sicherheitsniveau und ihre Kosten unterscheiden. In diesem Beitrag werden die aktuellen Ausweis- und Identträgertypen mit ihren zugehörigen Lesesystemen, ihre Unterscheidungsmerkmale und sicherheitsrelevanten Eigenschaften vorgestellt.
Arbeitshilfen:
von:

1 Identifikationsverfahren im Überblick

1.1 Von der visuellen zur biometrischen Identifikation

Identifikationsarten
Die einfachste und älteste Form der Personenerkennung ist die visuelle Kontrolle durch einen Wächter oder Pförtner. Als Erkennungsmerkmal diente hier das persönliche Erscheinungsbild. Hinzu kamen später das Dienstsiegel, Begleitschreiben oder Codeworte. Eines der ältesten technischen Verfahren ist der mechanische Schlüssel. Dabei beruht der Nachweis der Identität und damit Berechtigung auf seinem Besitz. Die heute übliche Identifikation (nachfolgend wird das Kürzel „ID” verwendet) erfolgt gegenüber dem Steuerungssystem (z. B. bei der Zutrittskontrolle) durch die Erfassung eines Passworts oder mittels Ausweises, Transponders oder biometrischen Merkmals. Die zur Verfügung stehenden ID-Verfahren (siehe Abb. 1) unterscheiden sich durch die Handhabung, das Sicherheitsniveau sowie die Beschaffungs- und Installationskosten.
Abb. 1: Identifikationsverfahren im Überblick
Nutzung von Smartphones
Smartphones (nachfolgend auch alternativ – wie weit verbreitet! – als Handys bezeichnet) sind im privaten Alltag allgegenwärtig. Immer häufiger werden diese mobilen, multifunktionalen Geräte und Taschen-PCs auch für betriebliche Anwendungen und zur Personenidentifikation genutzt. Zum Datenaustausch mit dem Anwendungssystem können – abhängig vom Anbieter und der Systemlösung – verschiedene Kommunikationstechnologien wie Bluetooth, WLAN, NFC oder GSM/UMTS genutzt werden. Bei den unterschiedlichen Übertragungs- bzw. Kommunikationsverfahren bestehen viele Einflussfaktoren, insbesondere zum Einsatz bei der Zutritts- und Zufahrtskontrolle. Nicht alle Mitarbeiter verfügen über Firmenhandys, der Austausch personenbezogener Daten ist mitbestimmungspflichtig und zusätzlich sind mögliche Kompatibilitätsprobleme zwischen den Systemkomponenten (Zutrittsperipherie, Leser, Handybetriebssysteme, Softwareupdates etc.) zu berücksichtigen. Standards müssen teilweise noch erarbeitet werden.
Ergänzende und ausführliche Informationen sind im Kapitel „Das Smartphone zur Zutrittsregelung” (siehe Kap. 06224) aufgeführt.

Weiterlesen und den „Information Security Management“ 4 Wochen gratis testen:

  • Das komplette Know-how in Sachen Informationssicherheit und Datenschutz
  • Zugriff auf über 230 Fachbeiträge und 210 Arbeitshilfen
  • Onlinezugriff – überall verfügbar


Sie haben schon ein Abonnement oder testen bereits? Hier anmelden

Ihre Anfrage wird bearbeitet.
AuthError LoginModal