• Sichere Unternehmensausweise: Effiziente und sichere Lösungen

Effiziente und sichere Lösungen:

Sichere Unternehmensausweise

In einer Ära, in der die Digitalisierung immer weiter voranschreitet, finden sich vielerorts noch veraltete, nicht sichere Unternehmensausweise, die noch aufwendig an jeder Tür einzeln programmiert werden müssen. Nicht zu vergessen die zahlreichen Schlüssel, die überall herumschwirren. Doch das muss nicht so sein, denn der Einsatz von multifunktionalen, RFID-basierten Unternehmensausweisen stellt eine effiziente und sichere Lösung für diverse Sicherheitsanwendungen im Unternehmen dar.

Nicht selten haben sich im Laufe der Zeit unterschiedliche Zutrittskontrollsysteme in Unternehmen etabliert, mit deren Hilfe der Zutritt zu einem Gelände, einem Gebäude und in verschiedene Etagen erfolgt. Diese gewachsene Struktur erstreckt sich oftmals über mehrere Standorte hinweg, wobei an verschiedenen Orten unterschiedliche Systeme und Technologien zur Anwendung kommen. Im Extremfall führt dies dazu, dass Mitarbeiter mehrere Ausweise, Token oder Schlüsselkarten benötigen, um Zutritt zu erlangen. Der Verwaltungsaufwand für die verlässliche Überwachung und Steuerung von Berechtigungen und die Verwaltung von Unternehmensausweisen wird dadurch zusätzlich verkompliziert. Nicht selten sind auch Technologien im Einsatz, die nach und nach von Errichtern abgekündigt werden, weil sie veraltet und unsicher sind.

Die integration verschlüsselter RFID-Technologie in Zutrittsmedien stellt eine transformative Veränderung in der Verwaltung und Sicherheit von Betriebsabläufen dar.

Der Weg zu einem sicheren Zutrittsmedium

BESTANDSAUFNAHME
Zunächst empfiehlt sich die Durchführung einer umfassenden Bestandsaufnahme der bereits vorhandenen Techniken und Einrichtungen, die für die Verwendung eines Unternehmensausweises von Relevanz sein können. Das Ziel ist es, die existierenden Ressourcen so in die Planung eines neuen Zutrittsmediums zu integrieren, dass zusätzliche Kosten durch die Anschaffung neuer Systeme minimiert werden.

Eine optimale Vorgehensweise beinhaltet auch die Evaluierung und ggf. die Einführung moderner Zutrittskontrollsysteme, die eine zentrale Berechtigungsverwaltung ermöglichen. Dies umfasst die Identifizierung aller Zugangspunkte, die Analyse der bestehenden Sicherheitsinfrastruktur und die Implementierung eines Systems, das auf die spezifischen Bedürfnisse und Anforderungen inklusive eines umfassenden Berechtigungsmanagements zugeschnitten ist.

VERWENDUNGSZWECK
Eine klare Definition des Verwendungszwecks des neuen Zutrittsmediums ist essenziell. Es muss bestimmt werden, ob es nur für die Zugangskontrolle oder auch für multifunktionale Zwecke genutzt wird, da dies maßgeblich für das technische Design und die Speicherkapazität ist.

SICHERHEITSMECHANISMEN
Für ein sicheres Zutrittsmedium ist zu klären, durch welche Merkmale es vor unrechtmäßigem Kopieren und Missbrauch geschützt werden soll. Dies betrifft zum einen die optische Gestaltung, wenn es ein Scheckkartenformat ist, welches gleichzeitig als Zutrittsmedium agiert (optisches Design) und die damit verbundenen Merkmale wie die Verwendung von Hologrammen/Duogrammen, Micro-Schrift oder QR-Codes.

DOCH RFID-CHIP ≠ RFID-CHIP
Die Auswahl der RFID-Chip-Technologie und der entsprechenden Verschlüsselungsmethoden ist zentral für die Sicherheit und Funktionalität des neuen Zutrittsmediums. Moderne RFIDChips wie MIFARE DESFire®, LEGIC, HID sowie Technologien wie QR-Barcode, NFC und BLE ermöglichen eine drahtlose Identifikation von Objekten über Distanzen und den Austausch von Daten zwischen dem RFID-Tag und einem Lesegerät (Anm. der Redaktion: wenn sie denn genutzt werden und nicht nur die Seriennummer ausgelesen wird, was leider viel zu häufig der Fall ist). Diese Technologie gewährleistet die Integrität und den Schutz der Daten aufgrund der fortschrittlichen Verschlüsselungstechnik, welche nur durch autorisierte Lesegeräte entschlüsselt werden kann. Die Wahl der Verschlüsselungsmethode sollte basierend auf den spezifischen Sicherheitsanforderungen, der Implementierungskomplexität und der Interoperabilität mit bestehenden Systemen getroffen werden, um optimale Sicherheit und Funktionalität zu gewährleisten.

PLANUNG DER TECHNISCHEN INTEGRATION
Wenn diese Rahmenbedingungen stehen, kann es an die sorgfältige Planung und Abstimmung der technischen Integration gehen. Dies umfasst insbesondere die Abklärung der Kodierungs- und Verschlüsselungstechniken, die zur Anwendung kommen sollen. Dies muss immer in Zusammenarbeit mit den Anbietern und Partnern der integrierten Anwendungen erfolgen, um auch die Schnittstellen zu definieren.

FOLGENDE FRAGEN MÜSSEN AN DIESER STELLE FÜR JEDE ANWENDUNG BEANTWORTET WERDEN:

  1. Woher bezieht das System die Stammdaten bzw. welches System bildet die Basis des multifunktionalen Zutrittssystems?
  2. Wie erfolgt die Anbindung an das „Hauptsystem“ (Kommunikation/Schnittstelle)?
  3. Welches System soll dem Ausweis eine individuelle Nummer (UID) zuordnen? Wie viele Zahlen darf diese haben?
  4. Muss es an irgendeiner Stelle eine 2-Faktor-Authentifizierung geben?
  5. Wo findet beispielsweise beim privaten Drucken die Identifizierung statt?
  6. Sollen Daten nur ausgelesen und geprüft werden oder auch auf die Karte zurückgeschrieben werden?
  7. Bei Bezahlsystemen ist zu klären, woher das Geld stammt (Aufladung, Lohnabzug, Privatkonto)?

Durch die Einbindung von Erfahrungswerten und vorausschauender Planung kann sichergestellt werden, dass die Systeme nicht nur den gegenwärtigen, sondern auch zukünftigen Anforderungen gerecht werden.

Eine durchdachte technische Integration legt den Grundstein für ein sichereres, effizienteres und zukunftsfähiges Zutritts- und Identifikationsmanagement.

HERSTELLUNG DER UNTERNEHENSAUSWEIS
Die Durchführung von Testläufen mit Probeausweisen bzw. Testkeys ist ein entscheidender Schritt, um mögliche zukünftige Modifikationen auf ein Minimum zu reduzieren. Dies bedeutet, dass Testkarten erstellt werden, die spezifisch für die .berprüfung und Validierung der geplanten Einsatzszenarien entworfen werden.

Für diejenigen, die eine Ausschreibung vorbereiten, empfiehlt sich ein zweistufiges Vorgehen: Zunächst sollten die Spezifikationen der Karten offengelegt werden, gefolgt von der Bereitstellung eines Testkeys oder einer speziell vorbereiteten Probekarte für den eigentlichen Test mit einer schriftlichen Bestätigung der Funktionsfähigkeit.

Ein wesentlicher Schritt in diesem Verfahren ist das Einholen einer schriftlichen Freigabe für die Testkarten. Dies gewährleistet, dass alle beteiligten Parteien – sowohl der Anbieter der Sicherheitstechnologie als auch das nutzende Unternehmen – eine Übereinkunft über die Funktionalität und Sicherheitsanforderungen der Testausweise erreichen. Dieser Ansatz dient nicht nur der Vermeidung späterer kostenintensiver Anpassungen, sondern stellt auch sicher, dass die endgültig implementierten Ausweislösungen optimal in die bestehenden Systemlandschaften integrierbar sind und den Anforderungen des Unternehmens vollends gerecht werden.

Die Vorkodierung der Ausweise und gegebenenfalls der Druck des Designs können beim Hersteller vorgenommen werden, bieten jedoch auch die Möglichkeit zur Eigenfertigung. Diese Entscheidung hängt von verschiedenen Faktoren ab, wie zum Beispiel den internen Ressourcen, der gewünschten Flexibilität, den Kosten sowie den Datenschutz und Sicherheitsanforderungen des Unternehmens.

Wenn die Vorkodierung und der Druck extern durch den Hersteller erfolgen, kann dies Vorteile in Bezug auf die Professionalität und Qualität des Endprodukts bieten, da der Hersteller über spezialisiertes Know-how und die entsprechende technische Ausrüstung verfügt und den Prozess der technischen Integration begleiten kann. Die Entscheidung für eine interne Durchführung der Vorkodierung und des Drucks bietet hingegen eine höhere Kontrolle und Flexibilität. Dies erfordert allerdings die notwendige technische Ausrüstung und Fachkenntnisse sowie ein gutes Management der damit verbundenen Prozesse.

In jedem Fall ist es wichtig, dass die gewählte Methode den Sicherheits-, Qualitäts- und Effizienzanforderungen des Betriebs entspricht und eine nahtlose Integration in die bestehenden Systeme ermöglicht.

EINFÜHRUNG NEUER UNTERNEHMENSAUSWEISE
Zunächst ist es essenziell, sämtliche Prozesse rund um die Berechtigungen, die Ausgabe und Rückgabe von Ausweisen, den Umgang mit Verlust und Ersatzbeschaffung sowie die Verwaltung und Verwahrung der Ausweise zu definieren. Die Festlegung dieser Prozesse muss die Einhaltung der geltenden Gesetze und Vorschriften in den Bereichen Sicherheit und Datenschutz gewährleisten. Zudem ist eine Abstimmung mit organisatorischen Einheiten wie dem Betriebsrat unerlässlich, um den Anforderungen aller Beteiligten gerecht zu werden.

Vor der Einführung von neuen Zutrittsmedien sollte es auch interne Testläufe und Befragungen geben, bevor der „große Rollout“ beginnt, um Probleme zu erkennen oder bereits im Vorfeld zu eliminieren

Zusammengefasst bietet die RFID-Technologie eine effiziente, sichere und benutzerfreundliche Lösung für die Verwendung in Unternehmensausweisen (Zutrittsmedien). Sie ermöglicht es Unternehmen, ihre Sicherheitsprotokolle zu stärken, Betriebsabläufe zu optimieren und ein flexibles Umfeld zu schaffen, das auf die Zukunft ausgerichtet ist.

Nur mit der aktiven Einbindung der Belegschaft im Umgang mit den neuen Ausweisen und deren Nutzen fördern sie die motivation.

Dieser Artikel ist mit freundlicher Unterstützung von Dipl.-Kfm. Thomas Ehm, Senior Key Account Manager der evolutionID GmbH entstanden, einem Unternehmen, das sich auf RFIDTechnologie-Migration, Zutrittsmedien und deren Produktion spezialisiert hat und Software-Lösungen für die zentrale Verwaltung von Identitäten anbietet.

SICHERHEIT - Fachmagazin

Ein Artikel aus dem Fachmagazin SICHERHEIT – Ausgabe 26
Dieser Artikel ist mit freundlicher Unterstützung von Dipl.-Kfm. Thomas Ehm, Senior Key Account Manager der evolutionID GmbH entstanden.

Anwendungsbeispiele für ein multifunktionales Zutrittsmedium:

Ein multifunktionales Zutrittsmedium könnte beispielsweise neben der Zutrittskontrolle auch für die Zeiterfassung, für Schließfächer/Spinde, Packstationen/Postfächer, E-LadesäulenZahlungen in der Kantine oder Cafeteria, für einen gesicherten Dokumentendruck, für die Steuerung von Maschinen und Anlagen, die Anmeldung in der Arbeitsumgebung, eine digitale Unterschrift, eine digitale Visitenkarte, zur Führerscheinkontrolle oder für die Ausgabe von Materialien und Werkzeugen verwendet werden.

Die RFID-Technologie bietet vielfältige Vorteile, die weit über die Grundfunktion der Zutrittskontrolle hinausgehen:

SCHNELLE UND BERÜHRUNGSLOSE IDENTIFIKATION:
RFID ermöglicht eine rasche kontaktlose Erkennung, die den Zugang zu Gebäuden und Räumlichkeiten, aber auch weiteren Anwendungen, erheblich beschleunigt. Die Notwendigkeit für physischen Kontakt oder manuelle .berprüfung entfällt, was besonders in Hochsicherheitsbereichen oder in Zeiten von Gesundheitsrisiken von unschätzbarem Wert ist.

ERHÖHTE SICHERHEIT DURCH VERSCHLÜSSELUNG:
RFID-Ausweise können mit komplexen Verschlüsselungsmechanismen und Authentifizierungsfunktionen ausgestattet werden. Dies erschwert nicht nur die Fälschung oder unautorisierte Vervielfältigung der Ausweise erheblich, sondern schützt auch die darauf gespeicherten, sensiblen persönlichen Daten vor Missbrauch.

MULTIFUNKTIONALITÄT UND FLEXIBILITÄT:
Durch die Fähigkeit, eine Vielzahl von Daten auf dem RFID-Chip zu speichern, werden die Ausweise zu Multifunktionswerkzeugen für vielfältige Anwendungen.

ECHTZEIT-ÜBERWACHUNG:
Die Möglichkeit, in Echtzeit zu erfassen, wer sich wo im Gebäude befindet, kann in Notfallsituationen entscheidend sein.

SKALIERBARKEIT:
RFID-Systeme lassen sich problemlos erweitern und an sich ändernde Bedürfnisse anpassen. Die Integration zusätzlicher Lesegeräte oder die Erweiterung des Systems um neue Anwendungsbereiche ist ohne großen Aufwand möglich.

Sichere Unternehmensausweise zusammengefasst:

1. Zutrittsmedien ohne aktuelle oder ohne jegliche Verschlüsselung bergen hohe Sicherheitsrisiken.

2. Verschiedene Systeme und Anwendungen erhöhen den Verwaltungsaufwand und die Fehleranfälligkeit, was Sicherheitsrisiken schafft.

3. Die Kosten:  Um diese Sicherheitsrisiken zu minimieren und eine verlässliche Kontrolle über die Zutrittsberechtigungen sicherzustellen, ist ein strategischer Ansatz erforderlich.

Unternehmensausweis = auch Zutrittsmedium genannt, denn letztlich ist der Betriebsausweis, mit dem ich mir Zutritt verschaffen kann, ein Zutrittsmedium. Die Form kann eine Scheckkarte, ein Token, Keyfobs, ein Armband, ein Smartphone etc. sein.

Über evolutionID:

Seit über 20 Jahren berät evolutionID seine Kunden herstellerunabhängig und konzipiert passgenaue Lösungen zu den Themen RFID, digitale Identität, Identitäts-Management und Industrie 4.0. Das etablierte Unternehmen mit Sitz in München ist auf spezifische Lösungen für Mittelstand und Großkunden bei Industrie und Behörden spezialisiert und hat mit IDfunction sein eigenes Browser-gestütztes Identity-Management-System entwickelt.

Mit lückenlosen Prozessketten zur rationellen, KI-unterstützten Ausweiserstellung und -verwaltung schafft evolutionID mehr Transparenz, hebt das Sicherheitsniveau und senkt die Kosten.

Als Full-Service-Provider übernimmt evolutionID Projekte von der Analyse über die Beratung und Konzeption bis hin zur betriebsbereiten Komplettlösung.

Release Notes für IDfunction Web 2.1.0