- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Einsatz des Smartphones als digitaler Ausweis


Security-Aspekten und die Umsetzung einer Mobile Access-Strategie
Wie steht es mit der Sicherheit beim Zutritt per Smartphone?

- Anzeigen -





Ein noch relativ neuer, aber aus Unternehmenssicht interessanter Bereich ist das Thema Mobile Access, das heißt die Verwendung von Smartphones für den Gebäudezutritt und Datenzugriff. Doch vielfach dominieren hier noch Sicherheitsbedenken – allerdings völlig zu unrecht, meint HID Global, Anbieterin von sicheren Identitätslösungen.

Dank neuer Mobile Access-Technologien und Kommunikationsverfahren wie NFC und Bluetooth Smart können Smartphones heute problemlos als universale digitale Ausweise für den Zutritt zu Gebäuden genutzt werden. Vorbehalte bei Unternehmen bestehen oft noch hinsichtlich der Sicherheit, gerade im Hinblick auf einen möglichen Smartphone-Diebstahl. "Sicherheitsbedenken bei Mobile Access-Lösungen sind aber völlig unbegründet", erklärt Markus Baba, Area Sales Manager bei HID Global in Walluf. "Sie bieten in aller Regel sogar deutlich mehr Sicherheit als die Nutzung herkömmlicher Ausweiskarten."

HID Global führt fünf Gründe an, die auch unter Sicherheitsaspekten für die Umsetzung einer Mobile Access-Strategie sprechen:

1. Mobile Access-Lösungen nutzen aktuelle Sicherheitsprotokolle
Ein modernes Mobile Access-System verwendet Sicherheitsprotokolle, die von unabhängigen Institutionen zertifiziert sind. Beispiele sind AES-128 und der Secure Hash Algorithm (SHA) des National Institute of Science and Technology (NIST). Mit einer Mobile Access-Lösung, die standardbasiert ist und solche Protokolle nutzt, kann gewährleistet werden, dass alle Identitätsdaten auch bei der drahtlosen Kommunikation zwischen Smartphone und Lesegerät zuverlässig geschützt sind.

2. Mobile IDs können nicht manipuliert werden
Bei modernen Mobile Access-Lösungen werden die mobilen IDs als kryptographisch geschützte Datenobjekte manipulationssicher in den Gerätespeicher des Smartphones geladen. Hohe Sicherheit besteht auch, da alle Identitätsdaten verschlüsselt gespeichert werden und sie auch nicht übertragbar sind. Sie sind fest an ein spezifisches Gerät gekoppelt, für das sie ausgegeben wurden.

3. Smartphone-Verlust wird schneller bemerkt
Es liegt auf der Hand, dass der Mitarbeiter den Verlust seines Smartphones schneller bemerken wird als das Abhandenkommen einer Ausweiskarte. Dementsprechend ist er in der Lage, das Unternehmen eher zu informieren. Wird ein Smartphone als digitaler Ausweis genutzt, ergibt sich somit ein weiteres Sicherheitsplus für das Unternehmen, da es eine mögliche unautorisierte Nutzung von Identitätsdaten durch ihre Sperrung unmittelbar unterbinden kann.

4. Sicherheits-Updates sind schneller durchführbar
Ein zentraler Vorteil mobiler Geräte ist auch die Möglichkeit, regelmäßig und schnell Sicherheitsupdates durchzuführen, wohingegen ein Update von Ausweiskarten zeitaufwändiger ist – und auch zusätzlich Kosten verursacht. Auch eine unmittelbare Reaktion auf aktuelle und neue Sicherheitsbedrohungen wird dadurch möglich.

5. Neue Sicherheitsfeatures stehen vor der Tür
Zur zusätzlichen Sicherheit bei der Nutzung von Smartphones als digitale Ausweise werden künftig verstärkt auch biometrische Technologien beitragen: von der Fingerabdruckerkennung über den Iris-Scan bis zur Spracherkennung. Auch dadurch wird eine Mobile Access-Lösung mehr Sicherheit bieten als eine Ausweiskarte.

"Natürlich ist die Frage berechtigt, ob der Einsatz eines Smartphones als digitaler Ausweis zu einer Beeinträchtigung der Sicherheit führt. Die zahlreichen Sicherheitsfeatures, die moderne Mobile Access-Lösungen bieten, zeigen aber, dass das Gegenteil der Fall ist", betont Markus Baba. "Nicht vergessen sollte man auch, dass eine Mobile Access-Strategie neben einer höheren Sicherheit weitere Vorteile wie reduzierte Kosten oder höheren Mitarbeiterkomfort mit sich bringt. Kosteneinsparungen ergeben sich zum Beispiel durch die vollständige Digitalisierung der Prozesse, die bei einem Kartenverlust oder Mitarbeiterwechsel die Bestellung und den Druck neuer Ausweiskarten überflüssig macht. Und der einzelne Mitarbeiter profitiert beispielsweise davon, dass er keine unterschiedlichen Ausweiskarten oder Schlüssel mehr mit sich führen muss und für das Öffnen von Türen bequem das Smartphone nutzen kann."
(HID Global: ra)

eingetragen: 20.04.16
Home & Newsletterlauf: 12.05.16


HID Global: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Datenschutz-Compliance im Blickpunkt

    Vier Trends in Sachen Datensicherheit für das Jahr 2018 sieht Arcserve. Angesichts des wachsenden Risikos Ransomware suchen Unternehmen intensiv nach Antworten auf die unvorhersehbare Nichtverfügbarkeit ihrer Daten. Durch das verbindliche Inkrafttreten der Datenschutz-Grundverordnung am 25. Mai 2018 benötigen Unternehmen schnell Lösungen, die die Compliance mit der DSGVO sicherstellen. Zudem wollen die Verantwortlichen ihre Storage-Infrastruktur vereinfachen. Vier Trends werden daher den Datensicherheits-Markt in 2018 massiv prägen.

  • Cybersicherheit: Welche Trends 2018 ab?

    Mit dem stetig wachsenden Zustrom von Internet Embedded-Technologien (IET) und dem Einzug des Internet der Dinge in Unternehmen - in Form von Druckern, Konferenzlösungen, Gebäudesicherheitstechnik, vernetzter Heizung, Lüftung und Klimatisierung, automatisierter Beleuchtung und anderen Geräten - würde es nicht überraschen, wenn diese Technologien im Jahr 2018 bei einem großen Datenklau im Mittelpunkt stehen. Noch hat es keine großen Zwischenfälle im direkten Zusammenhang mit diesen Technologien gegeben. Es gibt jedoch zwei Möglichkeiten, wie sie bei einem Datenverlust eine Rolle spielen könnten. Erstens auf indirektem Weg, wenn ein Unternehmen bereits kompromittiert ist und der Angreifer die IET-Systeme dann in der sekundären Phase nutzt, um seine Anwesenheit im Netzwerk zu verbergen. Weil diese Technologien leider nicht überwacht und beim Überprüfen der Sicherheitsumgebung oft übersehen werden, lassen sie sich von Angreifern auf diese Weise als Advanced Persistent Threat (APT) verwenden.

  • Das allwissende, gierige Auge Saurons

    Das nächste Mal, wenn man eine Webseite öffnet, stelle man sich vor, dass gleichzeitig eine Filmcrew eintrifft. Ein Kameramann platziert seine Kameralinse direkt über der eigenen Schulter und zwar so blitzartig schnell, dass die Webseite, die man gerade aufruft, noch nicht einmal vollständig geladen ist. Da hat die mitschauende Kameralinse bereits alles auf dem Bildschirm gierig erfasst. Jeder Mausklick, Scroll und Tastenschlag wird registriert. Unrealistisch? Mit Nichten, denn man vergisst allzu gerne, dass die virtuelle Linse existiert, alles sieht und speichert. So bewegt man sich beispielsweise durch den Checkout-Prozess und wird nach Namen, Adresse und Bezahlmodalitäten gefragt.

  • Krypto-Mining-Malware eingebettet

    Wie jetzt bekannt wurde, ist das Landesamt für Besoldung und Versorgung Baden-Württemberg seit Herbst 2017 bis Anfang des Jahres 2018 Opfer einer Hackerattacke geworden. Bei dem Angriff zielten die Kriminellen nicht auf Daten ab, sondern auf die Rechenleistung der Server. Die bislang unbekannten Angreifer sind mehrmals erfolgreich in das Computersystem eingestiegen, um so Krypto-Währungen wie Monero zu schürfen. Das heimliche Schürfen von Krypto-Währungen auf Computern von Unbeteiligten ist aufgrund explodierender Kurse von Bitcoin & Co. derzeit ein wichtiger Trend in der Malware-Szene.

  • Kommerzialisierung von Cyber Security-Angriffen

    Für das kommende Jahr erwartet TÜV Trust IT eine weitere Zunahme der Vielfalt und Intensität von Sicherheitsbedrohungen. Geschäftsführer Detlev Henze hat einige Trendaussagen für 2018 zusammengestellt, welche über die üblichen Buzzword-Threats zu Digitalisierung, Industrie 4.0 oder Social Engineering etc. deutlich hinausgehen. Skriptbasierte Schadsoftware verschärft die Bedrohungslage: Schadsoftware setzt zunehmend auf skriptbasierte Sprachen wie Visual Basic Script (VBS), JavaScript oder PowerShell. Der Grund dafür ist, dass die Zielsysteme die Interpreter für diese Sprachen häufig direkt zur Verfügung stellen, sodass die Schadsoftware ohne Umwege ausgeführt werden kann.