Biometrische Zutrittskontrollsysteme

Bild: Idemia

Jeden Tag, wenn Menschen große kommerzielle Bürogebäude oder Produktionsanlagen aufsuchen, erwarten sie einen sicheren, aber möglichst einfachen Zugang zum Gebäude. Die Schaffung eines sicheren und effizienten Zugangsprozesses kann für Gebäudemanager und Sicherheitsverantwortliche eine Herausforderung sein, da sie sowohl die Sicherheit des Einzelnen und des Gebäudes als auch branchenspezifische Vorschriften berücksichtigen müssen. Sicherheitsteams sind auf der Suche nach einem System, das effizient und präzise Zutritt gewährt, ohne dabei den Arbeitsfluss und den Komfort der Gebäudenutzer negativ zu beeinflussen. Die neuesten biometrischen Zutrittskontrollsysteme können nahtlos in den Betrieb integriert werden und interagieren mit den Gebäudenutzern an einer Reihe von Berührungspunkten – einschließlich Lobby, Aufzügen und Bürotüren. Die Technologien können auch den Kontakt mit häufig berührten Oberflächen reduzieren. Der Weg vom Parkplatz zum Büro oder an den Arbeitsplatz in einer Fabrik kommt so mit minimaler Berührung aus und ist dadurch sicher und effizient. Bei der Implementierung jeder neuen Technologie kommt dem Datenschutz ein hoher Stellenwert zu. Persönliche Daten müssen sicher und in Übereinstimmung mit der DSGVO verarbeitet werden. Um zu sehen, wie die biometrischen Zugangskontrollen in der Praxis funktionieren können, werfen wir einen Blick auf den genauen Weg eines Mitarbeiters.

Biometrische Zugangskontrolle

Biometrische Scanner können an verschiedenen Stellen des Weges eingesetzt werden. Der Zugang zu einem Parkplatz oder einer Tiefgarage kann über eine Kennzeichenerkennung (License Plate Recognition, LPR) erfolgen. Innerhalb von Sekunden kann eine Kamera feststellen, ob das Fahrzeug des Mitarbeiters berechtigt ist, den Parkplatz zu benutzen. Im Gebäude angekommen, kann der Mitarbeiter mit einem berührungslosen Fingerabdruck-Scansystem oder einem Gesichtsscan Türen öffnen und die Lobby betreten. Über einen weiteren Scan, der den Aufzug ruft, gelangt der Mitarbeiter in sein Büro. An diesem Punkt hat er ein komplett berührungsloses und nahtloses Zutrittssystem genutzt, das vom Firmenparkplatz bis zum Schreibtisch im Büro reicht. Dieses Beispiel wird mit Hilfe von physischen Zutrittskontrollsystemen (Physical Access Control Systems, PACS) realisiert, die direkt in die Gebäudemanagement-Software (BMS) einer Anlage integriert sind. Die Daten werden auf dem Gerät gespeichert, und Personen erhalten Zugang zu den Bereichen innerhalb des Gebäudes, für die sie zugelassen sind. Die Geräte können auch individuell konfiguriert werden: Je nach Bedarf wird jeder Person eine Klassifizierung zugewiesen, die es ermöglicht, sie per Chipkarte, Fingerabdruck oder Gesichtserkennung zu identifizieren. Verschiedene Zugangsmöglichkeiten können auch kombiniert werden.

Unbefugter Zutritt gesperrt

Kartensysteme (ob Magnetstreifen, Barcode oder RFID) können nicht feststellen, ob eine vor das Lesegerät gelegte Karte von der berechtigten Person benutzt wird oder von jemandem, der sich diese Karte angeeignet hat. Im Gegensatz dazu ermöglichen biometrische Erkennungssysteme die Authentifizierung des Karteninhabers zusätzlich zur Identifizierung. Die meisten fortschrittlichen Gesichtserkennungssysteme verwenden bis zu drei Sensoren, um mit unterschiedlichen Lichtverhältnissen zurechtzukommen. Sie sind auch der Schlüssel zur Abwehr von Spoofing-Angriffen, bei denen Unbefugte sich durch Aneignung einer fremden Identität unberechtigten Zugang verschaffen. Diese Systeme lassen sich nicht täuschen, wenn z.B. jemand versucht, sich Zugang zu verschaffen, indem er ein Foto oder eine Maske vor sie legt. Zusätzlich haben KI-Technologien die Leistung der Gesichtserkennung in den letzten Jahren deutlich verbessert.

Fokus auf Datenschutz

Wenn es um biometrische Zugangskontrollsysteme geht, stellt sich immer wieder die Frage, wie die verwendeten Gesichts- und Fingerabdruckdaten gescannt, verarbeitet und gespeichert werden. Gebäudemanager, die biometrische Zutrittskontrollsysteme einsetzen wollen, müssen im Vorfeld alle relevanten DSGVO-Vorschriften sorgfältig prüfen und diese Anforderungen in ihr System integrieren. Zu diesen zählen ein sicherer Server für die Datenspeicherung, Informationen und Berechtigungen von Einzelpersonen sowie die Verpflichtung, allen Betroffenen die Gründe für die Entscheidung, ein biometrisches Kontrollsystem zu verwenden, mitzuteilen. Spezialisierte Anbieter sichern ihre Systeme auf mehreren Ebenen ab, um Datenschutz in allen Bereichen zu gewährleisten. Rohbilder, die aus einem Gesichts- oder Fingerabdruck-Scan resultieren, werden niemals als solche aufgezeichnet: Der biometrische Algorithmus wählt und berechnet Punkte (die sogenannten Minutien), die als biometrisches Template kodiert werden, das selbst verschlüsselt ist. Dadurch sind die biometrischen Daten des Benutzers selbst im Fall eines Diebstahls der Templates sicher, da die darin enthaltenen Informationen nicht verwendet werden können, um die ursprüngliche Form eines Gesichts oder Fingerabdrucks wiederherzustellen. Eine andere Möglichkeit besteht darin, dieses Template in der Zugangskarte des Benutzers selbst zu speichern, um eine doppelte Authentifizierung zu ermöglichen: etwas, das der Nutzer hat (die Karte) und wer der Nutzer ist (die biometrischen Daten).

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert