Authentifizierung & Zugangskontrolle: Welche Lösung ist die Beste für mein Unternehmen?

Authentifizierung und Zutrittskontrolle

Authentifizierung & Zugangskontrolle: Welche Lösung ist die Beste für mein Unternehmen?

Zutritts- und Authentifizierungslösungen gibt es viele – von einfach in der Handhabung bis hin zum komplizierten Hochsicherheitstrakt. Welche Technologie oder Kombination für Ihr Unternehmen die Beste ist, ist da nicht immer leicht zu entscheiden. Im folgenden Beitrag fassen wir für Sie daher die verschiedenen Möglichkeiten sowie ihre Vor- und Nachteile zusammen.

Gepostet: 11. Januar 2019

Autor: Felix Häring

Kategorie:  Human Resources

Lesezeit: 3 Minuten

Was sind Authentifizierung und Zugangskontrolle überhaupt?

Durch Authentifizierung wird ermittelt, ob eine Person tatsächlich die ist, die sie vorgibt zu sein. Die Authentifizierung besteht dabei aus mehreren Schritten, welche man unterscheiden muss: Authentisierung, Authentifizierung und Autorisierung.

Authentisierung: Dies ist der erste Schritt. Hierbei muss eine Person einen Nachweis liefern, dass sie die bestimmte Identität hat. (Beispiel: Login am PC mit Benutzername und Passwort)

Authentifizierung: In einem zweiten Schritt wird nun überprüft, ob die behauptete Identität tatsächlich existiert. Hierfür werden die o.g. Eigenschaften überprüft. (Prüfung in Benutzerverwaltung, bspw. Active Directory)

Autorisierung: Sofern die Identität bestätigt wurde, wird der dritte Schritt durchgeführt. In diesem bekommt die Identität die ihr zugeordneten Zugriffsberechtigungen. (Login am PC erfolgt)

Welche Authentifizierungsmethoden gibt es?

Wissen Besitz Biometrie

Passwort (PIN)

Sicherheitsfrage

Schlüssel

Stempelchip

RFID-Karte

Fingerabdruck

Iris-Scan

Gesichtserkennung

Stimmerkennung

Unterschriftenscanner

Die Methoden aus dem Bereich Wissen zeichnen sich dadurch aus, dass man keinen physischen Gegenstand benötigt, um die Authentifizierung durchzuführen. Im o.g. Beispiel beim den Login-Vorgang am PC wäre es der Benutzername sowie das dazugehörige Passwort.

Der Vorteil hierbei ist, dass diese Lösungen meist sehr einfach in Umsetzung und Handhabung sind, einen geringen Zeitaufwand bei der Einführung mit sich bringen und zudem sehr preiswert sind. Die Nachteile sind, dass Wissen vergessen oder von Unbefugten herausgefunden werden kann.

Bei den Methoden aus dem Bereich Besitz verwendet man einen greifbaren Gegenstand wie z.B. einen Schlüssel, einen Ausweis oder eine RFID-Karte für die Authentifizierung.

Vorteil hierbei ist ebenfalls die einfache Anwendung. Zudem ist der Sicherheitsstandard höher als bei den Methoden, die auf Wissen basieren. Der Nachteil diese Methode ist, dass der Gegenstand verloren gehen kann und die Erneuerung ggf. sehr aufwändig oder teuer ausfällt.

Bei den Methoden aus dem Bereich Biometrie (körperliche Merkmale) authentifiziert man sich über physiologiebasierten oder verhaltensbasierten Charakteristika. Bei physiologiebasierten Charakteristika werden dauerhafte, äußere Merkmale, die sich nicht ändern, für die Authentifizierung genutzt. Hier kommt etwa die Gesichtserkennung, die Iriserkennung oder der Fingerabdruck zum Einsatz. Verhaltensbasierte Charakteristika sind aktive Handlungen, die von einer Person ausgeführt werden. Beispiele hierfür sind die Stimmerkennung oder der Unterschriftenscanner.

Vorteile dieser Methoden sind, dass sie sehr sicher sind und trotzdem recht einfach in ihrer Bedienung bleiben. Ein entscheidender Nachteil entsteht durch die Persönlichkeitsrechte der Menschen, da unabhängig auf was geprüft wird, zuerst ein Scan erfolgen muss, aus dem dann ein Template generiert wird. An Hand von diesem kann man die Person später authentifizieren. Zudem sind die Anschaffungskosten für solche Lösungen meistens aktuell noch recht hoch.

Authentifizierung und Zutrittskontrolle: Sicherheitsstufen der Methoden

Sicherheitsstufen Authentifizierung- und Zutrittskontrolle

Kombination der Methoden: Höchster Sicherheitsstandard

Um den höchsten Sicherheitsstandard zu erfüllen, gibt es die Möglichkeit, die verschiedenen Methoden miteinander zu kombinieren. Ein Beispiel aus dem Alltag Alltag ist der Bankautomat. Dabei werden zwei Methoden der Authentifizierung genutzt. Zum einen hat man eine Bankkarte, die man in den Automaten einsteckt. Zum anderen gibt es genau einen richtigen PIN, welcher es uns ermöglicht, auf unser Konto zuzugreifen.

Fazit: Welche Authentifizierungs- und Zutrittslösung ist die beste für mein Unternehmen?

Pauschalisieren lässt sich leider nicht, welche Authentifizierungsmehtode die Beste ist. Je nach Anforderungen an die Zutritts- und Authentifizierungslösung eignen sich andere Methodenkombinationen. Folgende Fragen sollten Sie sich bei der Auswahl stellen:

Wie sicher soll die Lösung sein?

Wie schnell soll der der Zugriff erfolgen?

Wie viel Budget haben Sie zur Verfügung?

Sichert man seine Haustür oder einen Tresor – Alles ist eine Frage der Sicherheit, des Zeitaufwands und natürlich schlussendlich des Budgets. Gerne unterstützen wir Sie bei der Zusammenstellung und Einführung der passenden Lösung.

Welche Erfahrungen haben Sie mit den verschiedenen Lösungen gemacht? Teilen Sie diese mit uns in den Kommentaren!

Bildquelle: George Becker

Sie sind auf der Suche nach einer Zutrittslösung? Wir unterstützen Sie gerne!

Kontaktieren Sie uns!
Titel Whitepaper HR Trends

HR-Trends: Was bewegt das Personalmanagement 2019?

Wir haben auf 32 Seiten die HR-Trends 2019 für Sie zusammengestellt – angefangen bei der digitalen Transformation, über neue Arbeitsmodelle bis hin zu Gamifying HR-Management. Aktuelle Buzzwords und Entwicklungen werden in unserem Whitepaper verständlich erklärt und Tipps für die Umsetzung erleichtern die Einführung in Ihrem Unternehmen!

Zum Whitepaper
2019-07-02T13:56:28+01:00

Möchten Sie uns dazu etwas sagen?