11.03.2014 Aufrufe

Euro Security DACH 1-2-2014 DACH Mantel

Der Mantel der Euro Security DACH 1-2-2014 umfaßt nur die Seiten der Werbeausgabe, die unentgeltlich an Sicherheitsexperten versendet wird. Die volle Printausgabe besteht aus 68 Seiten und einem Supplement zum Thema 'Trends in der Sicherheitsbranche 2014'

Der Mantel der Euro Security DACH 1-2-2014 umfaßt nur die Seiten der Werbeausgabe, die unentgeltlich an Sicherheitsexperten versendet wird. Die volle Printausgabe besteht aus 68 Seiten und einem Supplement zum Thema 'Trends in der Sicherheitsbranche 2014'

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Zutrittskontrolle<br />

Die Zukunft der Zutrittskontrolle:<br />

Ein Wink mit der Hand, eine<br />

Fülle neuer Möglichkeiten<br />

Die Zutrittskontrollbranche ist heute von rasanten Änderungen und zahlreichen Innovationen geprägt. Die<br />

Virtualisierung kontaktloser Smartcards hat eine Reihe innovativer Gedankengänge angeregt, und so können<br />

nun mehrere Zutrittskontrollanwendungen in einer einzigen komfortablen Lösung vereint werden. Die<br />

Möglichkeit, Credentials auf Smartphones zu speichern, zählt möglicherweise zu den interessantesten Entwicklungen<br />

auf diesem Gebiet. Hier wird ein normales Smartphone zu einem „digitalen Schlüssel“. Dabei<br />

funktioniert das Telefon wie eine gewöhnliche Zutrittskarte: Die im Telefon gespeicherten Identitätsangaben<br />

werden an ein Lesegerät übermittelt, das die Entscheidung trifft, ob die Tür sich öffnet oder nicht.<br />

Die mobile Zutrittskontrolle wird in Etappen eingeführt.<br />

In der ersten Phase, die auch als Kartenemulationsmodus<br />

bezeichnet wird, werden Smartphones<br />

mit digitalen Schlüsseln ausgestattet, die der<br />

Nutzer an Türlesegeräten präsentiert - genauso wie<br />

aktuelle Ausweiskarten. In Zukunft wird man die<br />

Rechenleistung und Netzwerkfähigkeit der Smartphones<br />

für die Durchführung der meisten Aufgaben<br />

nutzen, für die heute noch Kartenleser in Verbindung<br />

mit Servern oder Controllern in herkömmlichen<br />

Zutrittskontrollsystemen erforderlich sind.<br />

Dies beinhaltet die rollenbasierte Überprüfung von<br />

Identitäten, zum Beispiel, ob die Zutrittsanforderung<br />

innerhalb des erlaubten Zeitraums liegt, und –<br />

mithilfe der GPS-Funktionen des Telefons – ob die<br />

Person tatsächlich vor der Tür steht. Nach dem<br />

Abgleich der Informationen mit Cloud-Daten sendet<br />

das Telefon über einen kryptographisch sicheren<br />

20<br />

EURO SECURITY <strong>DACH</strong> 1-2/<strong>2014</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!