Der ultimative Leitfaden für die mobile Zutrittskontrolle

 

 Camilla Ashdown, 23. 02. 2023 | 10 Minuten lesen

Erfahren Sie alles über moderne mobile Zutrittskontrolle: wie sie funktioniert, warum die Menschen sie brauchen und warum Sie sie für Ihr nächstes Projekt in Betracht ziehen sollten

 mobile Zutrittskontrolle

 

Interessieren Sie sich für 2N Mobile Access? Erfahren Sie alles über WaveKey und was es für Sie tun kann

Es ist schwer, sich an eine Zeit zu erinnern, in der es noch keine Mobiltelefone gab: Sie haben alles ersetzt, was wir brauchen, um unser Leben zu organisieren, zu rationalisieren und zu genießen - vom Taschenrechner bis zur Kamera, vom Portemonnaie bis zum Kalender... alles, was Sie sich vorstellen können, ist jetzt in Ihrer Tasche, nur eine Berührung entfernt. Aber haben Sie schon einmal darüber nachgedacht, dass Ihr Mobiltelefon auch Ihre Schlüssel ersetzt?

Ob Sie es glauben oder nicht, der Markt für Zutrittskontrollen bewegt sich in diese Richtung, und das auch noch schnell. Die mobile Zutrittskontrolle ist eine schnell wachsende neue Technologie, die die Zutrittskontrolle der Vergangenheit durch bequemere, aber ebenso sichere Anmeldeinformationen vollständig ersetzen wird.

Was ist eine mobile Zutrittskontrolle?

Bevor es die mobile Zutrittskontrolle gab, betraten die Menschen gesicherte Gebäude mit unterschiedlichen Anmeldeinformationen. Diese Anmeldeinformationen können physisch sein (z. B. eine RFID-Karte, die Sie in ein Lesegerät stecken) oder nicht physisch (z. B. ein PIN-Code, der über eine Tastatur eingegeben wird) und bestätigen, dass die Person, die sich Zugang verschaffen will, dazu berechtigt ist.

Die mobile Zutrittskontrolle ersetzt diese Anmeldeinformationen durch das Mobiltelefon des Benutzers. Das Handy funktioniert genauso wie eine RFID-Karte (d. h. es überprüft die Identität des Bewohners oder Mitarbeiters), bietet aber viele Vorteile, die Sie bei Ihrer Zutrittskontrolle berücksichtigen sollten.

Wie funktioniert die mobile Zutrittskontrolle?

Mobile Anmeldeinformationen werden Benutzern von Gebäudeverwaltern gewährt und dienen dazu, Zugang zu einem Gebäude oder einem bestimmten Bereich zu erhalten. Normalerweise existieren diese Anmeldeinformationen als virtuelle „Schlüssel“ innerhalb von Apps. Aber wie öffnet das Handy die Tür? 

Es gibt drei Möglichkeiten, wie sich das Gerät für die Zutrittskontrolle mit Mobiltelefonen verbinden lässt: 

1. WLAN

Bei WLAN-basierten Systemen werden sowohl die Türsprechanlage/der Zutrittskontrollleser als auch die Mobiltelefone mit demselben drahtlosen Netzwerk verbunden. Das Zutrittsgerät prüft dann die Anmeldeinformationen des Mieters, bevor es dem Türschloss signalisiert, sich zu öffnen. Da praktisch alle Gebäude über WLAN verfügen, scheint dies eine logische Option zu sein, aber sie hat auch ihre Nachteile. WLAN-Netzwerke können unzuverlässig sein – und niemand möchte aus einem Gebäude ausgesperrt werden, wenn das WLAN ausfällt. Außerdem kann diese Methode anfällig für Sicherheitsbedrohungen und Hacker sein.

2. Nahfeldkommunikation (NFC)

Die Technologie der Nahfeldkommunikation (NFC) verbindet ein Telefon mit dem Lesegerät, indem es sich in dessen Nähe befindet. Obwohl es nicht sehr bekannt ist, haben Sie wahrscheinlich schon einmal NFC benutzt – die häufigste Anwendung ist der kontaktlose Zahlungsverkehr.

NFC hat jedoch einen Nachteil: Sie müssen sich sehr nahe am Zutrittskontrollleser befinden, damit es funktioniert (die übliche Reichweite beträgt nur wenige Zentimeter). Dies kann zu Verzögerungen beim Öffnen der Tür führen, da der Benutzer warten muss, bis er in Reichweite ist, bevor die Geräte miteinander kommunizieren können.

3. Bluetooth

Die Bluetooth Low Energy (BLE) Technologie ist unser Favorit. Damit entfällt die Notwendigkeit, Geräte manuell zu koppeln, da die Verbindung automatisch aus einer Entfernung hergestellt wird, die je nach Installation und verwendetem Telefon bis zu 10 Meter betragen kann.

Wenn ein mobiles Gerät mit Anmeldeinformationen in die Nähe einer Bluetooth-Türsprechanlage oder eines Zutrittskontrolllesers kommt, empfängt das Zutrittsgerät das Signal und die Tür kann entriegelt werden.

Die Technologie, die hinter den Anmeldeinformationen steckt, ist nicht das Einzige, was die Tür öffnet. Der Benutzer muss auch eine Aktion (z. B. das Berühren eines Lesegeräts mit der Hand oder dem Ellbogen oder auch nur das Winken mit der Hand) am Zugangsgerät ausführen, um die Tür zu öffnen.

Eine flexible mobile Zutrittstechnologie sollte für einen hohen Komfort mehrere Zugangsmodi bieten – 2N WaveKey zum Beispiel bietet nicht weniger als 4.

Was sind die Vorteile der mobilen Zutrittskontrolle?

1. Sicherheit

Durch die Abschaffung physischer Anmeldeinformationen und die Verwendung eines Cloud-basierten mobilen Zutrittssystems beseitigen Sie das Risiko, dass Karten oder Schlüssel missbraucht oder verlegt werden. Fehler passieren – aber da Handys einen so großen Teil des Lebens der Menschen ausmachen, ist es viel unwahrscheinlicher, dass sie in die falschen Hände geraten oder in einem Bus vergessen werden!

2. Kosten

Mit dem Verlust von Anmeldeinformationen sind auch die Kosten für deren Wiederbeschaffung verbunden. Durch die Verwendung von Mobiltelefonen müssen Sie keine teuren (und umweltschädlichen) RFID-Karten oder Schlüssel mehr ausgeben.

In Wohnanlagen (und auch in einigen kommerziellen Anlagen) können Sie sogar die Kosten für die Verwaltung der Rezeption zu ungünstigen Zeiten einsparen – die Benutzer können ihre Wohnungen zu jeder Nachtzeit mit absoluter Sicherheit betreten, wenn sie ihr Telefon dabei haben.

Mobile Anmeldeinformationen sind auch oft viel billiger zu verteilen – einige Unternehmen sorgen sogar dafür, dass sie völlig kostenlos sind! Dies gleicht die höheren Kosten für Bluetooth-fähige Zutrittsgeräte aus.

3. Komfort für Benutzer

Wie bereits erwähnt, ist es für die Benutzer einfacher, sich immer daran zu erinnern, ihr Handy dabei zu haben (das sie ohnehin immer dabei haben), als sich eine RFID-Karte oder einen Schlüssel zu merken. Aber die mobile Zutrittskontrolle ist auch in anderer Hinsicht bequem – wenn Sie Bluetooth nutzen, muss der Benutzer oft nicht einmal sein Handy aus der Tasche nehmen, um die Tür zu öffnen (ideal, wenn er die Hände voll hat!)

Bei Projekten, wie beispielsweise Wohnanlagen, kann es bei herkömmlichen Zutrittsmethoden zu langen Wartezeiten kommen, um den Zutritt mit dem Auto zu verifizieren. Mit mobilen Zutrittskontrollsystemen können Benutzer jedoch in Sekundenschnelle über ihr Telefon Zutritt erhalten.

Einer der besten Vorteile von Wohnprojekten ist die Modernität, die die mobile Zutrittskontrolle mit sich bringt: vor allem in hochwertigen, modernen Wohnanlagen, in denen Spitzentechnologie ein wichtiges Verkaufsargument sein kann. Das bedeutet aber nicht, dass die mobile Zutrittskontrolle nur auf Neubauten beschränkt ist: Die IP-Technologie kann auch bei Nachrüstungsprojekten eingesetzt werden. 

4. Bequemlichkeit für Installateure und Gebäudeverwalter

Der Komfort ist nicht auf die Benutzer beschränkt – auch Installateure und Gebäudeverwalter können davon profitieren. Das liegt vor allem daran, dass mobile Anmeldeinformationen leicht von jedem Ort der Welt aus verteilt und widerrufen werden können.

Bei gemischt genutzten Gebäuden können mobile Anmeldeinformationen einfach verwaltet werden, um Zugang zu bestimmten Bereichen zu gewähren (viel besser als die manuelle Programmierung von RFID-Karten).

Erhalten Sie ständig die neuesten Informationen. Melden Sie sich für unseren Newsletter an.

Gibt es Nachteile bei der mobilen Zutrittskontrolle?

Das kann der Fall sein, wenn Sie nicht den richtigen Anbieter oder die richtige Technologie wählen: Wir zeigen Ihnen, wie 2N Wavekey gängige Probleme mit dem mobilen Zugang löst...

Schnelligkeit des Zugangs

Wenn Sie nicht die richtige Technologie für den Zugang verwenden, kann dies zu Problemen führen, wie wir bereits erwähnt haben.

Glücklicherweise verwendet WaveKey das Beste von allem – Bluetooth – und öffnet die Tür in 0,3 Sekunden, sodass Sie keine Probleme haben werden, es in einer hektischen Büroumgebung zu benutzen. Das Geheimnis liegt in dem einzigartigen System zur Vorauthentifizierung von bis zu 8 Mobiltelefonen in Reichweite des Lesegeräts.

IP-Türsprechanlagen  oder Lesegeräte, die die falschen Anmeldeinformationen erfassen

Oft sind Benutzer oder Installateure besorgt darüber, dass das Zutrittsgerät mobile Anmeldeinformationen falsch erkennt – woher weiß die IP-Türsprechanlage beispielsweise, dass es sich bei der Person an der Tür um die zutrittsberechtigte Person handelt und nicht um jemanden, der einfach in der Nähe vorbeigeht?

Dank der adaptiven Algorithmen und der RSSi-Signaltrendanalyse weiß das Lesegerät bei der Verwendung von Wavekey, ob sich der Benutzer dem Lesegerät nähert oder von ihm wegbewegt. Ein Handy, das sich in Reichweite befindet, aber nicht direkt auf die Tür zugeht, wird diese niemals versehentlich öffnen.

Sicherheitsbedenken

Methoden wie WLAN können anfällig für Sicherheitsbedrohungen sein – auch Bluetooth kann gefährdet sein. Mit Wavekey ist die Bluetooth-Kommunikation im eigenen sicheren Kanal von 2N vollständig geschützt. Wir verwenden die Verschlüsselungsschlüssel AES-128 und RSA-1024, die das Abhören und den Missbrauch von Anmeldeinformationen für mobile Geräte praktisch unmöglich machen.

Was sollten Sie bei der Auswahl einer mobilen Zutrittskontrolle noch beachten?

Bei der Auswahl einer mobilen Zutrittskontrolle sollten Sie einige weitere Faktoren berücksichtigen:

1. Kompatibilität mit bestehenden Systemen: Wenn Sie bereits über ein Zutrittskontrollsystem verfügen, ist es wichtig, dass Sie eine mobile Lösung wählen, die mit Ihrer vorhandenen Hardware und Software kompatibel ist. Dadurch werden die Kosten und der Aufwand für die Aufrüstung oder den Austausch bestehender Systeme minimiert. 2N baut alle Geräte auf offenen Protokollen auf und arbeitet mit über 300 Unternehmen zusammen, um unbegrenzte Integrationsmöglichkeiten zu bieten.

2. Benutzerfreundlichkeit: Eine mobile Zutrittskontrolle sollte einfach zu bedienen sein, mit einer benutzerfreundlichen Oberfläche und einer intuitiven Navigation. So können Sie sicherstellen, dass Benutzer ihre Anmeldeinformationen schnell und einfach verwalten und den Zugang zu einem Gebäude oder Bereich kontrollieren können. Das System 2N® Access Commander ermöglicht eine schnelle und intuitive Verwaltung des Gebäudezugangs, sodass Installateure die tägliche Verwaltung problemlos an Benutzer delegieren können.

3. Skalierbarkeit: Wenn eine Organisation wächst, muss das Zutrittskontrollsystem mit ihr mitwachsen können. Entscheiden Sie sich für eine mobile Lösung, die sich bei Bedarf leicht erweitern lässt, um mehr Benutzer und Standorte unterzubringen.

4. Kosten: Die Kosten für eine mobile Zutrittskontrolle können je nach den Funktionen und der Funktionalität, die sie bietet, stark variieren. Es ist wichtig, dass Sie sich für eine Lösung entscheiden, die die Funktionen und die Funktionalität bietet, die Sie benötigen, und dabei Ihr Budget nicht übersteigt.

Wenn Sie sich für eine mobile Zutrittskontrolle entschieden haben, gibt es ein paar Schritte, die Sie unternehmen können, um den Erfolg sicherzustellen:

1. Benutzer schulen: Stellen Sie sicher, dass alle Benutzer im Umgang mit der mobilen Zutrittskontrolle geschult werden, einschließlich des Downloads und der Nutzung der mobilen App und der Verwaltung ihrer Anmeldeinformationen. Sie brauchen auch eine einfach zu bedienende App – 2N® Mobile Key zum Beispiel ist sehr intuitiv und ermöglicht den Benutzern den problemlosen Zugang zu Gebäuden.

2. Richten Sie Zugangsgruppen ein: Verwenden Sie eine Plattform wie 2N® Access Commander, um Benutzern die Möglichkeit zu geben, Zugangsgruppen einzurichten, um zu kontrollieren, wer Zugang zu bestimmten Bereichen hat, wie beispielsweise zu einer bestimmten Etage oder Abteilung. Auf diese Weise können Sie einfach verwalten und nachverfolgen, wer zu welchen Bereichen Zugang hat, und Sie können bei Bedarf leichter Zugang gewähren oder entziehen.

3. Überprüfen und aktualisieren Sie regelmäßig die Zugangsberechtigungen: Überprüfen und aktualisieren Sie regelmäßig die Zugriffsberechtigungen, um sicherzustellen, dass die Benutzer den richtigen Zugang zu den Bereichen haben, die sie benötigen. Dies wird dazu beitragen, unbefugten Zugang zu verhindern und sicherzustellen, dass das System sicher bleibt.

4. Nutzung überwachen: Überwachen Sie die Nutzung der mobilen Zugangskontrolle, um sicherzustellen, dass sie wie vorgesehen genutzt wird und um mögliche Sicherheitsprobleme zu erkennen.

Fazit

Stellen Sie sicher, dass Sie mit den Anforderungen des Marktes Schritt halten, indem Sie die mobile Zugangskontrolle einsetzen – sie wird bald zum Standard für Zutrittskontrollsysteme werden. Es gibt viele Aspekte, die beim Aufbau des Systems zu berücksichtigen sind. Am wichtigsten ist jedoch, dass Sie einen Anbieter wählen, der Zuverlässigkeit, Geschwindigkeit und Sicherheit in den Vordergrund stellt. Außerdem ist es immer hilfreich, ein Unternehmen zu wählen, das sicherstellt, dass die Endbenutzer und diejenigen, die das System verwalten werden, die Anmeldeinformationen effektiv verwalten können.