Physical Security: aktuelle Trends und technische Entwicklungen

Die Digitalisierung ist in allen Lebensbereichen bereits zu spüren. Das Smartphone beispielsweise ist bereits seit vielen Jahren ein ständiger Begleiter fast aller Menschen. Darüber hinaus geht der Trend zu immer mehr vernetzten Geräten im Haushalt – von der Heizungsanlage bis hin zur Kaffeemaschine. Auch in Wirtschaft und Industrie ist diese Entwicklung deutlich zu spüren. Das Internet ist für die meisten Unternehmen bereits längst zum bestimmenden Marketinginstrument geworden und auch für die Produktionsprozesse kommen immer häufiger Geräte zum Einsatz, die über ein Netzwerk miteinander kommunizieren und auf diese Weise ihre Tätigkeit genau aufeinander abstimmen.
Vor diesem Hintergrund liegt es auf der Hand, dass auch im Bereich der Physical Security viele neue Techniken zum Einsatz kommen. Diese sollen den Zutritt zu einem Gebäude noch sicherer und komfortabler gestalten und dabei gleichzeitig den Personalbedarf für die Zugangskontrolle reduzieren. In diesem Artikel gehen wir der Frage nach, welche neuen Entwicklungen es in diesem Bereich gibt und welche Techniken dafür zum Einsatz kommen. Dazu haben wir die sieben wichtigsten Trends für Sie zusammengetragen.

1. Industrial Internet of Things

Das Internet of Things (IoT) gewinnt im Alltag immer mehr an Bedeutung. In der Einleitung wurden bereits zwei Beispiele für vernetzte Geräte genannt: die Heizungsanlage und die Kaffeemaschine. Die Möglichkeiten in diesem Bereich sind jedoch noch wesentlich vielfältiger. Beispielsweise lassen sich die Beleuchtung, die Öffnung der Fenster, die Jalousien und die Rollläden über das Internet steuern. Hinzu kommen verschiedene Haushaltsgeräte wie der Kühlschrank oder die Waschmaschine. Das gibt Ihnen nicht nur die Möglichkeit, die Funktionsweise dieser Systeme zu kontrollieren – auch dann, wenn Sie nicht zu Hause sind. Darüber hinaus erlaubt es diese Technik, vielfältige Sensoren in das Netzwerk zu integrieren. Das gibt Ihnen die Möglichkeit, ein Smart Building einzurichten, in dem viele Prozesse vollkommen automatisch gesteuert werden. Das sorgt für einen hohen Komfort und kann häufig auch den Energieverbrauch reduzieren.
Diese Technik kommt auch in vielen Wirtschaftsbetrieben zum Einsatz. Beispielsweise ist es möglich, das Internet of Things in der Landwirtschaft zu nutzen, um eine Bewässerungsanlage automatisch über Feuchtigkeitssensoren in den Feldern zu steuern. Wenn eine solche Technik in der Industrie zum Einsatz kommt, spricht man von Industrial Internet of Things (IIoT). Im Gegensatz zur herkömmlichen Industrial Automation erlaubt es die Vernetzung von Sensoren und Maschinen, deutlich mehr Informationen verfügbar zu machen. Das erlaubt einen wesentlich höheren Automatisierungsgrad. Darüber hinaus ist es möglich, eine große Anzahl an Geräten und Maschinen über das Netzwerk zu steuern und deren Tätigkeit so genau aufeinander abzustimmen. Beispielsweise kommen in manchen Bergbaubetrieben bereits ganze Flotten von autonomen Fahrzeugen zum Einsatz, die die abgebauten Materialien selbstständig zu ihrem Zielort befördern. Das Industrial Internet of Things gestattet es hierbei, die Routen der einzelnen Fahrzeuge präzise zu steuern. Ein anderes Anwendungsbeispiel ist die Verwendung von Sensoren, um die Abnutzungserscheinungen von Robotern zu überprüfen. Die kostengünstigen vernetzten Sensoren zeigen an, wenn eine Wartung notwendig ist – noch bevor das entsprechende Bauteil tatsächlich einen Defekt erleidet. Das kann die Kosten deutlich reduzieren.
Das IoT bietet auch im Bereich der Sicherheitstechnik viele neue Möglichkeiten und kommt immer häufiger zum Einsatz. Beispielsweise wird die Verwendung von Netzwerk-Kameras für die Überwachungssysteme immer beliebter. Auch Türöffner und Geräte für die Authentifizierung verwenden immer häufiger die Netzwerkkommunikation für die Informationsübermittlung. Während diese Technik viele Vorteile für die Umsetzung der physischen Sicherheit bietet, stellt sie auch eine neue Herausforderung dar. Viele Bestandteile von IIoT bieten Angreifern die Möglichkeit, die Systeme zu beeinflussen. Außerdem stellen sie ein beliebtes Diebesgut dar. Aus diesen Gründen ist es besonders wichtig, den Zutritt für Unbefugte in diesen Bereichen zu unterbinden.

2. Hardware as a Service

Ein weiterer Trend, der im Bereich der Sicherheitstechnik immer häufiger zu beobachten ist, wird als Hardware as a Service (HaaS) bezeichnet. Das bedeutet, dass der Anwender die Hardware selbst nicht kauft und auch nicht für deren Betrieb zuständig ist. Stattdessen nutzt er die Dienste eines Managed Service Providers. Dieser installiert seine eigene Hardware innerhalb der Systeme des Anwenders. Die Grundlage für diese Anwendung stellt ein Service Level Agreement (SLA) zwischen dem Provider und dem Anwender dar. Dieses gibt genau vor, welche Aufgaben die Hardware übernehmen soll und welche Verfügbarkeit dabei gewährleistet sein muss. Der Provider kümmert sich dann selbstständig darum, das vereinbarte Service Level einzuhalten.
HaaS bringt viele Vorteile für den Anwender mit sich. Beispielsweise sind hierbei keine hohen Investitionen in die entsprechende Hardware notwendig. Das schafft mehr finanziellen Spielraum. Außerdem sorgt HaaS für eine hohe Flexibilität. Die Dienste lassen sich jederzeit an aktuelle Anforderungen anpassen. Des Weiteren ist es auf diese Weise möglich, stets die modernste Technik zu verwenden. Schließlich profitieren die Anwender davon, dass sie sich hierbei weder um die Kontrolle noch um die Wartung der Hardware kümmern müssen. Somit ist hierfür kein spezialisiertes Personal notwendig, das häufig nur schwer zu finden ist.

3. Künstliche Intelligenz für Physical Security einsetzen

Die künstliche Intelligenz gewinnt auch im Bereich Physical Security an Bedeutung. Beispielsweise ist es auf diese Weise möglich, Manipulationsversuche zu erkennen. KI-Systeme erlauben es, die Zutrittsberechtigungen permanent zu kontrollieren. Diese können verdächtige Berechtigungen anhand vieler Parameter erkennen. Sollte ein solcher Fall eintreten, kann das System die Berechtigung automatisch entziehen und auf diese Weise den unberechtigten Zutritt verhindern.

Robot AI overlooking different networks in hexagon shapes
Artificial intelligence can be used to connect many different areas of life into a network (Source: pixabay / geralt)

Darüber hinaus führt die Umsetzung von IoT dazu, dass die Vorrichtungen für die Zutrittskontrolle nicht mehr als separates System zu betrachten sind. Die Einbindung in ein Netzwerk macht es möglich, diese mit vielen weiteren Funktionen zu kombinieren. Die Daten von Bewegungs- und Präsenzmeldern, Überwachungskameras und automatisierten Zutrittssystemen geben beispielsweise einen sehr guten Überblick über die Nutzung eines Raums. Diese Daten lassen sich für viele weitere Zwecke verwenden. Für deren Auswertung kommt immer häufiger künstliche Intelligenz zum Einsatz. Anhand der gewonnenen Informationen ist es beispielsweise möglich, die Notwendigkeit von Wartungsarbeiten im Gebäude vorherzusagen und so rechtzeitig zu veranlassen. Auch die Belegung der einzelnen Räume lässt sich auf diese Weise optimieren. Schließlich ermöglicht es die künstliche Intelligenz, die Beleuchtung und die Heizung optimal an die Nutzungsgewohnheiten anzupassen. Das führt zu einem geringeren Energieverbrauch.

4. UWB: Radiowellen für eine präzise Bestimmung der Entfernung

Die Abkürzung UWB steht für Ultra Wideband und bezeichnet eine Übertragungstechnik, die auf Radiowellen basiert. Sie hat eine Reichweite von rund 20 m und erlaubt in diesem Bereich eine sehr präzise Entfernungsbestimmung. Die Abweichung liegt hierbei bei höchstens 1,5 cm. Hochwertige Smartphones der neuesten Generation wie das iPhone 12 und 13 oder das Samsung Galaxy S21 unterstützen diese Technik bereits. Auf diese Weise ist es möglich, bei der Übermittlung der Schlüssel für die Benutzererkennung – für die meistens andere Verfahren zum Einsatz kommen – auch die genaue Entfernung zu übermitteln. Das erhöht die Sicherheit, da sich das System so programmieren lässt, dass die Türe erst bei einem geringen Abstand geöffnet wird.

5. Mobile Zutrittssteuerung per Smartphone

Eine weitere Möglichkeit, um einen Benutzer zu identifizieren, stellt das Smartphone dar. Hierbei handelt es sich um einen Gegenstand, den fast alle Menschen stets bei sich tragen. Daher vergessen ihn die Mitarbeiter ausgesprochen selten. Darüber hinaus sind hierbei unterschiedliche Formen der Umsetzung möglich, sodass sich die Sicherheitsstandards genau an die Anforderungen des Unternehmens anpassen lassen. Sehr komfortabel ist beispielsweise die Nutzung von Bluetooth. Diese Systeme haben eine hohe Reichweite, sodass der Türöffner sofort aktiviert wird, wenn sich ein berechtigter Mitarbeiter in der Nähe befindet. Dafür ist es nicht notwendig, das Gerät aus der Tasche zu holen. Eine andere Alternative stellt die Near Field Communication dar. Hierbei muss sich das Smartphone in der unmittelbaren Umgebung des Empfängers befinden. Das erhöht die Sicherheit. Bei Räumen, bei denen ein besonderer Schutz erforderlich ist, lässt sich die Authentifizierung auch mit einem weiteren Faktor verbinden, der sich jedoch ebenfalls über das Smartphone abfragen lässt. Beispielsweise ist es möglich, dass die Mitarbeiter über dieses Gerät eine PIN eingeben oder ihren Fingerabdruck einscannen. Bei der Authentifizierung per Smartphone ist auch die OSS-Mobile Access Standard Initiative zu nennen, die das Ziel hat, in diesem Bereich einheitliche Standards einzuführen.

6. Berührungslose und zuverlässige Nutzererkennung durch biometrische Daten

Die Verwendung biometrischer Daten bietet einen hohen Komfort bei der Nutzererkennung. Der entscheidende Vorteil besteht darin, dass die Personen, die zur Nutzung berechtigt sind, keine zusätzlichen Objekte bei sich tragen und sich keine komplizierten PINs merken müssen. Allerdings bringt sie auch einige Nachteile mit sich. Viele Verfahren erfordern eine Berührung des verwendeten Geräts, was die Hygiene beeinträchtigt. Andere Methoden weisen Probleme bei der Zuverlässigkeit, Datenschutz und der Sicherheit auf.

Hand vein scanner as contactless and reliable user recognition through biometric data
Hand vein scanner for easy and secure access control. (Source: pixabay / u_h0yvbj97)

Der Trend geht daher zu kontaktlosen Verfahren für die Nutzererkennung, die sich durch eine hohe Sicherheit und Zuverlässigkeit auszeichnen. Ein Beispiel hierfür ist die Handvenenerkennung. Die Venen sind bei jedem Menschen ganz individuell angeordnet. Das ermöglicht eine zuverlässige Identifizierung. Zu einem hohen Sicherheitsniveau trägt außerdem bei, dass die Venen von außen nicht sichtbar sind, sodass sich die entsprechenden Informationen deutlich schwerer ausspähen lassen als beispielsweise die Iris. Außerdem ist der Scan der Handvenen kontaktlos.

7. Physische und logische Sicherheit verschmelzen immer mehr

Ein weiterer Trend, der zu beobachten ist, besteht darin, dass die physische und die logische Sicherheit immer weiter verschmelzen. Während die physische Sicherheit den Zutritt zu einem Raum oder einem Gebäude kontrolliert, unterbindet die logische Sicherheit einen unbefugten Zugang zu den Computersystemen. Während diese beiden Bereiche früher klar getrennt waren, kommen hierfür immer häufiger die gleichen Techniken zum Einsatz. Beispiele hierfür sind FIDO2 und Yubikey. Auch Security Information and Event Management (SIEM) gewinnt immer stärker an Bedeutung. Dabei handelt es sich um einen Bereich der Sicherheitstechnik, der die Informationen aus beiden Bereichen auswertet.

Fazit: neue Technologien gestalten die physische Sicherheit einfacher, zuverlässiger und effizienter

Die Zusammenstellung der aktuellen Trends im Bereich der physischen Sicherheit hat gezeigt, dass auch hierbei die Digitalisierung immer stärker an Bedeutung gewinnt. Die Vernetzung der Geräte in diesem Bereich erlaubt es, die Sicherheitsvorkehrungen zu verbessern und der Einsatz künstlicher Intelligenz kann Manipulationsversuche umgehend erkennen. Die Vernetzung hat aber auch noch einen weiteren Effekt: Dadurch ist es möglich, die Systeme für die physische Sicherheit mit vielen anderen Systemen zu verbinden. Das erlaubt es, die Daten, die hierbei erhoben werden, für ganz unterschiedliche Zwecke zu verwenden, sodass die Grenzen zu anderen Techniken immer unschärfer werden.
(Titelbild: JanBaby / Pixabay)

Teilen

Mehr