{"id":17843,"date":"2020-12-26T11:07:00","date_gmt":"2020-12-26T10:07:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=17843"},"modified":"2020-12-17T10:16:20","modified_gmt":"2020-12-17T09:16:20","slug":"mobile-credentials-versus-gesichtserkennung-bei-der-zugangskontrolle","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=17843","title":{"rendered":"Mobile Credentials versus Gesichtserkennung bei der Zugangskontrolle"},"content":{"rendered":"\n<p>Author\/Redakteur: <a href=\"https:\/\/www.2n.cz\/de_DE\/\">Tomas Vystavel, Chief Product Officer bei 2N<\/a>\/gg<\/p>\n\n\n\n<p>Die Technologie der physischen Zugangskontrolle hat in den letzten Jahren ein rasantes Wachstum und eine rasante Entwicklung erlebt. Nutzer profitieren zunehmend von der wachsenden Leistungsf\u00e4higkeit ihrer Mobiltelefone, und die Zuverl\u00e4ssigkeit der Biometrie, wie etwa der Gesichtserkennung, wird st\u00e4ndig verbessert.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/12\/access_unit_2_bluetooth_rfid_new_image_photo_02-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/12\/access_unit_2_bluetooth_rfid_new_image_photo_02-1024x683.jpg\" alt=\"\" class=\"wp-image-17844\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/12\/access_unit_2_bluetooth_rfid_new_image_photo_02-1024x683.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/12\/access_unit_2_bluetooth_rfid_new_image_photo_02-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/12\/access_unit_2_bluetooth_rfid_new_image_photo_02-768x513.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/12\/access_unit_2_bluetooth_rfid_new_image_photo_02-1536x1025.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/12\/access_unit_2_bluetooth_rfid_new_image_photo_02-2048x1367.jpg 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/12\/access_unit_2_bluetooth_rfid_new_image_photo_02-1320x881.jpg 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Bild: 2N<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Diese Fortschritte k\u00f6nnen zu Verwirrung bei denjenigen f\u00fchren, die ihr altes Zugangssystem auf ein System aufr\u00fcsten wollen, das die Einfachheit und Bequemlichkeit einer &#8222;schl\u00fcssellosen&#8220; L\u00f6sung bietet. Beide Optionen offerieren dem Benutzer einen schnellen und einfachen Zugang, aber welche Option sollte man w\u00e4hlen? Was sind die Vorteile der einen gegen\u00fcber der anderen? Gl\u00fccklicherweise bieten die St\u00e4rken jeder L\u00f6sung einen einzigartigen Satz von Anwendungsf\u00e4llen, f\u00fcr die sie am besten geeignet sind, so dass es bei der Wahl einfach darum geht, die Bed\u00fcrfnisse besser zu verstehen.<\/p>\n\n\n\n<p><strong>Das atemberaubende Wachstum im Bereich Smartphones<\/strong><\/p>\n\n\n\n<p>In unserer modernen Welt sind Smartphones allgegenw\u00e4rtig und bei jedem von uns st\u00e4ndig pr\u00e4sent, so dass sie eine ausgezeichnete Wahl f\u00fcr die Zugangskontrolle bieten. Es \u00fcberrascht daher nicht, dass sich Mobile Credentials nach und nach durchsetzen.<\/p>\n\n\n\n<p>Im Jahr 2018 lagen die Wachstumsraten f\u00fcr weltweite j\u00e4hrliche Downloads von Mobile Credentials bei \u00fcber 150 Prozent, und das Marktvolumen wuchs auf fast 4,1 Millionen Downloads. Bis 2023 werden Mobile Credentials von einem Prozent aller j\u00e4hrlich ausgestellten Berechtigungsnachweise auf 14 Prozent anwachsen und weltweit als eine herausragende Alternative zu physischen Berechtigungsnachweisen eingef\u00fchrt werden. IHS Markit geht davon aus, dass die Zahl der j\u00e4hrlichen Downloads von Mobile Credentials im Jahr 2019 \u00fcber 9,8 Millionen, im Jahr 2020 \u00fcber 20 Millionen und bis 2023 \u00fcber 120 Millionen erreichen wird.<\/p>\n\n\n\n<p>Dieses Wachstum ist auf mehrere Faktoren zur\u00fcckzuf\u00fchren. Da ist zum einen die Bequemlichkeit, das Smartphone zu benutzen, ohne zus\u00e4tzliche Karten\/Aufkleber mit sich f\u00fchren zu m\u00fcssen, sowie die Bequemlichkeit der ferngesteuerten T\u00fcr\u00f6ffnung oder der T\u00fcr\u00f6ffnung, ohne dass man etwas aus der Tasche nehmen und aktiv benutzen muss. Nat\u00fcrlich gibt es auch eine Kostenersparnis, da dem Personal keine physischen RFID-Karten zur Verf\u00fcgung gestellt werden m\u00fcssen. Dar\u00fcber hinaus ist die Sicherheit, die Bluetooth-Credentials bieten, eine signifikante Verbesserung gegen\u00fcber herk\u00f6mmlichen Technologien wie RFID und PIN.<\/p>\n\n\n\n<p>Durch die Verwendung von BLE f\u00fcr die sichere, verschl\u00fcsselte Kommunikation mit einem Leseger\u00e4t ben\u00f6tigen Mobile Credentials f\u00fcr ihre Verwendung keine Sichtverbindung. Ohne diese Einschr\u00e4nkung eignen sie sich gut f\u00fcr F\u00e4lle, in denen die Zugangskontrolle f\u00fcr einen Benutzer in einem Fahrzeug erfolgt. Es besteht keine Notwendigkeit, auszusteigen und sich vor eine Kamera zu stellen. Der Nutzer kann die App einfach von seinem Autositz aus bedienen und aus der Ferne das Garagentor oder die Parkschranke \u00f6ffnen.<\/p>\n\n\n\n<p>Neben der Zugangskontrolle \u00fcber eine App bieten viele solcher Systeme auch andere M\u00f6glichkeiten, den Zugang zu erm\u00f6glichen. Der ber\u00fchrungslose &#8222;Proximity&#8220;-Modus erm\u00f6glicht es, die T\u00fcr durch die blo\u00dfe Anwesenheit des mobilen Ger\u00e4ts in der N\u00e4he des Leseger\u00e4ts zu \u00f6ffnen. Ein sichererer &#8222;Low-Contact&#8220;-Modus bedeutet, dass der Benutzer durch Ber\u00fchren einer Bluetooth-Authentifizierung mit dem Leseger\u00e4t in Kontakt tritt. In einigen F\u00e4llen kann dies sogar durch dicke Handschuhe oder Kleidung m\u00f6glich sein.<\/p>\n\n\n\n<p>Da sie nicht von der Sicht abh\u00e4ngig sind, eignen sich Mobile Credentials auch besonders gut f\u00fcr den Einsatz in Wohngeb\u00e4uden, wo Personen bei schlechten Lichtverh\u00e4ltnissen wie abends oder nachts ein und aus gehen k\u00f6nnen. Dar\u00fcber hinaus ist eine Wohngemeinschaft m\u00f6glicherweise weniger empf\u00e4nglich f\u00fcr die Gesichtserkennung zur Zugangskontrolle oder f\u00fchlt sich mit dieser Technologie in der privaten Umgebung weniger wohl.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Mobile Credentials selbst sind nicht an unver\u00e4nderliche physische Merkmale ihres Inhabers gebunden, so dass bei Verlust oder Diebstahl eines Telefons die darin enthaltenen Berechtigungsnachweise leicht durch neue ersetzt werden k\u00f6nnen. Dasselbe gilt m\u00f6glicherweise nicht f\u00fcr biometrische Daten, da ein Gesicht oder Fingerabdruck unver\u00e4nderlich ist. Gro\u00dfe Unternehmen verf\u00fcgen \u00fcber die Ressourcen, um sicherzustellen, dass die Daten, die sie \u00fcber ihre Mitarbeiter speichern, von vielen Sicherheitsma\u00dfnahmen und Systemen gesch\u00fctzt werden; aber dies ist bei Wohnanlagen oft nicht der Fall.<\/p>\n\n\n\n<p>Vorteile der Mobile Credentials sind auch dort zu sehen, wo eine Zugangskontrolle im gesamten Geb\u00e4ude erforderlich ist \u2013 nicht nur an den Haupteing\u00e4ngen, die mit Video-Gegensprechanlagen ausgestattet sind. Bluetooth-Leseger\u00e4te sind relativ kosteng\u00fcnstig und k\u00f6nnen eingesetzt werden, um den Zugang zu einzelnen R\u00e4umen oder Geb\u00e4udebereichen zu kontrollieren, ohne dass kamerabest\u00fcckte Hardware installiert werden muss. Dadurch k\u00f6nnen erhebliche Kosten eingespart werden.<\/p>\n\n\n\n<p>Schlie\u00dflich ist auch der Gesetzgeber ein wichtiger Faktor bei der Bestimmung der am besten geeigneten Technologie. Wir haben in letzter Zeit in vielen L\u00e4ndern der Welt zahlreiche \u00c4nderungen der Vorschriften zur Gesichtserkennung erlebt. Hinzu kommen die Komplikationen bei der Erf\u00fcllung der DSGVO-Vorschriften, bei denen die Menschen das Recht haben, dass ihre personenbezogenen Daten gel\u00f6scht oder &#8222;vergessen&#8220; werden.<\/p>\n\n\n\n<p>Gesichtserkennungsdaten sind von Natur aus personenbezogene Daten, w\u00e4hrend Mobile Credentials nicht dazu z\u00e4hlen. Dies bedeutet, dass mobile Schl\u00fcssel viel einfacher mit anonymisierten Benutzerdaten gespeichert werden k\u00f6nnen.<\/p>\n\n\n\n<p><strong>Gesichtserkennung: einige Herausforderungen noch zu \u00fcberwinden<\/strong><\/p>\n\n\n\n<p>Die Gesichtserkennungstechnologie baute ihren Erfolg zun\u00e4chst auf der Identit\u00e4tserkennung und -verfolgung in hochfrequentierten oder \u00f6ffentlichen R\u00e4umen auf. In den letzten Jahren wurde sie jedoch zunehmend bei der physischen Zugangskontrolle, insbesondere in gewerblichen R\u00e4umen, eingesetzt. Die Entwicklung der Technologie schreitet z\u00fcgig voran, so dass sich die Zuverl\u00e4ssigkeit insgesamt st\u00e4ndig verbessert und immer weniger falsche Identifizierungen oder Messfehler aufgrund von Hautfarbe oder Geschlecht auftreten. Dank der F\u00e4higkeit, Personen in \u00fcberf\u00fcllten oder belebten R\u00e4umen zu identifizieren, bietet die Gesichtserkennung eine attraktive Option f\u00fcr Unternehmen oder gro\u00dfe kommerzielle Projekte, bei denen es w\u00e4hrend des gesamten Arbeitstages zu einem hohen Nutzeraufkommen kommen kann.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/12\/access_unit_2_bluetooth_rfid_new_image_photo_04-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/12\/access_unit_2_bluetooth_rfid_new_image_photo_04-1024x683.jpg\" alt=\"\" class=\"wp-image-17846\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/12\/access_unit_2_bluetooth_rfid_new_image_photo_04-1024x683.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/12\/access_unit_2_bluetooth_rfid_new_image_photo_04-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/12\/access_unit_2_bluetooth_rfid_new_image_photo_04-768x512.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/12\/access_unit_2_bluetooth_rfid_new_image_photo_04-1536x1024.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/12\/access_unit_2_bluetooth_rfid_new_image_photo_04-2048x1365.jpg 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/12\/access_unit_2_bluetooth_rfid_new_image_photo_04-1320x880.jpg 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Woman using security control application on smartphone when leaving house and closing door<\/figcaption><\/figure>\n\n\n\n<p>Da sie auf die Anwesenheit einer Kamera angewiesen ist, l\u00e4sst sie sich sehr gut mit Video-Gegensprechanlagen oder externen CCTV-Systemen kombinieren, die h\u00e4ufig an den Eing\u00e4ngen solcher Geb\u00e4ude zu finden sind, so dass die Video-Gegensprechanlage auch die Funktion der Zugangskontrolle erf\u00fcllen kann. Da solche Systeme immer weiter entwickelt werden, nimmt ihre Verf\u00fcgbarkeit zu, und sie werden immer erschwinglicher.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus haben Menschen, die kommerzielle R\u00e4ume nutzen, bereits die Erwartung, sich den vorhandenen Sicherheitsregeln und -prozessen zu f\u00fcgen. Sie akzeptieren daher m\u00f6glicherweise eher die Gesichtserkennung und die Biometrie im Allgemeinen f\u00fcr die Kontrolle des Zugangs zu Sperrbereichen. All diese Faktoren machen die Gesichtserkennung zu einer guten Wahl f\u00fcr die Zugangskontrolle in belebten Gesch\u00e4ftsr\u00e4umen, die sich in Regionen mit einer hohen Anwenderakzeptanz und einer liberalen Gesetzgebung gegen\u00fcber der Gesichtserkennung befinden.<\/p>\n\n\n\n<p><strong>Ist dies eine Schlacht mit nur einem Sieger?<\/strong><\/p>\n\n\n\n<p>Einige gro\u00dfe Unternehmen konzentrieren ihre Forschungs- und Entwicklungsausgaben auf eine Technologie gegen\u00fcber der anderen \u2013 2N zum Beispiel, der Weltmarktf\u00fchrer f\u00fcr IP-Zutrittskontrollsysteme, hat den Mobile Credentials mit einer Reihe von Produkten in diesem Bereich Vorrang einger\u00e4umt \u2013 aber jede L\u00f6sung hat andere St\u00e4rken. Infolgedessen ist es wahrscheinlich, dass die beiden L\u00f6sungsans\u00e4tze weiterhin erfolgreich sein werden, indem sie unterschiedliche Bed\u00fcrfnisse erf\u00fcllen. Die Zeit wird es zeigen, aber eines scheint klar zu sein: Das Innovationstempo in diesem Sektor wird den Kunden zugutekommen, was auch immer ihre spezifischen Bed\u00fcrfnisse sein m\u00f6gen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Technologie der physischen Zugangskontrolle hat in den letzten Jahren ein rasantes Wachstum und eine rasante Entwicklung erlebt. Nutzer profitieren zunehmend von der wachsenden Leistungsf\u00e4higkeit ihrer Mobiltelefone, und die Zuverl\u00e4ssigkeit der Biometrie, wie etwa der Gesichtserkennung, wird st\u00e4ndig verbessert.<\/p>\n","protected":false},"author":1,"featured_media":17844,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[14470,342,8386,4412,4152,5502],"class_list":["post-17843","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-2n","tag-authentifizierung","tag-credential","tag-gesichtserkennung","tag-mobile","tag-zugangskontrolle"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/17843","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=17843"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/17843\/revisions"}],"predecessor-version":[{"id":17848,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/17843\/revisions\/17848"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/17844"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=17843"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=17843"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=17843"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}