Risikofaktor Zutrittskontrolle - Optimierung von Maßnahmen für Zutrittskontrollsysteme am Beispiel eines IT-Dienstleisters

Aus Winfwiki

Wechseln zu: Navigation, Suche
Hochschule und Studienort:Hochschule für Ökonomie und Management Berlin
Seminararbeit im Rahmen des 4. Semesters zum Bachelor of Science im Studienfach Wirtschaftsinformatik
Titel der Arbeit:Risikofaktor Zutrittskontrolle - Optimierung von Maßnahmen für Zutrittskontrollsysteme am Beispiel eines IT-Dienstleisters
Betreuer: Prof. Dr. Ralf Hötling
Namen der Autoren:
Robert Boge
Swetlana Meischner
Richard Teubel
Robert Wybacz


Inhaltsverzeichnis

1 Abkürzungsverzeichnis

  • BSI: Bundesamt für Sicherheit in der Informationstechnik
  • COS: Chip Operating System
  • DES: Data Encryption Standard
  • DNS: Desoxyribonukleinsäure
  • ECC: Error Correction Code
  • EDC: Error Detection Code
  • EEPROM: Electrically Erasable Programmable Read-Only Memory
  • EER: Equal Error Rate
  • ePersA: elektronischer Personalausweis
  • FAR: False Acceptance Rate
  • FDX: Full-Duplex
  • FRR: False Rejection Rate
  • HDX: Halbduplex
  • IEC: International Electrotechnical Commission / Internationale Elektrotechnische Kommission
  • ID: Identifikator
  • ISO: International Organization for Standardization / Internationale Organisation für Normung
  • PoE: Power over Ethernet
  • RFID: Radio-frequency Identification
  • ROM: Read Only Memory
  • UHF: Ultra High Frequency

2 Abstract

Die Fallstudie beschäftigt sich mit dem aktuellen Thema der Zutrittskontrolle über verschiedene Systeme zu einem Gebäude mit abgestuften Sicherheitsbedürfnissen und einem hohen Mitarbeiteraufkommen. Deren Schwachstellen und mögliche Maßnahmen werden anhand eines praktischen Beispiels mit einem für diese Studie imaginären IT-Dienstleister dargestellt. Im ersten Teil wird der aktuelle Stand der vorhandenen Maßnahmen zur Zutrittskontrolle analysiert. Anhand eines kritischen Vorfalls, bei welchem Daten durch eine kriminelle Aktivität abhanden gekommen sind, werden die sich dadurch als mangelhaft bzw. unzureichend erwiesenen Maßnahmen der Zutrittskontrolle betrachtet. Da durch diesen Datendiebstahl ein erheblicher Sach- sowie Imageschaden entstanden ist, wird die Gesamtheit der Zutrittskontrolle mit seinen bestehenden Verfahren einer kritischen Prüfung unterzogen und weitere, effektivere und sichere Verfahren in die Betrachtung einbezogen. Im zweiten Teil werden die Anforderungen in Form von Empfehlungen aus der ISO/IEC27002, Maßnahmenempfehlungen aus den BSI IT-Grundschutzkatalogen im Kontext aufgezeigt, die das Kernthema zur Zutrittskontrolle beinhalten.

Im dritten Teil wird Bezug auf die aktuellen technischen Maßnahmen zur Zutrittskontrolle, der klassischen Verfahren der mechanisch- sowie kombinierten mechatronischen Schließverfahren (Codeschloss, kontaktbehaftete Medien, RFID und biometrische Verfahren, wie z. B. der Fingerabdruckscanner, Handgeometrie- oder der Iriserkennung, um nur einige zu nennen) erläutert. Sie werden anhand von definierten einheitlichen Bewertungskriterien miteinander verglichen. Die Auswertung der betrachteten Maßnahmen ermöglicht eine fundierte Entscheidungsgrundlage, um diese Technologien im Zusammenhang mit den organisatorischen Maßnahmen für entsprechende Sicherheitsbereiche einsetzen zu können.

Im vierten Teil wird ein für das in dieser Fallstudie betrachtete Unternehmen erarbeitetes Konzept zur Zutrittskontrolle, welches sich aus organisatorischen und technischen Maßnahmen zusammensetzt, erarbeitet und dessen notwendige Maßnahmen zur Einführung im betrachteten Unternehmen dokumentiert.

Anschließend folgt im letzten Teil ein Resümee der eingesetzten Maßnahmen. Ebenso ein Ausblick in Bezug auf die Zutrittskontrolle und deren mögliches Potential. Hierbei werden auch kritische und zukünftige Möglichkeiten als Überwachungsaspekte berücksichtigt.

3 Einleitung

Sicherheit von Unternehmen ist ein zentrales Standortthema einer Region, in der Unternehmen ihren Standort wählen, um ungestört arbeiten zu können. Dabei gibt es keine Unterschiede, ob die Fragen zur Unternehmenssicherheit in wirtschaftlich schwachen oder stabilen Zeiten gestellt werden. Sie sind konstant präsent und werden weiter zunehmend an Beachtung gewinnen, da Unternehmen durch Kriminalität immer mehr Schäden entstehen. Die Straftaten gegenüber den Unternehmen weisen eine große Bandbreite auf, wie Sachbeschädigung, Diebstahl, Spionage oder Wettbewerbsdelikte, um nur einige zu nennen. Mehrjährige Studien der IHK Berlin Brandenburg (AKUS) haben ergeben, dass 85 % der Täter unternehmensfremde Personen waren. Unternehmen können sich nicht auf die Hilfe vom Staat und dessen exekutiver Organe zur Kriminalitätsprävention verlassen, um ein angemessenes Maß an Sicherheit für ihre Unternehmenswerte schaffen zu können. Sie müssen sich vielmehr den wachsenden Gefahren bewusst werden, so dass sie Strategien zur Prävention entwickeln, die für sie ein ausgewogenes Verhältnis von Wirksamkeit und Bezahlbarkeit vereinen.[1]

In diesem Zusammenhang sollten IT-Dienstleistungsunternehmen ein besonderes Interesse an der eigenen Unternehmenssicherheit aufzeigen, um ihre Unternehmenswerte, die Grundlage ihrer unternehmerischen Tätigkeit sind, zu schützen. Die Informationen und Daten ihrer Auftraggeber und Kunden müssen vor Unbefugten angemessen sicher sein. Dabei muss berücksichtigt werden, dass die Gesamtsicherheit vom schwächsten Glied der Kette abhängig ist.[2]

3.1 Problemdarstellung und Ziel

Im oben genannten Unternehmen gab es einen Sicherheitsvorfall. Dabei ist es einer unternehmensfremden Person, aus bisher unerklärlichen Gründen, gelungen sich Zutritt ins Unternehmensgebäude und dessen Serverraum zu verschaffen. Aus dem Serverraum wurden drei Festplatten aus einem laufendem Server entwendet. Dieser Vorfall fiel erst im Nachhinein den verantwortlichen Mitarbeitern auf. Der Schlüssel für den Serverraum ist aus ihrem Büro entwendet worden, während die Mitarbeiter ihre Mittagspause extern verbracht hatten. Da es bisher keinerlei Vorfälle dieser Art im Unternehmen gab, war die Bürotür in dieser Zeit nicht verschlossen und frei zugänglich. Die für den Betrieb verantwortlichen Mitarbeiter wurden durch Anwender informiert, dass während der Mittagszeit plötzlich kein Zugriff auf den Fileserver mehr möglich war. Bei der Suche nach dem Schlüssel hatten die Mitarbeiter anschließend festgestellt, dass die Zugangstür zum Serverraum geöffnet und nicht wieder verschlossen wurde und im betreffenden Fileserver die o. g. drei Festplatten fehlten. Der Vorfall wurde umgehend der Geschäftsleitung gemeldet. Es entstand ein Sachschaden für neue Festplatten und Kosten für den Austausch eines Türzylinders. Der Imageschaden wäre erheblich, sofern die entwendeten Daten veröffentlicht werden sollten. Aufgrund dessen wurde von der Geschäftsleitung eine Arbeitsgruppe "AG Sicherheit" von insgesamt vier Mitarbeitern ins Leben gerufen. Die Arbeitsgruppe ist aus verschiedenen Unternehmensbereichen (Facility Management, Networking, Software Engineering und dem IT-Manager - Technical Director) aufgestellt worden, um eine möglichst objektive Sichtweise und Bewertungsmöglichkeit zu erhalten.

Ziel dieser Arbeit soll es daher sein, die Zutrittssicherheit durch ein zu erstellendes Sicherheitskonzept zu optimieren.

3.2 Vorgehensweise

In erster Linie wird im weiteren Verlauf das Unternehmen dargestellt und in seiner Struktur und seinen Räumlichkeiten näher erläutert. In diesem Zusammenhang wird eine Ist-Analyse des bestehenden Zutrittssicherheitssystems und deren Komponenten durchgeführt sowie Schwachstellen bzw. Probleme im bestehenden System aufgezeigt. Vor dem Hintergrund der Risikominimierung eines erneuten Datenverlustes im Unternehmen erarbeiten die Autoren eine Soll-Definition eines neuen Sicherheitssystems. Dies geschieht in Anlehnung an das Bundesamt für Sicherheit in der Informatik (BSI) und deren ISO-Normen, insbesondere die ISO 27002.

Unter Berücksichtigung der erörterten Schwachstellen im bisherigen System soll unter Verwendung moderner, sicherer Verfahren im weiteren Verlauf dieser Arbeit ein neues, effektiveres Sicherheitskonzept erarbeitet werden. Hierfür werden die derzeit aktuellen möglichen Sicherheitsmaßnahmen, u. a. bspw. RFID und Biometrie, beleuchtet. Ein Unternehmen verfügt über unterschiedliche Räumlichkeiten, die mit unterschiedlichen Schutzwürdigkeiten in Bezug auf die dort vorhandenen Daten und Informationen charakterisiert werden. Aus diesem Grund ist es unvermeidlich, in Orientierung an die vorgenommene Solldefinition sowie die zuvor genannte Schutzwürdigkeit, die geeigneten Sicherheitsverfahren auszuwählen, um diese dann zu einem Endkonzept zu kombinieren.

Um die Wahl des geeignetsten Verfahrens für jede Schutzwürdigkeitszone zu gewährleisten, wird eine sog. Bewertungsmatrix verwendet. Mit deren Hilfe und vordefinierter Kriterien sowie den Kosten werden die Verfahren verglichen. In einem letzten Schritt werden dann aus den Ergebnissen der Bewertungsmatrix, widerum unter Berücksichtigung des definierten Sollzustandes, jeweils die geeigneten Verfahren ausgewählt und ein Endkonzept für das Unternehmen "rrr solutions" erstellt.

4 Darstellung des Unternehmens

Die in der Fallstudie behandelte Firma "rrr solutions" ist ein imaginäres IT-Dienstleistungsunternehmen. Daher beinhaltet dieser Bereich der Unternehmensdarstellung frei erfundene, aber angelehnte Probleme und Darstellungen kleiner und großer Unternehmen.

Die "rrr solutions", im folgenden Betrieb genannt, ist ein großer Dienstleister im Bereich der Informationstechnologie und bewältigt kleine bis große Projekte im Kundenauftrag. Die Größe der Projekte kann gem. der Darstellung von Uwe Braehmer in seinem Buch "Projektmanagement für kleine und mittlere Unternehmen" wie folgt definiert werden:

Tabelle 1: Unterscheidung von Projekten nach voraussichtlichem Zeitaufwand[3]
Projekte Zeitaufwand
kleine Projekte bis 1.000 Gesamtstunden
mittlere Projekte 1.000 bis 10.000 Gesamtstunden
große Projekte über 10.000 Gesamtstunden


4.1 Mitarbeiterstruktur und Unternehmensstandort

Für die Durchführung der Projekte kann der Betrieb auf durchschnittlich 500 Personen zurück greifen. Davon sind 130 Leiharbeiter und ca. 20 Praktikanten. Alle für den Betrieb arbeitende Personen werden Mitarbeiter genannt.[4]

Die Mitarbeiter sind in Teams mit einer Größe von 3 - 30 Mitgliedern organisiert. Durchschnittlich sind die Teams 15 Mitglieder stark. Sie werden zudem in Abteilungen zusammen gefasst, welche im Schnitt 75 Mitarbeiter umfassen.

Spezielle Teilaufgaben werden an 9 unter Vertrag stehende Subunternehmen vergeben. Die Mitarbeit der Subunternehmen im Unternehmen ist auf die Dauer der Projekte bzw. deren Teilaufgaben zeitlich begrenzt.

Das Unternehmen hat seinen Hauptsitz in einem Bürogebäude mit mehreren Etagen und einem Keller mit Lagerräumen.

Nach Möglichkeit werden die Büroräume etagenweise an die Arbeitseinheiten vergeben. Eine Vermischung der Arbeitseinheiten ist jedoch durch ständige Umstrukturierung und hohe Mitarbeiterfluktuation nicht vermeidbar.

4.2 Umfeldanalyse

Das Gebäude und die Räume am Standort Berlin sind in einem attraktiven Gewerbegebiet im Berliner Zentrum angemietet. Das Gebäude verfügt über einen Haupteingang mit zwei automatischen Drehtüren, die über einen Knopf vom Empfang frei geschaltet werden können. Hinter den Drehtüren befindet sich der Empfang, der durch einen Pförtner in der Zeit von 6.00 – 22.00 Uhr besetzt ist. Ein öffentlich zugänglicher Gäste- sowie Mitarbeiterparkplatz befindet sich vor dem Gebäude. Die Fenster und Zugänge im Erdgeschoss werden durch eine Alarmanlage gesichert. Im Falle eines ausgelösten Alarms außerhalb der regulären Arbeitszeiten wird ein Alarm beim Sicherheitsdienst des Gewerbegebietes ausgelöst. Im Gebäude befindet sich ein Serverraum und ein Archiv. Den Mitarbeitern stehen Büroräume mit Platz für 1 - 6 Personen zur Verfügung. Mit 80 % sind Zweiraumbüros, 15 % Einzelbüros und 5 % Gruppenbüros mit mehr als 2 Mitarbeitern vertreten.


  • Nachfolgend sind die Anzahl der Türen aufgezeigt:
    • Haupteingang: 1 Tür
    • Lieferanteneingang: 1 Tür
    • Bürotüren: 300
    • Abteilungstüren: 40
    • Server-Raum: 1 Tür
    • Lager: 1 Tür
    • Archiv: 1 Tür
  • Zutrittsberechtigung
    • Server- und Technik-Raum: 10 Personen
    • Archiv: 80 Personen
    • Lager: 5 Personen

4.2.1 Zutrittsregelung zum Gebäude

4.2.1.1 Ausweispflicht

Jeder Mitarbeiter erhält von der Personalabteilung bei seiner Einstellung einen Mitarbeiterausweis. Dieser ist mit einem Lichtbild, Vor- und Zunamen und der Personalnummer versehen. Erst nach erfolgter Kontrolle durch den Empfang darf der identifizierte Mitarbeiter das Gebäude betreten.

4.2.1.2 Konventionelle Schließanlage mit Schlüsseln

Der Zutrittsschutz wird durch ein gewöhnliches Schloss, welches mit einem Schlüssel zu öffnen ist, gewährleistet. Generalschlüssel für einzelne Abteilungen existieren aufgrund der ständig ändernden Team- und Abteilungsgrößen nicht. Zugriff auf die Generalschlüssel der Büroräume hat neben dem Pförtner auch der Reinigungsdienst. Für den Zutritt in spezielle sicherheitsrelevante Räume, wie Serverraum und die Räume von Entwicklungsabteilungen, sind nur berechtigten Mitarbeitern der jeweiligen Abteilungen im Besitz der Schlüssel. Generalschlüssel für diese Räume existieren nicht. Folglich kann die Reinigung nur zur Geschäftszeit unter Beobachtung eines Zutrittsberechtigten erfolgen. Der Zutritt zum Serverraum ist ebenfalls durch eine konventionelle Schließanalge gesichert. Eine Dokumentation, welcher Mitarbeiter sich zu welcher Uhrzeit Zutritt zum Serverraum verschafft hat, erfolgt nicht.

4.2.1.3 Besucherregelung

Jede Person, die kein Mitarbeiter der "rrr solutions" ist, gilt als Besucher. Ein Besucher darf sich ohne Begleitung nicht frei in der Liegenschaft bewegen. Jeder Besucher hat sich in eine Besucherliste einzutragen und durch einen Personalausweis oder Führerschein auszuweisen. Anschließend erfolgt die Aushändigung des Besucherausweises. Beim Verlassen des Gebäudes ist der Besucherausweis wieder abzugeben. Ein Besucher soll zu keiner Zeit alleine im Gebäude unterwegs sein. Es kommt jedoch regelmäßig vor, dass Besucher allein in die jeweilige Etage des Gebäudes fahren können und sie dort erst vom Mitarbeiter abgeholt werden.

4.2.2 Zutrittsregelung externe Flächen

Die Außensicherung erfolgt durch den Betreiber des Gewerbegebietes.

4.2.2.1 Verkehrsflächen

Das Gelände ist beleuchtet und wird an stark frequentierten Stellen durch Videoaufzeichnungen überwacht. Mittels eines Wachdienstes werden zusätzlich regelmäßige Kontrollgänge in der Anlage getätigt. Die Gebäudezugänge sind durch die jeweiligen Objektmieter selbstständig zu sichern.

4.2.2.2 Lieferanten / Anlieferung

Liefertätigkeiten werden über einen Lieferanteneingang abgewickelt. Dabei ist es erforderlich, dass der Empfang/Pförtner seinen Platz am Haupteingang verlässt, um den Lieferanten einzuweisen und die Tür manuell zu öffnen. Dabei begleitet der Empfangsmitarbeiter den Lieferanten bis zum Lagerraum/Poststelle. Für die Dauer der Einweisung ist der Empfang am Haupteingang nicht besetzt.

5 Probleme / Schwachstellen

Bei der Aufnahme der lokalen Gegebenheiten ist der Arbeitsgruppe aufgefallen, dass der Pförtner am Empfang nicht alle Mitarbeiter beim Betreten des Gebäudes kontrolliert, ob diese zutrittsberechtigt sind. Da ein Großteil der festen Mitarbeiter eine sehr lange Unternehmenszugehörigkeit aufweisen, kennt der Pförtner die meisten Gesichter der Mitarbeiter und lässt diese unkontrolliert vorbei. Da die Liste mit den berechtigten Personen nur einmal im Monat aktualisiert wird, besteht aus diesem Grund die Möglichkeit, dass auch bereits ausgeschiedene Mitarbeiter noch Zutritt ins Gebäude erhalten. Eine Überprüfung findet auch dann nicht statt, wenn gerade Liefertätigkeiten anfallen und der Pförtner den Lieferanten gerade einweist bzw. die Tür offen hält. Neben dieser sicherlich menschlich und zeitlich, jedoch nicht aus dem Blickwinkel der Unternehmenssicherheit heraus, vertretbaren Zugangskontrolle sind noch weitere Schwachpunkte aufgefallen.

Im Vordergrund steht hier die schon zu Beginn als ungenügend erkannte Sicherung des Serverraumes und der damit ungenügend gesicherten, darin vorhandenen Betriebsgeheimnisse, persönliche Daten und Arbeitsergebnisse der Mitarbeiter sowie die interne und externe Kommunikation. Dieser Raum ist im aktuellen Szenario lediglich mit einem normalen Schloss gesichert und die dazugehörigen Schlüssel befinden sich, wie weiter oben bereits beschrieben, i. d. R. im Besitz der berechtigten Mitarbeiter. Sie haben eine eindeutige Bezeichnung über einen Anhänger, so dass diese sofort dem Serverraum zugeordnet werden können. Eine gesicherte zentrale Schlüsselaufbewahrung ist nicht gegeben. Allein schon dieser Umstand wird den im Serverraum abgelegten Daten nicht gerecht. Daraus ergibt sich neben organisatorischen Veränderungen auch eine dringend notwendige technische Veränderung, da dieser Schutz im Verhältnis zu der erforderlichen Sicherheit relativ leicht ausgehebelt werden kann.

Des Weiteren ist es im Moment normal, dass die Büros der Mitarbeiter generell unverschlossen sind, selbst wenn diese länger nicht an ihrem Platz sind, sowie die Arbeitsmaterialien für die Dauer der Abwesenheit nicht weggeräumt werden, sondern frei zugänglich auf den Tischen liegen.

Zudem ist es als sicherheitskritisch anzusehen, dass Praktikanten und Leiharbeitskräfte die selben räumlichen Zugriffe und damit auch Zugriff auf kritische Daten haben, wie die festangestellten Mitarbeiter. Gerade diese Personengruppe mit einer evetuell nicht so hohen Loyalität dem Arbeitgeber gegenüber ist demzufolge kritisch zu betrachten und aktuelle Berechtigungen und Zutrittsberechtigungen sind zu hinterfragen.[5]

6 Anforderungen

In dieser Arbeit wird die Zutrittskontrolle zum Gebäude der "rrr solutions" und den darin befindlichen Räumen mit einfachem sowie erhöhten Sicherheitsbedarf analysiert und bewertet. Um den Zutritt unter Berücksichtigung der aufgezeigten Schwachstellen zu optimieren, wird ein neues effektiveres Sicherheitskonzept für die Zutrittskontrolle erstellt. Dabei sollen neuartige sowie bewährte Methoden zur Zutrittskontrolle und deren Verfahren berücksichtigt werden. Da in dieser Arbeit auch biometrische Verfahren betrachtet werden und es hierbei Verfahren gibt, die Erkennungsmerkmale nicht eindeutig identifizieren, sollen Erkennungssysteme eingesetzt werden, die ausschließlich eine Identifizierung (Vorgang zur eindeutigen Erkennung einer Person bzw. Objektes [6]) ermöglichen (s. Pkt. 7.4 Biometrische Erkennungssysteme). Von technischen Systemen, die nur eine Verifizierung (Vorgang zum Abgleich mit einem zuvor ausgewählten Datensatz [7]) ermöglichen, wird deshalb gänzlich abgesehen. Die AG Sicherheit arbeitet eng mit dem Datenschutzbeauftragten zusammen und unterrichtet über ihre Ergebnisse und Empfehlungen direkt an die Geschäftsleitung.

6.1 Anforderungen nach ISO/IEC 27002

Die ISO/IEC 27002 Norm entstand aus dem Britischen Standard BS 7799-1. Diese Norm soll ihre Anwendung dort finden, wo ein Schutzbedarf für Informationen besteht. Sie enthält Grundsätze und Leitlinien zum Management von IT-Sicherheit in einem Unternehmen. Das Ziel dieses Dokumentes ist die Darstellung von Informationssicherheit als Gesamtaufgabe in einem Unternehmen, da nahezu alle Bereiche in einem Unternehmen an der Verarbeitung von Daten beteiligt sind.[8]

In der ISO/IEC 27002 Norm bezieht sich das Kapitel 9 auf die physische und umgebungsbezogene Sicherheit. Ziel ist der Schutz vor unerlaubtem Zutritt, Beschädigung oder Störung der Unternehmensinfrastruktur und den dazugehörigen Informationen. Dabei sollten Sicherheitsbereiche definiert und in Sicherheitszonen unterteilt werden, die durch angemessene Zugangskontrollsysteme und Sicherheitsbarrieren geschützt werden müssen. Die definierten Sicherheitsbereiche sollten durch geeignete und dem Anwendungszweck angemessene Maßnahmen der Zutrittskontrolle geschützt werden. Oberstes Ziel der Zutrittskontrolle ist dabei sicherzustellen, dass nur berechtigte Mitarbeiter Zutritt erhalten.[9]

6.1.1 Sicherheitsbereiche / Sicherheitszonen

Ein Sicherheitsbereich kann ein einzelnes, abschließbares Büro sein. Mehrere Räume, die z. B. innerhalb eines Flügels liegen und durch eine Tür abgegrenzt werden, können als ein Sicherheitsbereich betrachtet werden. Dabei ist der Zutrittskontrolle dort erhöhte Aufmerksamkeit zu schenken, wo sich mehrere Abteilungen einen Standort teilen.

Die ISO empfiehlt, die Lage und die Ausprägung der Sicherheits- bzw. Schutzwürdigkeitszonen entsprechend den Sicherheitsanforderungen der betroffenen Unternehmenswerte in einem Sicherheitsbereich genau zu definieren.

Das Gebäude sowie seine räumliche Grenzeinfassung (z. B. ein Zaun oder Mauern) am Standort sollten durchweg solide und unterbrechungsfrei, die Außenwände in massiver Bauweise errichtet sein. Außentüren sollten angemessene Maßnahmen gegen unautorisierten Zugang bieten (z.B. Schlösser, Alarmüberwachung, Gitter). Bei Bedarf ist zusätzlicher Schutz (Gitter) für Fenster im Erdgeschoss oder durch leicht zugängliche Fensterbereiche (Terassentüren, Loggien) anzubringen.

Es wird empfohlen, die Zutrittskontrolle zum Gebäude durch einen Pförtner oder andere angemessene Einrichtung zu handhaben. Hierbei ist jedoch zu beachten, dass der Zugang nur für autorisierte Mitarbeiter möglich ist. Physische Barrieren hätten dabei eine unterstützende Funktion, um Zutritt durch die Umgebung zu verhindern.

Bei Sicherheitszonen, die Brandschutztüren enthalten, sollten alle Brandschutztüren an eine zentrale Alarmsicherung angeschlossen und überwacht werden. Die Brandschutzmaßnahmen sind nach den aktuellen Brandschutzbestimmungen zu erstellen. Dabei sind regionale, nationale und internationale Bestimmungen zu berücksichtigen. Unabdingbar ist eine störungsfreie Funktion der eingesetzten Komponenten.

Die ISO rät dazu, alle Außentüren und Fenster, die von außen erreichbar sind, durch eine Einbruchmeldeanlage zu sichern und zu überwachen. Die ordnungsmäßige Funktion ist regelmäßig zu prüfen. Räume, insbesondere Server- und Technikräume, die nicht durch Mitarbeiter besetzt sind, sollten dauerhaft überwacht werden.

Informationsverarbeitende Einrichtungen, wie Server, PC's, Laptops, die durch Externe administriert bzw. betrieben werden, sollten physisch voneinander getrennt werden.

Die für den Bereich der Sicherheitszonen genannten physischen Hindernisse können auch in Kombination miteinander eingesetzt werden. Dadurch kann ein ganzheitlich höherer Schutz erreicht werden, da durch Ausfall eines einzelnen Hindernisses nicht die gesamte für diesen Bereich erreichte Sicherheit übergangen (kompromitiert) werden kann.[10]

6.1.2 Zutrittskontrolle

Durch eine Zutrittskontrolle wird sicher gestellt, dass nur autorisierte Mitarbeiter Zutritt zu Sicherheitsbereichen erhalten. Dafür sollten das Datum und Uhrzeit des Zutritts sowie Verlassen eines Sicherheitsbereiches durch einen Besucher oder Mitarbeiter dokumentiert werden. Es ist ratsam die Zutrittsautorisierung für die Mitarbeiter und Besucher auf die notwendigen Bereiche einzuschränken. Wird Dienstleistern oder Dritten der Zugang autorisiert, sollte dieser Zutritt zusätzlich überwacht werden. Eine regelmäßige Überprüfung der erteilten Zutrittsrechte in die Sicherheitszonen ist empfehlenswert, um gegebenenfalls auf plötzliche Veränderungen der Berechtigungen reagieren zu können. Die ISO rät davon ab, Besucher unbeaufsichtigt im Gebäude bewegen zu lassen. Ausnahmen sollten nur erfolgen, wenn ihr Zugang vorab autorisiert wurde und dann so eingeschränkt wird, dass dieser dem autorisierten Zweck entspricht. Eine Unterweisung über das Verhalten im Notfall sowie der Sicherheitsanforderungen des zu betretenden Bereiches wird zusätzlich empfohlen.

Alle Zugänge zu Bereichen müssen nachvollziehbar dokumentiert und kontrolliert werden. Dafür sollten für Bereiche, die mit besonders sensiblen Informationen arbeiten, entsprechende Maßnahmen zur Authentifizierung, z. B. Chipkarten mit PIN für Zutritte in die Sicherheitsbereiche, eingesetzt werden.

Empfehlenswert ist zudem, dass alle sich im Gebäude aufhaltenden Personen eine sichtbare Identifikation tragen. Im dem Fall, dass unternehmensfremde Personen ohne Begleitung oder Identifikation angetroffen werden, sollte unverzüglich das Sicherheitspersonal informiert werden.[11]

6.1.3 Sicherung von Büros, Räumen und Einrichtungen

Beim Planung und Umsetzen des physischen Schutz für Büros, Räume und Einrichtungen dürfen u. a. relevante Gesundheits- und Sicherheitsvorschriften nicht außer Acht gelassen werden. Wichtige Einrichtungen sollten so gelegt werden, dass diese nicht allgemein zugänglich sind. Von Vorteil wäre eine Gebäudewahl, die keine Hinweise auf ihren Zweck gibt, also so unauffällig wie möglich gewählt wird. Es sollten innen wie außen keine Beschilderungen mit Hinweisen auf informationsverarbeitende Tätigkeiten angebracht werden. Von Veröffentlichungen oder Hinweisen zur Lage informationsverarbeitender Einrichtungen in Telefonbüchern sowie Verzeichnissen, die öffentlich zugänglich sind, rät die ISO grundsätzlich ab.[12]

6.1.4 Schutz vor Bedrohung von außen und aus der Umgebung

Es sollten Maßnahmen vorgesehen und umgesetzt werden, die physischen Schutz gegen Feuer, Erdbeben, Wasser, Explosionen oder auch Unruhen durch zivile Bevölkerung oder andere Katastrophen, die durch Menschen verursacht werden können, berücksichtigt werden.

Potentielle Bedrohungen, die in der Umgebung auftreten könnten, sollten in Betracht gezogen werden. Darunter fällt z.B. ein Feuer in einem anliegenden Gebäude, Schäden durch Wassereinwirkung aufgrund von Rohrbrüchen im Kellergeschoss, undichte Dächer oder auch Explosionen.

Folgende Regeln werden empfohlen, um Schäden durch Feuer, Wasser, Explosionen, Unruhen oder andere Katastrophen zu vermeiden:

  • Gefährliche und leicht zu entzündende Stoffe mit einer hohen Brandlast, wie z. B. Schreibmaterial oder Papier, grundsätzlich nicht in Sicherheitszonen lagern.
  • Backupmedien und Ersatzgeräte räumlich getrennt von der Sicherheitszone lagern, um zu vermeiden, dass diese bei einem Schaden am Primärstandort mit beschädigt werden.
  • Es müssen Mittel zur Brandbekämpfung zur Verfügung stehen.[13]

6.1.5 Arbeiten in Sicherheitszonen

Gem. ISO wird in Bezug auf das Arbeiten in Sicherheitszonen angeraten Maßnahmen und Richtlinien für den physischen Schutz von Arbeiten in Sicherheitszonen zu entwickeln und umzusetzen. Diese sollten Folgendes beinhalten:

  • Kenntnis des Personals über das Vorhandensein von Sicherheitszonen und den verbundenen Aktivitäten innerhalb der Zone.
  • Vermeidung von Arbeiten in Sicherheitszonen zur Vermeidung bzw. Verringerung von schädlichen Aktivitäten, wie z. B. Sabotage.
  • Sicherheitszonen, die nicht besetzt sind, regelmäßig zu kontrollieren und zu verschließen.
  • Verbot während der Dauer des Aufenthaltes in einer Sicherheitszone für das Mitführen von Geräten, die man zu Aufnahmezwecken für Bild und Tonaufzeichnungen nutzen könnte.
  • das Unterrichten der Mitarbeiter, Dienstleister, Vertragspartner und Dritter über die vereinbarten Maßnahmen für das Arbeiten in Sicherheitszonen.[14]

6.1.6 Öffentlicher Zutritt, Anlieferungs- und Ladezonen

Um unerlaubten Zutritt zu verhindern, sollten die Zugangspunkte, Anlieferungs- und Ladezonen, die unbefugten Personen Zugang ins Gebäude ermöglichen könnten, kontrolliert werden und wenn möglich von informationsverarbeitenden Einrichtungen getrennt werden.

Der Zugang zu Anlieferungs- und Ladezonen sollte nur identifizierten und berechtigten Personen erlaubt sein. Die Gestaltung der Anliefer- und Ladezonen sollte so erfolgen, dass Lieferpersonal keinen Zutritt in andere Gebäudezonen ermöglicht wird.

Anliefer- und Ladezonen sollten mehrstufig aufgebaut sein, um z. B. äußere Türen verschlossen halten zu können, wenn die Türen zum Innenbereich geöffnet sind. Geliefertes Material sollte auf mögliche Bedrohungen überprüft und inventarisiert werden, bevor es an sein Zielort transportiert oder abgeholt wird. Um Verwechslung oder Missbrauch zu minimieren sollten Lieferungen, die für den Versand bzw. Empfang bestimmt sind, räumlich getrennt gelagert werden.[15]

6.2 Anforderungen nach BSI IT-Grundschutzkatalog

Als IT-Grundschutz werden Standardsicherheitsmaßnahmen für gängige IT-Objekte, wie IT-Systeme, Anwendungen, Netzwerke sowie Räume, bezeichnet.[16]

Dabei wird beim Konzept des IT-Grundschutzes auf eine detaillierte Risikoanalyse in der initialen Phase abgesehen. Vielmehr werden pauschale Gefährdungen angenommen. Dabei wird auf drei Schutzbedarfskategorien zurückgegriffen. Dadurch kann man den Schutzbedarf des Untersuchungsgegenstandes definieren und auf dieser Grundlage organisatorische, technische, infrastrukturelle sowie personelle Sicherheitsmaßnahmen aus dem IT-Grundschutzkatalogen anwenden.[17]

Um ein Mindestschutzniveau bei organisatorischen Mängeln zu erreichen, gibt es in den IT-Grundschutzkatalogen eine Reihe von Empfehlungen, die erforderlich sind, um dieses Niveau erreichen zu können. Daher beinhalten die Bausteine der Infrastruktur, insbesondere für Büro- und Serverräume die Gefährdungsbausteine G2.1 "Fehlende oder unzureichende Regelungen" sowie G2.6 "Unbefugter Zutritt zu schutzbedürftigen Räumen" für organisatorische Mängel u. a. die nachfolgend beschriebenen Maßnahmen. [18] [19] [20]

6.2.1 Aufgabenverteilung und Funktionstrennung

Die von dem Unternehmen mit dem IT-Einsatz wahrgenommenen Funktionen sind festzulegen. Dabei sind zwei Ebenen zu unterscheiden:

- In der ersten Ebene werden Funktionen zugeordnet, die den IT-Einsatz ermöglichen bzw. unterstützen (bspw. Operating, Programmierung, Netzadministration).

- In der zweiten Ebene werden Funktionen zugeordnet, die zur Erfüllung der Aufgaben vorhandene IT-Verfahren anwenden.

Wurde diese Funktionszuordnung in den Ebenen durchgeführt, ist eine Funktionstrennung festzulegen und begründet abzulegen. Inhalt dieses Dokumentes sollte die Festlegungen beinhalten, die nicht miteinander von einer Person vereinbar sind. Die Vorgaben lassen sich aus den gesetzlichen Bestimmungen oder aus den Aufgaben selbst herleiten. Meist sind dadurch zeitgleiche operative Funktionen mit kontrollierenden Aufgaben nicht miteinander kombinierbar. Ist die Funktionszuordnung erfolgt, kann danach eine Zuordnung zu den Mitarbeitern getroffen werden, die zu dokumentieren und abzulegen ist. [21]

6.2.2 Vergabe von Zutrittsberechtigungen

Bevor Zutrittsberechtigungen für Personen vergeben werden können, sind vorab die schutzbedürftigen Räume im Gebäude zu bestimmen, z. B. Büroraum, Serverraum, Eingangsbereich. Der Schutzbedarf für den Raum lässt sich aus den zu verarbeiteten Informationen, vorhandenen Datenträgern und IT-Systemen in den Räumen ableiten. Anschließend kann dann festgelegt werden, welche Person für ihre ausgeübte Tätigkeit welches Zutrittsrecht benötigt. Zu berücksichtigen ist dabei die vorab erarbeitete Funktionstrennung. Dabei sind nicht zwingend notwendige Zutrittsrechte zu vermeiden. Der Grundsatz der Funktionstrennung findet ebenso Anwendung, um die Anzahl zutrittsberechtigter Personen gering halten zu können (z. B. Trennung von Ersatzteillagern und Akten).

Die ausgestellten und zurückgenommenen Zutrittsberechtigungen sind zu dokumentieren. Bei der zurückgenommenen Zutrittsberechtigung ist die Rückgabe des Zutrittsmittels (z. B. der Schlüssel) zu gewährleisten. Sollten Konflikte bei der Vergabe der Zutrittsberechtigungen entstehen, sind diese ebenfalls zu dokumentieren.

Für die Überwachung der Zutrittsberechtigungen können technische Einrichtungen oder Personen (z. B. Pförtner) eingesetzt werden. Nicht berechtigte Personen, wie bspw. Besucher oder Reinigungspersonal, darf nur in Begleitung und dauerhafter Anwesenheit einer zutrittsberechtigten Person erfolgen.

Zusätzlich bedarf es Regelungen für die Vergabe und Rücknahme von Zutrittsberechtigungen für Besucher und Fremdpersonal.[22]

6.2.3 Schlüsselverwaltung

Es ist ein Schließplan für alle Schlüssel des Gebäudes (z.B. Räume, Flure, Etagen) anzufertigen. Dabei ist die Herstellung, Verwahrung, Verwaltung und Ausgabe zentral zu regeln. Reserveschlüssel sind an einem gesicherten Ort aufzubewahren. Für Magnetstreifen- oder Chipkarten sind gleiche Sicherheitsmaßnahmen anzuwenden.

Folgende Punkte müssen berücksichtigt werden:

- Beim Vorhandensein einer Schließanlage sind für schutzbedürftige Bereiche eigene Schließgruppen zu bilden. Dabei können je nach Bedarf einzelne Räume aus einer Schließgruppe entnommen und mit einer Einzelschließung versehen werden.

- Nicht ausgegebene Schlüssel und Reserverschlüssel sind gegen unbefugten Zugriff zu schützen.

- Die Schlüsselvergabe darf nur an autorisierte Personen in begründeten und nachvollziehbaren Fällen erfolgen. Die Ausgabe und Rücknahme ist zu quittieren und zu dokumentieren. Bei Vertretungen darf ein Schlüssel nicht einfach weitergegeben werden. Ferner ist der Schlüssel über die Schlüsselvergabe zu regeln. Nur durch diese Maßnahme ist eine lückenlose Dokumentation über den Verbleib eines Schlüssels möglich.

- Es sind Maßnahmen und Vorkehrungen zu treffen, die bei Verlust einzelner Schlüssel anzuwenden sind (darunter fällt z. B. Meldung, Ersatz, Austausch des Schlosses oder ganzer Schließgruppen).

- Sollte sich die Zuständigkeit von Mitarbeitern ändern, ist auch ihre Schließberechtigung zu überprüfen und ggf. an die neuen Anforderungen anzupassen.

- Beim Ausscheiden von Mitarbeitern sind alle Schlüssel vom Mitarbeiter einzufordern.

- Bei besonders schutzbedürftigen Räumen, insbesondere mit einem kleinen Benutzerkreis, ist es gerechtfertigt die Schlösser und Schlüssel ohne Vorankündigung auszutauschen, um nachgefertigten Schlüsseln die Funktion zu nehmen. [23]

7 Mögliche Maßnahmen

7.1 Bewertungskriterien

In den folgenden Unterkapiteln werden die aktuell gängigen und denkbaren technischen Methoden aufgeführt und erläutert. Für eine eventuelle Anwendung werden aus diesen Methoden einzelne Verfahren und Möglichkeiten herausgegriffen, die sich in einem gewissen Maße etabliert haben. Diese Kapitel beschränken sich auf Maßnahmen wie das allseits bekannte Schließsystem und weiterführende Maßnahmen dazu, RFID und daraus resultierende mögliche praktikable Anwendungsvarianten, sowie Maßnahmen rund um die Erkennung biometrischer Merkmale.

Im weiteren Verlauf ist eine Strukturierung der Zugangssicherung in drei Zonen geplant.

Um den späteren Vergleich für die entsprechenden Zonen zu ermöglichen, ist eine auf das Unternehmen und Mitarbeiterverhalten sowie eine auf Unternehmensvorgaben basierende Selektion der Bewertungskriterien notwendig. Zu jeder Methode werden diese mit Punkten von 0 (nicht erfüllt/sehr schlecht) bis 10 (sehr hoch/ hervorragend) bewertet und zur besseren Übersicht tabellarisch dargestellt. Die Eigenschaften der Bewertungskriterien werden in diesem Kapitel aufgezeigt und dienen als Grundlage zur Vergabe der Punkte durch die Autoren.

Sicherheitsstandard

Im Sicherheitsstandard wird die Sicherheit des Verfahrens bewertet. Es wird die Weitergabemöglichkeit und Verlustmöglichkeit und somit die Besitzergreifung durch Dritte, die Kopierbarkeit und die Manipulierbarkeit des eingesetzten Mediums analysiert und die Eigenschaft mit hoch, mittel oder niedrig kategorisiert. Zudem findet die Manipulierbarkeit der eingesetzten Technik für den Verschluss der Tür Einzug in die Bewertung.

Akzeptanz

Die Akzeptanz der Mitarbeiter wird im Hinblick auf Gesundheit, Hygiene, Privatsphäre sowie der Persönlichkeitsrechte und der Überwachung betrachtet. Zudem fließt die Missbrauchsmöglichkeit personenbezogener Daten und das allgemeine Handling des Verfahrens in die Bewertung mit ein.

Geschwindigkeit

Aufgrund der verschieden möglichen Einsatzzwecke der Technologien ist eine Betrachtung der Geschwindigkeit für jeden einzelnen Identifizierungsvorgang einer Person notwendig. Die Passiergeschwindigkeit wird nicht betrachtet. Sie kann jedoch durch einfaches Parallelisieren der Identifizierungssysteme erhöht werden. Da der hiesigen Literatur keine Festlegung oder Einstufung von Passiergeschwindigkeiten bzw. Zeitmessungen zu entnehmen ist, wurden als Vergleichsbasis im Rahmen dieser Arbeit folgende Unterkriterien festgelegt und anhand von Erfahrungswerten geschätzt:

  • Transaktionen pro Minute
  • Einzelne Identifikations-/ Verifikationszeit
  • Wie lange dauert ein Durchlauf?
    • Schnell = unter 3 Sekunden
    • Mittel = 3 bis 5 Sekunden
    • Langsam = über 5 Sekunden

Zuverlässigkeit

Die Betrachtung des Ausfallrisikos durch Materialermüdung, Stromausfall oder weitere Systemabhängigkeiten, z. B. Netzwerk- und Serverabhängigkeiten, beeinflussen mit der FAR, FRR , und EER die Zuverlässigkeit der Technologie. Es ist daher ein relevantes Kriterium für die Wahl eines Zutrittsverfahrens.

Aufwand

Unter dem Aufwand ist die Maßnahmenvielfalt der Einrichtung und Wartung einer Technologie zu verstehen. Zur Einrichtung zählt der benötigte Personalaufwand, der bauliche Aufwand, die Schulung und die Einführungsphase. Elektronisch technische Verfahren verwenden zudem ein zentrales datenbankgestütztes Steuerungssystem, um die Zutrittsgenehmigungen zu erteilen. Der Aufwand für die Einrichtung von Servern sowie der Datenbank findet demnach hier ebenso Beachtung.

Flexibilität

Unter Flexibilität wird die Möglichkeit der schnellen Steuerung, also der Entziehung respektive Erteilung von Zutrittsberechtigungen verstanden. Zentral gesteuerte Systeme haben diesbezüglich eine hohe Flexibilität.

Kosten

Nicht zu vernachlässigen ist der Kostenfaktor der Einführung und der zukünftig zu erwartenden Folge- und Betriebskosten. Um beim Vergleich der technischen Maßnahmen die Kosten annähernd abwiegen zu können, wird eine Berechnungsgrundlage der ersten Anschaffungskosten für jede Maßnahme, unabhängig von den Zonen, geschaffen und anhand dieser die Kosten grob kalkuliert. Die Grundlage bilden:

  • Türen insgesamt: 347 Stk.
  • Zutritts-Medien für Mitarbeiter:
    • berechtigte Mitarbeiter Server/Technik: 20
    • berechtigte Mitarbeiter Archiv/Lager: 85
    • Mitarbeiter in den Abteilungen: 700 (20 Abteilung á 35 Mitarbeiter): 700 Zutritts-Medien
    • Bürotüren: 15 Türen/Abteilung = 300 Zutritts-Medien
  • Montage: pauschal

7.2 Schließanlagen

Kaum ein Gegenstand menschlichen Schöpfergeistes besitzt eine so interessante und facettenreiche Geschichte, wie die der Schlösser und Beschläge. Schloss und Beschlag unterliegen zwei großen Gesetzmäßigkeiten: zum einen als rein technische Schutzmaßnahme und zum anderen dem Stilwillen der jeweiligen Kulturepoche als Bestandteil der Raumkunst. Diese beiden Gesetzmäßigkeiten haben die Entwicklung der Schlösser und Beschläge im Laufe der Zeit kontinuierlich beeinflusst und mitbestimmt. Der Bartschlüssel stellt heute noch die Grundform der gängigsten Türschlüssel dar und erhielt schon früh Symbolcharakter.[24]

Die Gilde der nie aussterbenden Langfinger hat die Menschen immer wieder dazu bewogen neue und sichere Mechanismen und Techniken zu entwickeln. Die Bequemlichkeit war und ist zudem das Leitbild menschlicher Technik. Um der notwendigen Sicherheit sowie dem Streben nach Bequemlichkeit zu entsprechen wurden unaufhörlich neue und leichter zu bedienende Schlüssel, Beschläge, Schlösser und Zylinder konzipiert. 1960 - 65 entwickelte Linus Yale jun. das erste Sicherheits-Zylinderschloss mit hintereinander angeordneten Sperrstiftpaaren. Fast zeitgleich meldete auch der deutsche Schlosser Karl Höller ein Patent für ein ähnliches Zylinder-Prinzip an.[25]

Heute verwendete Schließsysteme werden unterteilt in rein mechanische und mechatronische Systeme. D. h. die eigentliche Zylinderbewegung, die bei einem Schloss vorhanden ist, ist und bleibt mechanisch. Bei rein mechnischen Systemen ist nicht nur der Zylinder, sondern ebenso die Schließbewegung an sich nach wie vor mechanisch, hervor gerufen durch Muskelkraft beim Drehen des Schlüssels. Das Prinzip von mechatronischen Schließsystemen verbindet die Vorzüge einer rein mechanischen Schließanlage mit einer elektrischen Zutrittsskontrolle. Die mechanische Zylinderbewegung wird hier durch elektrische Impulse angestoßen, verursacht durch ein elektronisches Schloss (bspw. Codeschloss, Multiapplikationsschlüssel, Chip- und Magentstreifenkarten usw.).[26]

Einen wesentlichen Nachteil haben jedoch alle rein mechanischen sowie mechatronischen Schließverfahren gemeinsam: Wer den Schlüssel bzw. das Medium besitzt, ob befugt oder unbefugt, hat somit ungehinderten Zutritt zu sämtlichen derart gesicherten Räumlichkeiten.

7.2.1 Mechanische Schließanlagen

Mechanische Schließanlagen bilden nach wie vor die Grundlage für ein wirkungsvolles Sicherungskonzept. Gute Schließanlagen bieten aufgrund der immer weiter entwickelten eingesetzten Materialien und Mechanismen einen hohen Widerstand gegen unbefugten Zutritt.[27] Eine Schließanlage besteht aus unterschiedlichen Schließzylinderarten, wie bspw. Profilzylinder, Halbzylinder, Hebelzylinder, Vorhangschlösser usw., mit unterschiedlichen Zylinderlängen und -farben sowie unterschiedlichen Sicherheitsstufen. Zu Schließanlagen gehören weiter die Schlüssel, in unterschiedlichen Bauformen und ebenso unterschiedlichen Sicherheitsstufen, sowie die Türbeschläge. Entscheidendes Merkmal bei Schließanlagen ist, dass nicht alle Schlüssel, alle Schlösser schließen. Diese Schließberechtigungen bzw. Schließkombinationen werden bei der Erstellung des sogenannten Schließplans festgelegt.[28]

Es werden in der Regel folgende drei Schließanlagentypen unterschieden: Zentralschloss-, Hauptschlüssel- und General-Hauptschlüsselanlage. Die Zentralschlossanlage findet meist in Mehrfamilien- und Mietshäusern Anwendung. Sie besteht aus mehreren, verschieden schließenden Schlössern. Zusätzlich öffnen die Schlüssel ein von allen gemeinsam verwendetes Zylinderschloss (Zentralschließung). Die Hauptschlüsselanlage umfasst eine bestimmte Anzahl gleich- oder verschieden schließender Einzelschlösser. Wenn zwei oder mehrere Schlösser mit ein und demselben Schlüssel geschlossen werden können, nennt man dies "gleichschließende Einzelzylinder". Sie sind "verschieden schließend", wenn mit einem Schlüssel nur ein bestimmtes Schloss geschlossen werden kann. Der Hauptschlüssel öffnet alle Schlösser der gleichen Anlage. Hauptschlüsselanlagen finden überwiegend in Einfamilienhäusern, kleinen Büro- oder Fabrikgebäuden Anwendung und sind mit Zentralschlossanlagen kombinierbar. Bei der General-Hauptschlüsselanlage wird ein General-Hauptschlüssel mindestens zwei oder auch mehreren Hauptschlüsselanlagen überstellt. Es können verschiedenste Gruppen und Untergruppen, Funktions- oder Verantwortungszonen erstellt werden, so dass fast jedes Berechtigungsprofil abgebildet werden kann. General-Hauptschlüsselanlagen finden meist nur in größeren Gebäuden Anwendung und können ebenso mit einer Zentralschlossanlage kombiniert werden.[29]

Um unbefugtem Betreten wirksam vorzubeugen, ist es ratsam geschützte und registrierte Zylinder-Fabrikate zu verwenden, die über eine Sicherungskarte verfügen. Der Hersteller gibt hier in einem Sicherungsschein die Garantie ab, dass Nachbestellungen von Schlüsseln nur gegen Vorlage der Sicherungskarte durchgeführt werden. Schlüssel können somit nicht unberechtigt kopiert werden.[30]

Vor- und Nachteile

Der größte Nachteil bei mechanischen Schließanlagen ist ohne Zweifel die geringe Flexibilität. Bevor eine Schließanlage eingeführt bzw. im Objekt umgesetzt werden kann, muss ein Schließplan erstellt werden. Ist bei diesem ein Fehler in der Planung unterlaufen, kann er nur mit großer Mühe teilweise jedoch gar nicht mehr nachträglich angepasst werden. Bei Verlust eines Schlüssels besteht ein erhöhtes Sicherheitsrisiko. Schlimmstenfalls muss beim Verlust eines Generalschlüssels die komplette Schließanlage erneuert werden. Dies führt zu erheblichen Folgekosten für die Nachbestellung von Schlüsseln, Anpassen der Schließanlage oder sogar Kompletterneuerung.[31] "Die meisten Privathaftpflichtversicherungen decken Schäden wegen verlorener Firmenschlüssel nicht ab. Anders ist es bei Diebstahlversicherungen, welche für die mit dem Schlüsselverlust entstehenden Kosten aufkommen können."[32] Bei mechanischen Schließanlagen ist eine dokumentierte Zutrittskontrolle im eigentliche Sinne nicht möglich. Zutrittsberechtigungen können nur durch Schlüsselübergabe erfolgen. Ebenfalls als Nachteil ist die Kopierbarkeit zu nennen. Schlüssel ohne Sicherungskarte können ohne Weiteres nachgemacht werden. Aber selbst eine Schließanlage mit Sicherungskarte bietet heutzutage aufgrund neuer Schlüsselfrästechniken keinen 100 %-igen Schutz mehr.[33]

Mechanische Schließanlagen haben jedoch im Vergleich zu anderen am Markt erhältlichen Sicherungsmaßnahmen wesentlich geringere Anschaffungskosten.[34] Überlegungen in Bezug auf Software oder elektronische Abhängigkeiten sind hier nicht zwingend notwendig. Eine konventionelle Schließanlage ist, abgesehen von einem evtl. sehr komplexen Schlüsselplan, verhältnismäßig simpel, bietet aber trotzdem eine gute Zuverlässigkeit und schnelle Handhabung und dementsprechend auch eine hohe Akzeptanz bei den Mitarbeitern.

Kosten

Genaue Kosten können erst nach endgültiger Erstellung eines Sicherungskonzeptes und einem dementsprechend abgeleitetem Bedarf für die "rrr solutions" erstellt werden. Um trotzdem einen Preisansatz vor dem Hintergrund des Verfahrensvergleichs zu erhalten, wurde gem. der Berechnungsgrundlagen aus Pkt. 7.1 Bewertungskriterien - Kosten ein grober Schlüssel- und Zylinder- bzw. Materialbedarf erarbeitet. Demgemäß würden sich die Kosten für eine komplette Schließanlage auf geschätzt 35.000,- € belaufen.[35]

Langfristig gesehen produzieren mechanische Schließanlagen jedoch horrende Folgekosten. Lt. Statistiken werden jährlich mehrere Schlüssel verloren, abhängig von den betreffenden Bereichen sind Zylinderwechsel unterschiedlicher Anzahl notwendig, schlimmstenfalls ein Komplettwechsel der Anlage. Aufgrund von Mindermengen- oder Altzuschlägen kosten Zylinder und Schlüssel bei Nachbestellungen meist mehr, als bei der Ersteinrichtung[36]

Tabelle 2: Bewertung Mechanische Schließverfahren
Sicherheitsstandard Geschwindigkeit Zuverlässigkeit Aufwand Flexibilität Akzeptanz Kosten
1 7 7 7 1 10 7

7.2.2 Mechantronische Schließverfahren (kontaktbehaftet)

Mechatronische Schließverfahren, auch elektronische oder intelligente Schließtechnik genannt, verbindet moderne Elektronik mit bewährter Mechnik.[37] Mechatronische Systeme verwenden anstatt eines herkömmlichen, rein mechanischen Schlüssels elektronische Medien, wie bspw. die in diesem Kapitel aufgeführten, um die Zutrittsberechtigung einer Person zu prüfen. Sie bieten gegenüber rein mechanischen Lösungen eine höhere Flexibilität, da eine Änderung oder ein Entzug von Schließberechtigungen einfach und schnell über die Programmierung möglich ist. Mechatronische Schließverfahren funktionieren über die Identifikation eines einmailigen Codes auf dem Medium oder durch Code-Eingabe und dessen Programmierung auf dem Elektronikboard. Erst, wenn dieser einmalige Code definitiv übereinstimmt, wird die mechanische Verriegelung frei gegeben.[38]

Bei Verlust des Mediums ist ein elektronisches Sperren möglich. Ein Austausch von Zylindern oder Beschlägen ist nicht notwendig. Dies spart Folgekosten, Beschaffungszeit und logistischen Aufwand. Mechatronische Schlüssel können uncodiert als Ersatzschlüssel vorgehalten werden. Erst im Bedarfsfall werden diese dann codiert. Zudem ist eine Erweiterung der Schließanlage problemlos möglich. Oft sind sogar weitere Funktionen nachrüstbar. Überwiegend sind auch Zeitfunktionen integriert, die Zutrittsberechtigungen auf bestimmte Uhrzeiten an vorgegebenen Tagen beschränken können usw. Mechatronische Verfahren bieten ebenso die Möglichkeit Ereignisse zu protokollieren und zu dokumentieren, wer wann geschlossen hat oder ob jemand unberechtigt schließen wollte.[39]

Generell nachteilig bei allen mechatronischen Verfahren im Vergleich zu rein mechanischen sind die höheren Anschaffungskosten, ebenso wie die höheren Betriebskosten für Wartung usw. Berücksichtigt man jedoch die evtl. Folgekosten mechanischer Anlagen bei einem Schlüsselverlust, dann können die Gesamtkosten auf lange Sicht bei mechanischen Anlagen höher sein.[40]

Mechatronische Schließverfahren werden unterteilt in kontaktbehaftet und kontaktfrei. In den nachfolgenden Unterkapiteln werden ausschließlich die etablierten kontaktbehafteten Verfahren erläutert, also rein elektronische Verfahren, bei denen das Medium Kontakt zum Schloss haben muss. Das Kapitel 8.3 "Radio-frequency Indentification (RFID)" befasst sich mit den kontaktfreien Verfahren, bei denen der Zutrittscode über einen Transponder per Funk übertragen wird.

7.2.2.1 Codeschloss bzw. Zahlenschloss

Bei der Wahl von mechatronischen Sicherungssystemen gewinnen Codeschlösser immer mehr an Bedeutung. Da der Ursprung dieser Systeme in der Tresorsicherung liegt, lässt sich hier bereits ein besserer Sicherheitstandard erkennen.[41] Das Codeschloss ist die praktische Alternative zum konventionellen mechanischen Zylinder und wird per Zahlencode bedient, der "Schlüssel im Kopf". Dieser ist immer griffbereit und kann zumindest physisch nich verloren werden.[42] Ein intelligentes Bauteil im Zylinder übernimmt hier die Freigabe des mechanischen Schließprozesses. Das Codeschloss wird mit Batterien betrieben (ein Batteriewächter meldet rechtzeitig einen Wechsel), die eine ungefähre Lebensdauer von ca. 10 Jahren haben und ist somit gegen Energieausfall und Manipulation geschützt. Auch im Falle einer gewaltsamen Demontage der Tastatur lässt sich die Tür nicht öffnen.[43]

Codeschloss
Codeschloss

Der Aufwand für die Installation solcher Schlösser ist denkbar gering. Es wird lediglich das Gehäuse (Tastatur zur PIN-Eingabe, mit oder ohne Display) an der Wand oder an der Tür montiert und der mechanische Zylinder gegen einen elektronischen ausgetauscht. Schon nach kurzer Zeit ist es einsatzbereit. Es muss jedoch Software für die Zutrittsüberwachung beschafft und die Schlösser müssen miteinander verbunden werden.[44] Die Programmierung gestaltet sich ebenso einfach. Sie nimmt nur wenige Sekunden in Anspruch. Dadurch ist das Codeschloss ziemlich flexibel. Zutrittscodes können ohne großen Zeitverlust entzogen und vergeben werden. Abhängig von der Codelänge, 4 oder 8 Stellen, können Zahlenkombinationen zwischen 10.000 und 100 Millionen verwendet werden. Durch willkürliches Eintippen wird ein Unbefugter den Code nicht heraus bekommen. Es ist möglich zwischen 255 und 300 Benutzer gleichzeitig zu verwalten. Bei einem Codeschloss befinden sich alle sicherheitsrelevanten Teile an der Innenseite der Tür. Von außen sind diese zusätzlich durch eine Panzerplatte aus gehärtetem Stahl geschützt. Um die Sicherheit noch weiter zu erhöhen, kann die Tür zusätzlich mit einem Schlüssel geschlossen werden.[45]

Codeschlössern kommt von Mitarbeitern bzw. Benutzern eine hohe Akzeptanz zugeschrieben, da sich die Handhabung recht einfach gestaltet und man lediglich seinen Code wissen muss. Die Eingabe des Codes in Zusammenhang mit der Entriegelung des Schlosses bedarf jedoch, abhängig von der Länge des einzugebendes Codes, etwas Zeit. Es gibt aber auch vereinzelte Bedenken in Bezug auf die Hygiene durch die fortwährende Fingerberührung. Aus diesem Grund sollten Codeschlösser bzw. vielmehr deren Tastaturen regelmäßig gereinigt werden.

Vor- und Nachteile

Wie im Vorfeld bereits erwähnt, haben Codeschlösser den großen Vorteil, dass bis auf den Code kein physisches Medium benötigt wird. Ein Verlust dieses Mediums oder Diebstahl ist demnach nicht möglich. Es werden somit die Kosten für Schlüsselnachbestellungen oder Neuanfertigungen gespart. Die Schlösser werden einmal montiert und sind mehrere Jahre einsatzbereit. Die einfach Montage, die einfache Programmierung sowie die unkomplizierte und flexibele Rechtezuteilung sprechen ebenso für das Codeschloss sowie die Möglichkeit der Dokumentation der Zutritte bzw. Zutrittsversuche.

Als Nachteile muss hier jedoch die Tatsache aufgeführt werden, dass der Code ebenso wie bei mechanischen Anlagen an Dritte weiter gegeben werden kann und diese dann ungehinderten Zutritt zum Objekt besitzen.

Kosten

Unter Verwendung der Berechnungsgrundlagen unter Pkt. 8.1 für die grobe Kalkulation bewegen sich die Kosten für eine Codeschlossanlage ca. in einem Preisrahmen von 30.000,- bis 200.000,- €, abhängig von der benutzten Zylinder- und Sicherheits-Technik[46]

Tabelle 3: Bewertung Codeschloss
Sicherheitsstandard Geschwindigkeit Zuverlässigkeit Aufwand Flexibilität Akzeptanz Kosten
3 5 5 5 10 5 5

7.2.2.2 Magnetstreifenkarte

Magnetstreifenkarten sind, wie der Name bereits sagt, PVC-Karten, die auf der Rückseite mit einem Magnetstreifen versehen sind. Dieser Magnetstreifen ist mit Metalloxid überzogen und verfügt über eine Speicherkapazität von ca. 1.000 Bits, verteilt auf 3 Spuren.[47] Die Datenverteilung auf den Spuren gestaltet sich wie folgt: Spur 1 ist nur für den Lesebetrieb konzipiert. Sie beinhaltet 76 - 79 Nutzzeichen in 6 Bit alphanummerischer Codierung. Spur 2 ist ebenfalls nur für den Lesebetrieb konzipiert. Sie beinhaltet 37 - 40 Nutzzeichen in 4 Bit BCD-Codierung (Binary Coded Decimal), nummerisch. Spur 3 erlaubt den Lese- und Schreibzugriff und beinhaltet 104 - 107 Nutzzeichen in 4 Bit BCD-Codierung, nummerisch. Der Aufbau des Magnetstreifens ist nach der ISO/IEC (International Electrotechnical Commission) 7811 genormt.[48]
Anordnung der Spuren auf dem Magnetstreifen
Anordnung der Spuren auf dem Magnetstreifen

Der Umlauf von ersten Plastikkarten für den Zahlungsverkehr begann zu Anfang der 50er Jahren in den USA. Aufgrund des kostengünstigen Materials PVC konnten robuste und langlebige Karten produziert werden. Bis dato wurden Karten aus Papier oder Karton benutzt. Die neuen Plastikkarten waren natürlich für das tägliche Leben weitaus widerstandsfähiger als diese. Die Funktionen waren anfangs recht einfach. Die Plastikkarten dienten seinerzeit als gegen Fälschung und Manipulation geschützte Datenträger. Die Sicherung beschränkte sich jedoch nur auf optische Merkmale, wie den Sicherheitsdruck und ein Unterschriftsfeld. Mit steigendem Umlauf und Benutzung der Plastikkarten sowie die damit einhergehende steigende Kriminalität reichte dies als Sicherheit jedoch nicht mehr aus. Als erste Verbesserung diente ein Magnetstreifen auf der Rückseite der Plastikkarten, der digitalisierte Daten speichern konnte. Die Benutzeridentifikation, die bisher über die Unterschrift vorgenommen wurde, konnte nun mit Hilfe des Magnetstreifens durch ein neues Verfahren, wie bspw. die PIN-Eingabe, ersetzt bzw. unterstützt werden. Da Daten aber recht einfach vom Magnetstreifen mit geeigneter Technik bzw. Gerätschaft gelesen, gelöscht und manipuliert werden konnten, mussten immer zusätzliche Techniken heran gezogen werden (z. B. Referenzwert der PIN kann nicht im Klartext auf dem Magnetstreifen, sondern entweder in einem Terminal oder Host gespeicherten werden  Onlineverbindung zum Hostrechner des Systems notwendig).[49]

"Magnetkarten werden unterteilt in die beiden Typen HiCo (High Coercivity) und LoCo (Low Coercivity). Den Standard stellen dabei LoCo-Plastikkarten dar. Diese werden mit einem niedrigeren Energieaufwand beschrieben, deswegen ist eine Löschung des Streifens durch starke Magnetfelder möglich. HiCo-Karten hingegen sind widerstandsfähiger und durch äußere Einflüsse kaum zu löschen."[50]

Magnetkartenschlösser bestehen aus einem Kartenleser mit Elektronik und Relais. Zum Lesen des Magnetstreifens wird die Karte manuell oder maschinell an einem Lesekopf vorbei gezogen. Als zusätzliche Sicherheit kann ein selbstverriegelndes elektromotorisches Schloss hinzu gezogen werden, um die Tür nach Zutritt wieder vollständig zu „verschließen“.[51] Die Lebensdauer von Magnetkarten beträgt ca. 2 - 3 Jahre.[52]

Vor- und Nachteile

Die Magnetstreifenkarte ist wie das Codeschloss ein sehr flexibles Zutrittsverfahren. Zutrittsberechtigungen können schnell und problemlos durch Sperren oder Freigeben der Karte erteilt oder entzogen werden. Im Falle des Verlustes der Karte, kann diese einfach gesperrt und eine neue zur Verfügung gestellt werden. Die Handhabung ist denkbar einfach. Je nach Variante wird die Karte durch einen Kartenslot gezogen und evtl. zusäztlich eine PIN eingegeben.

Ein sehr großer Nachteil bei der Magnetstreifenkarte ist nach wie vor die Möglichkeit, die auf dem Magnetstreifen gespeichterten Daten mit der geeigneten Technik recht unkompliziert auslesen, manipulieren oder löschen zu können. Auch ohne böswillige Einwirkung Dritter ist der Magnetstreifen recht empfindlich gegenüber magnetischen Strahlungen. Die magnetische Codierung auf dem Streifen wird hierdurch schlimmstenfalls vollständig gelöscht. Die Karte kann auch hier wieder an Dritte weiter gegeben oder verloren werden. Eine visuelle Einheitsprüfung der ganzen Karte findet beim Auslesen nicht statt, so dass böswillige Dritte ein einfaches Duplikat verwenden können.[53] Der Sicherheitsstandard ist bei der Magnetstreifenkarte daher als gering einzustufen. Da die Magnetstreifenkarte nur in Verbindung mit einem dazugehörigen Lesegerät den Zutritt verschafft, müssen diese mit einem gewissen zusätzlichen Verkabelungsaufwand, da die Lesegeräte stromabhängig sind, an den betreffenden Türen installiert werden. Ebenso müssen anschließend für die betreffenden Mitarbeiter die Karten generiert und unbedingt korrekt verteilt werden.

Kosten

Bei der Recherche konnten keine definitiv verwendbaren Kosten gefunden werden. Der Autor schätzt die Kosten vergleichbar mit dem Codeschloss im Rahmen von 40.000,- € bis 200.000,- €.[54]

Tabelle 4: Bewertung Magnetkartenschlüssel
Sicherheitsstandard Geschwindigkeit Zuverlässigkeit Aufwand Flexibilität Akzeptanz Kosten
1 5 3 3 10 7 3

7.2.2.3 Chipkarte/Smartcard (kontaktbehaftet)

Chipkarten, u. a. auch Smartcard genannt, finden heutzutage Anwendung in den unterschiedlichsten Bereichen, Krankenversicherung, Kundenkarte, Zahlungsmittel, Zutrittskarte für Mitarbeiter usw. Sie beinhalten einen Chip als Datenträger, von dem über Kontaktflächen gelesen und auf den über diese Kontaktflächen geschrieben wird. Der Aufbau der Karte und des Chips ist nach ISO 7816 international genormt.[55] Die grundlegende Erfindung der Chipkarten erfolgte 1968 durch die Herren Jürgen Dethloff und Helmut Grötrupp aus Deutschland sowie 1964 Roland Moreno 1974 aus Frankreich. Der rasante Fortschritt in der Mikrotechnik in den 70er Jahren ermöglichte es, nicht flüchtigen Datenspeicher und Rechnerlogik auf ein einziges kleines Siliziumplättchen von wenigen Quadratmillimetern Fläche zu integrieren. Den eigentlichen Durchbruch schaffte die Chipkarte seinerzeit auf dem Gebiet der Telefonkarten.[56]
Beispiel einer Chipkarte
Beispiel einer Chipkarte

Aufgrund der Unterscheidung in Bezug auf Funktion und Preis werden Chipkarten i. d. R. in drei Gruppen unterteilt: Speicherkarte, Prozessorkarte und kontaktlose Karte. Bei den kontaktlosen Karten gilt hier erneut der Verweis auf den Pkt. 8.1 Radio-frequency Indentification (RFID). Die einfache Speicherkarte findet Verwendung als Wertkarte für Zahlungen, Krankenkasse usw. Sie ist technisch in ihren Funktionen beschränkt.[57] Die Prozessorkarte enthält, anders als die Chipkarte, „…neben einer CPU auch einen Speicher (ROM) für das Betriebssystem, EEPROM für die Codierungen und Daten, RAM und ggf. einen Coprozessor. Zur Steuerung dieser Ressourcen wird ein Chip Operating System (COS) -also ein Betriebssystem- benötigt, das Datentransfer, Speichermanagement und Datenverarbeitung im Chip koordiniert.“[58] Der Chip in der Karte kann frei programmiert werden und ist daher in Bezug auf die Funktionalität nur durch den verfügbaren Speicherplatz sowie die Rechenleistung beschränkt.[59] Moderne Chipkarten-Betriebssysteme erlauben aufgrund ihrer Flexibilität mehrere Anwendung parallel auf einem Chip. Chipkarten besitzen eine Lebensdauer von ca. 5 Jahren.[60] Zur Sicherung der empfindlichen und wichtigen Daten werden Fehlererkennungscodes benutzt, sog. EDC (error detection code). Mit EDC lassen sich Veränderungen an den Daten erkennen. Eine erweiterte Form des EDC ist das ECC (error correction code). Dieser kann Fehler nicht nur erkennen, sondern sie sogar in gewissem Maße korrigieren.[61] Spezielle für die Thematik der Zutrittssicherheit wird hier der Fokus auf die Prozessorchipkarten als Zutrittsverfahren gerichtet.

Chipkartenschlösser bestehen aus einem Kartenslot zum Einführen der Karten mit dem Chip oder auch hier wieder mit zusätzlicher Tastatur zur PIN-Eingabe mit selbstverriegelndem elektromotorischen Schloss.

Vor- und Nachteile

Aufgrund des Chips mit integriertem Betriebssystem usw. weisen die Prozessorkarten hohe Speicherkapazitäten auf. Zudem bieten Sie eine sichere Speicherung der Daten. Und besitzen sogar die Fähigkeit Kryptoalgorithmen zu rechnen. Der Sicherheitsstandard ist hier höher als bei den Magnetstreifenkarten einzustufen. Bei Verlust ist es ein Leichtes eine neue Karte zu generieren und die Verlorenen zu sperren. Die Erteilung und Entziehung von Zutrittsrechten ist also auch hier sehr flexibel. Da sich die Chipkarte rein optisch und in Bezug auf die Handhabung wenig von der Magnetstreifenkarte unterscheidet, findet man hier die gleich gute Akzeptanz durch die Mitarbeiter.

Wie bei allen anderen physischen Sicherheitsmedien kann auch die Chipkarte an Dritte weiter gegeben oder verloren bzw. gestohlen werden. Die Chipkarte kann nur in Verbindung mit einem entsprechenden stromanhängigen Lesegerät verwendet werden. Diese müssen an sämtlichen Türen installiert und mit gewissem Aufwand verkabelt werden. Trotz der vorhandenen Rechnerlogik auf dem Chip und der verhältnismäßig sicheren Speicherung der Daten ist es mit geeigneter Technik problemlos möglich die Daten auszulesen, zu löschen oder zu manipulieren.

Kosten

Unter Verwendung der unter Pkt. 8.1 aufgeführten Berechnungsgrundlage bewegen sich die Kosten für eine Chipkarten-Schließanlage ebenfalls im Rahmen von 40.000,- € bis 150.000,- €.[62]

Tabelle 5: Bewertung Chipkarte
Sicherheitsstandard Geschwindigkeit Zuverlässigkeit Aufwand Flexibilität Akzeptanz Kosten
3 5 3 3 10 7 3

7.3 Radio-frequency Indentification (RFID)

RFID ist nach Prof. Glösekötter eine Form der automatischen Identifikation[63]. Dieses Authentifizierungs -bzw. Erkennungsverfahren gehört zum "Pervasive Computing", was auf eine immer stärkere Vernetzung des Alltags hinweisen soll.[64]

RFID beschreibt lediglich die Methode, mit welcher Daten ohne Sichtkontakt oder Berührung übertragen werden können. Prinzipiell sind für ein solches System immer drei Komponenten nötig: der RFID-Transponder (der die Identifikation ermöglicht und z. B. in Form einer RFID-Smartcard von den Mitarbeitern mitgeführt werden muss) sowie das dazu passende Lesegerät und natürlich die Funkfrequenz, auf der störungsfrei gearbeitet werden kann. Des Weiteren ist ein sogenanntes Backend-System mit einer Datenbank nötig, welches die verschiedenen ID's verwaltet bzw. auch die Rechte im System speichert. Die Sendefrequenz des Transponders entspricht der Resonanzfrequenz der Transponderspule und muss mit der des Lesegerätes übereinstimmen, wie es auch u. a. in der ISO/IEC 15693 beschrieben ist.

Es gibt auf dem Gebiet der RFID drei verschiedene Trägerfrequenzen für die Signalübertragung: einerseits 135kHz Niederfrequenzband, welches nur von relativ alten Systemen eingesetzt wird und noch aktuell Verbreitung bei der Tieridentifikation haben, das gängige 13,56MHz Hochfrequenzband sowie das 900MHz UHF.

Der Vorteil des 135kHz-Systems liegt in seiner technisch recht einfachen Beschaffenheit und damit einer geringen Kostenbelastung sowie in der wegen der geringen Frequenz hohen Durchdringungsrate von Feststoffen. Jedoch ist an diese Frequenz natürlich auch eine relativ geringe Datenübertragungsrate gebunden, was eine effektive Verschlüsselung und Antikollision verhindert bzw. auch zu langen Lesezeiten führt.

Bei dem 900MHz UHF-Verfahren ist eine hohe Reichweite im Fokus gewesen. Da diese aber schon fast optische Eigenschaften haben und dadurch Materialien nicht mehr so gut durchdringen können, wird ihnen in der Zugangskontrolle keine hohe Bedeutung beigemessen.[65]

Gängig und am weitesten verbreitet ist die Trägerfrequenz über das Frequenzband von 13,56MHz. Darin gibt es vor allem zwei Standards: Die "Proximity Cards", beschrieben in der ISO 14443, welche über einen bis zu 4KByte großen Speicher verfügen, kurze Lesezeiten von ca. 100msec haben sowie eine aktuell ausgereifte Verschlüsselung in Form von 3DES bieten. Jedoch beträgt hier der Leseabstand maximal 10 cm. Des Weiteren gibt es die "Vicinity Cards", welche in der ISO 15693 beschrieben sind und als größeren Unterschied zu den Proximity Cards über einen höheren Leseabstand von ca. 50cm verfügen[66].

Damit ist RFID neben der einiger biometrischer Systeme und z. B. der Smartcard eines der berührungslosen Systeme, welches eine eindeutige Zuordnung ermöglicht. Dies geschieht über eine weltweit einmalige ID, was in Zusammenhang mit einer personellen Anwendung bedeutet, dass mit den damit gewonnenen Daten äußerst sensibel umgegangen werden muss, da daraus eine personenbezogene Kontrolle realisierbar ist. [67]. Die Daten werden nur "on call" abgerufen, d. h. nur wenn ein Lesegerät die Daten anfordert. Dies ist vor allem bei dem später erläuterten passiven System auch prinzipbedingt.

Zu beachten ist jedoch, dass die Transponder auch von Schreibgeräten verändert werden können, was z. B. eine fortlaufende Aktualisierung der Daten auf der Karte ermöglicht, aber dadurch auch ein Sicherheitsrisiko darstellt. [68][69] Dies ist der sicherlich gravierendste Unterschied beispielsweise zum Schließsystem, bei dem es einer mechanischen Duplizierung bedarf, bzw. der aktuell unmöglichen Replikation von biometrischen Merkmalen in Verbindung mit einer Lebenderkennung. Jedoch kann sich z. B. das biometrische Merkmal durch Verletzungen verändern, genauso wie ein Schlüssel mechanisch überbeansprucht werden kann.

Diese Transponder bestehen aus einer Antenne, einem Chip sowie einem Gehäuse und je nachdem, ob es sich um ein aktives oder passives System handelt, zusätzlich noch um eine Energiequelle. Der prinzipielle Aufbau und die Funktionsweise wird durch das nebenstehende Schaubild verdeutlicht.

Schema Funktion RFID
Schema Funktion RFID

Des Weiteren gibt es noch verschiedene Verfahren, um die Kommunikation zwischen Transponder und Lesegerät zu sichern. Die gängisten Verfahren sind Hash-Lock und Calling-Response, welche bei der Sicherheitsbetrachtung genauer beschrieben werden. [70] [71]


7.3.1 RFID-Verfahren

Im Folgenden werden die verschiedenen Verfahren von RFID beschrieben, ohne jedoch in den Bereichen auf bauliche Unterschiede einzugehen. Je nach Umfeld stellen sich gesonderte Ansprüche an die mechanische Belastbarkeit oder das Aussehen. In dem hier vorliegenden Fall wird lediglich der Einsatz entweder in einer Funktionseinheit mit einer Smartcard oder eines mechanisch bei weitem unempfindlicheren, jedoch nicht multifunktionell einsetzbaren Schlüsselanhängers behandelt.

Des Weiteren wird davon ausgegangen, dass die Zutrittslogik eine gewisse Intelligenz beinhaltet. D. h. dass z. B. eine Person mit dem ihm zugewiesenen Zutrittselement nicht gleichzeitig verschiedene Türen öffnen kann. Damit ist gemeint, dass falls ein zeitgleicher Zutrittsversuch an verschiedenen Türen mit derselben ID geschieht, dieses auf eine Kopie eines Mediums hinweist. Daraus resultiert eine sofortige Sperrung und auch unter Umständen das Ersetzen des Mediums. Zudem findet auch der Datenschutz hinlänglich Berücksichtigung. Vor allem aber erfährt auch das Persönlichkeitsrecht des Arbeitnehmers hinreichende Beachtung durch z.B. kurzfristige Löschläufe der geöffneten Türen, woraus sich ja Bewegungsprofile ableiten lassen.

7.3.1.1 Aktives RFID

Aktives RFID unterscheidet sich prinzipiell vom passiven dadurch, dass die Transponder selbst mit Energie versorgt werden und dementsprechend auch selbst senden können. [72] Die Reichweite dieses Verfahrens beträgt im Schnitt ca. 60 Meter und wird vorrangig im Güterverkehr eingesetzt. Im Nahbereich, wie z. B. bei Zutrittskontrollen, ist dieses Verfahren jedoch nicht weit verbreitet. Einerseits durch die nicht besonders wirtschaftliche Batterie, die diese Transponder benötigen, andererseits auch aufgrund der Tatsache, dass die Sendebereiche schlicht zu groß sind und diese Karten dadurch besonders anfällig für unberechtigtes Auslesen wären. [73] Zudem kann mit derartigen Reichweiten nicht sichergestellt werden, dass nur genau eine Tür geöffnet wird.

Hier sind auch während des Datenaustausches Programmierungen des Chips möglich. Bei diesem Verfahren wird i. d. R. die Spannungsversorgung des Transponders im Normalfall über eine Batterie sichergestellt. Bei ständigem Gebrauch und relativ in diesem Szenario vorhandenen, nahe beieinander liegenden Lesegeräten ergeben sich folgende Nachteile:

  • Hohe Kosten durch regelmäßigen Batteriewechsel
  • Induktionsfeld ist relativ groß, kann u. U. nicht mehr ohne Weiteres nahe beieinander liegenden Lesegeräten für verschiedene Türen zugeordnet werden
  • Der Datenaustausch muss zwangsweise verschlüsselt erfolgen, da ansonsten unberechtigte Mithör-/Kopiervorgänge unzulässig erleichtert werden.

Dementsprechend wird das Verfahren, unter den Gesichtspunkten der durch ein aktives RFID zu erwartenden höheren Kosten und höheren Wartungskosten (z. B. durch Austausch der Batterie) und der durch die höhere Reichweite bedingten, nicht mehr eindeutigen Zuordenbarkeit zu einem Zutritt zu einer Tür, nicht weiter betrachtet.

7.3.1.2 Semi-aktive bzw. -passives RFID

Hierbei wird, wie bei einem aktiven RFID-System, eine Batterie genutzt, jedoch ausschließlich, um die Geschwindigkeit einer Rückantwort zu optimieren. Im Gegensatz zum passiven System entfällt der Stützkondensator, der erst vom Magnetfeld des Lesers aufgeladen werden muss und die Daten direkt gesendet werden können. [74] Dies schlägt sich jedoch auch auf den Preis nieder und bietet nur durch das hohe Druchsatzvermögen Vorteile. Dementsprechend wird dieses Verfahren nicht weiter betrachtet.

7.3.1.3 Passives RFID

Hierzu zählen die von Einkaufsgeschäften zur Diebstahlsicherung eingesetzten, hinlänglich bekannten RFID-Etiketten sowie Smartcards mit implementierter RFID-Funktionalität, aber auch RFID-Implantate. [75] Auch der in der Bundesrepublik Deutschland neu einzuführende elektronische Personalausweis beinhaltet einen passiven RFID-Chip [76]

Hierbei gibt es noch die Unterscheidung, ob Full-Duplex (FDX) oder Halbduplex (HDX) gesendet werden kann. Der Unterschied besteht darin, dass bei FDX der Chip bei Aktivierung quasi die Daten "reflektiert", also zeitgleich zurücksendet, während bei HDX erst die über die Antenne empfangene Energie in einem Kondensator gespeichert wird und dann mit dieser Energie die Sendung veranlasst wird.

Bei einem passiven System muss zuerst immer der Chip mit dem Tag (Etikett, Anhänger usw.) via Induktion mit Strom versorgt werden, damit dieser die an ihn gerichteten Aufgaben ausführen kann. Sei es bei unverschlüsselten einfachen Chips das reine Senden seiner ID oder auch bei verschlüsselten oder Challenge Response die Erledigung der Aufgaben bzw. Entschlüsselung, um dann mit einer passenden Antwort aufzuwarten. Dies bedeutet natürlich, dass das passive Verfahren durch das nötige "Aufwachen" etwas langsamer als das aktive Verfahren ist, jedoch durch die fehlende Batterie geringere laufende und Implementationskosten hat. Des Weiteren ist es durchaus ein Sicherheitsaspekt, da diese Chips eben nicht dauerhaft senden und damit theoretisch jederzeit unbemerkt kopiert werden können. Sondern eben nur, wenn sie in der Nähe eines Lesegerätes sind (was sich je nach Chip ggf. auch noch gegenüber dem Transponder authentifizieren muss), die passende Trägerfrequenz aufweisen und auch noch einen reltiv geringen Leseabstand zum Lesegerät haben. Des Weiteren muss der Transponder auch je nach Verfahren relativ lange vor das Lesegerät gehalten werden. Bei Challlenge-Response und dem Frequenzband von 13,56Mhz sind für den Datenaustausch ca. 2 - 5 Sekunden nötig. Der maximale Abstand von Transponder zum Lesegerät beim passiven System wird zumeist bei 60 cm gesehen, da ab diesem Abstand der Aufwand für die Induktion als zu hoch angesehen werden kann. Das zumeist gebräuchliche Frequenzband liegt bei 125kHz für die einfachen, meist unverschlüsselten passiven Transpondersysteme. Für z. B. die passive RFID-Etikette oder auch RFID-Smartcards wird zumeist aufgrund des höheren Datenaustauschbedarfes wegen der Verschlüsselungs- oder Schreibmechanismen ein Frequenzband von 13,56MHz genutzt.[77]

7.3.2 Implementierungsmöglichkeiten für den RFID-Chip

Aktuell sind mehrere Verfahren zur Nutzung von RFID-Chips denkbar. Ein mögliches und gängiges Verfahren ist die Smartcard. Eine weitere und vor allem im Hinblick auf die Diebstahlgefahr unkritische Anwendung ist das bei Tieren weit verbreitete RFID-Implantat, welches auch schon für den Menschen zugelassen ist. Des Weiteren ist auch der Einsatz des elektronischen Personalausweises denkbar. Zudem gibt es noch die weit verbreitete Anwendung als Schlüsselanhänger. [78] Die generellen Vorteile der genannten Systeme liegen vorrangig darin, dass die Chips witterungsgeschützt sind, keinen direkten Sichtkontakt zu den Lesegeräten benötigen und auch mechanisch stabil sind.

Nachfolgend werden die für dieses Szenario denkbaren Implementierungsformen aufgezeigt.

7.3.2.1 Smartcard

Dual-Interface Karte, Kataktbehaftet und Kontaktlos via integriertem RFID
Dual-Interface Karte, Kataktbehaftet und Kontaktlos via integriertem RFID

Generell gibt es von der Bauform Chipkarte verschiedene Formen: [79]

  • Als Prozessorchipkarten, die ein eigenes Betriebssystem haben und dementsprechen selbst programmiert werden können, aber kontaktbehaftet sind (s. Pkt. 7.2.2.3 Mechatronische Schließsysteme - Chipkarte)
  • Speicherchipkarten, die eine feste Logik besitzen, jedoch i. d. R. keine Verschlüsselung untertsützen
  • Kontaklose Chipkarten, hier als RFID-Smartcards beschrieben, da diese zumeist als Dual Interface agieren
  • Produktchipkarten, die zwingend eine spezielle Software erfordern und zumeist für Anwendungen an Computerarbeitsplätzen gedacht sind

Da sich für die Betrachtung bei RFID die Vertiefung für kontaktlose Chipkartten anbietet, werden diese im Weiteren betrachtet und der Einfachheit halber als Smartcard bezeichnet.

Hier sind die RFID-Chips in einem scheckkartengroßen Plastikgehäuse eingegossen, wobei sich auf dieser Smartcard noch weitere Funktionen aufbringen lassen, so z. B. ein Magnetstreifen oder ein separater, offen liegender Chip für z. B. Krankenkassenanwendungen.[80]

Die Vorteile einer Smartcard liegen in den relativ geringen Kosten, der uniquen Verwendbarkeit (Chip, Magnetstreifen) wie auch in der einfachen Handhabbarkeit und Witterungsbeständigkeit. Durch die eineindeutige ID ist jedoch eine relativ leichte Administration der Zugänge zu bestimmten Bereichen realisierbar und ggf. bei Notfällen auch die Lokalisierung von Personen. Nachteile hingegen sind vor allem die Möglichkeit, diese Karte unbefungt zu nutzen bzw. weiterzugeben, wie es auch bei den Schließsystemen der Fall ist. Zudem muss sichergestellt sein, dass ein zweckmäßiger Verschlüsselungsalgorithmus genutzt wird, damit die ID nicht ohne Weiteres ausgelesen und ggf. kopiert werden kann. Dies schlägt sich jedoch im Preis der Smartcard genauso wie in dem des Lesers nieder. Da jedoch die Handhabung dieses Verfahrens relativ einfach ist und keine personenbezogenen Eigenschaften oder Merkmale, wie z. B. bei biometrischen Verfahren, gespeichert werden und zusätzlich keine gesundheitliche Gefährdung gegeben ist, ist zu erwarten, dass die Akzeptanz auf einem ähnlich hohen Niveau liegt, wie die des Schließverfahrens. Zusätzlich und nur am Rande bemerkt, ist zu erwähnen, dass sich aufgrund der Größe und relativ einfachen Integration von Chip und Antenne in verschiedene Gehäuseformen hier ein zusätzlicher Spielraum in der Akzeptanz oder auch Steigerung des Nutzwertes ergibt, wie z. B. in Form eines Schlüsselanhängers als differenzierte Bauform.

7.3.2.2 RFID-Implantat

Der augenscheinlichste Vorteil des RFID-Implantates ist, dass man es einerseits nie vergessen kann und andererseits wirklich genau einer Person zuordenbar ist. Durch die Einbringung entweder im Oberarm oder zwischen Daumen und Zeigefinger kann dieses auch nicht ohne Weiteres entfernt und z. B. unberechtigt weitergegeben oder von anderen Personen genutzt werden. Als Nachteil erweist sich nach den neuesten Erkenntnissen, dass die zumeist 16-stellige ID nicht sicher ist. Sie wird unverschlüsselt übertragen und ist somit ein leichtes Ziel für einen Identitätsdiebstahl. Diese Tatsache wiegt umso schwerer, als die Tatsache, dass der Chip mit der Original-ID nicht ohne Weiteres weiter gegeben werden kann und dadurch eine eventuelle Unschuldsvermutung bei einer gerichtlichen Auseinandersetzung erschwert wird. [81] Zudem ist ein Einsatz von Kernspintomographen bei derartigen Implantaten bedenklich. In diesem Falle droht durch die magnetische Strahlung auf die Implantate, dass diese sich stark erhitzen oder gar verglühen[82]. Zusätzlich muss noch hinzugefügt werden, dass die Akzeptanz durch den Eingriff in den Körper eines Mitarbeiters äußerst gering ist. Dieses gilt nach StGB bereits als Körperverletzung. [83] Insofern kann diese Methode nicht ohne Weiteres zugemutet und darf auch nicht angeordnet werden. Diese Punkte wirken sich stark negativ auf die Akzeptanz aus.

Deshalb richtet sich die Bewertung und Auswahl innerhalb dieses Themenfeldes auf den elektronischen Personalausweis (weiterhin mit ePersA abgekürzt) und Smartcards, die RFID-tauglich sind bzw. andere Bauformen, die einen RFID-Chip enthalten, aber nicht weiter betrachtet werden, da die Funktions- und Nutzweise ähnlich der Smartcard ist, wie z. B. bei RFID-Schlüsselanhänger.

7.3.3 Sicherheitsbetrachtung RFID

Eckpunkte der Sicherheitsbetrachtung bei RFID ist vor allem die eineindeutige Zuordenbarkeit zu einem Leser, der wiederum eine bestimmte Tür steuert. Aus diesem Grund ist, wie im Vorangegangenen Teil beschrieben, die Methode des aktiven RFID verworfen worden, da neben den Kosten auch die Abstrahlungsweite zu groß ist. Dies geht natürlich zu Lasten der Geschwindigkeit, jedoch ist Sicherheit das Kriterium für die Anwendung. Des Weiteren wird davon ausgegangen, dass hier noch eine Kopplung mit anderen Sicherheitsmaßnahmen stattfindet, z. B. bei mechanischer Beschädigung und Einbruch durch eine Alarmanlage, was aber hier nicht weiter betrachtet wird. Zusätzlich wird in diesem Fall davon ausgegangen, dass zugunsten der Ausfallsicherheit die Lesegeräte via Ethernetkabel mit den Servern verbunden sind. Diese bekommen dadurch bei einem Stromausfall Strom über PoE nach Standard 802.3af und werden somit auch über die Switches versorgt, welche im Notstromkonzept der Firma im Stromausfall 2h länger mit Strom versorgt werden. [84]

Sehr wichtig ist auch die Frage der Kopierbarkeit der Medien, was gerade bei eineindeutiger Zuordenbarkeit von RFID-Tags zu Personen leicht in einen Identitätsdiebstahl ausarten kann. Gerade zur Sicherheit gibt es einen vielfältigen Fragekomplex, der sich vor allem auf die Kopierbarkeit der einmaligen ID bezieht. [85] Gerade beim elektronischen Reisepass sind mehr und mehr Anfälligkeiten für Datendiebe bekannt geworden, was eine sichere Verschlüsselung und eine Sicherung der Authentizität des Lesers unabdingbar macht. [86] Auch die RFID-Implantate gelangen dadurch unter Druck, da die 16-stellige ID unverschlüsselt gesendet wird und nicht gesteuert werden kann, wann, durch wen und wie diese abgerufen wird, was die Kopierbarkeit fahrlässig erleichtert. [87] Diese Einschränkungen weisen beim Einsatz einer RFID-Smartcard stark darauf hin, dass die Chips über eine geeignete Verschlüsselungsmethode verfügen sollten. Um die Kommunikation zwischen Transponder und Lesegerät zu sichern, gibt es verschiedene Verfahren. Die gängisten Verfahren sind Hash-Lock und Calling-Response. Beim Hash-Lock-Verfahren wird die Authentizität des Lesegeräts über eine Meta-ID gesichert. Diese Meta-ID wird als Pseudonym für ein Lesegerät erzeugt und auf dem Transponder gespeichert. Zur Entsperrung des Transponders muss daher das Lesegerät erst in einer Datenbank den dazugehörigen Schlüssel suchen und an den Transponder senden. Die emfangenen Werte werden mittels der Hash-Funktion dekodiert und es wird geprüft, ob diese zur gespeicherten Meta-ID passen. Falls dies zutrifft, überträgt der Transponder die gespeicherten Daten je nach Konfiguration. Jedoch kann bei diesem Verfahren der Schlüssel abgehört werden.

Beispiel des Ablaufes für Challenge Response
Beispiel des Ablaufes für Challenge Response

Bei dem Challenge-Response-Verfahren geht es im Gegensatz dazu darum, mittels einer nur dem Lesegerät und Transponder bekannten Information eine Aufgabe (Challenge) zu lösen und korrekt zu beantworten (Response). Dazu wird eine zufällige Zahl vonm Lesegerät an den Transponder geschickt, der diesen mittels seines implementierten Schlüssels umwandelt und an das Lesegerät zurücksendet. Dadurch identifiziert sich das Lesegerät als berechtigt bzw. auch im Besitz des passenden Schlüssels. Da hier immer nur Zufallszahlen bzw. deren Ergebnisse ausgetauscht werden, ist ein Abhören des Schlüssels nicht möglich. Dabei gibt es jedoch noch zwei verschiedene Unterarten, zum einen das "Symmetric key two-pass unilateral authentication protocol", bei dem nur das Lesegerät eine Zufallszahl erzeugt, und andererseits das "Three-pass mutual authentication protocol". Beide sind nach ISO/IEC 9798-2 definiert. Hierbei erzeugen das Lesegerät und der Transponder eine Zufallszahl und tauschen diese je nach Verfahren mehrfach aus. Jedoch sind aufgrund des dadurch deutlich steigenden Funktionsumfangs diese Chips auch im Vergleich wesentlich teurer. [88] Des Weiteren ist es wichtig die RFID-Tags über die in "ISO 18000-3 MODE 1" beschriebenen LOCK-Befehle zu nutzen, falls RFID-Chips eingesetzt werden, die ein mehrfaches Beschreiben kritischer Bereiche ermöglichen.

Der Ablauf eines Zutrittsversuches läuft beispielhaft folgendermaßen ab:

  • Ständige Anfrage des Servers an die Lesegeräte, ob sich ein Transponder im Bereich des Lesegerätes befindet
  • Sobald sich ein Transponder in Lesefeld befindet, erfolgt die Aktivierung des passiven RFID-Transponders
  • Wenn der Transponder aktiv ist, wird eine eindeutige Nummer vom Transponder über das Lesegerät an den Server gesendet
  • Ist diese Nummer im Server vorhanden, wird im Rahmen von Challenge Response (einfaches Verfahren) eine Zufallszahl generiert und übertragen
  • Diese Zufallszahl wird vom Transponder verschlüsselt und über das Lesegerät an den Server zurückgesendet
  • Der Server entschlüsselt diese Zufallszahl (das korrekte Codieren ist also der "Challenge")
  • Wenn die dekodierte Zufallszahl mit der vorher gesendeten Zufallszahl übereinstimmt, wird vom Server die betreffende Tür frei gegeben. [89][90].

Da durch die hohe Fluktuation an Personal einerseits (vorrangig Praktikanten und Leih- und Zeitarbeitnehmer) generell ein gewisses höheres Risiko als bei einem reinen Betrieb ohne externe Kräfte besteht [91], sollte die Kommunikation zwischen Lesegerät und Transponder verschlüsselt erfolgen. Das derzeit effektivste Verfahren (in Hinsicht auf Sicherheit und Zeitaufwand sowie Kosten) ist das Three-Pass Mutual Authentication Protocol, in Verbindung mit einer verschlüsselten Übertragung nach DES. Dieses sichert die RFID-Anwendung gegen einfaches Kopieren und je nach Schlüssel- oder Kodierungsverfahren sogar gegen stärkere Angriffe. Demzufolge wird dieses Verfahren bei der Anwendung von RFID favorisiert. [92]

Ein mögliches Risiko kann auch eine "Infektion" mit einem speziellen Virus sein, was aber wieder bestimmte Eigenschaften des Transponders erzwingt. Dem stehen dann vor allem die Verschlüsselung und Challenge-Response-Aufgaben und gegenüber, die sicherstellen, dass nur bestimmte Transponder mit bestimmten Lesegeräten kommunizieren können. [93]

Das größte Risiko bei diesem Verfahren bleibt der Mensch, sofern kein Implantat Verwendung findet und dieses über eine starke Verschlüsselung verfügen würde. Die vorrangigen Risiken sind die Weitergabe des Transponders, ohne die Berechtigung dieser Person zu überprüfen oder auch das "Hindurchlassen" durch Türen von zusätzlichen Personen, die sich damit nicht authentifizieren und damit dann u. U. in kritische Bereiche gelangen. Dies macht es gerade in besonders kritischen Bereichen notwendig, mehrere Schutz- und ggf. Zutrittsverfahren zu kombinieren.

Falls die Identifizierung der Transponder nicht direkt vor Ort erfolgen kann, muss die Übertragung vom Lesegerät zum authentifizierenden Server, wo die Berechtigungsstufen für die jeweiligen Tags hinterlegt sind, verschlüsselt erfolgen, um Sabotage oder Fremdeinspeisung zu vermeiden.

7.3.4 RFID-Implementation in die Zutrittskontrolle

Ein Ausbau und eine Sicherung des Gebäudes via RFID-Technik sieht vor, alle Mitarbeiter neben ihren Lichbildausweisen mit einem RFID-Medium zu versehen. Zusätzlich müssen an allen Türen Lesegeräte installiert werden, die mit einem Öffnungsmechanismus für die Türen gekoppelt werden sollen.

In Bereichen, in denen gehbehinderte Mitarbeiter angestellt sind, wird neben der Freigabe der Tür durch das Lesegerät zusätzlich noch ein Türöffner gesteuert, welcher dem Mitarbeiter ein barrierefreies Durchqueren der Türen ermöglicht.

Zusätzlich zu diesen Maßnahmen muss noch ein Berechtigungskonzept erstellt werden, in dem beschrieben wird, welcher Mitarbeiter mit seiner entsprechenden Smartcard welche Räume bzw. Bereiche innerhalb des Unternehmens betreten darf.

Insgesamt ist von einer dreistufigen Zonenaufteilung auszugehen. Prinzipiell gibt es einen "Gästebereich", in dem sich auch die Besprechungsräume etc. befinden und in dem externe Mitarbeiter ihre vom Empfang bereitgestellten Karten betreten und nutzen können. Der folgende Bereich ist nur für die internen Mitarbeiter. Der letzte Bereich ist ausschließlich einem kleinen Personenkreis vorbehalten, die für die Strategie, Leitung sowie Forschung und Entwicklung beschäftigt sind, sowie der Zugang zu den internen Rechenzentren.

Aus Personenrettungsgründen gibt es Notöffnungstaster innerhalb der gesicherten Bereiche, damit diese im Notfall unter Alarmauslösung verlassen werden können. Der Sicherheitsdienst ist angehalten solche evtl. Vorkommnisse zu überprüfen bzw. gegebenenfalls anzuzeigen.

7.3.5 Geschwindigkeit RFID

Da im Zielszenario aufgrund der beschriebenen Nachteile vorrangig über die Implementierung von passiven RFID-Verfahren nachgedacht wird, wird aufgrund der dadurch nicht nötigen Anti-Kollisions-Verfahren eine höhere Geschwindigkeit erreicht. Der Verzicht auf dieses Verfahren ergibt sich aus dem Leseabstand von ca. 10 cm, in dem Bereich ist nicht davon auszugehen, dass eine zweite dazugehalten wird. Folgende Lesegeschwindigkeiten können den jeweiligen Frequenzbändern zugeordnet werden:

  • 135Hz Lesegeschwindigkeit von 4kBit/s
  • 13,56MHz Lesegeschwindigkeit von ca. 25 kBit/s
  • 870 MHz Lesegeschwindigkeit von ca. 1MBit/s. [94]

Rein von diesen Geschwindigkeitsdaten ausgehend, müsste man die 870MHz als Frequenzband vorziehen, da hier ohne größere Geschwindigkeitsverluste viele Daten inkl. einer Verschlüsselung sehr zeitnah abgearbeitet werden können. Jedoch hat dieses Frequenzband, wie bereits erwähnt, fast optische Eigenschaften, was bedeutet, dass dafür zwingend ein Sichtkontakt existieren muss. Da in unserem Szenario nicht auf eine Verschlüsselung verzichtet werden soll, was ein Mindestmaß an Datenübertragungsrate bei vertretbaren Kosten erzwingt, bietet sich für die weitere Betrachtung das Frequenzband um 13,56MHz an. Insofern wird davon ausgegangen, dass für das Szenario RFID Smartcards in Verbindung mit einer Verschlüsselungsmethode auf dem 13,56MHz-Band eingesetzt werden.

Jedoch schreitet die Entwicklung stetig voran. Aktuell, bisher jedoch noch nicht serienreif, ist die Erkennung von RFID-Tags selbst bei 250Km/h. Dieses ist schon als Verkehrsüberwachungstechnik erprobt worden. In Südarfrika waren dementsprechende Geschwindigkeitstests mit Geschwindikeiten bis zu 250km/h und einem maximalen Abstand von 6 m mit einer Fehlerrate von 0 % äußerst erfolgreich. [95][96]

Da bei RFID eine eineindeutige Nummer übermittelt wird, ist jeder Karte auch genau ein Nutzer zuordenbar und damit eindeutig erkennbar. Da in der vorliegenden Arbeit primär über passive Systeme nachgedacht wird, die im beschriebenen Szenario einen Abstand zwischen Lesegerät und Transponder von maximal 10 cm benötigen, ist auch die Handhabbarkeit bei mehreren Karten einfach - die Mitarbeiter müssen die Karten nacheinander an das Lesegerät halten.

7.3.6 Aufwand

Bauliche Maßnahmen, um ein RFID-Zutrittssystem zu etablieren, sind vor allem: Die Installation von Lesegeräten neben jeder Tür, die Verkabelung dieser mit Switches und von dort weiterführend an ein steuerndes Computersystem. Dieses steuert die einzelnen Lesegeräte der Türen und die RFID der Transponder der jeweiligen Berechtigungsstufen für die entsprechenden Türen. Demzufolge ist davon auszugehen, dass die netzwerktechnische Infrastruktur um "n" Switches erweitert werden muss, ebenso wie Mauernuten für die Kabel gefräst und wieder verputzt werden müssen. Des Weiteren müssen die Türen mit einem Öffnungsmechanismus ausgestattet werden, der sie bei korrekter Authentifizierung und Zuordnung zur passenden Tür frei gibt bzw. für gehbehinderte Mitarbeiter automatisiert öffnet.

Da dies alles Elemente sind, die sich einer regelmäßigen Wartung unterziehen müssen, bietet es sich an mit den installierenden Firmen Wartungsverträge abzuschließen, damit eventuelle Wartungsaufwände kostenmäßig in einem gesetzten Rahmen bleiben.

Der Aufwand, gerade bei einer Neuadministration, Änderung oder Löschung von Zutrittsrechten, gestaltet sich durch das Einbindung eines zentralen Servers mit einer Datenbank, die von den Lesegeräten bei Zutrittsversuch kontaktiert wird, als relativ einfach. So ist es dadurch möglich einfach einen Transponder zentral zu sperren, jedoch auch einen Transponder nur für bestimmte Türen zuzulassen, was eine effektive Bewegungssteuerung beinhalten kann sowie eine Separierung von Bereichen.

Die Kosten für die einzelnen, mengenmäßig klar kalkulierbaren Fakten über den gesamten Standort (Türen, Mitarbeiter) liegen in folgenden Größenordnungen:

  • Lesegerät 67,21€ [97]
  • Kontaklose Chipkarte 25€ je 10 Stück [98]

Dies bedeutet, dass für die Beschaffung der Lesegeräte ca. 23.321,87 € netto anzusetzen sind und für die RFID-Karten ca. 2.012,50 €. Hinzu kommt nach Erfahrungenwerten noch für die Verkabelung ein Preis von ca. 7 Euro je Meter inkl. Installation zum Authentifizierungsserver. Der Server zur Authentifizierung selbst kostet zwischen 500,- und 2.000,- Euro. [99] Da für die Verkabelung reine Ethernetkabel verwendet werden, muss nicht jedes Lesegerät eine direkte eigene Verbindung zum Server haben, sondern kann über die bestehende Netzwerkinstallation (Switches etc) intern angebunden werden. Dies reduziert die Kosten für die Verlegung sehr. Da dieses individuell angefertigt ist, tendiert der Preis erfahrungsgemäss bei der gegebenen Bür- und Abteilungsgröße in einem Bereich von ca. 7.000,- €. Diese würde in Summe eine Investition von ca. 34.334,37 € bedeuten, wobei hier natürlich noch eventuelle Skonti durch die Menge zu erwarten sind und zusätzlich nicht alle Preise als Nettopreise für Großeinkäufer (Firmen) beauskunftet wurden.

Jedoch gibt es noch einige Kosten, die nicht genau betrachtet werden können, wie z. B. Integrationskosten bei Anpassungen an behinderte Arbeitnehmer oder auch Schulungskosten, da die Administration der Zugänge sicherlich auch ein gewisses Maß an Know-How erfordert.

Tabelle 6: Bewertung RFID-Smartcard
Sicherheitsstandard Geschwindigkeit Zuverlässigkeit Aufwand Flexibilität Akzeptanz Kosten
7 5 3 5 10 7 3
Tabelle 7: Bewertung RFID-Implantat
Sicherheitsstandard Geschwindigkeit Zuverlässigkeit Aufwand Flexibilität Akzeptanz Kosten
10 5 5 3 10 0 1

7.4 Biometrische Erkennungssysteme

Als Biometrie wird die Erfassung und Vermessung von Lebewesen und ihrer möglichst einmaligen und lebenslang gleichbleibenden Eigenschaften bezeichnet. Zur Identifikation und somit der automatischen Erkennung von Personen über ihre biometrischen Merkmale dienen bspw. die aus der Kriminalistik bekannten Fingerabdrücke oder die Gesichts- und Iriserkennung.[100] Diese sind physiologische (passive) Merkmale. Verhaltensphysiologische Merkmale sind unter anderem die Stimm-, Laufgang- und die Unterschrifterkennung. Sie zeichnen sich in der persönlichen Aktivität der zu identifizierenden Peson aus.[101][102] Um ein Merkmal als biometrisches Merkmal zur Identifikation nutzen zu können, werden folgende Anforderungen gestellt:

  • Einzigartigkeit: Zwei verschiedene Personen dürfen nicht dieselbe Ausprägung des Merkmals aufweisen. Nur so ist die eindeutige Authentifizieren einer Person möglich.
  • Verbreitung: Möglichst viele Personen müssen dieses Merkmal in auswertbarer Form aufweisen.
  • Zeitliche Dauerhaftigkeit: Die Ausprägung des Merkmals soll sich im Laufe der Zeit nicht oder nur sehr wenig verändern.
  • Messbarkeit: Das Merkmal muss mit technischen Instrumenten messbar sein. Die Dauer der Erfassung sollte im Bereich von wenigen Sekunden liegen.
  • Benutzerfreundlichkeit: Die Messung der Merkmalsausprägung muss für den Benutzer möglichst einfach und komfortabel sein.
  • Lebenderkennung: Es muss überprüfbar sein, ob ein untersuchtes Merkmal von einer lebenden Person stammt oder ob es sich um einen Täuschungsversuch handelt.[103]

Um die Identifikation der Personen zu gewährleisten ist ein erstmaliges Vermessen des zu verwendenden biometrischen Merkmales durchzuführen. Die dadurch gewonnenen Daten werden in einen Referenzdatensatz, ein so genantes Template gespeichert und später zum Vergleich verwendet.[104] Es muss zudem gut vor Datendiebstahl, um Missbrauch des biometrischen Merkmals zu verhindern, in einer schützungswürdigen Datenbank gespeichert werden. Ein Passwort kann leicht und jederzeit geändert werden, ein biometrisches Merkmal nicht. Auch der Einsatz von Chipkarten mit den gespeicherten Templates sind denkbar. Die Personen tragen somit ihre zum Vergleich benötigten Templates selbst bei sich und sind für den Verbleib verantwortlich. Dies erhöht die Akzeptanz des eingesetzten biometrischen Erkennungssystems.[105]

Biometrie soll die neue Qualitäts-, Komfort- und Sicherheitsdimensionen bei Personenidentifizierung erschließen, um andere Techniken mit ihren Nachteilen zu ersetzen. Besitzbasierte Verfahren, wie bspw. der konventionelle Schlüssel, ermöglichen eine einfache Weitergabe- und auch eine Verlustmöglichkeit. Dritte können unberechtigten Zutritt erlangen. Die wissensbasierten Verfahren stützen sich auf geheime Zeichen- oder Zahlenketten, die vergessen und auch relativ leicht weiter gegeben bzw. auch aufgeschrieben werden können.[106][107] Typische Anwendungszenarien für biometrische Identifikations- bzw. Verifikationsverfahren sind bspw. PC-Anmeldung per Fingerabdruck, Gesichts- und Iriserkennung zur Zutrittssicherung von Hochsicherheitsbereichen. Auch im Reisepass wird in Deutschland das Template des Lichtbildes und des Fingerabdruckes zur späteren Identifikation gespeichert.[108]

Biometrische Erkennungsverfahren eignen sich unterschiedlich für die Identifikation und Verifikation. Ist ein Merkmal hochgradig einzigartig, so kann es zur Identifikation genutzt werden. Es wird das vermessene körperliche Merkmal analysiert und gegen alle in der Datenbank vorhandenen Templates geprüft. Dabei findet eine 1:n-Überprüfung statt. Abhängig von der Größe der Datenbank und Komplexität der biometrischen Templates wird demnach die Identifikationszeit beeinflusst. Biometrische Verfahren mit weniger Einzigartigkeit sollten nur zur Verifikation genutzt werden. Hierzu wird meist ein wissensbasiertes Verfahren mit heran gezogen. Eine Person tippt z. B. die Personalnummer in ein PIN-Eingabegerät und anschließend wird das eingelesene Merkmal gegen genau ein Template geprüft. Mischverfahren mit Mitteilung der Personalnummer, ein geheimes Passwort und die zusätzliche Überprüfung eines biometrischen Merkmales erhöhen die Sicherheit.[109]

Wissens- oder besitzbasierte Verfahren machen 1:1-Überprüfungen. Biometrische Systeme hingegen arbeiten auf Basis von Wahrscheinlichkeiten, da die Daten bei der Aufzeichnung durch Rauschen der Messung leicht variant sind. Dies führt ggf. zu fälschlicherweise akzeptierten oder abgewiesenen Personen. Diese im Folgenden erklärten Fehlerraten treten i. d. R. nur bei der Identifizierung, nicht aber bei der Verifikation auf.[110]

Falschakzeptanzrate / engl. false acceptance rate

"Die Falschakzeptanzrate (FAR) ist die Erfolgswahrseinlichekeit dafür, dass unautorisierte Person bzw. eine Person, die nicht in der Datenbank existiert, fälschlicherweise als korrekt registiert erkannt wird."[111] Diese Fehlerrate kann nur empirisch ermittelt werden[112], da sich auf Herstellerangaben nicht verlassen werden kann. Je nach Personenanzahl und Anwendung existieren gravierende Unterschiede.[113] Foglich muss ein sicheres biometrisches Erkennungssystem eine sehr kleine FAR liefern.


Falschrückweisungsrate / engl. false rejection rate

Die Falschrückweisungsrate (FRR) ist ebenfalls eine empirisch zu ermittelnde Fehlerrate und beinhaltet die Anzahl der Zurückweisungen von Personen durch das Erkennungssystem, obwohl dieser für den Zutritt berechtigt ist.[114]


Gleichfehlerrate / engl. equal error rate

Das Niveau, auf welchem die Falschakzeptanzrate und die Falschrückweisungsrate den gleichen Wert aufweisen, bezeichnet man als die Gleichfehlerrate [engl. equal error rate] (EER). Die Gleichfehlerrate "symbolisiert die Güte des biometrischen Erkennungssystems. Je niedriger die Gleichfehlerrate, desto höher ist die Präzision des biometrischen Systems."[115]


Die FAR und FRR lassen sich durch die Toleranzschwelle je nach Sicherheitsanforderung verändern. Wird diese höher gelegt, so arbeitet das Erkennungssystem senisbler und die FAR sinkt. Mit dieser Änderung steigt zudem die FRR. Dies führt dazu, dass die Personen die Erkennungsprozedur ggf. mehrfach durchführen müssen.[116]


7.4.1 Technologien

Die Auswahl der nachfolgend betrachteten biometrischen Hauptverfahren erfolgt anhand der allgemeinen Verbreitung[117] und werden daher zur Analyse in Betracht gezogen. Nebenverfahren dagegen sind u. a.

  • DNA
  • Lippenbewegungen
  • Fingergeometrie
  • Gangart
  • Geruch
  • Gesichtsthermogramm
  • Handinnenfläche
  • Handvenen
  • Nagelbettmuster
  • Ohrmuschel
  • Tastenanschlagdynamik. [118]

7.4.2 Fingerabdruck

Fingerabdruck
Fingerabdruck

"Die Identifikation von Personen durch ihren Fingerabdruck ist wahrscheinlich das älteste biometrische Verfahren [und wurde] schon 7000 vor Christus ... als eine Form der Identifikation benutzt".[119] Mitte des 17. Jahrhunderts wurden wissenschaftliche Untersuchungen mit dem Ergebnis durchgeführt, dass jeder Fingerabdruck einzigartig ist und lebenslang unverändert bleibt. Eine Veränderung der Papillarlinien, welche durch Schlaufen, Verzweigungen und Endpunkten das Muster des Tastballens an der Fingerspitzenunterseite ergeben, können nur durch Verletzungen und Verbrennungen verändert werden. Die Erfahrung dieses biometrischen Verfahren im Vergleich zu anderen ist sehr hoch. Es wird ab 1896 in der Kriminologie angewandt und bereits seit Ende der sechziger Jahre verarbeitet das FBI Fingerabdrücke computergestützt.[120]

Fehlerraten/Erkennungszeit

Die FAR wird von den meisten Herstellern mit 0,0001 Prozent und die FRR mit unter einem Prozent angegeben. Allerdings hat ein zehnjähriger Langzeiteinsatz in einem Hamburger Atomkraftwerk ergeben, dass sich dort die FRR um ca. 8,5 Prozent eingependelt hat.[121] "sowohl Identifikations- als auch Verifikationssysteme benötigen meist weniger als eine Sekunde zur Authentifizierung" [122].

Fälschungssicherheit/Lebenderkennung

1999 ist es dem "Chaos Computer Club" gelungen sämtliche optische Leser zu überlisten. Bereits ein Fingerabdruck auf einem Tesafilmstreifen oder aus einem Wachs-Wasser-Gemisch konnten diese Systeme überlisten. Eine zusätzliche Lebenderkennung ist von daher sehr wichtig.[123] Latente Fingerabdrücke aus einer vorhergehenden Benutzung - hervorgerufen durch z. B. Anhauchen - ist auch das Problem von Halbleiterlösungen. Eine intelligente Software, welche gleiche Fingerabdrücke an exakt der selben Stelle zurückweisen oder die Verwendung von thermischen Sensoren beheben dieses Problem. Ultraschalllesegeräte messen den akkustischen Wiederstand der Haut. Schmutz spielt bei dieser Messung keine Rolle, zudem ist die Lebenderkennung geboten.[124] Aufgrund der zuletzt genannten Faktoren sollte in Hochsicherheitsbereichen die Fingerabdruckerkennung mit dem Ultraschallverfahren angewendet werden.

Vorzüge, Probleme und Benutzerakzeptanz

Die Bedienung eines Fingerabdruckscanners ist durch simples Auflegen schnell erlernt. Probleme bereiten den Scannern veränderte Auflagepositionen und -druck, Schmutz, Verletzungen und Abrieb. Durch das Einlernen mehrerer Finger in den Scanner können solche Probleme im Vorfeld weitgehend verhindert werden. [125] Durch die kriminologische Assoziation haben die meisten Anwender das BKA oder das FBI im Hinterkopf und scheuen von daher dieses Verfahren. Zudem haben viele Menschen aus hygienischen Bedenken ein Problem damit, etwas anzufassen, was vorher eine Vielzahl anderer Menschen berührt haben.

Tabelle 8: Bewertung Fingerabdruck
Sicherheitsstandard Geschwindigkeit Zuverlässigkeit Aufwand Flexibilität Akzeptanz Kosten
10 5 3 1 10 3 1

7.4.3 Handgeometrie

Handgeometrieerkennung
Handgeometrieerkennung

Bei der Handgeometrieerkennung wird die Hand, mit ihren individuellen und zahlreich vorhandenen Eigenschaften vermessen. Länge, Breite und Krümmung einzelner Finger sowie die allg. Breite und Höhe der Hand werden vermessen, um in der Summe eine Einzigartigkeit zu erzielen. Es reicht bereits die Vermessung zweier Finger, um eine gewisse Einzigartigkeit der Hand zu ermitteln. Die Oberflächenstruktur der Hand wird nicht berücksichtigt. Die Stabilität des biometrischen Merkmals ist erst nach Abschluss des Wachstums gegeben, ändert sich aber im Laufe der Zeit durch Alterung oder äußere Einflüsse geringfügig, so dass Handerkennungssysteme diesen Alterungsprozess erkennen und den Referenzdatensatz kontinuierlich aktualisieren.[126][127]

Fehlerraten/Erkennungszeit

Erfahrungen aus bereits verwendeten Installationen haben ergeben, dass die FAR und die FRR unter 0,1 Prozent liegen. Die Erkennungszeit (gepaart mit PIN-Eingabe) erfolgt in ca. 5 Sekunden und ist als Zutrittskontrolle für Firmeneingänge geeignet.[128].

Fälschungssicherheit/Lebenderkennung

"Bei Handgeometrielesern ist eine [zusäztliche] Lebenderkennung gegen Imitationen mit künstlichen Händen notwendig."[129]

Vorzüge, Probleme und Benutzerakzeptanz

Vorteil, im Gegensatz zur Fingerabdruckerkennung, ist die Unempfindlichkeit gegen Schmutz. Der Referenzdatensatz ist mit neun Byte sehr klein und kann somit auch auf Smartcards gespeichert werden, um die zentrale Datenhaltung zu umgehen. Auch dieses Verfahren hat wegen hygienischer Bedenken sowie eine schwierige Handpositionierung eine kleine Benutzerakzeptanz.[130]

Tabelle 9: Bewertung Handgeometrie
Sicherheitsstandard Geschwindigkeit Zuverlässigkeit Aufwand Flexibilität Akzeptanz Kosten
5 5 3 1 10 3 1

7.4.4 Gesichtserkennung

Die Gesichtserkennung ist für uns Menschen die Grundlage des sozialen Umgangs miteinander und von daher eine sehr wichtige Erkennungsfunktion. Bekannte Personen und deren Gefühlslage erkennen wir anhand ihrer Gesichter und ihres Gesichtsausdrucks.[131]


Fehlerraten/Erkennungszeit

Die Fehlerraten FAR von 0,4 bis zu 50 Prozent und FRR von 5 bis 34 Prozent fallen je nach Gesichtserkennuntssystem unterschiedlich aus. Die Verifikationszeit erfolgt binnen einer Sekunde.[132]. Für die Lebenderkennung, welche durch Analyse von Standbildern der Videoaufnahme gewährleistet wird, verlängert sich die Zeit auf ca. 5 Sekunden.

Fälschungssicherheit/Lebenderkennung

Die Lebenderkennung unter Verwendung der Gesichtserkennung ist unerlässlich, da dass System ansonsten durch Fotos getäuscht werden kann. Maßnahmen zur Lenderkennung können die Erfassung dreidimensionaler Aufnahmen, Registrierung von Bewegungen oder auch die Reflektionscharistika der Haut sein.

Vorzüge, Probleme und Benutzerakzeptanz

Aufgrund der berührungslosen Erkennung können Personen ohne Zutun ihrerseits erkannt werden. Probleme der Hygiene hat dieses Verfahren folglich nicht und kann von daher auch zum Mitschnitt unberechtigter Zutrittsversuche des Firmenzugangs verwendet werden. Stetige Veränderung des Gesichts durch Alterung, Bart- und Haarwuchs oder Kosmetik sowie schlechte Lichtverhältnisse erschweren die Erkennung und sorgen somit für die hohen Falschabweisungen.

Tabelle 10: Bewertung Gesichtserkennung
Sicherheitsstandard Geschwindigkeit Zuverlässigkeit Aufwand Flexibilität Akzeptanz Kosten
10 5 1 1 10 3 0

7.4.5 Stimmerkennung

"Die Stimmerkennung ist ein sehr natürliches biometrisches Verfahren. Schließlich erkennen wir einander auch an der Stimme. ... Die anatomischen Unterschiede des angeborenen Sprachapparates jeder Person ergeben mit den angelernten Sprachgewohnheiten eine gewisse Einzigartigkeit der Stimme."[133] Allerdings ist die menschliche Stimme nicht so einzigartigartig wie bspw. die des Fingerabdruckes und kann bei einer hohen Anzahl von aufgezeichneten Stimmmustern zu Identifizierungsproblemen führen, so dass es nur zu Verifikationszwecken eingesetzt werden kann. [134]

Fehlerraten/Erkennungszeit

Die fehlende Einzigartigkeit erzeugt bei steigender Nutzeranzahl eine sehr hohe FRR.[135] Umgebungsgeräusche oder eine veränderte Stimme durch Krankheit, emotioneller Zustand bzw. Stimung des Sprechers oder auch die unterschiedliche Sprechgeschwindigkeit beeinflussen die Erkennung des Sprechers.[136] Die Analyse der eingegebenen Stimme erfolgt unter 0,5 Sekunden.[137]

Fälschungssicherheit/Lebenderkennung

Das Nachsprechen einer Stimme ist kaum möglich. Selbst eine Überlistung mittels einer heimlichen Sprachaufzeichnung ist nur mit sehr professionellen Gräten, die das gesamte Sprachspektrum aufzeichnen können, möglich. Durch die Verwendung eines im System hinterlegten Wortschatzes können zufällige Wörter verlangt werden, um solche Angriffe zu erschweren.[138]

Vorzüge, Probleme und Benutzerakzeptanz

Die Stimmerkennung stellt aufgrund seiner Unaufdringlich- und Kontaktlosigkeit keine hohen Anforderungen an den Benutzer und gilt auf Grundlage der fehlenden Einzigartigkeit als unsicher. Zudem ist bei der Stimmerkennung die veränderte Stimme im Krankheitsfall oder je nach Stimmung der Benutzer problematisch.[139] Dieses biometrische Verfahren ist relativ Preiswert und zudem über Telefone möglich.[140]

Tabelle 11: Bewertung Stimmerkennung
Sicherheitsstandard Geschwindigkeit Zuverlässigkeit Aufwand Flexibilität Akzeptanz Kosten
6 1 1 1 10 5 4

7.4.6 Unterschriftserkennung

Die Unterschriftserkennung ist wie die Stimmerkennung die Erkennung eines aktiven verhaltenstypischen biometrischen Merkmals.[141] Die Erkennung einer Person erfolgt anhand der Schreibweise der Unterschrift. Diesbezüglich werden Merkmale der Strichbeschaffenheit, Druckgebung, Bewegungsrichtung, Schreibgeschwindigkeit und dessen Beschleunigung analysiert.[142] Die Unterschrift wird seit dem frühen Mittelalter als Authentifizierungsmittel verwendet und kann als personengebundenes biometrisches Merkmal zur Personenverifikation eingesetzt werden.[143]

Fehlerraten/Erkennungszeit

Die FAR mit 0,5-20% und der FRR 2,8-25% ist relativ hoch.[144] Dies ist bedingt durch die Abhängigkeit vom Nutzerverhalten durch dessen emotionellen und körperlichen Zustand. Zudem unterliegt eine Unterschrift natürlichen Schwankungen, wodurch deckungsgleiche Unterschriften nahezu unmöglich sind.[145]

Fälschungssicherheit/Lebenderkennung

Durch die direkte menschliche Aktion gewährleistet diese Technik eine Lebenderkennung. Zudem gilt dieses Erkennungsverfahren als weitgehend fälschungssicher. Das Trainieren von fremden Unterschriften und somit das Nachbilden dynamisch individueller Eigenschaften des menschlichen Körpers gilt als nicht nachahmbar.[146]

Vorzüge, Probleme und Benutzerakzeptanz

"Die Unterschrifterkennung ist ein natürliches, nahe liegendes biometrisches Verfahren und deshalb sozial akzeptiert".[147] Problematisch gestaltet sich die Erkennung von Personen, die eine hohe Varietät in ihrer Unterschrift haben. Daraus folgen viele Falschabweisungen.[148]

Tabelle 12: Bewertung Unterschrifterkennung
Sicherheitsstandard Geschwindigkeit Zuverlässigkeit Aufwand Flexibilität Akzeptanz Kosten
2 1 1 1 10 7 2

7.4.7 Iriserkennung

Iris eines menschlichen Auges
Iris eines menschlichen Auges

Die Iris eines Auges ist eine durch Pigmente gefärbte Blende und reguliert den Lichteinfall in das Auge.[149] Sie ist durch ein komplexes und einzigartiges Gewebegeflecht mit Muskelsträngen und Blutgefäßen aufgebaut. Diese Struktur bleibt lebenslang identisch, es kann sich bei Neugeborenen oder bei Behandlungen des grünen Stars die Irisfarbe ändern. Dies stellt kein Problem dar, da mit Monochromkamaras ohne Farbe die Iris zur Analyse aufgezeichnet wird.[150]

Fehlerraten/Erkennungszeit

Die Wahrscheinlichkeit zweier identischer Iris liegt bei 1:10^32, so dass von einer sehr hohen Einzigartigkeit gesprochen werden kann. Dies sorgt für sehr geringe Fehlerraten. Ein Einsatz für die Identifikation von Personen ist von daher sehr gut geeignet und dauert bis zu zwei Sekunden.[151]

Fälschungssicherheit/Lebenderkennung

"Die Iris ist .. das einzige innere Organ des Körpers, das von außen gesehen werden kann."[152] Von daher ist dies gut vor Umwelteinflüssen geschützt. Ein Schutz vor Täuschungen mittels Fotos wird durch die Aufnahme mehrerer Bilder zur Bewegungserkennung und die Streuung von Licht zur Lebenderkennung eingesetzt.[153]

Vorzüge, Probleme und Benutzerakzeptanz

Die Iriserkennung ist ein berührungsunabhängiges Erkennungsverfahren und eignet sich bei sehr hohem Schutzbedarf.[154] Aufgrund der weit verbreiteten Meinung, dass bei der Iriserkennung mit Lasern gearbeitet wird, hat dieses Verfahren Akzeptanzprobleme.

Tabelle 13: Bewertung Iriserkennung
Sicherheitsstandard Geschwindigkeit Zuverlässigkeit Aufwand Flexibilität Akzeptanz Kosten
10 5 5 1 10 3 0

7.4.8 Retinaerkennung

Ansicht des Augenhintergrundes bei der Augenspiegelung
Ansicht des Augenhintergrundes bei der Augenspiegelung[155]

"Die Netzhaut oder Retina ... ist eine Schicht von spezialisiertem Nervengewebe an der hinteren Innenseite des Auges ... . In ihr wird das auftreffende Licht ... in Nervenimpulse umgewandelt [und zum Gehirn weitergeleitet]."[156] Die Retinaerkennung ist irreführend, da die Blutadern der dahinter liegenden Aderhaut ein individuelles Muster ergeben und zur biometrischen Erkennung genutzt werden. Dieses konstanteste physiologische Merkmal des Menschen ist sogar bei eineiigen Zwillingen individuell ausgeprägt.[157][158]

Fehlerraten/Erkennungszeit

Durch die hohe Einzigartigkeit weist dieses Erkennungssystem sehr geringe Fehlerkennungsraten auf. Trotzdem wird die komplizierte Aufnahme viele Fehlabweisungen verursachen. Der Nutzer muss in die Kameraöffnung des Erkennungsgerät aus 2 cm Entfernung mit einem Auge auf projizierte Punkte schauen und anschließend auf einen Scanknopf drücken.[159]

Fälschungssicherheit/Lebenderkennung

Eine Fälschung durch eine Retina-Attrappe gilt als ausgeschlossen. Die Retina- und Aderhautreflexionen müssten genau mit der der drei Achsenpositionierung des Auges und deren Drehbewegung simuliert werden. Durch die Zuhilfenahme von Lichtanpassungen erfolgt die Messung der Reaktionen, um die Lebenderkennung durchzuführen.[160]

Vorzüge, Probleme und Benutzerakzeptanz

Die Akzeptanz dieses Erkennungssystems ist aufgrund der langen Identifizierungsprozedur bedingt durch die genaue Positionierung vor dem Gerät und der scheinbar gesundheitlichen Bedenken der Öffentlichkeit und den damit verbundenen Eingriff in das Innere des Auges sehr gering. Der Erkennungsvorgang wird allerdings mit einer gesundheitlich unbedenklichen Galliumarsenid-Infrarot-LED druchgeführt.[161] Zudem ist der Preis für ein solches sehr sicheres Erkennungssystem sehr hoch.


Tabelle 14: Bewertung Iriserkennung
Sicherheitsstandard Geschwindigkeit Zuverlässigkeit Aufwand Flexibilität Akzeptanz Kosten
10 1 5 1 10 1 0

8 Optimierung des Zutrittssicherheitssystems

8.1 Schutzwürdigkeits-/Sicherheitszonen definieren

Die Geschäftsleitung der rrr solutions beabsichtigte bereits in der Vergangenheit eine Überprüfung der Zutrittssicherheit. Dieses Vorhaben ist jedoch aufgrund des stetigen Wachstums der Firma wieder in den Hintergrund gerückt und wurde seinerzeit nicht umgesetzt. Es wurden aber schon einige Vorarbeiten dahingehend geleistet. U. a. hatte der Sicherheitsbeauftragte der rrr solutions das Gebäude gem. BSI-Vorgaben (siehe Pkt. 6.1 „Anforderungen nach ISO/IEC 27002) bereits in Sicherheitszonen unterteilt. Diese festgelegte Unterteilung wird nun zur Optimierung zu Hilfe genommen.

Es wurden 3 Zonen festgelegt, Zone 1 Eingang, Zone 2 Abteilungen, Büroräume und Archiv und Zone 3 ist die höchste Sicherheitszone für Server- und Technikraum. Die Zonen wurden in dieser Form gewählt, da für jede Zone das am besten geeignetste Zutrittsverfahren ermittelt werden soll und jeder Zutrittsbereich im Gebäude, ob Haupteingang, Büro- oder Abteilungseingang oder Serverraum-Eingang usw., andere Anforderungen an das jeweilige Zutrittsverfahren stellt. Die Bewertungskriterien hierfür sind, wie bereits im voran gegangenen Kapitel erklärt, in dieser Arbeit festgelegt mit Sicherheitsstandard, Geschwindigkeit, Zuverlässigkeit, Aufwand, Flexibilität, Akzeptanz und Kosten (s. Pkt. 7.1. Bewertungskriterien).

In Anbetracht der Tatsache, dass der Haupteingang (Zone 1) tagtäglich von mehreren Personen, oft sogar mehrmals, passiert wird, muss das Zutrittsverfahren in dieser Zone eine hohe Geschwindigkeit bei vergleichsweise guter Flexibilität aufweisen. Weiterhin ist auch hier ein guter Sicherheitsstandard erforderlich. Wer nicht unbefugt ins Gebäude gelangt, kann erst gar keinen physischen Schaden anrichten. Aufgrund der Vielzahl der Passanten muss das Verfahren zuverlässig sein. Ein Ausfall würde u. U. Unbefugten unbemerkt Zutritt ins Gebäude gewähren. Die Kosten für das Verfahren in dieser Zone sollten zwar nicht unverhältnismäßig ausufern, das Verfahren muss jedoch unbedingt den festgelegten Anforderungen entsprechen. Die Kriterien Aufwand und Akzeptanz wurden hier weniger gewichtet.

In den Abteilungen und Büroräumen (Zone 2) lassen sich generell viel Aktivitäten und Ortswechsel der Mitarbeiter verzeichnen. Der Fokus bei geeigneten Zutrittsverfahren ist hier auf die Geschwindigkeit der Identifikation, der Akzeptanz und vor allem auf die Kosten gerichtet. Ein hoher Sicherheitsstandard ist hier nicht notwendig, da nichts überdurchschnittlich Schützenwertes vorhanden ist. Die Mitarbeiter müssen, vor dem Hintergrund der Produktivität und Sinnhaftigkeit schnell von Büro A zu Büro B oder Abteilung A zu Abteilung B gelangen, ohne sich an langwierigen Identifikationsverfahren vorbei mühen zu müssen. Daher wird bei dieser Zone auch die Mitarbeiterakzeptanz als relevant betrachtet, um die Aktivitäten der Mitarbeiter, wiederum vor dem Hintergrund der Produktivität, nicht einzuschränken. Hohe Sicherheit kostet. Da diese hier nur bedingt benötigt wird und es sich um die Zone mit den meisten Medien und Schlössern handelt, werden den Kosten eine hohe Bedeutung in Bezug auf die Bewertung beigemessen.

Für den Zutritt zum Serverraum u. a. (Zone 3) ist die Geschwindigkeit der Identifikation irrelevant. Hier zählt hauptsächlich ein hoher Sicherheitsstandard, neben einer guten Zuverlässigkeit sowie Flexibilität. Denn wem nützt der hohe Sicherheitsstandard, wenn bspw. einem bisher zutrittsberechtigten verärgerten Mitarbeiter nicht rechtzeitig die Berechtigung entzogen wurde oder das System fortwährend ausfällt. Auch die Mitarbeiterakzeptanz, Aufwand und Kosten spielen hier eine untergeordnete Rolle.

8.2 Zonenvergleich

Für jede zu bewertende Zone wird eine Bewertungsmatrix angelegt. In dieser werden die Punkte der Bewertungskriterien der Technologien mit der entsprechenden Gewichtung der Bewertungskriterien der Zone verrechnet und zu einem Ergebnis summiert. Die summierten Ergebnisse der Technologien ermöglichen einen Vergleich, um die optimale Technologie für jede Zone zu ermitteln. Die Technologie der Zone mit den meisten Punkten deckt die Voraussetzungen und Bedürfnisse der Zone im Verhältnis am besten ab und wird für die Erarbeitung des neuen Sicherheitskonzeptes verwendet.

Zur Berechnung der summierten Ergebnisse dient folgende Berechnungsformel, wobei n die Gewichtung und m die Punkte des Bewertungskriteriums einer Technologie darstellt.


\sum_{i=1}^n{i} =  n(i) * m(i)

Die berechneten Ergebnisse der Zonen werden in den folgenden Tabellen 15, 16 und 17 zum Vergleich aufgezeigt.

8.2.1 Zone 1 - Haupteingang

Anhand der Vergleichsberechnungen ist der Tabelle 15 zu entnehmen, dass für die Zone 1 die RFID-Smartcard ein optimales Identifizierungsverfahren ist. Diese Technologie wird aus diesem Grund im Zutrittskonzept für die Zone 1 betrachtet.


Tabelle 15: Bewertung Zone 1
Bewertungskriterium Gew. Mechanisch Codeschloss Magnet-kartenschlüssel Chipkarte RFID-Smartcard RFID-Implantat Finger- abdruck Hand- geometrie Gesicht Stimme Unterschrift Iris Retinar
Sicherheitsstandard 15% 1 3 1 3 7 10 10 5 10 6 2 10 10
Geschwindigkeit 25% 7 5 5 5 5 5 5 5 5 1 1 5 1
Zuverlässigkeit 10% 7 5 3 3 3 5 3 3 1 1 1 5 5
Aufwand 5% 7 5 3 3 5 3 1 1 1 1 1 1 1
Flexibilität 20% 1 10 10 10 10 10 10 10 10 10 10 10 10
Akzeptanz 5% 10 5 7 7 7 0 3 3 3 5 7 3 1
Kosten 20% 7 5 3 3 3 1 1 1 0 4 2 0 0
Ergebnis 5,9 6,2 5,3 5,6 6,4 5,75 5,65 4,9 5,25 4,65 3,85 5,65 4,45

8.2.2 Zone 2 - Büroräume, Abteilungen, Archiv

Anhand der Vergleichsberechnungen ist der Tabelle 16 zu entnehmen, dass mit deutlichen Abstand für die Zone 2 die mechanische Schlüsseltechnik ein optimales Zutrittssicherungsverfahren ist. Diese Technologie wird aus diesem Grund im Zutrittskonzept für die Zone 2 betrachtet.

Tabelle 16: Bewertung Zone 2
Bewertungskriterium Gew. Mechanisch Codeschloss Magnet- kartenschlüssel Chipkarte RFID-Smartcard RFID-Implantat Finger- abdruck Hand- geometrie Gesicht Stimme Unterschrift Iris Retinar
Sicherheitsstandard 5% 1 3 1 3 7 10 10 5 10 6 2 10 10
Geschwindigkeit 20% 7 5 5 5 5 5 5 5 5 1 1 5 1
Zuverlässigkeit 10% 7 5 3 3 3 5 3 3 1 1 1 5 5
Aufwand 5% 7 5 3 3 5 3 1 1 1 1 1 1 1
Flexibilität 10% 1 10 10 10 10 10 10 10 10 10 10 10 10
Akzeptanz 20% 10 5 7 7 7 0 3 3 3 5 7 3 1
Kosten 30% 7 5 3 3 3 1 1 1 0 4 2 0 0
Ergebnis 9,05 6,65 6,35 6,45 6,85 3,6 4,4 4,15 3,9 4,9 4,9 4,3 2,7

8.2.3 Zone 3 - Server-/Technikräume, Lager

Anhand der Vergleichsberechnungen ist der Tabelle 17 zu entnehmen, dass für die Zone 3 die Iriserkennung ein optimales Zutrittssicherungsverfahren ist. Diese Technologie wird aus diesem Grund im Zutrittskonzept für die Zone 3 betrachtet.

Tabelle 17: Bewertung Zone 3
Bewertungskriterium Gew. Mechanisch Codeschloss Magnet- kartenschlüssel Chipkarte RFID-Smartcard RFID-Implantat Finger- abdruck Hand- geometrie Gesicht Stimme Unterschrift Iris Retinar
Sicherheitsstandard 45% 1 3 1 3 7 10 10 5 10 6 2 10 10
Geschwindigkeit 5% 7 5 5 5 5 5 5 5 5 1 1 5 1
Zuverlässigkeit 20% 7 5 3 3 3 5 3 3 1 1 1 5 5
Aufwand 5% 7 5 3 3 5 3 1 1 1 1 1 1 1
Flexibilität 15% 1 10 10 10 10 10 10 10 10 10 10 10 10
Akzeptanz 5% 10 5 7 7 7 0 3 3 3 5 7 3 1
Kosten 5% 7 5 3 3 3 1 1 1 0 4 2 0 0
Ergebnis 4,4 5,35 3,95 4,85 6,85 7,6 7,3 5,05 6,85 4,8 3,55 7,65 7,25

8.3 Konzepterstellung

Im nachfolgenden Kapitel wird unter Zuhilfenahme der ausgewerteten Informationen ein Umsetzungskonzept erstellt, um die Zutrittssicherheit für das Unternehmen zu erhöhen. Dabei werden die Erkenntnisse für die einzelnen technischen Lösungsansätze mit organisatorischen Maßnahmen kombiniert, um eine ganzheitliche Verbesserung der Zutrittkontrolle zu erzielen.

Die nachfolgend aufgeführten Maßnahmen gelten für alle Mitarbeiter der "rrr Solutions".

8.3.1 Verantwortlichkeiten

Für die Einhaltung und Umsetzung der aufgeführten Maßnahmen zur Zutrittskontrolle, insbesondere für die Zone 1, dem Eingangsbereich sowie Zone 2, den Büro- und Lagerräumen, ist das Facility Management verantwortlich. Die Verantwortlichkeit für die Einhaltung und Umsetzung der Maßnahmen für die Zone 3, Serverräume, fällt unter den Verantwortungsbereich des Leiters IT.

8.3.2 Maßnahmen Zone 1

Um fremden Personen den Zutritt ins Gebäude zu erschweren und um das Empfangspersonal zu entlasten wird die Zutrittsberechtigung der Mitarbeiter, die das Gebäude betreten wollen, mittels eines neu ausgestellten Mitarbeiterausweises überprüft. Anhand der Auswertung der Bewertungskriterien der unterschiedlichen technischen Möglichkeiten für die Zone 1 ist der Einsatz der RFID-Smartcard besonders vorteilhaft für diesen Bereich. Es müssen hier also technische Umbaumaßnahmen erfolgen, die die Identifizierung mittels der RFID-Smartcard gewährleisten. Nach erfolgreicher Identifizierung müssen sich die Mitarbeiter nach wie vor einer Zutrittsprüfung des Pförtners unterziehen.

Zudem wird die jeweils aktuelle Fassung der Hausordnung, die die Rechte und Pflichten für Mitarbeiter und Besucher regelt, im Eingangsbereich deutlich sichtbar ausgehängt.

8.3.2.1 Ausgabe von neuen Mitarbeiterausweisen und Sensibilisierung zur Zutrittskontrolle

Jeder Mitarbeiter erhält einen neuen Mitarbeiterausweis, der mit einer RFID-Smartcard ausgestattet ist. Bei der Ausgabe wird der Mitarbeiter einer Unterweisung zur Sensibilisierung der durchgeführten Maßnahmen unterzogen. Die Teilnahme und der Empfang des neuen Mitarbeiterausweises ist vom Mitarbeiter zu quittieren. Die Empfangsquittung sowie die Teilnahmebestätigung an der Unterweisung werden in der Personalakte aufbewahrt.

8.3.2.2 Sperrung ausgegebener Mitarbeiterausweise

Die Zutrittsberechtigung zur Zone 1 wird zentral beim Pförtner mittels eines PC's kurzfristig geregelt, um den zeitlichen Verzug durch die selten aktualisierten Sperrlisten zu verringern. Wird ein Mitarbeiterausweis als verloren oder gestohlen gemeldet, kann umgehend die Zutrittsberechtigung für diesen Ausweis zum Gebäude entzogen werden. Im Falle eines Beschäftigungsaustritts eines Mitarbeiters wird grundsätzlich umgehend der Zutritt gesperrt.

8.3.2.3 Besucherregelung

Besucher haben sich beim Pförtner anzumelden, um Zutritt ins Gebäude zu erhalten. Sie müssen sich bei ihm mittels eines amtlich anerkannten Lichtbildausweises ausweisen, den Zweck ihres Besuches und die Zielperson benennen. Der Besucher wird eingehend auf die Einhaltung und Anerkennung der Hausordnung hingewiesen. Die Zustimmung hierzu wird auf dem hinterlegten Besucherschein vermerkt. Der anschließend überreichte Besucherausweis ist sichtbar anzubringen. Erst danach darf die Zielperson den Besucher beim Pförtner abholen. Sie hat u. a. dafür Sorge zu tragen, dass der Besucher während der Dauer des Aufenthaltes ohne Unterlass beaufsichtigt wird. Nach Beendigung des Aufenthaltes muss der Besucher von der Zielperson wieder persönlich zum Pförtner geleitet werden.

8.3.3 Maßnahmen Zone 2

8.3.3.1 Erstellung eines Schließplans

Generell wird für den gesamten Standort und für alle Türen ein Schließplan erstellt. Dieser beinhaltet eine abteilungsweise Trennung der Schließysteme, die jedoch alle mit dem Generalschlüssel kompatibel sind. Dieses ist u. a. notwendig, damit auch direkt ein Nachweis darüber existiert, welcher Mitarbeiter mit seinem Schlüssel Zutritt zu welchen Büros hat. Des Weiteren ist in dem Schließplan vermerkt, welche Mitarbeiter welche RFID-Karte und an welchem Tag aktuell Zutritt zu dem Gebäude hat. Jeder Mitarbeiter muss den an ihn ausgegebenen Schlüssel mit Unterschrift und Datum auf einer Schließmittellliste quittieren und haftet dann auch persönlich für den Verlust oder bei grober Fahrlässigkeit. Im Rahmen der geplanten Umsetzung sollen die bisher vorhandenen Schließzylinder vollständig ersetzt werden, um evtl. Sicherheitslücken durch Unkompatibilität zu vermeiden. Wichtig hierbei ist, das es je nach Abteilung oder Bereich eine strikte Trennung der Schließungen gibt.

8.3.3.2 Schlüsselverwaltung und Vergabe von Zutrittsberechtigungen

Jeder Mitarbeiter aus dieser Abteilung erhält einen Schlüssel für sein eigenes Büro. Leiharbeiter sowie Azubis werden in Großraumbüros untergebracht, in denen u. a. auch fest angestellte Mitarbeiter untergebracht sind. In den Großraumbüros haben nur die festen Mitarbeiter einen Schlüssel. Dadurch ist gewährleistet, dass kein Leiharbeiter unkontrollierten Zugriff auf nicht berechtigte Systeme erhält. Werden Büroräume verlassen, sind diese zu verschließen sofern sich keine Mitarbeiter aus diesem Bereich mehr darin befinden. Sollte kein fester Mitarbeiter in einem Großraumbüro vorhanden sein, kann ein Mitarbeiter beim Pförtner einen Ersatzschlüssel gegen die Hinterlegung seines Ausweises für diesen Tag beantragen. Im Falle des Verlustes eines Schlüssels ist eine sofortige Prüfung über die Maßnahmen einzuleiten, und um festzustellen, wer dafür haftet. Unter Umständen muss bei Diebstahl bzw. Verlust die gesamte Schließanlage erneuert werden. Wie bereits im Pkt. der mechanischen Schließsysteme erwähnt, je nach Umfang zu größeren Kosten für das Unternehmen, den Mitarbeiter oder die ihm empfohlene Versicherung für diesen Fall führen kann.

8.3.4 Maßnahmen Zone 3

8.3.4.1 Installation einer Iriserkennung

Für den Serverraum wurde ein Höchstmaß an Sicherheit gefordert, da hier einerseits das Risiko durch die kriminelle Handlung besonders markant in Augenschein getreten ist, aber auch, weil die hier lagernden Daten für das Unternehmen unter Umständen überlebenswichtig sind.

Dementsprechend ist nach der Matrix für die Zone 3 die Installation einer Iriserkennung erforderlich. Dies betrifft, wie zu Beginn beschrieben, einen vorgesehenen Personenkreis von 10 Menschen. Darunter befinden sich die Administratoren und die Geschäftsleitung. Da bei dieser überschaubaren Menge an zugelassenen Personen die Zutrittszeit keinne größere Rolle spielt, kann hier auch ein langsameres System eingesetzt werden. Der Irisscaner ist dabei, wie auch die RFID-Lesegeräte, über die interne Netzwerkstruktur mit einem Authentifizierungsserver verbunden. Hier werden die Scans der zutrittbegehrenden Personen ausgewertet und je nach Berechtigung zugelassen oder abgewiesen.

8.3.4.2 Vergabe von Zutrittsberechtigungen

Es haben nur berechtigte Administratoren, die vorab durch die Geschäftsleitung authorisiert worden sind, Zutritt in den Serverraum. Wird zusätzlichen Personen Zutritt in die Serverräume gewährt, sind diese in einem Protokollbuch mit den aktuellen Zutrittszeiten zu vermerken.

9 Fazit / Zusammenfassung

Sicherheit in Unternehmen ist ein allumfassendes Thema. Nie zuvor spielte sie eine größere Rolle und sorgte für mehr Gesprächsstoff als in der heutigen Zeit. Immer mehr zunehmendes kriminelles Potenzial erfordert immer neuere und modernere Sicherheits-Technologien. Moderne und sichere Technologien allein sind jedoch trotzdem kein Allheimmittel, um Unbefugten den Zutritt zu verwehren und die Firmendaten zu schützen. Ein großer Fehler, der immer wieder gemacht wird, ist die fehlende fortwährende Kontrolle der Sicherheitsmaßnahmen, seien diese technischer oder organisatorischer Natur. Ist ein neues Sicherheitskonzept erstellt und umgesetzt, muss in bestimmten Abständen kontrolliert werden, ob dieses auch den gewünschten erhöhten Sicherheitseffekt aufweist und die Maßnahmen auch so umgesetzt werden, wie angedacht. Ebenso muss in regelmäßigen Abständen die Aktualität und Gesetzmäßigkeit der verwendeten Maßnahmen überprüft werden. Gerade auf dem Gebiet der biometrischen Verfahren, welche sich immer weiter entwickeln und sich zunehmend etablieren werden, können Fragen oder Einwände bzgl. evtl. Gesundheitsschädigungen aufkommen. Sollten sich diese Einwände bestätigen, ist es ein Muss über eingesetzte Verfahren informiert zu sein.

Abgesehen davon kommen immer wieder neue Verfahren und Techniken auf den Markt. Die „Langfinger“ schlafen nicht. Und da sie auf Sicherheitstechniken früher oder später immer eine technische Gegenantwort bereit halten, wird die Weiterentwicklung auf diesem Gebiet stetig voran gehen. Sogar „bekannte“ Technologien aus anderen Bereichen werden nach und nach für die Zutrittssicherheit in Betracht gezogen. Hierzu zählen aktuell das Handy, Mischverfahren wie bspw. der Multiapplikationsschlüssel, künstliche Intelligenz, sprich Roboter, oder der noch umstrittene ePersA.

Ungefähr 80 % der Bevölkerung ist im Besitz eines oder sogar mehrerer Handys, Tendenz steigend. Eine Frage in Bezug auf die Nutzungsakzeptanz als Zutrittskontrollinstrument stellt sich hier nicht. Das Handy bietet unterschiedliche Merkmale und Sicherheitskriterien. Zum einen ist hier die eindeutig über GSM-Protokoll zu identifizierende Rufnummer zu nennen. Ebenso bietet sich die Möglichkeit zum Versenden mobiler TANs, die Kopplung mehrerer Verfahren über Bluetooth und WLAN, IrDA (Protokoll zur optischen Infrarot-kurzstrecken-übertragung) sowie NFC (Near Field Communication) an. Mobile Dienste in Form von Applikationen, wie die mobile Videoüberwachung oder Türöffnerfunktionen, sind heute bereits möglich. Die Vorteile des Handy liegen auf der Hand. Etwaige Verkabelungen für herkömmliche Zutrittssysteme im Unternehmen würden teilweise gänzlich entfallen. Zudem ist den Mitarbeitern der Umgang mit dem Handy vertraut. Speziell bei zeitlichen Zutrittsrechten für bspw. Praktikanten, Besucher, Servicetechniker, Lieferanten usw. weist das Handy ein hohes Maß an Flexibilität und zudem Kosteneinsparungspotenzial auf. [162] Wie bei allem anderen ist aber auch das Handy als Zutrittskontrollverfahren kritisch zu betrachten. Bereits jetzt ist es ohne Weiteres möglich die GSM-Verschlüsselung mit Hilfe einfacher Hardware zu „knacken“. Und das sogar innerhalb weniger Sekunden. [163] Ebenso weist Bluetooth und WLAN weitreichende Sicherheitslücken auf [164].

Ab November 2010 ist die Einführung des neuen elektronischen Personalausweises angesetzt. Anders als beim herkömmlichen Personalausweis werden die Daten auf einem im Ausweis integrierten Chip abgelegt. Neben den üblichen Daten, wie Namen, Anschrift, Geburtsdatum usw. sind ebenso biometrische Merkmale, in Form von Fingerabdrücken auf freiwilliger Basis, gespeichert, die jedoch nur für hoheitliche Kontrollen an Grenzen und im Inland vorgesehen sind. Der Bereich, in dem diese Daten abgelegt sind, ist besonders sicher. Abgesehen vom online Ausweisen mittels eID (electronic Identity) für bspw. Online-shopping usw., elektronische Signaturen, wird spekuliert, den ePersA auch für die Zutrittssicherheit zu verwenden. [165] Neben vielen Vorteilen aufgrund des integrierten Chips birgt das Vorhandensein u. a. biometrischer Daten vor dem Hintergrund der Zutrittssicherheit ein großes Risiko. Biometrische Merkmale sind üblicherweise bei bisher verwendeten Zutrittstechnologien niergens gespeichert und basieren überwiegend sogar auf Lebenderkennung. D. h. diese Merkmale gelten als fälschungssicher, da sie unkopierbar sind. Auf dem ePersA sind diese jedoch u. U. vorhanden und somit, unter der Voraussetzung die Technik und den Sicherheitsbereich auf dem Chip zu überwinden, kopierbar.

Aufgrund der wie vor genannten schlechten bzw. nicht vorhandenen Kopierbarkeit bei biometrischen Verfahren, wenn diese auf keinem Medium gespeichert sind, wird diese im Bereich der Zutrittssicherheit weiter an Bedeutung zunehmen. Mit Weiterentwicklung der Technik wird sich auch auf dem preislichen Gebiet eine positive Veränderung vollziehen. Einziges Manko, welches besteht und nach wie bestehen wird und den Einsatz von biometrischen Merkmalen nicht nur für Zutrittsverfahren erschwerend begleitet, ist die Akzeptanz der Mitarbeiter bzw. Menschen. Ausschließend konnte zum einen bisher noch nicht geklärt werden, ob bei diesen Verfahren Gesundheitsschädigungen die Folge sind. Zum anderen wirkt für viele der „Eingriff“ in den Körper als sehr abschreckend.

Auch RFID wird weiterhin Thema bleiben. Aber auch hier spielt wieder die Akzeptanz eine große Rolle. Mit steigendem Einsatz von RFID nimmt ebenso die Möglichkeit der Überwachbarkeit einzelner Personen zu. Der „gläserne Bürger“ rückt erschreckend näher.

10 Notizen

Vertraulichkeit ist gegeben, wenn Informationen nur berechtigten Personen zugänglich sind.[166]

11 Einzelnachweise

  1. Vgl. http://www.akus.org/kriminalitaetsbarometer_2009.html, abgerufen am: 25.06.2010
  2. Vgl. http://www.rationell-reinigen.de/data/beitrag/beitrag_1048231.html, abgerufen am: 16.08.2010
  3. U. Braehmer (2009), Projektmanagement für kleine und mittlere Unternehmen, 2. überarbeitete Auflage, Bonn, S. 13.
  4. http://de.wikipedia.org/wiki/Mitarbeiter Wikipedia, Mitarbeiter
  5. Vgl. Compliance-Magazin http://www.compliance-magazin.de/complianceservices/beratung/trigonum230207.html , abgerufen am 28.8.2010
  6. vgl. http://de.wikipedia.org/wiki/Identifizierung, abgerufen am 27.08.2010
  7. vgl. http://de.wikipedia.org/wiki/Verifizierung, abgerufen am 27.08.2010
  8. Vgl. DIN ISO/IEC 27002. Leitfaden für das Informationssicherheitsmanagement(ISO/IEC 27002:2005). Stand September 2008.
  9. Vgl. DIN ISO/IEC 27002. Leitfaden für das Informationssicherheitsmanagement(ISO/IEC 27002:2005). Stand September 2008.
  10. Vgl. DIN ISO/IEC 27002. Leitfaden für das Informationssicherheitsmanagement(ISO/IEC 27002:2005). Stand September 2008, S. 39f
  11. Vgl. DIN ISO/IEC 27002. Leitfaden für das Informationssicherheitsmanagement(ISO/IEC 27002:2005). Stand September 2008, S. 40f
  12. Vgl. DIN ISO/IEC 27002. Leitfaden für das Informationssicherheitsmanagement(ISO/IEC 27002:2005). Stand September 2008, S. 41
  13. Vgl. DIN ISO/IEC 27002. Leitfaden für das Informationssicherheitsmanagement(ISO/IEC 27002:2005). Stand September 2008, S. 41f
  14. Vgl. DIN ISO/IEC 27002. Leitfaden für das Informationssicherheitsmanagement(ISO/IEC 27002:2005). Stand September 2008, S. 42
  15. Vgl. DIN ISO/IEC 27002. Leitfaden für das Informationssicherheitsmanagement(ISO/IEC 27002:2005). Stand September 2008, S. 42f
  16. Vgl. http://de.wikipedia.org/wiki/IT-Grundschutz, abgerufen am 26.8.2010
  17. Vgl. http://de.wikipedia.org/wiki/IT-Grundschutz, abgerufen am abgerufen am 26.8.2010
  18. Vgl. BSI, IT-Grundschutzkatalog, B 2.1 Gebäude https://www.bsi.bund.de/cln_183/sid_4FAED8F71159001E26A34A1E1D61E65B/ContentBSI/grundschutz/kataloge/baust/b02/b02001.html, abgerufen am 26.08.2010
  19. Vgl. BSI, IT-Grundschutzkatalog, B 2.3 Büroraum https://www.bsi.bund.de/cln_183/ContentBSI/grundschutz/kataloge/baust/b02/b02003.html, abgerufen am 26.8.2010
  20. Vgl. BSI, IT-Grundschutzkatalog, B 2.4 Serverraum https://www.bsi.bund.de/cln_183/ContentBSI/grundschutz/kataloge/baust/b02/b02004.html, abgerufen am 26.8.2010
  21. Vgl. BSI, IT-Grundschutzkatalog, M 2.5 Aufgabenverteilung und Funktionstrennung https://www.bsi.bund.de/cln_183/ContentBSI/grundschutz/kataloge/m/m02/m02005.html, abgerufen am 26.8.2010
  22. Vgl. BSI, IT-Grundschutzkatalog, M 2.6 Vergabe von Zutrittsberechtigungen https://www.bsi.bund.de/cln_183/ContentBSI/grundschutz/kataloge/m/m02/m02006.html, abgerufen am 26.8.2010
  23. Vgl. BSI, IT-Grundschutzkatalog, M 2.14 Schlüsselverwaltung https://www.bsi.bund.de/cln_183/ContentBSI/grundschutz/kataloge/m/m02/m02014.html, abgerufen am 26.8.2010
  24. Vgl. http://www.schliess-anlagen.de/geschichte.html
  25. Vgl. http://www.schliess-anlagen.de/geschichte.html
  26. Vgl. http://h-p-s-group.de/BHE_mechatronische_schliesssysteme_v2.pdf
  27. Vgl. http://vds.de/de/zertifizierungen/produkte/laboratorien/mechanische-sicherungstechnik/, abgerufen am: 10.08.2010
  28. Vgl. http://www.schliess-anlagen.de/schliessanlagen.html, abgerufen am: 10.08.2010
  29. Vgl. http://www.klaey.ch/inhalt/dienstleistung/pdf/Schliessanlagenhandbuch.pdf, Seite 17, abgerufen am: 10.08.2010
  30. Vgl. http://www.klaey.ch/inhalt/dienstleistung/pdf/Schliessanlagenhandbuch.pdf, Seite 12a, abgerufen am: 10.08.2010
  31. Vgl. http://www.key-service.com/elekschliess.php, abgerufen am: 10.08.2010
  32. http://www.zisch.ch/navigation/top_main_nav/ratgeber/recht/detail.htm?client_request_className=AbstractPortalContent&client_request_contentOID=326857, abgerufen am: 10.08.2010
  33. Vgl. http://www.dietrich-systems.de/9.html und http://www.produkte24.com/images/catalogs/3491/pdf_17378.pdf, S. 3, abgerufen am: 11.08.2010
  34. Vgl. http://www.key-service.com/mechschliess.php, abgerufen am: 10.08.2010
  35. Vgl. http://www.schliess-anlagen.de/preisliste-schliessanlage.html, abgerufen am: 10.08.2010
  36. Vgl. http://cld.mst.uni-hannover.de/eschliessanlagen/docs/w5-6364jeschke.pdf, abgerufen am 18.08.2010
  37. Vgl. http://www.sea.ch/download/SEAvision_Systeminformation_DS_DE.pdf, Seite 3, abgerufen am. 11.08.2010
  38. Vgl. http://www.sea.ch/download/SEAvision_Systeminformation_DS_DE.pdf, Seite 8, abgerufen am: 11.08.2010
  39. Vgl. http://h-p-s-group.de/BHE_mechatronische_schliesssystem_v2.pdf, abgerufen am: 11.08.2010
  40. Vgl. http://h-p-s-group.de/BHE_mechatronische_schliesssystem_v2.pdf, Seite 2, abgerufen am: 12.08.2010
  41. Vgl. http://www.sicherheit.info/SI/cms.nsf/si.ArticlesByDocID/1100979?Open, abgerufen am: 11.08.2010
  42. Vgl. http://www.sicherheitskaufhaus.net/tuersicherheit/elektron-tuerschloesser---11_15.html, agerufen am: 11.08.2010
  43. Vgl. http://www.schliess-anlagen.de/tuercodeschloss.html, abgerufen am: 11.08.2010
  44. Vgl. http://www.sicherheitskaufhaus.net/tuersicherheit/elektron-tuerschloesser---11_15.html, abgerufen am 11.08.2010
  45. Vgl. http://www.sicherheit.info/SI/cms.nsf/si.ArticlesByDocID/1100979?Open, abgerufen am: 11.08.2010
  46. vlg. http://www.sicherheitskaufhaus.net/tuersicherheit/elektron-tuerschloesser/sicherheits-schutzbeschlag-effeff-anykey-tuercode-variante--383.html und http://www.schliess-anlagen.de/codeschloss-tse.html, abgerufen am: 18.08.2010
  47. Vgl. http://de.wikipedia.org/wiki/Magnetstreifen, abgerufen am: 15.08.2010 und W. Rankl, W. Effing (2008), Handbuch der Chiparten, 5. Auflage, S. 19
  48. Vgl. http://de.wikipedia.org/wiki/Magnetstreifen, abgerufen am: 15.08.2010 und W. Rankl, W. Effing (2008), Handbuch der Chiparten, 5. Auflage, S. 20
  49. Vgl. W. Rankl, W. Effing (2008), Handbuch der Chiparten, 5. Auflage, S. 3 f
  50. http://www.allaboutcards.biz/plastikkarten/magnetstreifenkarten, abgerufen am 18.08.2010
  51. Vgl. http://gustav-ohmberger.de/show.asp?pid=71, abgerufen: 16.08.2010
  52. Vgl. W. Rankl, W. Effing (2008), Handbuch der Chiparten, 5. Auflage, S. 21
  53. Vgl. W. Rankl, W. Effing (2008), Handbuch der Chiparten, 5. Auflage, S. 20
  54. Vgl. http://www.conrad.de/ce/de/overview/0412010/Chip-Magnetkarten-Technik und http://www.motorkartenleser.de/, abgerufen am 18.08.2010
  55. Vgl. http://www.allaboutcards.biz/plastikkarten/kontaktbehaftete-chipkarten, abgerufen am: 16.08.2010
  56. Vgl. W. Rankl, W. Effing (2008), Handbuch der Chiparten, 5. Auflage, S. 4
  57. Vgl. W. Rankl, W. Effing (2008), Handbuch der Chiparten, 5. Auflage, S. 8 und 22
  58. http://www.allaboutcards.biz/plastikkarten/kontaktbehaftete-chipkarten, abgerufen am 16.08.2010
  59. Vgl. W. Rankl, W. Effing (2008), Handbuch der Chiparten, 5. Auflage, S. 8
  60. Vgl. W. Rankl, W. Effing (2008), Handbuch der Chiparten, 5. Auflage, S. 9
  61. Vgl. W. Rankl, W. Effing (2008), Handbuch der Chiparten, 5. Auflage, S. 130
  62. Vgl. http://www.locksystem.com/index_officeschloss.htm, abgerufen am 18.08.2010
  63. Vgl. Identifikation http://www.google.com/url?sa=t&source=web&cd=3&ved=0CCQQFjAC&url=https%3A%2F%2Fwww.fh-muenster.de%2Fmedizintechnik%2Fdownloads%2F3_Gl__sek__tter_FH_M__nster.pdf&ei=cX0jTNqcL4qkOMz0zYYF&usg=AFQjCNEcxyPH4qDHkqEwgCN4RuJE8i8VLg ,abgerufen am: 08.06.2010
  64. Vgl. KIMM http://www.kimm.uni-luebeck.de/oem/glossar.html ,abgerufen am: 08.06.2010
  65. Vgl. Frequenzbänder RFID http://www.teamaxess.com/de/xtra/knowhow/nh2.htm, abgerufen am: 10.06.2010
  66. Vgl. Proximity vs. Vicinity http://www.teamaxess.com/de/xtra/knowhow/nh2.htm ,abgerufen am: 10.06.2010
  67. Vgl. RFID-Kopie http://www.foebud.org/rfid/das-problem, abgerufen am: 10.06.2010
  68. Vgl. RFID-Virus http://www.rfidvirus.org
  69. Virus-Implantat: http://www.heise.de/security/meldung/Forscher-infiziert-sich-mit-Computervirus-1008216.html, abgerufen am: 10.06.2010
  70. Vgl. Quelle TU Dresden: http://tu-dresden.de/die_tu_dresden/fakultaeten/fakultaet_informatik/tei/vlsi/lehre/vortr_pro_haupt/hs_ss07_pdf/rfid_mw.pdf, abgerufen am: 10.06.2010
  71. Vgl. Quelle BFH-TI Burgdorf: tiergarten-lernende.bfh.ch/pdf/kurzvortraege/rfid.pdf, abgerufen am: 10.06.2010
  72. Vgl. WIKI RFID http://www.searchsecurity.de/themenbereiche/sicherheits-management/allgemein/articles/59377, abgerufen am: 16.06.2010
  73. Vgl. Black Hat RFID http://www.searchsecurity.de/themenbereiche/sicherheits-management/allgemein/articles/59377, abgerufen am: 16.06.2010
  74. Vgl. RFID Wiki http://www.searchsecurity.de/themenbereiche/sicherheits-management/allgemein/articles/59377, abgerufen am: 16.06.2010
  75. Vgl. RFID-Zulassung in den USA: http://www.heise.de/meldung/US-Behoerde-genehmigt-implantierbaren-Chip-fuer-medizinische-Zwecke-108661.html, abgerufen am: 18.06.2010
  76. Vgl. BMI ePers: http://www.personalausweisportal.de/cln_102/DE/Der-Neue-Ausweis/der-neue-ausweis_node.html, abgerufen am: 20.06.2010
  77. Vgl. barcode-fonts http://www.barcode-fonts.de-/wasistrfid.htm, abgerufen am: 23.06.2010
  78. Vgl. Identa Schlüsselanhänger http://www.identa.com/produkte/speichermedienidentifikationsmedien/rfid-schluesselanhaenger, abgerufen am: 28.06.2010
  79. Vgl. Cryptoshop http://www.cryptoshop.com/de/products/cardtoken/index.php, abgerufen am 28.8.2010
  80. Vgl. http://www.christiankoch.de/c3le/2006-04-26_scards_druck.pdf, abgerufen am: 21.06.2010
  81. Vgl. Wikipedia RFID-Implantat http://de.wikipedia.org/wiki/VeriChip, abgerufen am: 28.06.2010
  82. Vgl. Netzwelt: RFID-Implantat http://www.netzwelt.de/news/67872-rfid-implantate-risiken-nebenwirkungen.html, abgerufen am: 16.07.2010
  83. Vgl. KV http://de.wikipedia.org/wiki/K%C3%B6rperverletzung ,abgerufen am: 21.06.2010
  84. Vgl. Wiki http://de.wikipedia.org/wiki/Power_over_Ethernet, abgerufen am: 10.06.2010
  85. Vgl. BSI RFID https://www.bsi.bund.de/cae/servlet/contentblob/482274/publicationFile/30588/Hilty_BSI_Studie_RFID_pdf, abgerufen am: 27.06.2010
  86. Vgl. Pass / Datenklau http://www.freiheitskampagne.ch/paesse-und-identitaetskarten-mit-einem-rfid-chip-koennen-sehr-einfach-gehackt-werden, abgerufen am: 27.06.2010
  87. Vgl. RFID-Wikipedia - Kritik http://de.wikipedia.org/wiki/VeriChip, abgerufen am: 28.06.2010
  88. Vergl. http://72199.nibis.de/rfid/rf_theo1.html ,abgerufen am: 15.06.2010
  89. Vgl. RFID-Magazin http://www.rfid-journal.de/rfid-systeme.html ,abgerufen am: 21.06.2010
  90. Vgl. Fa. Brooks http://www.brooks-rfid.com/de/rfid-grundlagen/rfid-technik.html, abgerufen am: 21.06.2010
  91. Vergl. Risiko Praktikant http://www.sueddeutsche.de/wirtschaft/deutsche-firmen-im-visier-guckst-du-noch-oder-spionierst-du-schon-1.898325, abgerufen am 27.8.2010
  92. Vergl. bedrohung und Sicherheitsmaßnahmen RFID http://72199.nibis.de/rfid/rf_theo1.html ,abgerufen am 27.8.2010
  93. Vergl. Virus RFID http://www.heise.de/security/meldung/Forscher-infiziert-sich-mit-Computervirus-1008216.html, abgerufen am 27.8.2010
  94. Vgl. http://www.christiankoch.de/c3le/2006-04-26_scards_druck.pdf, abgerufen am: 11.07.2010
  95. Vgl. Artikel Netzwelt http://www.netzwelt.de/news/66876-erste-auto-nummernschilder-rfid-technologie.html, abgerufen am: 11.06.2010
  96. Vgl. Artikel RFID-Ready http://www.rfid-ready.de/200910161682/rfid-geschwindigkeitsrekord.html, abgerufen am: 21.06.2010
  97. Vgl PROMAG MF7 http://www.karley.de/promag-mf7-rfidlesemodul-p-20163.html, abgerufen am 28.8.2010
  98. Vgl. Cryptoshop http://www.cryptoshop.com/de/products/cardtoken/contactlesscards/3810201002.php, abgerufen am 28.8.2010
  99. Vgl. Kosten RFID-Journal http://www.rfid-basis.de/kosten.html ,abgerufen am: 11.07.2010
  100. Vgl. Petermann, Sauter (2002) Biometrische Identifikationssysteme - Sachstandsbericht, S. 17.
  101. Vgl. Schwan (2004) Seminar Biometrische Identifikationssysteme, S. 3.
  102. Vgl. Nolde/Leger, 2002, Biometrische Verfahren, S. 21.
  103. vgl. Maier (2005), Biometrische Zugangskontrolle durch Gesichtserkennung, S.12f.
  104. vgl. Schwan (2004), Biometrische Identifikationssysteme, S.3.
  105. vlg. Brändli (2003), Biometrische Identifikation, S. 9.
  106. Vgl. Petermann, Sauter (2002) Biometrische Identifikationssysteme - Sachstandsbericht, S. 17.
  107. vgl.Brändli (2002), Biometrische Identifikation, S. 10.
  108. Vgl. http://de.wikipedia.org/wiki/Biometrie, abgerufen am: 15.08.2010.
  109. Vgl. Nolde/Leger, 2002, Biometrische Verfahren, S. 22f.
  110. Vgl. Graevenitz (2006), Erfolgskritieren und Absatzchancen biometrischer Identifikationsverfahren, S. 29f.
  111. Graevenitz (2006), Erfolgskritieren und Absatzchancen biometrischer Identifikationsverfahren, S.29f.
  112. Vgl. Schwan (2004), Biometrische Identifikationssysteme, S. 4
  113. Brändli (2002), Biometrische Identifikation, S. 10.
  114. Vgl. Nolde/Leger, 2002, Biometrische Verfahren, S. 23.
  115. Graevenitz (2006), Erfolgskritieren und Absatzchancen biometrischer Identifikationsverfahren, S. 32.
  116. Vgl. Graevenitz (2006), Erfolgskritieren und Absatzchancen biometrischer Identifikationsverfahren, S. 31.
  117. Vgl. Graevenitz, 2006, Erfolgskriterien und Absatzchancen biometrischer Verfahren, S. 35.
  118. Vgl. Graevenitz, 2006, Erfolgskriterien und Absatzchancen biometrischer Verfahren, S. 35.
  119. Nolde/Leger, 2002, Biometrische Verfahren, S. 35
  120. Vgl. Nolde/Leger, 2002, Biometrische Verfahren, S. 35
  121. Vgl. Nolde/Leger, 2002, Biometrische Verfahren, S. 39
  122. Nolde/Leger, 2002, Biometrische Verfahren, S. 40
  123. Vgl. Nolde/Leger, 2002, Biometrische Verfahren, S. 39
  124. Vgl. Brändli, 2002, Biometrische Identifikation S. 7
  125. Vgl. Nolde/Leger, 2002, Biometrische Verfahren, S. 40
  126. Vgl. Nolde/Leger (2002) Biometrische Verfahren, S. 65
  127. Brändli (2002) Biometrische Identifikation, S.5
  128. Vgl. Nolde/Leger (2002) Biometrische Verfahren, S. 65,66,67
  129. Nolde/Leger (2002) Biometrische Verfahren, S. 66
  130. Vgl. Nolde/Leger (2002) Biometrische Verfahren, S. 66
  131. Nolde/Leger (2002) Biometrische Verfahren, S. 41 ff.
  132. Vgl. Nolde/Leger, 2002, Biometrische Verfahren, S. 40
  133. Nolde/Leger, 2002, Biometrische Verfahren, S. 60
  134. Nolde/Leger, 2002, Biometrische Verfahren, S. 61
  135. Vgl. Nolde/Leger, 2002, Biometrische Verfahren, S. 61
  136. Vgl. Graevenitz, 2006, Erfolgskriterien und Absatzchancen biometrischer Verfahren ? Herausgeber?, S. 124,127
  137. Nolde/Leger, 2002, Biometrische Verfahren, S. 63
  138. Vgl. Nolde/Leger, 2002, Biometrische Verfahren, S. 62f.; Vgl. Graevenitz, 2006, Erfolgskriterien und Absatzchancen biometrischer Verfahren ? Herausgeber?, S. 128
  139. Vgl. Biometrische Identifikation, Seminar Cutting Edge WS2002/2003, Mirjam Brändli, S.6
  140. Vgl. Nolde/Leger, 2002, Biometrische Verfahren, S. 62
  141. Schwan (2004) Seminar Biometrische Identifikationssysteme, S.3
  142. Schwan (2004) Seminar Biometrische Identifikationssysteme, S.6; Vgl. Nolde/Leger, 2002, Biometrische Verfahren, S. 55
  143. Vgl. http://de.wikipedia.org/wiki/Unterschrift, abgerufen am: 05.08.2010; Nolde/Leger, 2002, Biometrische Verfahren, S. 55
  144. Vgl. Schwan (2004) Seminar Biometrische Identifikationssysteme, S.13
  145. Vgl. Schwan (2004) Seminar Biometrische Identifikationssysteme, S.5
  146. Vgl. Schwan (2004) Seminar Biometrische Identifikationssysteme, S.15; Nolde/Leger, 2002, Biometrische Verfahren, S. 58f.
  147. Nolde/Leger, 2002, Biometrische Verfahren, S. 59
  148. Nolde/Leger, 2002, Biometrische Verfahren, S. 58
  149. Vgl. http://de.wikipedia.org/wiki/Iris_(Auge), abgerufen am: 06.08.2010
  150. Vgl. Nolde/Leger, 2002, Biometrische Verfahren, S. 62
  151. Vgl. Nolde/Leger, 2002, Biometrische Verfahren, S. 40-51
  152. Nolde/Leger, 2002, Biometrische Verfahren, S. 50
  153. Vgl. Nolde/Leger, 2002, Biometrische Verfahren, S. 50
  154. Vgl. Maier (2005) Biometrische Zugangskontrolle durch Gesichtserkennung, S.15; Brändli (2002) Biometrische Identifikation, Seminar Cutting Edge WS2002/2003, Brändli, S.5
  155. Bildquelle: Wikipedia(http://de.wikipedia.org/w/index.php?title=Datei:Retinography.jpg), abgerufen am: 10.08.2010
  156. http://de.wikipedia.org/wiki/Netzhaut, abgerufen am: 10.08.2010
  157. Vgl. Nolde/Leger, 2002, Biometrische Verfahren, S. 52
  158. Maier (2005), Biometrische Zugangskontrolle durch Gesichtserkennung, S. 15
  159. Vgl. Nolde/Leger, 2002, Biometrische Verfahren, S. 53f.
  160. Vgl. Nolde/Leger, 2002, Biometrische Verfahren, S. 54.
  161. Vgl. Nolde/Leger, 2002, Biometrische Verfahren, S. 54f.
  162. vgl. http://www.sicherheits-markt.info/sima/news/voll/1007672.html, abgerufen am 28.08.2010
  163. vgl. http://www.golem.de/1007/76875.html, abgerufen am 28.08.2010
  164. vgl. http://www.vodafone.de/privat/hilfe-support/sicherheitstipps-bluetooth.html und http://www.chip.de/artikel/Sicherheitsluecken-bei-Bluetooth-2_31001271.html, abgerufen am 29.08.2010
  165. vgl. http://www.bmi.bund.de/cln_183/DE/Themen/Sicherheit/PaesseAusweise/ePersonalausweis/ePersonalausweis_node.html, abgerufen am 29.08.2010
  166. Biometrische Zugangskontrolle durch Gesichtserkennung, Christian Maier, 2005, S.4

12 Links


Persönliche Werkzeuge