Mit CRN spricht Markus Baba, Area Sales Manager DACH bei HID Global, über die Vorteile einer Integration von Türcontrollern ins Netzwerk und die Verwaltung der Benutzerrechte durch die IT-Abteilung. Außerdem erklärt er, warum biometrische und mobile Lösungen es in Deutschland schwer haben.
CRN: Herr Baba, welche Vorteile bietet es für Unternehmen, Türcontroller ins Netzwerk zu integrieren und die Benutzerverwaltung über die IT-Abteilung und nicht mehr das Gebäudemanagement abzuwickeln?
Markus Baba: Ein wesentlicher Vorteil besteht darin, dass Unternehmen bereits vorhandene IT-Tools nutzen können, um Benutzerprofile zu verwalten, wie beispielsweise Active Directory oder andere Verzeichnisse. Diese zentralisierten und standardisierten Systeme unterstützen Unternehmen bei der automatisierten und sicheren Verwaltung von Benutzerdaten und Ressourcen und sind gleichzeitig mit anderen Verzeichnissen kompatibel. Da diese Verzeichnisse speziell für verteilte Netzwerkumgebungen konzipiert sind, können sie dazu beitragen, die Verwaltung von Benutzerdaten über IT- und Zutrittskontrollsysteme zu vereinfachen und effizienter in einer einzigen Abteilung zu verwalten.
CRN: Wie hat sich der Markt für solche IP-basierten Lösungen in den vergangenen Monaten entwickelt, wie sind die Zukunftsaussichten?
Baba: TCP/IP wird der Bus der nächsten Jahre sein. Der Markt für IP-basierte Lösungen entwickelt sich rasant, wie die Entwicklung der Überwachungskamerasysteme und die zunehmende Verschmelzung von Zutrittskontrolle und Videoüberwachung deutlich zeigen. Durch die Integration zweier bisher getrennter Systeme können Unternehmen ihre Gesamtbetriebskosten senken und gleichzeig laufende Kosten, wie beispielsweise Wartung oder Support, reduzieren.
CRN: Türcontroller und Schließanlagen – das war bisher eigentlich die Domäne klassischer Sicherheitstechnikspezialisten. Was für Know-how benötigen IT-Fachhändler und Systemhäuser, um sich diesen Markt zu erschließen?
Baba: Durch die zunehmende Vernetzung fallen Türcontroller und Schließanlagen immer häufiger in den Aufgabenbereich der IT-Spezialisten. Mit dem Einsatz von Mobile-Access-Lösungen und Cloud-basierten Anwendungen wachsen die IT-Abteilungen immer enger mit dem Gebäudemanagement zusammen. Deswegen ist neben dem Fachwissen über Türcontroller und Schließanlagen auch IT-Fachwissen über Netzwerke und IP-basierte Technologien notwendig.
CRN: Wie wichtig ist es, die Zutrittskontrollsysteme nicht nur in die IT zu integrieren, sondern auch vollständig in das Identity and Access Management des Unternehmens?
Baba: In einer zunehmend vernetzten Welt entwickeln sich auch die Sicherheitsanforderungen stetig weiter. Um diesen Anforderungen gerecht zu werden, müssen Zutrittslösungen nicht nur sicher, sondern auch einfach und komfortabel in der Verwaltung und Nutzung sein. Die systemgeführte automatisierte Vergabe von Identitäten sowie der Entzug von Identitäten wird immer wichtiger, um sicherzustellen, dass dieser Prozess lückenlos ohne Kommunikationsbruch vonstattengeht. Eine nicht entzogene Identität hätte fatale Folgen für ein Unternehmen.
CRN: Wie wichtig ist eine Verknüpfung mit anderen Systemen der Gebäudesicherung, etwa Videoüberwachung, Alarmanlagen, Brandschutzvorrichtungen?
Baba: Die Anbindung verschiedener Systeme ist von entscheidender Bedeutung für eine umfassende Sicherheitsstrategie. Deswegen gehen Unternehmen immer mehr dazu über, diese Systeme über eine einzige Plattform zu vernetzen und miteinander zu verbinden. Eine Übermittlung in Echtzeit bietet einen umfassenden Überblick – so kann sichergestellt werden, dass im Notfall sofort entsprechende Maßnahmen ergriffen werden können.
CRN: Welche Rolle spielen biometrische Zugangslösungen und mobile Geräte für die Authentifizierung bislang?
Baba: Aus datenschutzrechtlichen Gründen spielen Lösungen, die auf ›seamless access‹ basieren, auf dem deutschen Markt eine eher untergeordnete Rolle. Dabei bieten diese Lösungen eine Vielzahl von Vorteilen: durch die Kombination von digitalen Identitäten, biometrischen Verfahren, IoT-Applikationen, BLE-Sensorgen und Standortdiensten entstehen wertvolle Daten, die durch Verfahren wie Predictive Analytics für die Entwicklung einer sicheren und vernetzen Umgebung genutzt werden können. Durch die Gesetzeslage in Deutschland ist es jedoch unsicher, wann diese Lösungen auf dem deutschen Markt Wirklichkeit werden.