Mobile Access

 

Mobile Access ermöglicht die sichere und flexible Zutrittskontrolle über mobile Endgeräte wie Smartphones oder Smartwatches, ohne physische Ausweise.

Sie suchen einen lizenzierten SimonsVoss Partner in Ihrer Nähe?
Zur Partnersuche
Digitale Schließsysteme auch für Ihre Firma?

Unsere Experten beraten Sie unverbindlich:

+49 (0)89 / 99 228 555

Inhalt:

▶ Begriffserklärung Mobile Access

Mobile Access Management (auch: Mobile Credential Management) bezeichnet die digitale Verwaltung von Zutrittsrechten, die direkt auf einem mobilen Endgerät gespeichert sind, z.B. auf einem Smartphone oder einer Smartwatch. Statt physischer Schlüssel oder Karten werden softwarebasierte Identmedien in der Zutrittskontrolle verwendet.

  •  
Mobile Access


▶ Definition und Abgrenzung

Mobile Credentials kommen in zahlreichen Anwendungsbereichen zum Einsatz, nicht nur in der physischen Zutrittskontrolle, sondern auch in der digitalen Identitäts- und Zutrittsverwaltung. 

Die physische Zutrittskontrolle beinhaltet unter anderem folgende Zutritte und Berechtigungen:

  • : :  Zutritt zu Bürogebäuden, Produktionsstätten, Rechenzentren oder Parkanlagen
  • : :  Verwaltung von Mitarbeiter-, Besucher- oder Lieferanteneingängen
  • : :  Integration in bestehende Zutrittssysteme mit Lesegeräten mit NFC-/BLE-fähigen Lesegeräten

 

Im Gegensatz zum klassischen Credential Management, das auf physische Identifikationsträger wie Plastikkarten oder Transponder basiert, erfolgt das Mobile Credential Management vollständig digital und Smartphone-basiert.

 

Zentrale Rollen, die im Mobile Credential Ecosystem zum Einsatz kommen können: 

  • : :  Endkunde: Der Nutzende, der über ein mobiles Endgerät verfügt und Berechtigungen erhält.
  • : :  Credential Manager (CM): Verwaltung und Lebenszyklus der digitalen Berechtigungen, inkl. Synchronisierung und Widerruf.
  • : :  Credential Provider (CP): Generierung und sichere Bereitstellung des digitalen Credentials.
  • : :  Mobile OS / Devices: Mobile Betriebssysteme (z.B. Apple iOS, Google Android, Samsung).
  • : :  Access Control System: Prüft und entscheidet über Zutrittsfreigaben auf Basis des vorgelegten Credentials.
  • : :  Hardware Provider: Liefert die Zutrittskomponenten wie digitale Türzylinder, Leser oder Controller.

 

Diese Rollen interagieren, um eine vollständige, sichere und nutzerfreundliche Lösung zu ermöglichen.

 

▶ Grundprinzipien

» Digitale Identitäten auf mobilen Endgeräten

Mobile Credentials sind digitale Identitäten, die auf einem Endgerät gespeichert werden. Sie sind i.d.R. personengebunden, eindeutig und zentral steuerbar. Der Nutzende erhält Zutritt, indem er sein Gerät an ein Lesegerät hält oder per App authentifiziert.

 

» Sicherheitsmechanismen

Damit mobile Credentials genauso sicher sind wie physische Ausweise, kommen moderne Schutzmechanismen zum Einsatz:

  • : :  Ende-zu-Ende-Verschlüsselung der Datenpakete, die die Zutrittsberechtigungen enthalten
  • : :  Mehrfaktor-Authentifizierung, etwa durch Gerätekontrolle, PIN und Biometrie und ggf. zusätzlich durch einen Benutzeraccount mit Login für die Applikation selbst

 

» Lebenszyklus eines mobilen Credentials

Der Lebenszyklus gliedert sich typischerweise in drei Phasen: 

  1. Provisionierung: Die Zutrittsberechtigung wird zentral erstellt und auf das mobile Gerät übertragen.
  2. Nutzung: Die Nutzer authentifizieren sich im Alltag am Zutrittspunkt.
  3. Widerruf/Änderung: Rechte können zentral angepasst oder entzogen werden, z.B. bei Verlust, Rollenwechsel oder Ausscheiden.

 

Mit Smartphone Türe öffnen

▶ Technologische Grundlagen

» Mobile Plattformen

 Mobile Credentials müssen auf den verbreiteten Betriebssystemen iOS (Apple) und Android(Google) funktionieren. Viele Hersteller integrieren die Credential-Funktion direkt in die native Wallet des Geräts, andere nutzen eigene Apps.

» Technische Schnittstellen und Standards

 Zur sicheren Kommunikation zwischen dem mobilen Endgerät und der Zutrittsinfrastruktur kommen verschiedene Technologien zum Einsatz:      

  • : :  NFC (Near Field Communication): Nutzt als technische Basis RFID (Radio Frequency Identification) und ermöglicht kontaktloses, unmittelbares Authentifizieren am Lesegerät
  • : :   Bluetooth Low Energy (BLE): Unterstützt die Identifikation über kurze Distanzen, auch ohne direkten Kontakt.
  • : :  Public Key Infrastructure (PKI): Nutzt asymmetrische Verschlüsselung zur Absicherung und eindeutigen Identifikation des Credentials.
  •  

 

▶ Herausforderungen und Risiken

Trotz ihrer Vorteile bringen mobile Credentials auch spezifische Herausforderungen mit sich:

Geräteverlust oder -diebstahl

Fällt ein Gerät in falsche Hände, können gespeicherte Credentials potenziell missbraucht werden. Schutzmaßnahmen wie Geräteverschlüsselung, biometrische Sperren und Remote-Löschung sind deshalb essenziell, ebenso wie ein gesamtheitliches Sicherheitskonzept des Betreibenden.

Malware und Phishing

Mobile Geräte sind potenzielle Angriffsziele. Schadsoftware oder gefälschte Apps können versuchen, Berechtigungen auszulesen oder zu manipulieren. Mobile Access Management muss daher mit geprüfter Software und Sicherheitszertifikaten arbeiten, sowie die eingesetzte Software regelmäßigen Pentests ausgesetzt werden.

 

▶ Rechtliche und regulatorische Aspekte

Mobile Access unterliegt den Regelungen des Datenschutzrechts, da personenbezogene Daten verarbeitet und zur Authentifizierung verwendet werden. Welches sind die wichtigsten Vorschriften, die dabei beachtet werden müssen?

 

Mobile Access: Rechtliche Anforderungen

  1.  DSGVO-Konformität: Speicherung, Verarbeitung und Übermittlung müssen transparent, zweckgebunden und abgesichert erfolgen.
  2. Branchenstandards: In sicherheitsrelevanten Bereichen (z.B. Gesundheitswesen, Finanzen, KRITIS) gelten zusätzliche Anforderungen, etwa   Einhaltung der ISO/IEC 27001, BSI-Grundschutz oder TISAX.
  3. EU Data Act: Für Software as a Service Anwendungen.
  4. Cyber Resilience Act: Tritt schrittweise in Kraft. Ab Ende 2027 muss jede Software in der EU eine Konformitätserklärung aufweisen.

▶ Produktbeispiel: SimonsVoss AX2Go

SimonsVoss AX2Go ist die Lösung für sicheres Mobile Credential Management. Sie kombiniert zentrale Verwaltung, hohe Sicherheit und benutzerfreundliche mobile Nutzung in einem System.

 

Ax2Go

»  Funktionsweise

  • : : Digitale Zutrittsrechte werden zentral erzeugt und auf das Smartphone des Nutzenden übertragen.
  • : :  Die Kommunikation erfolgt über Bluetooth Low Energy (BLE) bei kompatiblen Produkten. Die dazugehörige App dient als mobile Zutrittsplattform mit obligatorischer PIN oder Biometrie-Schutz des Displays (Display-Sperre).
  • : :  Änderungen oder Sperrungen von Berechtigungen sind nahezu in Echtzeit möglich, notwendig beispielsweise bei Geräteverlust oder Abteilungswechsel.

 

» Vorteile für Unternehmen

  • : :  Keine physischen Schlüssel oder Karten mehr notwendig
  • : :  Zentrale Verwaltung von Nutzeridentitäten und Rechten
  • : :  Hohe Skalierbarkeit, auch für größere Organisationen mit wechselnden Nutzern
  • : :  Schnelle Anpassung bei Personaländerungen oder Notfällen
  • : :  Mehr Komfort für Mitarbeitende durch mobile, kontaktlose Zutrittsmöglichkeiten

 

▶ Zusammenfassung

Mobile Credential Management ist längst mehr als ein Trend: Es ist ein zentrales Element moderner Sicherheits- und Identitätsstrategien. Wer seine digitale Zutrittskontrolle effizient, sicher und zukunftsfähig gestalten will, kommt an mobilen Lösungen nicht vorbei. Entscheidend ist dabei nicht nur die Technologie, sondern die nahtlose Integration in bestehende Prozesse und Systeme.




Mehr Sicherheit in Ihrem Gebäude?

Vereinbaren Sie jetzt Ihren Rückruf: