Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Authentifizierungsmethoden

Facility Management: Zutritt » Grundlagen » Zutrittstechnologien und Methoden » Authentifizierungsmethoden

Authentifizierungsmethoden wie Karten, PIN und Biometrie zur sicheren Identifikation in Zutrittskontrollsystemen

Authentifizierungsmethoden

Authentifizierungsmethoden sind ein zentrales Element von Zutrittskontrollsystemen, weil sie festlegen, wie die behauptete Identität eines Nutzers vor dem Zutritt zu einem kontrollierten Bereich überprüft wird. Im Facility Management ist Authentifizierung nicht nur eine technische Funktion an Türen, Toren, Schranken und internen Kontrollpunkten, sondern auch ein praktischer Mechanismus, der Gebäudenutzer mit Zutrittsrechten, räumlicher Zonierung und physischer Infrastruktur verbindet. Die Wahl der Authentifizierungsmethode beeinflusst die Benutzerfreundlichkeit, die Zuverlässigkeit, die Eintrittsgeschwindigkeit, die Eignung für unterschiedliche Gebäudetypen sowie den Grad, in dem der Zutritt bestimmten Personen oder Nutzergruppen zugeordnet werden kann. Ein klares Verständnis der Authentifizierungsmethoden ist daher wesentlich, um Zugangstechnologien so zu planen, auszuwählen und zu strukturieren, dass sie zu den betrieblichen und räumlichen Anforderungen von Bürogebäuden, Gesundheitseinrichtungen, Bildungseinrichtungen, Industrieanlagen, Wohnobjekten und anderen kontrollierten Umgebungen passen.

Authentifizierungsmethoden in Zutrittssystemen

Bedeutung der Authentifizierung in der Zutrittskontrolle

Authentifizierung ist der Vorgang, bei dem überprüft wird, ob der vorgelegte Identitätsnachweis gültig ist, bevor Zutritt gewährt wird. Sie bildet den Kontrollpunkt zwischen dem Zutrittswunsch einer Person und der Systementscheidung über die Freigabe oder Ablehnung. Im praktischen Gebäudebetrieb stellt sie sicher, dass Zutrittsberechtigungen an verifizierte Identitätsnachweise und nicht lediglich an die bloße Anwesenheit an einem Zugangspunkt gebunden sind.

Stellung innerhalb des Zutrittskontrollprozesses

Schritt der Zutrittskontrolle

Beschreibung

Rolle der Authentifizierung

Zutrittsanfrage

Eine Person versucht, einen kontrollierten Bereich zu betreten

Leitet den Verifizierungsprozess ein

Vorlage eines Nachweises

Ein Ausweis, Code, biometrisches Merkmal oder mobiles Gerät wird präsentiert

Liefert die Grundlage für die Authentifizierung

Authentifizierungsprüfung

Das System prüft den vorgelegten Nachweis

Bestätigt oder verwirft die Identitätsbehauptung

Autorisierungsentscheidung

Das System prüft, ob Zutrittsrechte bestehen

Legt fest, ob Zutritt erlaubt ist

Zutrittsausführung

Tür, Tor, Schranke oder Drehkreuz reagiert

Physisches Endergebnis

Relevanz für das Facility Management

Für das Facility Management prägen Authentifizierungsmethoden maßgeblich, wie Nutzer täglich mit kontrollierten Zugangspunkten interagieren. Sie beeinflussen Personenströme, Zutrittsdisziplin sowie den praktischen Umgang mit Mitarbeitenden, Besuchern, Fremdfirmen und Servicepersonal. Darüber hinaus unterstützen sie die strukturierte Steuerung von öffentlichen, halböffentlichen, nur für Mitarbeitende vorgesehenen, eingeschränkten und hochsensiblen Bereichen.

Überprüfung von Identitätsangaben

Ein wesentliches Ziel von Authentifizierungsmethoden ist die Bestätigung, dass der vorgelegte Zutrittsnachweis vom System erkannt und gemäß definierter Authentifizierungslogik verarbeitet wird. Dadurch wird sichergestellt, dass Zutrittsanfragen auf einer nachvollziehbaren und konsistenten Grundlage bearbeitet werden.

Unterstützung kontrollierter räumlicher Zugänge

Authentifizierungsmethoden ermöglichen es, unterschiedliche Gebäudebereiche mit angemessenen Formen der Identitätsprüfung auszustatten. So lassen sich allgemeine Verkehrsflächen, Personalbereiche, Technikräume, Archive und besonders sensible Bereiche klar voneinander trennen.

Standardisierung der Nutzerinteraktion

Ein weiteres Ziel besteht darin, einen vorhersehbaren und verständlichen Zutrittsprozess an Türen und Zugangspunkten zu schaffen. Dies reduziert Unklarheiten bei der Zutrittsanforderung und Zutrittsgewährung und erleichtert die tägliche Nutzung.

Anpassung an den Gebäudekontext

Authentifizierungsmethoden müssen zum Gebäudetyp, Nutzerprofil, Verkehrsaufkommen und zu den physischen Eigenschaften des Zugangspunktes passen. Ihre Auswahl ist daher nicht nur eine Frage der Gerätetechnik, sondern eine planerische Entscheidung im Facility Management.

Hauptkategorien von Authentifizierungsmethoden

Authentifizierungsmethoden in der Zutrittskontrolle lassen sich nach der Art des Nachweises unterscheiden, auf dem sie beruhen.

Kategorie der Authentifizierung

Grundlage des Nachweises

Typische Bedeutung in der Zutrittskontrolle

Besitzbasierte Authentifizierung

Etwas, das der Nutzer besitzt

Ein Ausweis oder Gerät wird präsentiert

Wissensbasierte Authentifizierung

Etwas, das der Nutzer weiß

Ein Code oder gespeicherte Information wird eingegeben

Inhärenzbasierte Authentifizierung

Etwas, das der Nutzer ist

Ein persönliches physisches oder verhaltensbezogenes Merkmal wird geprüft

Besitzbasierte Authentifizierung

Diese Form der Authentifizierung beruht auf einem Gegenstand, der einer Person zugeordnet ist oder von ihr mitgeführt wird. Sie ist in Karten- und mobilen Zugangssystemen weit verbreitet und eignet sich besonders gut für den routinemäßigen Zutritt in vielen Gebäudetypen.

Wissensbasierte Authentifizierung

Diese Form beruht auf Informationen, die dem Nutzer bekannt sind. In der Praxis erfolgt dies üblicherweise über die bewusste manuelle Eingabe an einem Tastenfeld oder einer Benutzerschnittstelle. Sie wird häufig in internen Räumen, Serviceräumen und ausgewählten Zugangspunkten eingesetzt.

Inhärenzbasierte Authentifizierung

Diese Form stützt sich auf biometrische Merkmale, die unmittelbar mit der Person verbunden sind. Sie ist besonders relevant, wenn eine personenspezifische Identitätsprüfung erforderlich ist, etwa in eingeschränkten oder sensiblen Bereichen.

Definition und Funktionsprinzip

Kartenbasierte Authentifizierungssysteme verwenden ein physisches Medium, etwa eine Karte, ein Badge oder einen Schlüsselanhänger, das zugangsrelevante Identitätsdaten speichert oder übermittelt. Der Nutzer präsentiert dieses Medium an einem kompatiblen Lesegerät. Das Lesegerät erfasst die Daten und leitet sie zur Prüfung weiter, bevor der Zutritt freigegeben wird.

RFID-basierte Systeme

RFID steht für Radio Frequency Identification. Dabei erfolgt die Kommunikation zwischen Medium und Lesegerät über Funkfrequenzen. RFID wird häufig für berührungslose Zutritte an Türen, Toren, Drehkreuzen, Aufzügen und Parkschranken eingesetzt.

NFC-basierte Systeme

NFC steht für Near Field Communication. Diese Technik arbeitet mit kurzer Distanz und erfordert in der Regel eine nahe Präsentation des Mediums am Lesegerät. Sie eignet sich besonders dort, wo eine bewusste Nahbereichs-Authentifizierung gewünscht ist.

Typische Formen von Zutrittsmedien

Form des Zutrittsmediums

Beschreibung

Typische Relevanz im Gebäude

Zutrittskarte

Standardisierte Kunststoffkarte

Büros, Campusstandorte, Multi-Tenant-Gebäude

Badge

Karte mit Zutritts- und sichtbarer Identifikationsfunktion

Unternehmen, Bildungseinrichtungen, Gesundheitswesen

Schlüsselanhänger

Kompakter Token

Personaleingänge, Innentüren, Parkzugänge

Spezial-Token oder Wearable

Alternatives Trägermedium

Gesundheitswesen, Freizeitimmobilien, Sondernutzungen

Hauptkomponenten kartenbasierter Systeme

Zu den wesentlichen Komponenten gehören das Zutrittsmedium mit den Identitätsdaten, das Lesegerät am Zugangspunkt, ein Controller zur Verarbeitung der Informationen sowie das Sperr- oder Freigabeelement, beispielsweise ein Elektroöffner, eine Magnetschlosslösung, ein Torantrieb oder ein Drehkreuzmechanismus.

Funktionale Merkmale

Kartenbasierte Systeme sind für die wiederholte tägliche Nutzung schnell und intuitiv. Sie eignen sich gut für stark frequentierte Zugangspunkte und werden häufig für Mitarbeitende, Mieter, Studierende, Bewohner und andere regelmäßige Nutzer eingesetzt.

Planungsgesichtspunkte

Zu berücksichtigen sind insbesondere Lesedistanz, Positionierung des Lesers, Innen- oder Außeneinsatz, Tür- oder Schrankenart, Eignung für Personen- oder Fahrzeugzugänge sowie der Bedarf an sichtbarer Identifikation durch Badges.

Definition und Funktionsprinzip

PIN-basierte Authentifizierungssysteme prüfen die Identität über einen numerischen Code, den der Nutzer eingibt. PIN steht für Persönliche Identifikationsnummer. Der eingegebene Code wird mit den gespeicherten Referenzdaten verglichen. Ist die Eingabe gültig, wird der Zutritt freigegeben.

Einordnung als wissensbasierte Methode

Der Authentifizierungsnachweis beruht hier auf dem Wissen des Nutzers und nicht auf einem mitgeführten Medium. Der Nutzer muss den Code aktiv am Zugangspunkt eingeben. Die Interaktion ist bewusst und manuell.

Typische Systemkomponenten

Komponente

Beschreibung

Typische Relevanz

Tastenfeld

Physische oder touchbasierte Schnittstelle zur Codeeingabe

Türen, Serviceräume, interne Zonen

Controller

Prüft den eingegebenen PIN gegen gespeicherte Daten

Entscheidet über Annahme oder Ablehnung

Verriegelungseinheit

Setzt die Zutrittsentscheidung um

Eingesetzt an Türen, Toren und Schranken

Schutzgehäuse

Unterstützt den Einsatz in exponierten Umgebungen

Relevant bei Außenzugängen

Arten der PIN-Zuweisung

PINs können einzelnen Personen zugeordnet, als gemeinsamer Code für Teams oder Raumfunktionen vergeben, zeitlich befristet eingerichtet oder an bestimmte Bereiche beziehungsweise Zugangspunkte gebunden werden.

Typische Einsatzbereiche

Typische Einsatzorte sind interne Büroräume, Lagerflächen, Betriebs- und Serviceräume, Personaleingänge, Technikbereiche sowie ausgewählte Servicezugänge und gemeinschaftlich genutzte Wohnbereiche.

Funktionale Merkmale

PIN-Verfahren sind einfach, vertraut und erfordern kein physisches Zutrittsmedium. Sie eignen sich besonders für Umgebungen mit niedrigem bis mittlerem Verkehrsaufkommen und klar definierten Nutzergruppen.

Planungsgesichtspunkte

Bei der Planung sind Merkfähigkeit und Alltagstauglichkeit für die Nutzer, Standort und Sichtbarkeit des Tastenfelds, Innen- oder Außenbedingungen, Verkehrsaufkommen am Zugangspunkt sowie die Eignung für temporäre oder gemeinsam genutzte Zugangsszenarien zu berücksichtigen.

Definition und Funktionsprinzip

Biometrische Verfahren authentifizieren eine Identität über messbare physische oder verhaltensbezogene Merkmale des Nutzers. Die Person präsentiert ein biometrisches Merkmal an einem Sensor oder Scanner. Das System erfasst dieses Merkmal, wandelt es in digitale Vergleichsdaten um und gleicht es mit einer gespeicherten biometrischen Vorlage ab, bevor der Zutritt gewährt wird.

Einordnung als inhärenzbasierte Methode

Bei biometrischen Verfahren basiert die Authentifizierung auf dem, was die Person ist, und nicht auf dem, was sie besitzt oder weiß. Die Person selbst wird damit zur direkten Grundlage der Zutrittsprüfung. Dies ist besonders relevant, wenn eine enge Verknüpfung zwischen Nutzer und Zutrittsentscheidung erforderlich ist.

Gängige biometrische Verfahren

Biometrisches Verfahren

Verwendetes Merkmal

Typische Relevanz im Gebäude

Fingerabdruckerkennung

Fingerabdruckmuster

Interne Sperrbereiche, Personalzugänge

Gesichtserkennung

Gesichtsmerkmale

Eingänge, Lobbys, gesicherte Zonen

Iriserkennung

Irismuster

Hochsensible Räume

Handgeometrie

Handform und Abmessungen

Ausgewählte kontrollierte Einrichtungen

Venenerkennung

Inneres Venenmuster

Eingeschränkte oder stark kontrollierte Umgebungen

Stimmerkennung

Stimmmerkmale

Spezialisierte Zugangsszenarien

Hauptkomponenten biometrischer Systeme

Zu den Hauptkomponenten zählen ein biometrischer Sensor oder Leser, eine Verarbeitungseinheit zur Umwandlung der erfassten Daten, eine gespeicherte biometrische Vorlage, ein Zutrittscontroller sowie das physische Sperr- oder Freigabeelement.

Hauptphasen der biometrischen Authentifizierung

Der Ablauf umfasst die Erfassung des biometrischen Merkmals, die Umwandlung in digitale Vergleichsdaten, den Abgleich mit der gespeicherten Vorlage, das Verifikationsergebnis mit Zutrittsentscheidung sowie die physische Reaktion von Tür, Tor oder Schranke.

Typische Einsatzbereiche

Typische Anwendungsorte sind Serverräume, Labore, Archive, Leitungsbüros, Leitstände, Räume kritischer Infrastrukturen und andere hoch eingeschränkte Betriebsbereiche.

Funktionale Merkmale

Biometrische Verfahren bieten eine starke personenspezifische Verknüpfung zwischen Identität und Zutrittsentscheidung. Sie eignen sich für Bereiche mit erhöhten Anforderungen an die Identitätsprüfung. Die Qualität der Interaktion hängt jedoch von Leserdesign, Nutzerpositionierung und Umgebungsbedingungen ab.

Planungsgesichtspunkte

Entscheidend sind die Art der biometrischen Modalität, die Eignung für Innen- oder Außeneinsatz, der erwartete Personendurchsatz, Erfassungsdistanz und Körperhaltung, Barrierefreiheit und ergonomische Anordnung sowie die Frage, ob überwiegend wiederkehrende oder gelegentliche Nutzer den Bereich betreten.

Definition und Funktionsprinzip

Mobile Zugangslösungen nutzen ein Smartphone, eine Smartwatch oder ein vergleichbares persönliches Gerät als Träger des Zutrittsnachweises. Ein digitales Zutrittsmedium ist auf dem Gerät gespeichert oder über dieses verfügbar. Das Gerät kommuniziert mit dem Lesesystem, das die Daten zur Authentifizierung weiterverarbeitet.

Einordnung als besitzbasierte Methode

Das mobile Endgerät übernimmt die Funktion des Authentifizierungsmediums anstelle einer separaten physischen Karte. Damit verbindet dieses Verfahren die digitale Verwaltung von Berechtigungen mit der physischen Zutrittskontrolle. Es ist besonders in modern betriebenen und digital verwalteten Gebäuden relevant.

Wesentliche Kommunikationsmethoden

Kommunikationsmethode

Interaktionsart

Typische Relevanz

NFC

Sehr kurze Distanz, Tap oder nahe Präsentation

Standardtüren und interne Zugangspunkte

Bluetooth Low Energy (BLE)

Kurzstreckenbasierte Näherungsinteraktion

Bürozugänge, hands-free Innenzonen

QR-Code oder Barcode

Bildschirmdarstellung zur optischen Erfassung

Besucher- und temporäre Zugänge

App-gesteuerter Zugang

Bewusste Aktion über eine mobile Anwendung

Gesteuerte oder spezielle Zugangspunkte

Arten mobiler Zutrittsmedien

Zu den gebräuchlichen Varianten gehören appbasierte Berechtigungen, walletbasierte Berechtigungen, cloudzugewiesene Berechtigungen, temporäre mobile Zutrittsmedien sowie langfristig einem Nutzer zugeordnete mobile Berechtigungen.

Hauptkomponenten mobiler Zugangssysteme

Erforderlich sind ein mobiles Gerät als Träger des Zutrittsmediums, ein digitales Credential, ein kommunikationsfähiges Lesegerät, ein Controller zur Verarbeitung des Authentifizierungsvorgangs sowie das Sperr- oder Freigabeelement am Zugangspunkt.

Typische Einsatzbereiche

Typische Anwendungsorte sind Büroeingänge, interne Bereichstüren, gemeinsam genutzte Flächen, Multi-Tenant-Gebäude, Wohnanlagen, Hospitality- und Serviceimmobilien sowie ausgewählte Park- und Fahrzeugzugänge.

Funktionale Merkmale

Mobile Zugangslösungen entsprechen dem verbreiteten Alltagseinsatz von Smartphones und Wearables. Sie ermöglichen eine flexible Verteilung von Berechtigungen und unterstützen je nach System tapbasierte, näherebasierte oder appgeführte Nutzerinteraktionen.

Planungsgesichtspunkte

Zu bewerten sind die vorhandene Gerätebasis der Nutzer, die Kommunikationsreichweite des Lesers, das Verkehrsaufkommen an Zugangspunkten, die erwartete Interaktionsform, Innen- oder Außenanwendung sowie die Eignung für dauerhafte und temporäre Nutzer.

Haupteingänge

Haupteingänge erfordern häufig Methoden, die einen effizienten Personendurchsatz und eine klare Nutzerinteraktion unterstützen. Kartenbasierte und mobile Lösungen sind hier besonders verbreitet. In ausgewählten Gebäuden mit erhöhtem Kontrollbedarf können auch biometrische Verfahren eingesetzt werden.

Interne Personalbereiche

Interne, nur für Mitarbeitende bestimmte Bereiche können je nach Sensibilität und Verkehrsaufkommen mit kartenbasierten, PIN-basierten, mobilen oder biometrischen Methoden ausgestattet werden. Sie unterstützen die Trennung zwischen allgemeiner Gebäudezirkulation und kontrollierter Mitarbeiterbewegung.

Technik- und Serviceräume

Technik- und Serviceräume eignen sich häufig für PIN-basierte, kartenbasierte oder biometrische Authentifizierung, abhängig davon, wie klar der Zutritt auf bestimmtes Personal begrenzt werden muss. Typische Beispiele sind Technikzentralen, elektrische Betriebsräume, Lagerflächen und Wartungsbereiche.

Hochsensible Räume

Für hochsensible Räume sind biometrische Verfahren und bewusster eingesetzte besitzbasierte Methoden besonders relevant. Dazu zählen Serverräume, gesicherte Archive, Labore und Räume kritischer Infrastruktur.

Fahrzeug- und Torzufahrt

Bei Fahrzeug- und Torzufahrten sind RFID-basierte Zutrittsmedien und mobile Lösungen weit verbreitet. Lesedistanz, Fahrzeugbewegung und Verkehrslogik sind hier wesentliche Planungskriterien.

Authentifizierungsmethoden nach Nutzergruppe

Nutzergruppe

Typische Ausrichtung der Authentifizierung

Mitarbeitende und Stammpersonal

Kartenbasierte oder mobile Lösungen für routinemäßigen, wiederkehrenden Zutritt

Besucher

Temporäre Karten, Badges, mobile Berechtigungen oder beaufsichtigte PIN-bezogene Zugänge

Fremdfirmen und Servicepersonal

Temporäre Karte, PIN, mobile oder biometrische Zuweisung je nach Bereichssensibilität

Bewohner oder Mieter

Kartenbasierte oder mobile Lösungen für den alltäglichen Nutzungszugang

Technische Spezialisten

Kartenbasierte, PIN- oder biometrische Verfahren für definierte Kontrollbereiche

Bedeutung der Anpassung an das Nutzerprofil

Authentifizierungsmethoden sollten die Zutrittshäufigkeit, Vertrautheit und den Nutzungszweck der jeweiligen Nutzergruppe widerspiegeln. Regelmäßige Nutzer benötigen meist schnelle und konsistente Verfahren, während temporäre Nutzer stärker begrenzte und bereichsspezifische Authentifizierungslösungen benötigen.