Software-Tipps

Zutrittskontrolle, Authentifizierung


Typische Funktionen und Tipps zur Auswahl von Zutrittskontroll- und Authentifizierungssoftware

Zutrittskontrolle

Über eine Zutrittskontrolle wird der Zutritt auf ein Gelände oder in ein Gebäude oder in bestimmte geschütze Räumlichkeiten geregelt. Die Kontrolle umfasst in der Regel eine Festlegung von Personen (wer hat Zutritt), die Regelung wann und wo Zutritt gewährt wird.

Beachten Sie bitte auch die aktuelle Marktübersicht der Softwarelösungen und Erklärungen zum Thema Zutrittskontrolle, Authentifizierung


Typische Funktionen von Software für Zutrittskontrolle- und Authentifizierungssoftware:


Weitere spezifische Kriterien und Frage-Anregungen für die Beurteilung von Software für Zutrittskontrolle und Authentifizierung:

  • Prüfen Sie, ob die Zeiterfassungssoftware auf einem Server oder einem speziellen Terminal installiert werden muss.
  • Nach welchem Schema soll die Authentifizierung direkt erfolgen? Prüfen Sie Ihr IT-Sicherheitskonzept um zu ermitteln, ob die Authentifizierung via Kennwörter, PIN-Codes oder biometrischer1 Eingabe erfolgen muss. Werden externe Komponenten, wie z.B. Schlüssel benötigt?
  • Soll bei der Benutzerauthentifizierung eine externe Passwortdatenbank über den Active Directory, LDAP etc. Dienst angebunden werden?
  • Fragen Sie, ob Sie die Zugriffsrechte aufgliedern können. Sie sollten differenzieren, ob ein Nutzerr nur eine Information lesen darf, ob ein Gerät Daten als Kopie vorhalten oder ob eine Applikation bestimmte Daten löschen darf. Zu unterscheiden sind folglich: keine Berechtigung, Lesen, Erstellen, Ändern und Vollzugriff.
  • Erfragen Sie, ob die IAM Lösung bereits vorkonfigurierte Workflows für beispielsweise Anfragen, Passwortänderungen etc. umfasst. Dies beschleunigt die Einführung einer solchen Lösung.
  • Lassen sich alle Nutzer, Geräte, und Anwendungen in das Berechtigungskonzept aufnehmen? Wichtig ist, dass sich jede Person, jedes Gerät und jede Anwendung, die Zugriff bekommen soll, eindeutig und sicher identifizieren lässt.
  • Fragen Sie, ob die Software bei den Berechtigungskonzepten berücksichtigt, dass Mitarbeiter ihre eigenen mobile Endgeräte häufig betrieblich und privat (BYOD, Bring Your Own Device) benutzen.

1 Fingerabdruckscanner, IRIS-Scanner, Stimmenidentifizierung etc.
Abkürzungen:
inkl.: inklusive
SMS: Short Message Service
PZE: Personalzeiterfassung
LDAP: Lightweight Directory Access Protocol
IAM: Identity Access Management
BYOD: Bring Your Own Device