Die biometrische Zugangskontrolle wird immer häufiger eingesetzt – in kleinen und in großen Unternehmen. Damit erhöht sich die Sicherheit. Das ist einer der wichtigsten Faktoren für diese Entwicklung. Doch der Komfortaspekt spielt ebenfalls eine große Rolle. Und genau darum ist die biometrische Zutrittskontrolle auf dem Vormarsch. Mit ihr können Sie ein Höchstmaß an Sicherheit erreichen, während Sie den Benutzern gleichzeitig eine angenehme Erfahrung bieten – abhängig davon, für welche Technologie Sie sich entscheiden.

Drei Identifizierungsarten stehen bei der biometrischen Zutrittskontrolle zur Auswahl:

  • Die objektbasierte Identifizierung, bei der die Person einen Gegenstand nutzt; z. B. einen Schlüssel oder eine Karte
  • Die informationsbasierte Identifizierung, bei der die Person Informationen eingibt, also ein Kennwort oder eine PIN
  • Die biometriebasierte Identifizierung, die persönliche Merkmale der Person erkennt, z. B. den Fingerabdruck oder die Iris

 

Biometrische Zutrittskontrolle: Für Umgebungen mit hohem und mit niedrigem Sicherheitsrisiko

Einer der größten Vorteile biometrischer Zutrittssysteme: Es ist sehr schwierig, sich mit der ID einer anderen Person Zutritt zu verschaffen. Ein Schlüssel oder eine Zugangskarte könnte weitergegeben oder gestohlen werden. Auch Informationen wie Kennwörter und PINs können weitergegeben oder von anderen Menschen gesehen oder gehört werden. Es ist aber deutlich schwieriger, den Fingerabdruck oder die Iris einer anderen Person zu nutzen, um Zutritt zu erlangen.

Bisher wurde die biometrische Zugangskontrolle in erster Linie genutzt, um die Sicherheit durch eine zusätzliche Verifizierungsebene zu erhöhen. Eine Person könnte sich zum Beispiel mit ihrer Karte ausweisen. Anschließend belegt sie per Fingerabdruck, dass sie der oder die legitime Karteninhaberin ist. Doch biometrische Zugangssysteme werden immer besser. Deshalb werden sie mittlerweile auch verstärkt in risikoarmen Umgebungen eingesetzt.

 

Finden Sie bei Ihrer biometrischen Zutrittskontrolle die richtige Balance zwischen Sicherheit und Komfort?

Die biometrische Zugangskontrolle bietet mittlerweile viele Optionen; von der Gesichtserkennung bis hin zur Venenerkennung. Auch an der DNA-Erkennung wird bereits gearbeitet. Sie möchten das richtige biometrische Zutrittssystem für Ihre Organisation auswählen? Dann müssen Sie zuerst entscheiden, welches Sicherheitsniveau notwendig ist, und wie komfortabel die Lösung sein soll.

Wir bei Nedap agieren unter dem Motto „Security for life“. Denn wir finden, dass Sicherheit Ihnen die Freiheit geben soll, Ihr Leben nach Ihren Wünschen zu gestalten. Sicherheitssysteme sollen Ihnen kein Kopfzerbrechen bereiten und auch nicht umständlich sein. Eine biometrische Zutrittskontrolle verkörpert diesen „Security for life“-Ansatz ganz optimal.

Sehen wir uns an, welche biometrischen Zutrittskontrollen aktuell gängig sind – und welche Vor- und Nachteile sie haben.

Fingerabdruckerkennung

So funktioniert es:

Ein Fingerabdruck-Scanner erstellt ein vergrößertes Bild mit Rasterlinien. Dieses Bild wird in eine Vorlage umgewandelt, die spezifische Fingerabdruckmerkmale wie Papillarlinien und Gabelungen aufweist. Der Scanner vergleicht die Vorlage dann mit dem gescannten Finger.

Vorteile:

  • Sehr genau
  • Relativ niedrige Kosten
  • Die meisten Personen sind mit der Technologie vertraut
  • Kontaktlose Techniken und Multispektral-Techniken machen einige Nachteile der Identifizierung per Fingerabdruck irrelevant

Nachteile:

  • Schmutz, Feuchtigkeit und Verletzungen an den Fingerkuppen können zu ungenauen Ergebnissen führen.

2-D-Gesichtserkennung

So funktioniert es:

Das Gesicht der Person wird fotografiert und anschließend in einen mathematischen Code konvertiert. Dieser Code wird als Vorlage gespeichert. Wenn die Person Zutritt erlangen möchte, vergleicht das System die gespeicherte Vorlage mit dem tatsächlichen Gesicht.

Vorteile:

  • Sehr benutzerfreundlich
  • Hohe Erkennungsgeschwindigkeit
  • Das Verfahren kann auch in Videoüberwachungssystemen eingesetzt werden, um Personen aufzuspüren, die auf einer Blacklist oder einer Whitelist (Liste der Zutrittsberechtigten) stehen.

Nachteile:

  • Die 2-D-Gesichtserkennung ist nicht so genau wie andere biometrische Technologien. Darum ist das Verfahren am besten für zusätzliche Identifizierungs- oder Verifizierungsmaßnahmen geeignet.

3-D-Gesichtserkennung

So funktioniert es:

Über ein Infrarot-Raster oder durch das Zusammenfügen mehrerer Bilder wird eine dreidimensionale Abbildung des Gesichts erstellt.

Vorteile:

  • Besonders benutzerfreundlich
  • Rasche Identifizierung
  • Das Verfahren erkennt mehrere einzigartige Merkmale. Darum ist es treffsicherer als die 2-D-Gesichtserkennung.

Nachteile:

  • Brille oder Bart können sich auf die Treffsicherheit auswirken.
  • Die Genauigkeit verbessert sich zwar, ist aber nicht so hoch wie bei der Iris- oder Fingerabdruckerkennung.

Iriserkennung

So funktioniert es:

Die einzigartigen Merkmale der Iris werden in einem Bild erfasst, in einen mathematischen Code konvertiert und als Vorlage gespeichert.

Vorteile:

  • Hohe Genauigkeit, darum ist dieses Verfahren für Hochsicherheitsanwendungen geeignet.
  • Der Erkennungsabstand liegt derzeit bei etwa zwei Metern.

Nachteile:

  • Nicht so benutzerfreundlich. Denn das Bild muss bei guten Lichtverhältnissen aufgenommen werden, damit die Pupille klein und die Iris optimal sichtbar ist. Wer eine Brille trägt, muss diese für die Aufnahme abnehmen. Für die Erkennung ist das aber nicht nötig.

Handgeometrie

So funktioniert es:

Ein Hand-Lesegerät fertigt eine dreidimensionale Aufnahme der Hand an. Dabei misst es die Form und Länge der Finger und Gelenke. Die 3-D-Messungen werden anschließend in eine mathematische Kennung konvertiert, und es wird eine Vorlage erstellt.

Vorteile:

  • Viele Personen können in kurzer Zeit identifiziert werden.
  • Das Verfahren ist praktisch.
  • Es ist auch für raue Umgebungen geeignet, da nasse oder schmutzige Hände die Leistung des Lesegeräts kaum beeinflussen.

Nachteile:

  • Keine besonders hohe Genauigkeit.

Hand- und Fingervenenerkennung

So funktioniert es:

Das einzigartige Blutgefäß-Muster an den Fingern oder an der Hand einer Person wird mit Infrarotlicht erfasst. Ein Venenlesegerät erkennt dieses Muster. Dabei beleuchtet es die Hand bzw. den Finger mit Infrarotlicht, um das Venenmuster sichtbar zu machen.

Vorteile:

  • Hohe Genauigkeit
  • Die entsprechende Person muss körperlich anwesend sein, und Blut muss durch ihre Adern fließen.
  • Schmutz oder Schäden an der Hautoberfläche beeinträchtigen das Ergebnis nicht.

Nachteile:

  • Der Finger bzw. die Hand muss sehr präzise positioniert werden. Dadurch wird das Verfahren weniger benutzerfreundlich.
  • Kälte hat einen Einfluss auf die Erkennung der Blutgefäße im Finger, denn sie vermindert die Durchblutung.

DNA

So funktioniert es:

Eine DNA-Probe der Person wird gespeichert und abgeglichen, wenn die Person Zutritt verlangt.

Vorteile:

  • Dieses Verfahren hat das Potenzial dazu, dass in Hochsicherheitsumgebungen eine hohe Treffsicherheit umgesetzt wird.

Nachteile:

  • Die menschliche DNA kann heute zwar innerhalb von zehn Minuten analysiert werden. Doch das Verfahren dazu ist noch nicht so automatisiert, dass es sich als biometrische Technologie für Sicherheitszwecke qualifizieren könnte.

AEOS macht die Integration Ihrer biometrischen Zugangskontrolle einfach

Damit Sie die Software, Geräte und Lösungen für Ihre biometrische Zutrittskontrolle möglichst effektiv nutzen können, möchten Sie diese in Ihr bestehendes Zutrittskontrollsystem integrieren. Das geht mit dem AEOS Zutrittskontrollsystem ganz wunderbar. Dank der offenen Architektur kann AEOS in eine Vielzahl von Drittsystemen integriert werden. Dazu zählen die Systeme von Anbietern führender Biometrie-Technologien. Und: Die AEOS Zutrittskontrolle gibt Ihnen die Flexibilität, neben den neuesten biometrischen Technologien auch klassische Kontrollmechanismen, wie Zugangskarten, zu nutzen.

Informieren Sie sich über die Technologiepartner, mit denen wir zusammenarbeiten. So können Sie Integrationen mit AEOS ganz einfach umsetzen.

Möchten Sie mehr über die biometrische Zugangskontrolle erfahren?

Laden Sie unser Biometrie-Whitepaper herunter