Zum Inhalt springen Zum Footer springen
returnToHomeBoon Edam logo
Contact

Wie Zutrittskontrollsysteme mit Zwei- oder Multi-Faktor-Authentifizierung bieten auch Biometriegeräte ein hochmodernes Verfahren zur eindeutigen Identifizierung einer Person anhand ihrer einmaligen biometrischen Merkmale.

Was versteht man unter einer biometrischen Authentifizierung?

Die biometrische Authentifizierung ist ein Verfahren zur Identifizierung einer Person, das die einzigartigen biologischen Merkmale, z. B. Fingerabdrücke, dieser Person nutzt. Der Einsatz biometrischer Zutrittskontrollsysteme steigt zunehmend. Sie werden auch zum Vergleich der aktuellen biometrischen Daten mit einer zuvor gespeicherten Version dieser Daten zur selben Person genutzt. Wenn die Merkmale in beiden Versionen übereinstimmen, kann das biometrische Kontrollsystem die Authentifizierung Ihrer Person bestätigen und belegen, dass es sich bei der kontrollierten Person wirklich um Sie handelt. Diese Art der Zugangskontrolle wird vor allem eingesetzt, um den Zugriff auf materielle und digitale Ressourcen zu steuern und Gebäude, Räume und EDV-Geräte zu sichern.

Arten biometrischer Authentifizierungssysteme

Herkömmliche Zugangsmethoden haben ihre Schwächen. Karten können gestohlen und PIN-Nummern oder Schlüssel vergessen werden. Bei biometrischen Authentifizierungssystemen werden Ihre biologischen einzigartigen Merkmale geprüft. Folgende Arten von biometrischen Geräten sind möglich:

  • Augen – Iris-Scanner
  • Augen – Netzhautscanner
  • Fingerabdruck-Lesegeräte
  • Handgeometrie-Lesegeräte
  • Gesichtserkennungsscanner
  • Venenmuster-Erkennungsscanner

So funktionieren biometrische Authentifizierungssysteme

Das System des biometrischen Authentifizierungsgeräts speichert die Daten von allen autorisierten Benutzern. In diesem Fall wird eine Signatur, die Ihre Identität, Unternehmensfunktion und Ihre einzigartigen biometrischen Merkmale umfasst, abgespeichert. Sobald Sie sich registriert haben, wird am physischen Sicherheitseingang Ihre biometrische Signatur gelesen und mit der gespeicherten Version abgeglichen. Bei einem positiven Ergebnis erhalten Sie Zugang. Je nach Ihrer Funktion kann das System Ihnen den Zugang zu bestimmten Bereichen eines Gebäudes gestatten oder verwehren.

 

Ein biometrisches Authentifizierungssystem allein ist nicht ausreichend

Genau wie bei herkömmlichen Zutrittskontrollsystemen ist auch ein biometrisches Authentifizierungssystem allein nicht genug. Ein herkömmliches System, das an einer Schwenktür installiert wird, kann nicht verhindern, dass mehrere Benutzer mit nur einem Berechtigungsnachweis durchgehen. Um effektiv einen Zutritt von Unbefugten zu verhindern, sollte ein biometrisches Authentifizierungssystem an einem physischen Sicherheitseingang installiert werden. Wird ein biometrisches Zutrittskontrollsystem in unser Hochsicherheitsportal integriert, wird nicht nur garantiert, dass stets nur eine einzelne Person passiert, sondern dass auch nur eine bestimmte Person mit der richtigen Berechtigung den gesicherten Bereich betreten kann.

Erhöhte Sicherheit durch Kopplung von biometrischen Authentifizierungssystemen mit Sicherheitseingängen

Kurt Measom, Vize-Präsident Technologie und Produkt-Support, zeigt Ihnen nur einige Optionen, wie Sie biometrische Authentifizierungssysteme und Sicherheitseingänge für ein optimales Sicherheitskonzept kombinieren können.

Sie können diesen Inhalt sehen, nachdem Sie Cookies akzeptiert haben. Weitere Informationen zu Cookies.

Erhöhte Sicherheit durch Kopplung von biometrischen Authentifizierungssystemen mit Sicherheitseingängen

Kurt Measom, Vize-Präsident Technologie und Produkt-Support, zeigt Ihnen nur einige Optionen, wie Sie biometrische Authentifizierungssysteme und Sicherheitseingänge für ein optimales Sicherheitskonzept kombinieren können.

Durch die Integration in ein Sicherheitsportal lässt sich der größte Nutzen aus biometrischen Geräten ziehen. Solche einzigartigen Sicherheitseingänge sorgen für einen zuverlässigen Schutz von Rechenzentren und anderen sensiblen Standorten auf der ganzen Welt. So funktioniert ein Hochsicherheitsportal mit Biometriegerät:

  • Ein Benutzer zeigt einen Berechtigungsnachweis außerhalb des Portals vor. Dabei kann es sich um eine Zugangskarte oder ein biologisches Merkmal handeln.
  • Nach dem Betreten des Portals überprüft ein erhöht angebrachtes Sensorsystem, dass sich nur eine einzige Person im Innern befindet.
  • Nach dem Schließen der ersten Tür überprüft ein internes Biometriegerät, dass sich Im Innern des Portals jetzt dieselbe Person befindet, die zuvor außerhalb des Portals ihre Berechtigung vorgezeigt hat.
  • Wird dies bestätigt, öffnet sich das zweite Tür-Set, um dem Benutzer den Zugang in den sicheren Bereich zu ermöglichen.

Warum ist diese Methode der doppelten Authentifizierung so effektiv? Stellen Sie sich einmal folgendes Szenario vor. Der Ehemann einer Mitarbeiterin beschließt, zu Ihrem Gebäude zu fahren. Er ist dazu entschlossen, einen Kollegen seiner Frau zur Rede zu stellen. Mit dem Zugangsausweis seiner Frau tritt er an das Portal heran, weist ihre Zugangsberechtigung vor und geht durch die Tür. Das Portal verifiziert, dass er alleine ist.

Ein Biometriegerät für Innenbereiche macht hier den entscheidenden Unterschied aus – es entscheidet, ob diese nicht autorisierte Person zum Kollegen seiner Frau gelangt oder nicht.

So funktioniert es: - Das Biometriegerät kann in diesem Szenario zwei Feststellungen treffen:

(1) Dass der Ehemann nicht im biometrischen System registriert ist und

(2) dass seine biometrischen Merkmale, selbst wenn er registriert wäre, nicht mit den abgespeicherten biometrischen Merkmalen des Ausweisinhabers übereinstimmen. 

Kurz gesagt, ist es für den Mann viel schwieriger, die Augen, Fingerabdrücke und Gesichtsstrukturen usw. seiner Frau zu stehlen, um Zugang zum Gebäude zu erhalten.

Biometrische Lösungen für den Eingangsbereich

Unter biometrischen Identifikatoren versteht man jene messbaren Merkmale, die das Aussehen eines Menschen beschreiben können. Biometrische Lösungen erfreuen sich bei Zutrittskontrollanwendungen wachsender Beliebtheit. Boon Edam-Produkte sind für eine Integration mit den meisten biometrischen Technologien von Drittanbietern ausgelegt. Zu den beliebtesten biometrischen Authentifizierungssystemen, die in unsere Produkte für Sicherheitseingänge integriert sind, gehören:

Suchen Sie noch weitere Informationen zu biometrischen Authentifizierungssystemen?

Wenn Sie bei der Entscheidung, welches biometrische Authentifizierungssystem am besten zu Ihrem Eingang passt, Hilfe benötigen, kontaktieren Sie Ihren Eingangsexperten vor Ort und lassen Sie sich beraten.

Our Story

Brauchen Sie einen Rat?

Dann wenden Sie sich doch an unsere Experten für Eingangslösungen, die Ihnen gerne weiter helfen.