Was ist Mobile Access?
Beim Konzept Mobile Access erfolgt die Zutrittssteuerung über Mobilgeräte (z.B. Smartphone / Tablet) oder Wearables (Smartwatch). Die Speicherung der individuellen Berechtigungen geschieht softwareseitig auf dem jeweiligen Mobilgerät. Sämtliche Rechte können dabei zentral verwaltet und auf Knopfdruck angepasst werden.
Diese Mobilgeräte kommunizieren beispielsweise über NFC (Near-Field-Communication), BLE (Bluetooth-Low-Energy) oder Mobile-Access-Apps mit den jeweiligen Zutrittssystemen. Über kompatible Leser erfolgt ein kontaktloser Abgleich von Berechtigungen.
Neben der Steuerung des Zutritts auf individueller Mitarbeiterebene kann der Begriff Mobile Access auch mobile Monitoring-Funktionen umfassen. Solche Systeme können dann genutzt werden, um Dritten mit Berechtigung Fernzutritt zu Gebäuden und Bereichen zu gewähren, Anwesenheiten nachzuhalten oder Zutrittsbereiche zu überwachen.
Mobile Access vs. Standard Access – Die Unterschiede
Zahlreiche Unternehmen setzen heute noch auf bewährte Lösungen mit (Sicherheits-)Schlüsseln, Zugangskarten, Transpondern und Co. In vielen Bereichen sind mobile Zutrittslösungen oder hybride Systeme, die Mobile Access integrieren, jedoch deutlich auf dem Vormarsch. Um das nachzuvollziehen, lohnt ein Vergleich der Systeme:
Traditionelle Zutrittslösungen
Traditionelle Zutrittssysteme benötigen physische Schlüssel zum Öffnen von Türen. Solche Systeme sind insgesamt verlässlich, aber sehr starr: Wechseln Mitarbeiter oder Berechtigungen, müssen Schlüssel aufwendig eingesammelt und neu vergeben werden. Gehen Schlüssel verloren, muss schlimmstenfalls die gesamte Schließanlage ausgetauscht werden, was mit hohen Kosten und zeitlichem Aufwand verbunden ist.
Türsysteme mit Zugangskarten und Transpondern sind bereits einen Schritt weiter: Sie erlauben eine flexible Zuteilung von Berechtigungen ganz nach Mitarbeiter und Aufgabenbereich. Hier müssen jedoch ebenfalls Karten bzw. Transponder an jeden Mitarbeiter ausgegeben und ggf. wieder eingesammelt werden. Diese Erstellung und Bereitstellung zusätzlicher Medien verursacht ebenfalls Kosten- und Zeitaufwand.
Mobile Zutrittslösungen
Bei einem Mobile Access-System wird ein Gerät, das Mitarbeiter bereits besitzen und täglich nutzen, mit individuellen Zutrittsberechtigungen ausgestattet. So kann ein Handy sowohl als Mitarbeiterausweis als auch als Zugangskarte für Parkschranke, Eingangstür und gesicherte Bereiche fungieren. Die Notwendigkeit für zusätzliche Medien mit Berechtigungen (Schlüssel / Transponder) entfällt vollständig.
Eine mobile Zutrittslösung kann meist mit geringem Aufwand in bestehende Zutrittssysteme integriert werden. Dies ermöglicht gleichzeitig die Umsetzung hybrider Sicherheitskonzepte, wobei etwa die Zutrittskontrolle per Smartphone um eine zusätzliche Sicherheitskomponente (Biometrie-Scanner / Pin-Code) ergänzt wird. Solche Hybrid-Lösungen sind naturgemäß besonders interessant für Unternehmen mit hohem Sicherheitsbedarf.

Die Vorteile von Mobile Access überzeugen – insbesondere in Kombination mit einer Software zur Zutrittssteuerung; Bild © GFOS Group
Die Vorteile von Mobile Access
Unternehmen, die ihre Zutrittssysteme auf mobile Lösungen zur Zutrittsregelung umstellen, profitieren sowohl kurz- als auch langfristig von verschiedenen Vorteilen. Dabei fallen besonders die folgenden Punkte ins Gewicht:
Schnelle Bereitstellung
Ein Mobile Access-System benötigt ein Minimum an zusätzlicher Hardware. Da die Mobilgeräte der Mitarbeiter als Zutrittsmedien fungieren, braucht es keine zusätzlichen Gegenstände, die eventuell zu Hause oder anderswo vergessen werden. Auch können keine Schlüssel / Transponder mehr verloren gehen oder gestohlen werden. Mithilfe einer eigenen Mobile Access App, die sich unternehmensweit im Einsatz befindet, ist auch die schnelle und flächendeckende Bereitstellung sichergestellt.
Flexible Rechtevergabe
Über ein zentrales System zur Administration ist es möglich, Zutrittsberechtigungen und weitere unternehmensrelevante Freigaben mit wenigen Klicks zu gewähren oder zu entziehen. Auch eine zeitlich oder örtlich beschränkte Rechtevergabe ist denkbar, etwa für externe Dienstleister, Mitarbeiter im Außendienst, projektbezogene Zugänge und mehr. Nicht oder nicht rechtzeitig zurückgegebene Schlüssel stellen keine Probleme mehr dar.
Starke Sicherheit
Da Mobile Access-Systeme nicht an die technischen Limits einfacher Transponder und Chipkarten gebunden sind, können komplexere Verschlüsselungstechniken zur Absicherung des Datenaustausches zum Einsatz kommen. Zudem bieten die systemeigenen Sicherheitsfunktionen der Geräte ein zusätzliches Plus an Sicherheit. Bei sicherheitsrelevanten Ereignissen können Rechte schnell entzogen werden.
Sinkende Aufwände
Mit einem Keyless-System brauchen Unternehmen keine Schlüsselkarten, Transponder oder haptische Schlüssel für Mitarbeiter, Dienstleister oder Besucher bereitzustellen. Sämtliche Kosten für die Fertigung entsprechender Medien entfallen, ebenso alle Aufwände für die Verteilung oder Wiederbeschaffung. Auch Zusatzfahrten wegen vergessener Schlüssel oder artverwandter Szenarien gehören der Vergangenheit an. Virtualisierte Identifikationsmittel bringen somit eine wesentliche Kostenersparnis mit sich.
Hohe Transparenz
Der Einsatz mobiler Zutrittslösungen erlaubt ein zentrales Monitoring von sicherheitsrelevanten Ereignissen im Unternehmen. Über eine Dashboard-Lösung können etwa Anwesenheiten nachverfolgt oder auch Zutritte unternehmensweit erfasst und gesteuert werden. Zahlreiche Systeme ermöglichen auch eine individuelle Darstellung von Freigaben, auf die die jeweiligen Mitarbeiter ebenfalls Zugriff haben. So herrscht auch unternehmensintern Klarheit über die eigenen Zutrittsberechtigungen.
Fazit: Mobile Access-Systeme schaffen zukunftsfeste Zutrittsmodelle für höchste Anforderungen und Ansprüche an Usability, Flexibilität und Sicherheit. Möchten Sie mehr zu den Lösungen erfahren, die GFOS zu bieten hat? Sprechen Sie uns gerne an.
Mobile Access Control – Der Mehrwert eines Security-Dashboards
Die Anwendungsmöglichkeiten von Mobile-Access-Lösungen reichen – je nach System – weit über die reine Zutrittssteuerung von Einzelpersonen hinaus. In Verbindung mit einem übersichtlichen Security-Dashboard kann die mobile Zutrittssteuerung wesentlicher Bestandteil eines ganzheitlichen Zutrittskonzepts auf Unternehmensebene sein.
Sobald die gewünschten Berechtigungskonzepte für Mitarbeiter und Dritte vergeben sind, ermöglicht ein solches Dashboard eine übersichtliche Visualisierung sämtlicher sicherheitsrelevanten Faktoren und Kennzahlen für Unternehmen. Sicherheitsverantwortliche, Pförtner, Empfangspersonal und weitere berechtigte Personen erhalten über einen solchen „Sicherheitsleitstand“ einen Überblick über entsperrte Türen, anwesende Personen und viele weitere Informationen.

Entsperrte Türen überblicken Sie einfach im Security-Dashboard ; Bild © Pexels.com
Potenziale der Integration – Mobile Access + Dashboard
Zutrittslösungen von GFOS bieten vielfältige Möglichkeiten zur Integration. Durch die Nutzung zahlreicher standardisierter Schnittstellen und Technologien sind die Lösungen sowohl mit bestehenden als auch mit neuen Systemen kompatibel. Dadurch können Unternehmen das volle Potenzial der Software-Lösungen für sich nutzen:
- Fernentriegelung: Die Zeit- und Zutrittsterminals stehen im ständigen Austausch mit der Software. So kann etwa in Notfallsituationen eine automatisierte Entriegelung der wichtigsten Türen erfolgen, um eine schnelle Evakuierung zu gewährleisten. Gleichzeitig ist eine manuelle Fernentriegelung der elektronischen Schließanlagen möglich, etwa dann, wenn ein Lieferant vor der Tür steht.
- Alarmmanagement: Welche Türen sind entriegelt? Ist eine Tür zu lange geöffnet, kann dieses Ereignis automatisiert per SMS an die Verantwortlichen übermittelt werden. Gibt es einen unberechtigten Versuch, Zutritt zum Gebäude zu erlangen, kann automatisch Alarm ausgelöst werden – selbstverständlich auch außerhalb der Geschäftszeiten.
- Videoüberwachung: Die Einbindung ausgewählter Video-Feeds von Kameras ins Dashboard erfolgt über Widgets. Damit hat das Sicherheitspersonal des Unternehmens jederzeit einen Überblick über wichtige Geschehnisse rund um die Gebäudesicherheit.
- Anwesenheitsmonitor: Über Leser- und Zutrittsprotokolle – wahlweise auch über die Integration der unternehmenseigenen Zeiterfassung – lässt sich nachvollziehen, wer zu welchem Zeitpunkt bestimmte Bereiche im Gebäude betreten und verlassen hat.
- Meldungsmonitor: Pförtner können Zutrittsanfragen authentifizieren, indem sie neben den digitalen Berechtigungen weitere Merkmale (Gesicht der Person) abgleichen. Damit lassen sich auch strengste Vorgaben bezüglich Zutrittsregelungen einhalten, ohne unmittelbar vor Ort sein zu müssen.
Die Statusmeldungen können Sie im Security-Dashboard übersichtlich anzeigen. Zudem ist der gleichzeitige Zugriff mehrerer Berechtigter auf das Dashboard möglich. So gelingen die flexible Nutzung und schnelle Reaktion auf verschiedenste Anfragen oder Situationen.
Sie wollen die Sicherheit Ihres Unternehmens erhöhen?
Gemeinsam ermitteln wir die richtige Systemlösung für Ihren Bedarf, passend zu Sicherheitsanforderungen und Unternehmensgröße. Wir helfen Ihnen gerne weiter – sprechen Sie uns unverbindlich an.