Bibliographic Metadata

Title
Anwendbarkeit von innovativen Technologien im Bereich der Zutrittskontrolle
Additional Titles
Applicability of innovative technologies in the area of access control
AuthorSchaupp, Erik
Thesis advisorDorfner, Anna ; Polt, Florian
Published2018
Date of SubmissionJune 2018
LanguageGerman
Document typeBachelor Thesis
Keywords (DE)Objektschutz / Perimeterschutz / Zugangskontrolle / Innovation / Identifikation / Sicherheitslösung / Datenschutz / Akteur-Netzwerk Theorie
Keywords (EN)object security / perimeter protection / access control / innovation / identification / security solution / data protection / Actor–network theory
Restriction-Information
 _
Classification
Abstract (German)

Kontext und Fragestellung

Wirtschaftskriminalität verursacht jährlich einen Schaden von über 3 Milliarden Euro. Trotzdem verharmlosen österreichische Unternehmen dieses Problem und gehen davon aus, dass sie keine kriminellen Straftaten wie Spionage oder Diebstahl treffen werden. Aber selbst wenn Gegenmaßnahmen getroffen werden, sieht in den meisten Fällen die eigene Belegschaft diese zum Großteil nicht als geeignet an.

Diese Arbeit befasst sich mit Sicherheitslösungen im Bereich der Zutrittskontrolle. Durch Weiterentwicklungen sind auf diesem Sektor bereits zahlreiche Möglichkeiten der Authentisierung, Authentifizierung und Autorisierung möglich. Da die meisten dieser technischen Lösungen personenbezogene Daten verwenden, wird auch der Datenschutz entsprechend betrachtet. Hier soll diese Forschungsarbeit ansetzen und mit folgender Forschungsfrage das Thema beleuchten:

„Wie sehen zukünftige technische Sicherheitslösungen im Bereich des technischen Objektschutzes am Beispiel Zutrittskontrolle für Unternehmen aus und wie sind deren Möglichkeiten bzw. wo deren Grenzen?“

Ziele der Arbeit

Ziel dieser Forschungsarbeit ist es, die Möglichkeiten und Grenzen von innovativen Sicherheitslösungen im Bereich der Zutrittskontrolle zu ergründen. Dies erfordert nicht nur eine Auseinandersetzung mit der angewandten Technik, sondern auch mit den unternehmensspezifischen Prozessen des Sicherheitsmanagements, wie auch die Auswirkungen auf jenen Personenkreis welcher von den Maßnahmen betroffen ist. Es wird versucht ein Gesamtbild zu schaffen, um Parameter abzuleiten, welche als Input für Unternehmen bzgl. der Einführung neuer Technologien im Bereich der technischen Zutrittskontrolle gelten können.

Theorie

Der theoretische Ansatz wird mit der Akteur-Netzwerk-Theorie beleuchtet. Diese Theorie beschreibt nicht nur das Verhältnis zwischen Technik und Mensch, sondern leitet auch die Innovationsmöglichkeit auf dem Gebiet der technisch verknüpften Soziologie mit Hilfe von Netzwerken her.

Wissenschaftliche Methoden

Als Erhebungsmethode dieser Arbeit wurde der deduktive Ansatz gewählt, welcher durch qualitativer Interviews eingeleitet wurde. Die schriftliche Dokumentation der gewonnenen Expertisen ist mittels Transkription umgesetzt worden. Anschließend wurden die Kerninhalte der Aussagen an Hand einer Auswertematrix herausgefiltert und interpretiert, um Ergebnisse zur Beantwortung der Forschungsfrage zu generieren.

Ergebnisse

Mit der Hilfe der Expertisen konnten jene Parameter herausgefiltert werden, welche der Beantwortung der Forschungsfrage dienten. Die Hypothese konnte jedoch nur teilweise bestätigt werden, im Gegenzug wurden additive Aspekte aufgezeigt die einer erneuten Überprüfung bedürfen. Es hat sich auch gezeigt, dass es im unternehmerischen Sicherheitsmanagement noch starken Aufholbedarf in Bezug auf prozessgesteuerter Innovationsmaßnahmen gibt.

Abstract (English)

Context of the Thesis

According to experts, economic crimes are causing a loss of up to 3 billion euros annually. Nevertheless, Austrian companies are downplaying this problem and assume that they do not commit criminal crimes such as espionage or theft. Even if countermeasures are taken, their own employees do not regard them as very suitable.

This research project examines security solutions especially the sector of physical access control. Through further development, many possibilities for authentication and authorization are still available in this deployment field. Since most of these technical solutions use personal data, data protection is also an important issue. This research work starts here and will concentrate on answering the following research questions:

“What will innovative technical security solutions in the area of physical protection on the example of access control for companies look like, and what are their capabilities and limits?”

Goal of the Thesis

The aim of this research is to explore the possibilities and limitations of innovative security solutions in the field of access control. This requires not only an examination of the technology used, but also of the company-specific processes within the security management, as well as the impact on the affected employees. The attempt is to create an overall view to derive parameters that can be used as an input for companies regarding the introduction of new technologies in the area of technical access control.

Theory

The theoretical approach for this work is the actor-network-theory. This theory not only describes the relationship between technology and human beings, but also shows the possibility of innovation in the field of technically linked sociology through networks.

10

Methodology

The deductive approach was chosen for the method of elicitation, which was initiated by qualitative interviews. The received expertise has been transcribed to document the results in written form. Subsequently, the core contents of the statements were filtered out and interpreted on the basis of an evaluation matrix in order to generate results for answering the research question.

Results

The parameters, which served the answer of the research question could be filtered out with the help of the expertises. However, the hypothesis could only be partly confirmed, in return, additive aspects were identified that require a new review. It also showed, that there is still a gap to close regarding process-controlled innovation procedures within the corporate security management.

Stats
The PDF-Document has been downloaded 0 times.