{"id":12365,"date":"2026-04-23T13:32:58","date_gmt":"2026-04-23T03:32:58","guid":{"rendered":"https:\/\/portierglobal.com\/?p=12365"},"modified":"2026-05-15T15:14:33","modified_gmt":"2026-05-15T05:14:33","slug":"physische-sicherheit-gelost","status":"publish","type":"post","link":"https:\/\/portierglobal.com\/de\/physical-security-solved\/","title":{"rendered":"Die physische Sicherheit l\u00f6st weiterhin Probleme, die die IT bereits vor Jahren gel\u00f6st hat"},"content":{"rendered":"<figure class=\"wp-block-image aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"683\" fetchpriority=\"high\" src=\"https:\/\/portierglobal.com\/wp-content\/uploads\/2026\/04\/Physical-security-keeps-solving-problems-that-IT-solved-years-ago-1-1024x683.png\" alt=\"Illustration: Konvergenz von physischer Sicherheit und IT-Identit\u00e4t\" class=\"wp-image-12458\" style=\"width:auto;height:480px\" srcset=\"https:\/\/portierglobal.com\/wp-content\/uploads\/2026\/04\/Physical-security-keeps-solving-problems-that-IT-solved-years-ago-1-1024x683.png 1024w, https:\/\/portierglobal.com\/wp-content\/uploads\/2026\/04\/Physical-security-keeps-solving-problems-that-IT-solved-years-ago-1-300x200.png 300w, https:\/\/portierglobal.com\/wp-content\/uploads\/2026\/04\/Physical-security-keeps-solving-problems-that-IT-solved-years-ago-1-768x512.png 768w, https:\/\/portierglobal.com\/wp-content\/uploads\/2026\/04\/Physical-security-keeps-solving-problems-that-IT-solved-years-ago-1-18x12.png 18w, https:\/\/portierglobal.com\/wp-content\/uploads\/2026\/04\/Physical-security-keeps-solving-problems-that-IT-solved-years-ago-1.png 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"><\/figure>\n\n\n\n<div style=\"height:120px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p style=\"padding-right:var(--wp--preset--spacing--60);padding-left:var(--wp--preset--spacing--60)\">Die IT-Sicherheit hat viele der Probleme gel\u00f6st, an denen die physische Sicherheit noch arbeitet. Identit\u00e4t ist das deutlichste Beispiel.<\/p>\n\n\n\n<p style=\"padding-right:var(--wp--preset--spacing--60);padding-left:var(--wp--preset--spacing--60)\">Im IT-Bereich wurde die Frage \u201cWer ist diese Person und auf was sollte sie Zugriff haben?\u201d bereits vor Jahren beantwortet. Plattformen wie Okta und Microsoft Entra ID verbinden HR-Systeme mit dem Zugang zu Anwendungen. Wenn jemand eintritt, erh\u00e4lt er die richtigen Berechtigungen. Wenn jemand ausscheidet, wird der Zugriff entfernt. Wenn sich die Rolle \u00e4ndert, passen sich die Berechtigungen an. Der Prozess ist automatisch, auditierbar und mit der Quelle der Wahrheit verbunden: dem HR-System.<\/p>\n\n\n\n<p style=\"padding-right:var(--wp--preset--spacing--60);padding-left:var(--wp--preset--spacing--60)\">Die physische Sicherheit ist nicht nachgezogen.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"padding-right:var(--wp--preset--spacing--60);padding-left:var(--wp--preset--spacing--60)\">Die Parallelwelt<\/h3>\n\n\n\n<p style=\"padding-right:var(--wp--preset--spacing--60);padding-left:var(--wp--preset--spacing--60)\">Statt sich an das anzuschlie\u00dfen, was bereits existiert, hat die Zutrittskontrollbranche ihre eigene Identit\u00e4tsschicht gebaut. Eigene Datenbanken f\u00fcr Karteninhaber. Eigene Registrierungsprozesse. Eigenes Lifecycle-Management, das selten strukturiert mit HR oder IT kommuniziert.<\/p>\n\n\n\n<p style=\"padding-right:var(--wp--preset--spacing--60);padding-left:var(--wp--preset--spacing--60)\">Das Ergebnis ist vorhersehbar. Ein Mitarbeiter verl\u00e4sst das Unternehmen. Die IT deaktiviert den Account innerhalb von Stunden. Der Geb\u00e4udezutritt bleibt Wochen aktiv, manchmal Monate. Nicht weil jemand das so entschieden hat, sondern weil die Systeme nicht verbunden sind und niemand die Deaktivierung ausgel\u00f6st hat.<\/p>\n\n\n\n<p style=\"padding-right:var(--wp--preset--spacing--60);padding-left:var(--wp--preset--spacing--60)\">Mechanische Schl\u00fcssel versch\u00e4rfen das Problem. Ein Schl\u00fcssel verf\u00e4llt nicht. Er bleibt in der Hosentasche. Er \u00fcberlebt Vertr\u00e4ge, Umstrukturierungen und Anstellungen. Ohne einen kontrollierten R\u00fcckgabeprozess bleibt der Zutritt unbefristet bestehen.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"padding-right:var(--wp--preset--spacing--60);padding-left:var(--wp--preset--spacing--60)\">Warum diese L\u00fccke existiert<\/h3>\n\n\n\n<p style=\"padding-right:var(--wp--preset--spacing--60);padding-left:var(--wp--preset--spacing--60)\">Zum Teil ist es technisch bedingt. Zutrittskontrollsysteme wurden als geschlossene, lokale Umgebungen mit propriet\u00e4ren Protokollen gebaut. Die Anbindung an andere Systeme erforderte individuelle Integrationsarbeit, und die meisten Organisationen hatten daf\u00fcr weder das Budget noch die Bereitschaft.<\/p>\n\n\n\n<p style=\"padding-right:var(--wp--preset--spacing--60);padding-left:var(--wp--preset--spacing--60)\">Zum Teil ist es organisatorisch. Die physische Sicherheit hat traditionell in einer eigenen Spur gearbeitet. Die Teams, die Schlie\u00dfanlagen und Zutrittskarten verwalten, sind selten dieselben Teams, die IT-Identit\u00e4t managen. Sie berichten an unterschiedliche Personen, nutzen unterschiedliche Werkzeuge, folgen unterschiedlichen Prozessen. Das Problem ist nicht, dass Identit\u00e4t ungel\u00f6st ist. Das Problem ist, dass die L\u00f6sung in einer Abteilung liegt, mit der die physische Sicherheit \u00fcblicherweise nicht spricht.<\/p>\n\n\n\n<p style=\"padding-right:var(--wp--preset--spacing--60);padding-left:var(--wp--preset--spacing--60)\">Und zum Teil ist es kommerziell. Hersteller profitieren davon, ihre eigene Identit\u00e4tsverwaltung als Feature zu verkaufen. Wenn der Kunde erkennt, dass sein HR-System oder seine Identit\u00e4tsplattform physische Zutrittsentscheidungen steuern k\u00f6nnte, verschwindet ein erheblicher Teil des Produktwerts.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"padding-right:var(--wp--preset--spacing--60);padding-left:var(--wp--preset--spacing--60)\">Was sich \u00e4ndert, wenn man aufh\u00f6rt, alles neu zu erfinden<\/h3>\n\n\n\n<p style=\"padding-right:var(--wp--preset--spacing--60);padding-left:var(--wp--preset--spacing--60)\">Wenn physischer Zutritt an die bereits vorhandenen Identit\u00e4tsquellen angebunden wird, passieren drei Dinge.<\/p>\n\n\n\n<p style=\"padding-right:var(--wp--preset--spacing--60);padding-left:var(--wp--preset--spacing--60)\">Zuerst folgt der Zugang organisatorischen Ver\u00e4nderungen ohne manuelle Eingriffe. Wechselt jemand die Abteilung, wird sein physischer Zugang aktualisiert. Endet der Vertrag einer Person, werden ihre Zugangsdaten und Schl\u00fcssel zur Entfernung markiert. Das HR-System wird zum Ausl\u00f6ser, nicht mehr ein Facility Manager, der eine Tabelle \u00fcberpr\u00fcft.<\/p>\n\n\n\n<p style=\"padding-right:var(--wp--preset--spacing--60);padding-left:var(--wp--preset--spacing--60)\">Zweitens werden Nachweise vollst\u00e4ndig, ohne zus\u00e4tzlichen Aufwand. Jede Zutrittsentscheidung l\u00e4sst sich auf ein organisatorisches Ereignis zur\u00fcckf\u00fchren. Pr\u00fcfer sehen nicht nur, wer Zutritt hat, sondern warum, und wann sich der Grund ge\u00e4ndert hat. Die Dokumentation entsteht als Teil des Prozesses, statt im Nachhinein rekonstruiert zu werden.<\/p>\n\n\n\n<p style=\"padding-right:var(--wp--preset--spacing--60);padding-left:var(--wp--preset--spacing--60)\">Drittens wird Zutritt, der nicht existieren sollte, erkennbar. Wenn die Quelle der Wahrheit angebunden ist, l\u00e4sst sich vergleichen, welcher Zutritt besteht und welcher bestehen sollte. Die Abweichung wird sichtbar. Und sichtbare Abweichungen lassen sich korrigieren, bevor sie zu Vorf\u00e4llen werden.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"padding-right:var(--wp--preset--spacing--60);padding-left:var(--wp--preset--spacing--60)\">Das Muster, nicht die Prognose<\/h3>\n\n\n\n<p style=\"padding-right:var(--wp--preset--spacing--60);padding-left:var(--wp--preset--spacing--60)\">Das ist keine Spekulation dar\u00fcber, wohin sich die Branche entwickeln k\u00f6nnte. Es ist ein Muster, das sich in der IT, im Personalwesen und im Finanzwesen bereits abgespielt hat. Jeder dieser Bereiche durchlief eine Phase, in der Daten in Silos lagen, Prozesse manuell liefen und Integration als optional galt. Dann erzwangen regulatorischer Druck und operativer Ma\u00dfstab die Konvergenz.<\/p>\n\n\n\n<p style=\"padding-right:var(--wp--preset--spacing--60);padding-left:var(--wp--preset--spacing--60)\">Der physische Zutritt steht jetzt an diesem Wendepunkt. Das NIS2-Umsetzungsgesetz, DORA und versch\u00e4rfte Anforderungen an ISO 27001 und KRITIS machen es zunehmend schwer, getrennte Systeme und manuelle Prozesse zu rechtfertigen. Die Organisationen, die ihren physischen Zutritt an bestehende Identit\u00e4tsinfrastruktur anbinden, werden diejenigen sein, die Compliance nachweisen k\u00f6nnen, ohne bei jedem Audit ihre Dokumentation neu aufbauen zu m\u00fcssen.<\/p>\n\n\n\n<p style=\"padding-right:var(--wp--preset--spacing--60);padding-left:var(--wp--preset--spacing--60)\">Die Technik ist nicht die H\u00fcrde. Die Schnittstellen existieren. REST-APIs sind Standard. Die H\u00fcrde ist zu erkennen, dass das Problem bereits gel\u00f6st wurde, und die Verbindung zu bauen, nicht die Kopie.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>","protected":false},"excerpt":{"rendered":"<p>Identit\u00e4t wird im physischen Zutritt als einzigartiges Problem behandelt. \u00b7 6 Min. Lesezeit<\/p>","protected":false},"author":3,"featured_media":12462,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"rank_math_focus_keyword":"physical security","rank_math_title":"Physical Security Keeps Solving What IT Already Fixed | portier","rank_math_description":"Physical security still treats identity as an afterthought. portier connects key records and electronic access to the people who hold them.","rank_math_robots":"","footnotes":""},"categories":[100,244],"tags":[201,205,202],"class_list":["post-12365","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-resources","category-letters","tag-access-governance","tag-enterprise-it","tag-physical-access-control"],"acf":{"read_time":"","lede":""},"_links":{"self":[{"href":"https:\/\/portierglobal.com\/de\/wp-json\/wp\/v2\/posts\/12365","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/portierglobal.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/portierglobal.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/portierglobal.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/portierglobal.com\/de\/wp-json\/wp\/v2\/comments?post=12365"}],"version-history":[{"count":18,"href":"https:\/\/portierglobal.com\/de\/wp-json\/wp\/v2\/posts\/12365\/revisions"}],"predecessor-version":[{"id":12640,"href":"https:\/\/portierglobal.com\/de\/wp-json\/wp\/v2\/posts\/12365\/revisions\/12640"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/portierglobal.com\/de\/wp-json\/wp\/v2\/media\/12462"}],"wp:attachment":[{"href":"https:\/\/portierglobal.com\/de\/wp-json\/wp\/v2\/media?parent=12365"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/portierglobal.com\/de\/wp-json\/wp\/v2\/categories?post=12365"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/portierglobal.com\/de\/wp-json\/wp\/v2\/tags?post=12365"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}