Fachartikel aus PROTECTOR 12/2010, S. 18 bis 19

Integrierte Zutrittskontrolle Enge Verzahnung

In der Unternehmenssicherheit wird heute der Integrationsgedanke groß geschrieben. Im Bereich der Zutrittssteuerung spielt dabei die Software eine entscheidende Rolle. Dank einer guten Verzahnung der Zutrittsteuerung mit weiteren Informationssystemen steigt die Sicherheit im Unternehmen wesentlich stärker, als die damit verbundenen Investitionen.

Bild: Tyco Security Products
Vernetzungsmöglichkeiten von Zutrittskontrolle mit anderen Sicherheitsbereichen. (Bild: Tyco Security Products)

Aktuelle Daten aller zugangsberechtigten Personen und deren Karten sind ein wesentlicher Sicherheitsfaktor in der Zutrittskontrolle. In der Software werden Personendaten und die zugehörigen Berechtigungen gespeichert und revisionssicher dokumentiert. Aber wo und in wessen Verantwortungsbereich werden diese Daten erfasst und gepflegt?

Üblicherweise kümmert sich die Personalabteilung um die festen Mitarbeiter des Unternehmens. Verschiedene Fachabteilungen betreuen Fremdfirmen, deren Mitarbeiter ebenfalls Zutrittsberechtigungen erhalten - die Instandhaltung, Versandabteilung oder die Haustechnik als klassische Beispiele. Noch mehr Fachabteilungen empfangen Besucher.

Flexible Import- und Exportschnittstellen

Ein Lösungsansatz wäre, dass jede Abteilung ihre Zutrittsberechtigungen täglich selbst in der Zutrittskontroll-Software pflegt. Das erfordert allerdings einen entsprechenden Schulungsaufwand. Dabei haben die Fachbereiche bereits eine Software zur Verwaltung ihrer Kernaufgaben im Einsatz.

Eine Software für Zutrittssteuerung muss daher über flexible Import- und Exportschnittstellen mit unterschiedlichen "fremden" System Daten in diversen Formaten tauschen zu können. Sind die Schnittstellen durch den Betreiber oder den Integrator flexibel konfigurierbar, bleibt der Aufwand im Kostenrahmen. Bietet die Software der Fachbereiche ebenfalls Schnittstellen, lässt sich der sinnvolle Datentausch automatisieren.

Die Mitarbeiter bedienen damit weiterhin nur ihre bekannten Systeme und dennoch liegt die Verantwortung für die Gültigkeit der Karten in der Hand der einzelnen Fachabteilungen. Der Datenschutz ist gewährleistet, da die Fachabteilungen keinen Zugriff auf die eigentliche Zutrittskontroll-Software haben. Da der Datenstand der Zutrittssteuerung in Bezug auf die Gültigkeit der Karten jetzt stets aktuell ist, garantiert dieses System maximale Sicherheit. Das Resultat: stets gültige Zugangsdaten für Mitarbeiter, Fremdfirmen und für Besucherausweise.

Integration mit IT-Sicherheit

Für viele Mitarbeiter ist das E-Mail-Konto und der Zugang ins Firmennetz heute Standard. Daher ist es naheliegend, dass eine Sperrung oder Neuanlage auch sofort die Berechtigungen für das Zutrittssystem betrifft. Heute kann auch die IT-Anmeldung auf einem Rechner von einer positiven Rückmeldung der Zutrittskontrolle abhängen.

In Bereichen mit erhöhten Sicherheitsanforderungen liefert das Zutrittssystem über Raumzonen den Anwesenheitsstatus an das System für die IT-Sicherheit und ermöglicht somit das Login. Dazu werden vorhandene Leser der Zutrittskontrolle genutzt.

Integration mit physikalischer Sicherheit

Ohne Kameras ist die Zutrittsanlage blind und damit in der Wirksamkeit reduziert. Spätestens bei der Aufklärung von Sicherheitsverletzungen liefern Videosysteme die entscheidenden Details: Man weiß, welche Karte benutzt wurde und kann den Karteninhaber anhand der Bilder eindeutig überführen.

Ist die Videoanlage überdies logisch mit den Zutrittsereignissen verknüpft, spart das viel Zeit bei der Recherche. Bei Systemen, die permanent von Personal überwacht werden, sorgt die Verknüpfung automatisch für die richtigen Live-Bilder und steigert so die Effizienz der Überwachung.

Im internationalen Umfeld übernimmt die Zutrittshardware darüber hinaus auch die Aufgaben einer separaten Einbruchmeldeanlage. Vorhandene Controller werden um überwachte Eingänge erweitert und vorhandene Leser zur Scharfschaltung benutzt.

Integration mit Biometrie und KFZ-Kennzeichen

Die Technologie, die Überwindungsversuche und die Sicherheitsmerkmale unterliegen einer permanenten Entwicklung. Wenn unterschiedliche Lesertypen parallel an einen Türcontroller angeschlossen und pro Karteninhaber mehrere Karten(typen) verwaltet werden, dann ist ein solches System heute schon für die Technologien von morgen vorbereitet.

Der Anwender kann mit einem offenen System für seine individuelle Anwendung die optimalen Komponenten kombinieren. Aus der Sicht einer Zutrittssteuerung sind Kartenleser, Biometrie oder KFZ-Kennzeichenerkennung "nur" Subsysteme, die eindeutige Daten liefern. Die Anbieter von Biometrie und Kennzeichenerkennungssystemen haben das Know-how, die richtigen Daten zu liefern.

Zutrittssteuerung mit flexiblen Soft- und Hardware-Schnittstellen ermöglicht die Kommunikation mit anderen Systemen. Für komplexe Lösungen können die Komponenten der jeweiligen Hersteller-Experten kombiniert werden. Auf diese Weise erhält man ein umfassendes und zukunftssicheres Sicherheitssystem.

Stephan Beckmann, Regional Manager Central Europe, Tyco Security Products

Kontakt- und Firmen-Infos im Branchenverzeichnis