Direkt zum Inhalt

Flexibel, sicher und bequem

Den Zutritt zu Gebäuden zu steuern, ist eine anspruchsvolle Aufgabe. Kabellose elektronische Zutrittslösungen sind bestens geeignet, diese Aufgabe nicht nur zu lösen, sondern gleichzeitig Kosten für den Betreiber langfristig zu senken, ihm mehr Flexibilität bei der Raumnutzung zu schenken sowie die Sicherheit zu erhöhen und den Komfort der Anwender zu steigern.

Elektronischer Beschlag an einer Bürotür.
Elektronischer Beschlag an einer Bürotür.

In gewerblich genutzten Objekten sind noch immer viele Türen mit mechanischen Schließsystemen ausgestattet. Vielen Betreibern und Anwendern sind die damit verbundenen Nachteile oft nicht bewusst. Ein wichtiger und oft vernachlässigter Aspekt ist die ausgesprochen teure und schwierige Schlüsselverwaltung. Nicht selten verliert der Betreiber bereits nach wenigen Monaten den Überblick, bei wem sich welche Schlüssel befinden. Die Gründe dafür sind vielfältig. So tragen Änderungen bei der Raumnutzung, Personalfluktuation, Schlüsselverluste und Nachbestellungen oder schlicht der immense Zeitaufwand der Schlüsselverwaltung dazu bei, dass eine genaue Zuordnung von Schlüsseln, Türen und Nutzern nicht mehr gewährleistet ist.

Das allein birgt bereits ein hohes Sicherheitsrisiko, wenn nicht klar ist, wer welche Türen benutzen darf. Hinzu kommt noch die Gefahr des Verlustes von Generalschlüsseln, mit denen man praktisch unbemerkt jede Tür eines Gebäudes öffnen kann. Die Konsequenz daraus ist häufig die Neuanschaffung einer kompletten Schließanlage. Und das kann richtig teuer werden, ist es doch das Geschäftsmodell der einschlägigen Hersteller, mechanische Anlagen zunächst günstig einbauen zu lassen, um sie später zu deutlich höheren Preisen zu erweitern, zu modernisieren oder auch zu ersetzen.

Der elegante Weg

Mechanische Schließsysteme weisen also vier ganz entscheidende Nachteile auf: Sie sind zeit- und kostenaufwändig zu adminis- trieren, sind völlig unflexibel bei Änderungen der Raumnutzung und bieten ein äußerst beschränktes Sicherheitsniveau. Obendrein erweist sich der meist günstige Anschaffungspreis bereits nach wenigen Jahren als Bumerang, wenn Teile oder die gesamte Anlage aufgrund von Schlüsselverlusten kostspielig ergänzt oder ersetzt werden müssen.

Als Alternative setzen Anwender zuweilen auf verkabelte elektronische Zutrittskontrollen. Diese sind jedoch nur dann praktikabel, wenn es um die Sicherung einer sehr begrenzten Anzahl von Türen geht. In den meisten Fällen ist diese Lösung angesichts der komplexen Installation und des riesigen Volumens an zu verlegenden Kabeln unverhältnismäßig teuer.

Anzeige

Ein eleganter Weg, um den Verwaltungsaufwand zu reduzieren, gleichzeitig aber keine Kabel verlegen zu müssen, sind elektronische Zutrittslösungen auf Basis eines virtuellen Netzwerkes. Diese bieten mehr Flexibilität und Sicherheit als Mechanik und kommen gleichzeitig ohne teure Kabel aus.

In einem virtuellen Netzwerk befinden sich sämtliche Zutrittsinformationen und -berechtigungen ausschließlich auf dem Identifikationsmedium beziehungsweise der Zutrittskarte. Das heißt, in den elektronischen Beschlägen oder elektronischen Zylindern sind keine Berechtigungen gespeichert. Sie prüfen beim Vorhalten der Karte lediglich, ob diese an der Tür berechtigt ist oder nicht und geben die Tür gegebenenfalls frei. Alle Zutrittsrechte werden von einem oder mehreren Arbeitsplätzen aus verwaltet und verschlüsselt per IP-Netzwerk an Online-Wandleser, die üblicherweise an den Haupteingängen platziert sind, übertragen. Von dort gelangen sie via Identmedium an die elektronischen Zylinder oder Beschläge.

Daten hochverschlüsselt

Gleichzeitig werden Informationen über gesperrte Identmedien oder beispielsweise Batteriestände in den Beschlägen und Zylindern auf die Identmedien geschrieben und somit weitergegeben. Die Online-Wandleser, die zugleich als Zutrittsleser und Update-Terminal fungieren, übertragen die ausgelesenen Daten schließlich an den zentralen Server und übermitteln gleichzeitig die aktuellen Schließberechtigungen. Die gesamte Datenübertragung – von der Software zu den Wandlesern, von dort zu den Identmedien, von da zu den Türkomponenten und wieder zurück – erfolgt hochverschlüsselt und ist somit gegen Abhören und Kopieren geschützt.

Mit einem elektronischen Schließsystem auf Basis eines virtuellen Netzwerkes sind Anwender unabhängig von einer Verkabelung, der baulichen Situation um Türen und der Wahl der Türen selbst. Sie sind auch unabhängig von der Zuverlässigkeit der Nutzer. Denn sollte einmal eine Karte verloren gehen, wird diese einfach im System gesperrt. Das Risiko verloren gegangener Schlüssel umgeht man so ein für alle Mal.

Die Verwaltung solch eines Systems ist denkbar einfach. Es müssen lediglich die Zutrittspunkte und Nutzer in der Managementsoftware angelegt oder importiert werden, die jeweiligen Rechte zugewiesen und die Karten kodiert werden. Zutrittsrechte kann man entweder einzeln an Nutzer oder auch an Gruppen von Nutzern vergeben. Sie gelten für bestimmte Zeiträume an bestimmten Türen und können jederzeit verändert werden. Ein höheres Maß an Sicherheit bietet die Vergabe von zeitlich beschränkten Berechtigungen, die nach einer festgelegten Zeit ablaufen und dann erneuert werden müssen.

Richtige Auswahl treffen

Bei der Auswahl des Systems ist es wichtig, auf folgende vier Aspekte zu achten:

Erstens sollten die Daten nicht nur von der Karte zum Beschlag oder Zylinder transportiert werden, sondern auch vom Beschlag oder Zylinder zur Karte. Da der Begriff des virtuellen Netzwerkes nicht standardisiert ist, verwenden ihn auch Anbieter, die den zweiten Schritt nicht beherrschen. Dieser ist jedoch entscheidend, um das volle Potential eines virtuellen Netzwerkes auszuschöpfen. Denn nur auf diese Weise gelangen Informationen, die im Leser gespeichert sind, wie Batteriestände, unerlaubte Zutrittsversuche oder gesperrte Identmedien, automatisch und rasch zur Verwaltungssoftware und verbessern somit die Entscheidungsgrundlagen für eventuell notwendige Maßnahmen. Darüber hinaus vereinfacht diese Funktionalität die Administration, denn dadurch können beispielsweise Wartung oder Batterietausch gezielt und bei Bedarf – und nicht auf „gut Glück“ – vorgenommen werden.

Die Identifikationstechnologie auf der Karte sollte zudem hochsicher sein. Es empfehlen sich RFID-Lösungen mit 13,56 Megahertz, die eine AES 128 Bit Verschlüsselung bieten – die höchste momentan verfügbare Verschlüsselung. Diese ist wichtig, denn die Daten auf der Karte, etwa Personenangaben, Zutrittsberechtigungen oder Statusinformationen, dürfen nicht von Unberechtigten ausgelesen werden können. Anbieter von Zutrittssystemen, die diese hohe Verschlüsselung nicht anbieten, oder es nicht können, haben meist ein Problem mit der Auslesegeschwindigkeit ihrer Hardware. Denn die Verschlüsselung verzögert das Lesen und Schreiben etwas – was bei Nutzern zum Verdruss führt, wenn es zu lange dauert. Anbieter mit technologisch ausgereiften Systemen haben dieses Thema im Griff.

Bei der System-Auswahl sollte man auch bedenken, dass jeder elektronische Ausweis, ob Karte oder Schlüsselanhänger, eine einmalige Identifikationsnummer besitzt, die UID. Anbieter von Billigsystemen gebrauchen in der Regel diese UID, um Nutzer zu identifizieren. Diese ist jedoch für jedermann mit einfachem Gerät unverschlüsselt auslesbar. Die UID kann dann ohne Schwierigkeiten zum Klonen von Identmedien verwendet werden, wodurch Personen Zutritt zu Bereichen erlangen können, wo sie normalerweise nicht hinein dürfen. Zutrittssysteme sollten daher niemals die UID zur Identifikation von Personen nutzen, da das ein enormes Sicherheitsrisiko darstellt.

Zudem sollte der Anbieter der Zutrittslösung eine große Auswahl an Komponenten und deren Varianten liefern können, zum Beispiel elektronische Beschläge und elektronische Zylinder mit jeweils einer breiten Palette an Oberflächen und Längen, um sich der Innenarchitektur eines Gebäudes, den Türstärken und -materialien anzupassen.

Viele Einsatzmöglichkeiten

Der Einsatz von 13,56 Megahertz Technologien birgt neben dem Sicherheitsaspekt weitere Vorteile. So gibt es mit ihnen Identmedien in mannigfaltigen Ausführungen als Karten, Schlüsselanhänger, Silikon- und Kunststoff-Armbänder oder auch Uhren, jeweils neutral oder individuell gestaltbar. Darüber hinaus bieten diese Systeme die Möglichkeit, verschiedene Applikationen auf einem Identmedium zu vereinen (Multiapplikation), zum Beispiel bargeldloses Bezahlen in der Kantine oder am Getränkeautomaten und Zeiterfassung.

Die Einsatzmöglichkeiten von kabellosen elektronischen Zutrittslösungen sind so vielfältig wie individuell. Nicht nur können einzelne Büros verwaltet werden, auch Bürogemeinschaften sind möglich oder die Zusammenfassung kompletter Bereiche oder Etagen, die dann vom Mieter, einer Abteilung oder Niederlassung in Eigenregie administriert werden (Mandantenfunktion). Zugleich lassen sich Besprechungsräume, Aufzüge, Parkhäuser, Küchen und Service-Räume oder auch Spinde und Briefkästen in eine kabellose elektronische Zutrittslösung einbeziehen oder Foyers für den Publikumsverkehr zu festgelegten Zeiten freischalten. Für sicherheitskritische Räume und Bereiche stehen die Systeme auch in einer funkvernetzten Version zur Verfügung, die Online-Funktionen und Echtzeit-Überwachung von Türen ermöglicht.

Zusätzlicher Nutzen

Eine weitere interessante Einsatzmöglichkeit für Bauherren besteht in der Phase des Innenausbaus eines Objektes. Die luxemburgische Immobilienfirma Top-Invest lässt beispielsweise die elektronische Zutrittslösung sehr früh einbauen. Die Handwerker erhalten danach spezifische Zutrittsrechte bereits während des Baus. Das ermöglicht ihnen, ihre Maschinen und Utensilien in abgeschlossenen Bereichen auf der Baustelle zu belassen. Das heißt, die Zeiten, die sonst für den Auf- und Abbau anfallen, können direkt für Malerarbeiten und Installationen genutzt werden, was in der Folge zu einer schnelleren Fertigstellung der Objekte führt. Zugleich verwendet das Unternehmen das Zutrittssystem auch für die Prozess- und Qualitätssicherung am Bau. Ist ein Gewerk in einem Abschnitt fertig, hat es dort nach der Abnahme keinen Zutritt mehr. Das sonst übliche Durcheinander von „hier noch ein klein wenig ausbessern“ oder „dort noch ein Kabel verlegen“ gibt es bei Top-Invest nicht. Anschließend verfallen die Berechtigungen entweder automatisch oder werden gesperrt. Die Beschläge und Zylinder werden danach neu programmiert und für die Mieter weiter genutzt.

Betreiber wiederum können mit kabellosen elektronischen Zutrittslösungen Kartenverlusten gelassen entgegen sehen. Sie stellen weder ein finanzielles noch ein Sicherheitsproblem mehr dar. Karten kosten nur den Bruchteil eines mechanischen Schlüssels und lassen sich außerdem mit einem Klick im System sperren. Die Hardware kann selbstverständlich auch weiter verwendet werden und bedarf nur einer neuen Programmierung, die in wenigen Minuten erledigt ist.

Schlüssel ade

Mit elektronischen Zutrittslösungen auf der Basis eines virtuellen Netzwerkes können sich Betreiber von Büroimmobilien und Endanwender in Industrie, Krankenhäusern oder Bildungseinrichtungen von Schlüsseln und ihren lästigen Nebenwirkungen verabschieden. Sie reduzieren damit nicht nur ihre eigenen Kosten und gewinnen an Flexibilität bei der Raumnutzung, sondern erhöhen gleichzeitig die Sicherheit ihrer Objekte und bieten den Mietern und Anwendern einen deutlich höheren Komfort.

Passend zu diesem Artikel