Direkt zum Inhalt
Granulare Rechtevergabe 18. Juli 2018

Flexibel, aber sicher

Die Vermeidung von Diebstählen, Präventivmaßnahmen gegen Sabotage, der Schutz geistigen Eigentums oder die schlicht Compliance-Anforderungen – es gibt eine Vielzahl von Gründen, warum Gebäude durch ein umfassendes Zutrittskontrollsystem geschützt werden sollten. Dabei wird es immer wichtiger, Zutrittsrechte zu einzelnen Räumen oder Bereichen sehr granular vergeben zu können. Das ist mit herkömmlichen Schließsystemen nicht immer zu lösen.

Es wird immer wichtiger, Zutrittsrechte zu einzelnen Räumen oder Bereichen sehr granular vergeben zu können.
Es wird immer wichtiger, Zutrittsrechte zu einzelnen Räumen oder Bereichen sehr granular vergeben zu können.

Heutzutage wird bevorzugt über Datennetze wie beispielsweise das Internet spioniert. Aber es kommt nicht nur auf die Sicherheit an, auch die Absicherung von physischen Zugängen in einem Unternehmen ist wichtig. Zum einen lassen sich digital erbeutete Daten und Informationen unter Umständen auch für einen physischen Zugang nutzen und zum anderen muss sich jedes Unternehmen auch gegen Ausspähung und Diebstahl physischen wie geistigen Eigentums durch Mitarbeiter, Kunden, Lieferanten und andere Besucher schützen. Dabei steht nicht mehr nur das eigene Sicherheitsbedürfnis im Vordergrund – ein umfassendes System zur Kontrolle und Dokumentation aller Zutritte ist heute auch ein wichtiges Compliance-Thema. Dabei sind es nicht unbedingt immer Behörden, die solche Systeme verlangen. Gerade Zulieferbetriebe sehen sich immer häufiger mit solchen Anforderungen ihrer Kunden konfrontiert, die ihre eigenen Sicherheitskonzepte auf die gesamte Supply Chain ausweiten. Mit herkömmlichen mechanischen Schließsystemen lassen sich diese Anforderungen nur noch im extremen Ausnahmefall erfüllen. Allein das Schlüsselmanagement wäre viel zu aufwendig, von einer verlässlichen Dokumentation oder zeitlich begrenzten Zutrittsrechten ganz zu schweigen. Zudem verlangt der schnelle Wandel im Wirtschaftsleben ein hohes Maß an Flexibilität, Offenheit und Skalierbarkeit, damit sich das Zutrittskontrollsystem leicht und kosteneffizient an geänderte Anforderungen anpassen und in eine umfassende Sicherheitslösung integrieren lässt. Das alles lässt sich nur mit softwaregestützten elektronischen oder mechatronischen Systemen realisieren.

Mit Flexibilität punkten

Ganz entscheidend ist bei der Zutrittskon trolle die flexible Vergabe von Zutrittsrechten. Dabei ist als Grundregel das aus der EDV bekannte Prinzip von den „geringsten Rechten“ zu beachten: Jeder Mitarbeiter oder Besucher bekommt nur die Zutrittsrechte, die er wirklich benötigt. Rechte auf Vorrat, also solche, die man eventuell einmal benötigen könnte, darf es nicht geben. Und selbst wenn es im Einzelfall vielleicht nicht ganz einfach zu kommunizieren ist: Auch nicht jedes Mitglied der Geschäftsleitung braucht jederzeit Zutritt zu allen Unternehmensbereichen. Doch das Prinzip der geringsten Rechte hat auch eine Schattenseite, denn die benötigten Rechte ändern sich, und zwar immer häufiger.

Die Arbeitszeiten werden flexibler, Mitarbeiter werden versetzt oder befördert, es werden temporäre Projektgruppen mit internen und externen Mitgliedern gebildet. Das bedeutet, dass auch die Zutrittsberechtigungen wesentlich häufiger geändert werden müssen als früher, und so leiten sich allein aus dem Prinzip der geringsten Rechte zwei Grundanforderungen an moderne Zutrittskontrollsysteme ab: Sie müssen Rechte sehr granular vergeben können, und die Vergabe oder Änderung dieser Rechte muss schnell und einfach erfolgen. Eine weitere Forderung ist die Unterstützung gemischter Online- und Offline-Umgebungen, da sich nur so eine integrierte und möglichst kostengünstige Lösung realisieren lässt. Dabei müssen Offline-Komponenten nicht schwierig zu verwalten sein. Mit Access on Card (AoC) bieten aktuelle Systeme wie etwa „Matrix“ von Bosch die Möglichkeit, sämtliche Berechtigungen optional auf der Karte des Nutzers zu speichern statt in den Offline-Komponenten. Bei der ersten Nutzung an einem Online- Terminal werden die Rechte auf die Karte übertragen. Das bedeutet hohen Komfort für den Nutzer und Zeitersparnis für das Personal, da keine weitere Übertragung von Rechten auf Schließzylinder oder Beschläge nötig ist. Die Zutrittsrechte lassen sich zeitlich und räumlich präzise definieren. Nach Ablauf des vorbestimmten Zeitraums erlöschen sie automatisch.

Granulare Rechtevergabe

Anzeige

Eigene Mitarbeiter, Angehörige von Fremdfirmen, Dienstleister, Lieferanten, Besucher oder Kunden – in den meisten Unternehmen gehen sehr vielfältige Personengruppen ein und aus. Ein Zutrittskontrollsystem muss in der Lage sein, den Zutritt zum Unternehmen rational zu organisieren, zu kontrollieren und zu verwalten. Dafür müssen personenbezogen räumlich und zeitlich genau definierte Zutrittsrechte vergeben werden. So benötigt ein Büromitarbeiter in der Regel außerhalb der Bürozeiten keinen Zutritt, während das Reinigungspersonal die Büros meist unmittelbar vor oder nach diesen Zeiten betreten muss – möglicherweise aber nur an festgelegten Wochentagen. Bei modernen Systemen können diese Rechte auf einem Ausweis im Scheckkartenformat oder einem Schlüsselanhänger gespeichert oder auch direkt in den elektronischen Komponenten hinterlegt werden. Die Prüfung der Rechte erfolgt dann berührungslos mithilfe eines Lesegeräts an der entsprechenden Tür. Ist das Ergebnis der Prüfung positiv, wird die Tür freigegeben. Sinnvoll ist es, unter bestimmten Bedingungen automatische Alarmmeldungen zu generieren, etwa bei einem Sabotageversuch, einer Fehlbuchung oder einem zu langen Offenstehen der Tür.

Einfache Rechtevergabe und -verwaltung

Leichte Bedienbarkeit und eine komfortabel eingerichtete Rechteverwaltung sind angesichts der Flexibilität in der heutigen Arbeitswelt Grundvoraussetzungen für die effiziente Arbeit mit einem Zutrittskontrollsystem. Ist die Vergabe von Rechten kompliziert, wird man im Zweifel doch die Berechtigungen etwas weiter auslegen als erforderlich, um sich gegebenenfalls den Aufwand einer weiteren Änderung zu sparen. Dem Bediener sollte daher übersichtliche Masken zum Anlegen oder Ändern von Berechtigungen und Schließplänen zur Verfügung stehen. Hilfreiche Steuerungsfunktionen wie Zutrittsprofile, Türprogramme oder Einzelberechtigungen sollten vorhanden sein, um den Verwaltungsaufwand zu reduzieren und die Effizienz der Arbeitsabläufe zu erhöhen. Ist die Zutrittskontroll- Software zudem vielsprachig und mandantenfähig, erleichtert dies die Einbindung von Standorten im Ausland erheblich.

Kostengünstiger Betrieb

Moderne Zutrittskontrollsysteme sind in der Regel in der Anschaffung teurer als herkömmliche Schließanlagen, was noch immer viele Unternehmen davon abhält, solche Systeme zu nutzen. Doch die Investitionen sind immer nur eine Seite der Medaille, denn neben dem Gewinn an Sicherheit bringen softwaregestützte Zutrittskontrollsysteme deutlich geringere Betriebskosten mit sich und sind bei langfristiger Betrachtung meist deutlich günstiger als mechanische Schließanlagen. Nicht nur, dass eine Ausweiskarte wesentlich günstiger zu ersetzen ist als ein mechanischer Schlüssel. Sie kann vor allem einfach gesperrt und damit unbrauchbar gemacht werden, während sonst oft ein kostenintensiver Austausch von Schlössern erforderlich wird. Vor allem aber reduziert sich der fortlaufende Aufwand für das Einrichten und Verwalten der Zutrittsberechtigungen ganz erheblich. Hinzu kommen noch Effizienzgewinne, wenn nämlich der Zutrittsausweis gleichzeitig für die Arbeitszeiterfassung, die Kantinenabrechnung oder ähnliche Anwendungen genutzt wird. Herkömmliche Schlösser bergen zudem die Gefahr eines Einbruchs mit alten Schlüsseln. Da dann häufig Einbruchsspuren fehlen, kommen Versicherungen für solche Schäden nicht auf. Darüber hinaus sind mechatronische Schließanlagen jederzeit mühelos erweiterbar und können bei einem Umzug auch im neuen Gebäude eingesetzt werden. Schließlich ist auch die Nachrüstung bestehender Gebäude unproblematisch, da mechatronische Schließzylinder und Beschläge sich meist ohne Beschädigung der Türen installieren lassen.

Flexible Architektur

Die einzige Konstante in der heutigen Geschäftswelt ist der Wandel, und so sind die Flexibilität und die Skalierbarkeit der Lösung auch bei Zutrittskontrollsystemen wesentliche Auswahlkriterien. Dabei haben IP-basierende Systeme den Vorteil, dass man die bereits existierende DV-Verkabelung mit nutzen und auf eine separate Verkabelung verzichten kann. So lassen sich sehr einfach Controller in den einzelnen Etagen oder Gebäudeteilen implementieren, die dann jeweils mehrere Kartenleser oder per Funk mechatronische Zylinder und Beschläge ansteuern. Der Einsatz von IP als Kommunikationsprotokoll erleichtert zudem auch die Einbindung von Filialen in ein integriertes und unternehmensweites Zutrittskontrollsystem. So hat beispielsweise die Mall of Switzerland – mit 65.000 Quadratmetern Gesamtfläche das zweitgrößte Einkaufszentrum der Schweiz – eine Zutrittskontrolllösung von Bosch implementiert. Bosch realisierte für die Mall of Switzerland eine maßgeschneiderte Sicherheitslösung für die Zutrittskontrolle der nicht-öffentlichen Bereiche. Kern ist das Zutrittskontrollsystem Matrix, eine Kombination von elektronischen Schließzylindern und Türbeschlägen sowie Lesern, Terminals, Controllern und Software. Ein Managementsystem mit einer speziell für die Bedürfnisse des Kunden entwickelten Bedienoberfläche visualisiert die Zustände von mehr als 100 Türen und ermöglicht dem Personal eine einfache Kontrolle sowie eine schnelle und effektive Steuerung. Dies erhöht, gerade auch bei unübersichtlichen Situationen und hohen Besucherzahlen, die Sicherheit für Gäste und Personal. Mit dieser modernen Lösung gehen die Betreiber sicher in die Zukunft, denn weitere Bereiche der Mall of Switzerland lassen sich einfach in das Gesamtsystem integrieren.

Lohnende Investition

Die Kontrolle von Ein- und Ausgängen sowie aller wichtiger Türen ist die Voraussetzung, um Gebäude, Geschäftsausstattung, Know-how und Geschäftsprozesse eines Unternehmens zuverlässig zu schützen. Elektronische Zutrittskontrollsysteme gewährleisten diesen Schutz bei geringstmöglichem Aufwand und lassen sich zudem über IP leicht in das gesamte Gebäudemanagement integrieren.

Passend zu diesem Artikel