Direkt zum Inhalt
IP-Lösungen 20. September 2017

Viel Effekt mit wenig Aufwand

Im Zeichen von weltweiter Industriespionage müssen Unternehmen ihr geistiges Eigentum bestmöglich schützen. Dafür reicht eine installierte Sicherheitssoftware nicht aus. Auch physikalische Zutrittskontrollen zu sensiblen Bereichen sind heute Pflicht.

IP-Systeme basieren auf einer direkten Vernetzung der Zutrittskontrollleser mit dem Server oder Computer.
IP-Systeme basieren auf einer direkten Vernetzung der Zutrittskontrollleser mit dem Server oder Computer.

Traditionelle Systeme nutzen dafür zentrale Zutrittskontroll-steuerungen (englisch „Access Control Panel“ oder einfach „Access Controller“). Dieser Access Controller dient zum Anschluss eines oder mehrerer Zutrittskontrollleser über Mehrdrahtleitungen. Die Installation der verschiedenen Leitungen und des Access Control Panels erfordert jedoch insbesondere bei großen Gebäuden mit zahlreichen sensiblen Bereichen einen hohen Aufwand. Eine Alternative sind IP-basierte System, wie sie etwa von Feig Electronic bereit gestellt werden. Sie basieren auf einer direkten Vernetzung der Zutrittskontrollleser mit dem Server oder Computer, auf dem die zentrale Management-Software ausgeführt wird. Der größte Vorteil dieser „IP @ the Door“-Architektur liegt darin, dass Unternehmen auf die klassischen Zutrittskontrollsteuerungen verzichten können. So müssen nicht mehr Leitungen von den Türen zum nächstgelegenen Access Controller gelegt werden. Es reicht eine normale, einfache Vernetzung der Zugangstüren, an denen sich jeweils ein netzwerkfähiger Zutrittskontrollleser befindet, über eine Ethernet- Leitung bis zur zentralen Zutrittsverwaltungssoftware auf einem Server oder PC. Die Zutrittsentscheidungen werden dabei entweder in der zentralen Zutrittsverwaltungssoftware oder bereits in den Zutrittskontrolllesern selbst getroffen. Für beide Varianten bietet Feig mit ID CPR50.10 beziehungsweise ID MAX50.10 passende Produkte an. Durch diesen Ansatz verringern sich aufgrund der eingesparten Zutrittskontrollsteuerungen der Installationsaufwand und letztendlich die Kosten.

Vorhandenes Netzwerk nutzen

Ein weiterer großer Vorteil dieses Ansatzes ist, dass sich die vorhandene Netzwerk-Infrastruktur nutzen lässt. Alternativ bietet Feig Electronic auch Kartenleser mit Wiegand-Schnittstelle für die Integration in bestehende Installationen beziehungsweise für den Anschluss an gängige Access Controller. So werden alle gängigen RFID-Transponder nach dem offenen Standard ISO 14443 unterstützt und die Geräte können auch in bereits installierte Anlagen beziehungsweise ausgerollte Transponder-Installationen integriert werden. Damit müssen Unternehmen keine neuen Access Controller kaufen und können trotzdem eine End-to-End-Security gewährleisten. Denn durch die Unterstützung von gängigen Transpondern wie dem Mifare Desfire von NXP können auch sehr sichere Zutrittskontrollanlagen realisiert werden. Der verschlüsselte Ethernet-Datenverkehr der Feig-Lösungen gewährleistet die notwendige Systemsicherheit und schützt die Zutrittskontroll-Infrastruktur wirkungsvoll vor Angriffen durch Abhören oder Manipulationen. Die Verschlüsselung der Daten wird über die von Feig Electronic entwickelten Verfahren „SoftCrypto“ und „SAMCrypto“ realisiert. Dadurch können Sicherheitsfunktionen moderner Smart Cards auf einfache Weise implementiert werden. Einen großen Mehrwert erhalten auch Unternehmen aus den Bereichen Gebäudemanagement, Gebäudeschutz- und -sicherheit sowie Systemintegratoren für klassische Zutrittskontrolle, die ihre eigene Gebäude- oder Zutritts-Managementsoftware entwickeln, pflegen und anbieten: Sie können die Geräte von Feig mit Hilfe umfangreicher Hilfsmittel für die Entwicklung wie SDKs und Anwendungsbeispielen einfach und effizient an ihre Managementsoftware anbinden. Auch dies spart viel Zeit und Kosten, ohne die Funktionalität oder Sicherheit der Zutrittslösung zu beeinträchtigen.

Passend zu diesem Artikel