Direkt zum Inhalt
Zutrittskontrolle 6. Juli 2023

Jubiläum PROTECTOR: 50 Jahre Zutrittskontrolle

Jubiläumsrückblick: Trends und Technologien aus fünf Jahrzehnten Zutrittskontrolle im PROTECTOR.

Im Jubiläumsjahr unserer Zeitschrift PROTECTOR wird es Zeit für einen Rückblick auf die letzten fünf Jahrzehnte Zutrittskontrolle.
Im Jubiläumsjahr unserer Zeitschrift PROTECTOR wird es Zeit für einen Rückblick auf die letzten fünf Jahrzehnte Zutrittskontrolle.

Der PROTECTOR hat als Fachzeitschrift für Sicherheitstechnik die Entwicklungen der Zutrittskontrolle in den vergangenen 50 Jahren stets redaktionell begleitet – umfassend, kritisch, und auch begeistert. Im Jubiläumsjahr unserer Zeitschrift wird es Zeit für einen Rückblick auf die letzten fünf Jahrzehnte Zutrittskontrolle.

Im Geburtsjahr des PROTECTOR, 1973, war der Begriff Zutrittskontrolle noch nicht so präsent wie heute und längst verstand man darunter noch keine derart komplexen und leistungsfähigen Systeme wie wir sie heute kennen. In den 1970ern gab es natürlich schon Elektronik und sogar erste Mikroprozessoren, aber dennoch regelte man den Großteil der Zutrittsaufgaben manuell – und mechanisch. Das spiegelte sich auch klar in den frühen Ausgaben des PROTECTOR wider, in denen die Mechanik noch einen relativ großen Raum einnahm. Hier wurde dementsprechend eifrig weitergeforscht, wie ein auch Artikel aus dem Dezember 1973 zeigt. Hierin wurde am Beispiel Keso von den neuesten zeitgemäßen Weiterentwicklungen des Schließzylindersystems berichtet. Zu diesen gehörten in Länge, Anzahl und Position variable Stifte beziehungsweise Stiftkanäle. Auch Anzeigen von unterschiedlichsten Anbietern griffen die Aspekte der immer ausgefeilteren Feinmechanik auf.

Anfangs wenig Elektronik in der Zutrittskontrolle

Die wenigen vertretenen elektronischen Lösungen kamen vorwiegend aus den USA, wie ein Messebericht von der 1973er London Security Exhibition zeigt. Dort wurden unter anderem ein elektronisches Kontrollsystem von Rusco Electronic Systems gezeigt, das Passierkarten nutzte und so hundert Eingänge für bis zu 5.000 Personen sichern konnte. Kombinierbar war dieses System mit mechanischem Schlüssel oder Zahlencode. Im gleichen Bericht wurde auch ein biometrisches Handabdrucklesesystem der Identomation Corporation gezeigt. Dieses Payroll-System konnte den Handabdruck eines Nutzers mit dem auf einer Zeitkarte gespeicherten Abdruck abgleichen und bei Übereinstimmung Türen öffnen.

Aber auch in Europa tat sich etwas hinsichtlich Zutrittssteuerung mittels Elektronik-Karten. Die J.F. Pfeiffer AG aus der Schweiz warb 1973 für ihr Veridenta-System, das eine codierte – und nach eigenen Angaben damals nicht kopierbare – elektronische Schlüsselkarte verwendete. Alternativen dazu fanden sich damals vor allem in den praktischen Zahlencode-Schlössern. Diese wurden ebenfalls regelmäßig im PROTECTOR vorgestellt, wie etwa die Compu-Larm Code-Schlösser aus dem Hause Innovative Security Inc., die in Europa durch die Wagner AG vertrieben wurden. Das System konnte damals über angeschlossene „Satelliten“ bereits mehrere Türen mit nur einer Kontrolleinheit sichern.

Anzeige

In Richtung Intelligenz

Mitte und Ende der 70er-Jahre stieg die Zahl der am Markt erhältlichen und in den PROTECTOR-Heften vertretenen elektronischen Lösungen merklich. Die Ausweiskarte etablierte sich zusehends und übernahm gleich mehrere Funktionen. Die Borer Electronics AG bewarb beispielsweise in der Dezember-Ausgabe 1976 ihren „Personalausweis“, der für Zutrittsaufgaben, Zeiterfassung und als Personalkreditkarte für bis zu 10.000 Mitarbeiter verwendet werden konnte.

Den sich wandelnden Technologien widmete sich der PROTECTOR im Juni 1977 auch in Form eines Fachbeitrags, der die verschiedenen „Eingangs-Verschlüsse“ sowie Ausweismedien samt Vor- und Nachteilen behandelte. Darin werden auch entscheidende Vorzüge der Elektronik genannt. „Die Elektronik ermöglicht darüber hinaus eine Unterteilung nach Zeitzonen (etwa Wechsel der Codierung je Arbeitsschicht) und sogar die Aufzeichnung, wer wann den Verschluss betätigt hat“, heißt es in dem Artikel. Damit ist der Übergang von der reinen Türöffnung hin zu intelligenten Systemen angedeutet, die überwachen und gezielt steuern können.

Schwerpunktausgabe Zutritt des PROTECTOR

Im Dezember 1979 veröffentlichte der PROTECTOR eine Schwerpunkt-Ausgabe zum Thema Zutrittskontrolle und widmete sich damit der immer weiter verbreiteten Technik. Diese Ausgabe kann als Meilenstein gelten, ist sie doch der Vorläufer des heutigen Specials Zutrittskontrolle. Im Fokus stand dabei – genau wie heute noch – größtmögliche Klarheit und Übersicht in das für Anwender oft schwer einzuschätzende Angebot zu bringen.

Dazu dienten in der Dezember-Ausgabe 79 vor allem Fachbeiträge über Leser, Identmedien und Systeme, aber auch eine erste Marktübersicht der unterschiedlichen Systeme, basierend auf den von den einzelnen Anbietern ausgefüllten Fragebögen. Letztere ist aus heutiger Sicht noch recht aufschlussreich, denn sie hat den damaligen Stand der recht heterogenen Technik genau festgehalten und sogar Empfehlungen gegeben, für welche Sicherheitsstufe die Systeme empfohlen wurden.

Elektronische Achtziger

In den 80er-Jahren trat die Elektronik endgültig ihren Siegeszug an. Schon auf der Security 1980 zeichnete sich dies ab, wie man in einem Artikel der Ausgabe 4/1980 lesen kann. Hier wurden Highlights der Messe vorgestellt, unter anderem von Inform und Dornier angebotene Bildplattenspeicher, die mit Zutrittssystemen kombiniert werden konnten. Damit ließen sich an den Zugängen aktuell aufgenommene Bilder von Nutzern mit gespeicherten Fotos vergleichen und so die Sicherheit erhöhen. Das offenbarte einen weiteren Trend, der sich seit den 80ern weiter verbreitete: die Kombination und Integration von verschiedenen Systemen in die Zutrittstechnik, vorrangig Kameratechnik und Funktionen der Zeiterfassung.

Eine weitere Entwicklung betraf das Thema Komfort. Die Bedienung von Systemen wurde zunehmend zum Verkaufsargument. Ein Faktor dabei waren die Ausweise. Statt sie aus Geldbeuteln und Taschen zu kramen und in den Leser einzuführen, beziehungsweise durchzuziehen, sollten berührungslose Systeme schon aus einiger Entfernung berechtigte Nutzer erkennen. Eine solche Lösung wurde beispielsweise in der PROTECTOR-Ausgabe 2/1981 vorgestellt, das XS-Zugangskontrollsystem von Nedap, welches mit leistungsfähigen Antennen Identmedien schon aus 70 Zentimetern Entfernung erkennen und bei positiver Berechtigungsprüfung Türen freigeben konnte.

Computer als Basis

In den 80ern war auch der Computerboom endgültig nicht mehr aufzuhalten – in der Zutrittstechnik hielten daher immer häufiger rechnergestützte Systeme Einzug. Es konnten immer ausgefeiltere Zutrittsregeln und immer mehr Möglichkeiten der differenzierten Zutrittssteuerung und -überwachung realisiert werden. Auch Protokollierung und Auswertung von Ereignissen war nun möglich. In diesem Zusammenhang etablierten sich auch die Begriffe „Offline“ und „Online“ immer stärker und deuteten damit eine Spaltung der System in nicht vernetzte Standalone-Lösungen und in ständig überwachte, zentral verwaltete Online-Systeme an. Aber es gab auch bereits Hybridsysteme: 1982 berichtete der PROTECTOR unter der Überschrift „Intelligente Zugangskontrollsysteme der 4. Generation“ über eine hybride Lösung von Infocard, die zwar online arbeitete, aber „auch ohne Zentraleinheit alle sicherheitsrelevanten Entscheidungen (…) im dezentral eingesetzten Terminal durchführen“ konnte. So waren unter anderem Zeitzonensteuerung, Bereichsvergabe, Alarmmeldungen sowie Speicherung und Protokollierung jederzeit verfügbar.

Ebenfalls in den 80ern kam die amerikanische Wiegand-Technik nach Europa. So vertrieb beispielsweise die lnterautomation AG einige Wiegand-Ausweisleser ab 1982 in der Schweiz. Die Wiegand-codierten Karten galten als „unempfindlich gegen magnetische Störfelder und bieten gute Sicherheit gegen Fälschung“, hieß es in einem Bericht dazu im PROTECTOR. Daneben waren aber auch noch Magnetstreifenkarten, Barcode-Ausweise, holografische Karten, statisch und dynamisch induktive Systeme sowie Mikrochipkarten und alle erdenklichen Kombinationen, auch mit Biometrie und PIN, verfügbar.

Ebenfalls erstmals verfügbar waren Mitte der 80er völlig neue mechatronische Schließzylindersysteme, welche Mechanik und Elektronik verbanden. Pionier war hier die Firma Kaba. Jedoch zeigte sich, dass man seiner Zeit voraus war, denn das System kam kaum aus der Nischenbedeutung heraus. Es dauerte bis in die 90er hinein, bis sich die Mechatronik durchsetzte.

Qual der Wahl

Der Markt entwickelte sich während der 80er-Jahre sehr heterogen und brachte eine Vielzahl an unterschiedlichsten Lösungen hervor, weshalb 1989 erstmalig ein PROTECTOR-Special zum Thema Zutrittskontrolle erschien, das sich ausführlich den unterschiedlichsten Aspekten der Technik widmete.

Die 90er läuteten dann auch die Hochphase der berührungslosen Zutrittssysteme ein – immer mehr Anbieter kamen mit derartigen Lösungen auf den Markt, um Komfort und Sicherheit in Einklang zu bringen. RFID war hier das neue Schlagwort, welches in Form von Tags auch in der Zutrittskontrolle verstärkt Einzug hielt – und bis heute aktuell blieb. Berührungslos arbeitete damals auch die ungewöhnliche Voicekey-Lösung von Sicom, für die in einer Anzeige von 1990 geworben wird: Das Unternehmen wollte damit die sprachgesteuerte Zutrittssteuerung etablieren – vergeblich. Es dominierten schnell aktive und passive Funkkarten, die bei den Anwendern recht beliebt waren. Zu diesem Schluss kam auch eine Analyse im Zutrittsspecial des Jahres 1992: „Berührungslose Systeme werden immer häufiger eingesetzt. Sie erfreuen sich einer großen Beliebtheit und genießen aufgrund des Komforts eine hohe Akzeptanz.“

Softwarebasierte Systeme

In Sachen Komfort konnte Anfang der 90er auch die Software punkten, die immer häufiger in den Vordergrund trat. Programme zur effizienten Verwaltung von Zutrittskontrollanlagen erleichterten den Umgang mit den Systemen und schufen neue Funktionalitäten sowie Schnittstellen. Immer öfter wurde die Zeiterfassung gleich mit den Zutrittsaufgaben integriert. Exemplarisch für diesen Trend wurde im Special Zutrittskontrolle die Acticon-Software von MBB-Leit- und Datentechnik in einer Meldung vorgestellt.

Mitte der 90er wurde die zweite Phase der Mechatronik beziehungsweise der elektronischen Zylinder eingeläutet. Auch Winkhaus hatte ein solches System im Angebot, das 1993 in der März-Ausgabe detailliert vorgestellt wurde. Auf Anwenderseite kam die leicht zu handhabende Mechatronik nun besser an als noch vor zehn Jahren und so wurden nun mechanische Schließzylinder häufiger durch mechatronische Komponenten abgelöst oder ergänzt. Ab 1998 kamen Digitalzylinder aus dem Hause Simonsvoss auf den Markt und erlaubten einen erweiterten Funktionsumfang bei kompakter Bauweise. Sie wurden stetig weiterentwickelt und ab 2001 auch um erste Möglichkeiten der Funkverbindung ergänzt, wie ein Produktbericht in der April-Ausgabe 2001 des PROTECTOR zeigt.

Boomende 2000er

Die Anfänge der 2000er-Jahre waren geprägt von einem gefühlten Biometrie-Boom. Obwohl einige Techniken schon lange bekannt waren und auch praktisch eingesetzt wurden, erhoffte man sich durch neue Systeme und sinkende Preise einen Schub im Markt. So fragte in der PROTECTOR-Ausgabe 7-8/2001 ein Artikel bereits in der Überschrift: „Kann die Biometrie sich jetzt durchsetzen?“ Eindeutig beantworten ließ sich das damals nicht, und aus heutiger Sicht ist klar, dass sie immer noch kein Massenprodukt geworden ist, obwohl die Entwicklung immer weiter voranschritt. Vor allem Fingerscanner gewannen an Bedeutung und wurden in einer Vielzahl an Systemen genutzt, später kamen andere Verfahren – wie etwa ab 2006 die Handvenenerkennung – hinzu.

Ebenfalls ein Trend seit den frühen Nullerjahren ist das Verschmelzen von physischer und logischer Zutrittskontrolle sowie die Integration unterschiedlicher Gewerke. Der Karte kam dabei eine Schlüsselrolle zu, sie wurde zum multifunktionalen Medium. Im PROTECTOR 10/2003 beschäftigt sich daher ein Fachbeitrag mit der „Karte für alle Fälle“, die unter anderem Zutritt, Zeiterfassung und Authentifizierung am PC möglich machte. Auch die Einbindung von Lösungen zur Kantinenabrechnung, Parkplatzverwaltung, Besuchermanagement und dergleichen war nun immer häufiger anzutreffen. Diese komplexe Verknüpfung erforderte auf Benutzerseite eine möglichst reibungslose Administration der Medien. Eine Lösung war hier „Browserbasiertes Ausweismanagement“, über das der PROTECTOR im März 2004 unter der Überschrift „Identifikation à la carte“ berichtete. Darin ging es vor allem um den Wandel, dem Workflows und Verwaltungsfunktionen unterworfen waren.

Zutritt mobilisiert

Ab Mitte der 2000er rückte die mobile Anwendung und die Nutzung von PDAs und Handys immer stärker in den Fokus der Entwicklung. Einerseits wollte man beispielsweise statt separater Programmiergeräten für Mechatronikkomponenten nun PDAs einsetzen. Die Möglichkeiten – auch in Verbindung mit Smartcards – skizzierte etwa der Artikel „Wahrhaft mobil“ in der Ausgabe 7-8/2004. Ebenfalls ein starker Trend ab 2005 war die bessere Integration von Offline-Komponenten in Online-Systeme. Ziel war ein einheitlich bedienbares System, ohne Mehraufwand für separate Insellösungen. Wie das gelingen konnte, beschrieb der Beitrag „Mischlösungen haben ausgedient“ in Special Zutrittskontrolle 2005. Eine weitere Ausprägung davon war die virtuelle Vernetzung von Offline-Systemen über virtuelle Netzwerke. Zunächst geschah das über die Ausweiskarten, die Berechtigungsänderungen übertrugen und später entwickelte man dies mittels Funkanbindung der Mechatronik zu „Quasi-Online-Systemen“ weiter.

Vernetzung war seitdem ohnehin ein entscheidendes Thema, auch hinsichtlich der Systemarchitektur. Die Controller und Peripheriegeräte der Zutrittskontrolle setzen immer häufiger auf den TCP/IP-Standard und damit auf eine Netzwerkverbindung wie man sie aus dem IT-Umfeld schon lange kannte. Auch biometrische Systeme wurden so fit gemacht, wie das Beispiel eines Fingerprintlesers im PROTECTOR-Heft vom März 2008 zeigt. In der gleichen Ausgabe wurde auch über neue Ansätze berichtet, wie man Mobiltelefone als Medien der Zutrittskontrolle einsetzen kann. Unter der Überschrift „Welten vereinen“ ging es um die NFC-Technik für Handys, mit der Zutritts- und Bezahlfunktionen nahtlos in die mobile Anwendung integriert werden konnten. Dies war ein Thema, das in der Folge eine ganze Weile schlummerte, aber bis heute angesichts der Leistungsfähigkeit von Smartphones wieder Fahrt aufnimmt. Im PROTECTOR 3/2001 berichtete der Artikel „Evolution im Nahbereich“ über die Potenziale von NFC für die Zutrittskontrolle mit Smartphones.

Ab in die Cloud

Das letzte Jahrzehnt seit 2013 war stark durch Digitalisierung, Vernetzung und Virtualisierung geprägt – die Zutrittskontrolltechnik bildet dabei keine Ausnahme. Zutrittskontrollsysteme wurden zunehmend mit intelligenten Gebäudemanagementsystemen integriert, um eine umfassendere Überwachung und Steuerung zu ermöglichen. Die Gewerke sind längst keine Inseln mehr, sondern arbeiten zusammen, um Mehrwerte zu schaffen. Ein wesentlicher Treiber dabei ist bis heute die Effizienz, sowohl, was Prozesse angeht als auch in puncto und Energiesparen.

Auch auf Seiten der grundlegenden technologischen Konzepte ist seit einigen Jahren immer stärker der Wandel spürbar. Die anfangs noch eher belächelten Cloud-basierten Systeme gewinnen stetig an Relevanz und weiten ihr Anwendungsspektrum aus. Diese Thematik begleitet der PROTECTOR seit mehreren Jahren redaktionell auch in Form des Forums Zutrittskontrolle – zuletzt in dieser Ausgabe.

Ebenfalls ein Trend der letzten Jahre ist mobiles Schließen, das weit mehr Akzeptanz findet als noch vor zehn Jahren. Systeme auf Basis von Bluetooth Low Energy (BLE) sowie Apps bieten in vielen Anwendungsgebieten heute signifikante Vorteile und ersetzen zumindest teilweise die klassische Zutrittskarte. Dabei gehen die Funktionen oft weit über Zutrittskontrolle hinaus. Das Handy als Medium wird also immer beliebter. Ebenso finden sich weitere interessante Varianten, etwa in Form von 3D-Gesichtserkennung und Wearables, welche die Authentifizierungsgenauigkeit und die Benutzerfreundlichkeit von Zutrittssystemen erhöhen sollen.

Push dank Pandemie

Dass diese Trends derart Fahrt aufgenommen haben, hatte auch mit der Covid-19-Pandemie zu tun, die zu verstärkten Anforderungen an die Zutrittskontrolle führte und kontaktlosen Lösungen – wie etwa berührungslose Kartenleser, Gesichtserkennung oder mobilen Lösungen – einen Push gab.

Generell entwickelte sich die Zutrittskontrolle im vergangenen Jahrzehnt hin zu einem umfassenden Zutrittsmanagement, das mehr können muss als nur Zugänge zu schützen. Mehrwerte, Komfort und Prozesseffizienz werden und als Schlagworte wohl noch eine ganze Weile begleiten. Und wer weiß, welche innovativen Zutrittslösungen uns durch Technologien wie IoT und 5G in Zukunft bescheren werden?

Passend zu diesem Artikel