Foto: PCS

Zutrittskontrolle vernetzt oder standalone

Der Ausweis als Bindeglied

Abhängig vom Sicherheitsgrad und den Gegebenheiten an einer Zutrittsstelle setzen viele Unternehmen neben der kabelgebundenen Zutrittskontrolle auf elektronische Türzylinder oder Türterminals. Kabellose (mechatronische Systeme) und kabelgebundene Zutrittskontrolle werden oft als Wettbewerbslösung gesehen, obwohl beide unterschiedliche Einsatzfelder haben und sich ergänzen können.

Über den Mitarbeiterausweis, der meist für eine Vielzahl kartengesteuerter Anwendungen genutzt wird, können mechatronische Türterminals oder elektronische Schließzylinder vollständig in ein klassisches Online-Zutrittskontrollsystem eingebunden werden. Abhängig von der Unternehmensgröße, dem Installationsort, der benötigten Sicherheit und den baulichen Voraussetzungen werden Lösungen mit autonomen Zutritts-Türterminals, elektronischen Schließzylindern oder leitungsgebundene, vernetzte ZK-Systeme angeboten. Berechtigte Mitarbeiter eines Unternehmens sollen durch einfache Identifikation den Zutritt erhalten, Unberechtigten diesen aber verwehren. So werden Diebstahl und Vandalismus erschwert.

Ausschließen statt kontrollieren

Bei Zutrittsberechtigung wird die entsprechende Tür oder Vereinzelungseinrichtung freigeschaltet. Fehlt dagegen die Berechtigung, bleibt der Zutritt oder der Durchgang verwehrt. Diese Zutrittssteuerung soll die Bewegungsfreiheit von Berechtigten so wenig wie möglich einschränken, Unberechtigte aber "ausschließen". Kontrolle ist also gar nicht das Ziel der Zutrittskontrolle. Vermutlich entstand der Begriff durch einen Fehler in der Übersetzung der Ursprungsbezeichnung „Access Control“. Die Kontrolle, die keine ist, ist vielmehr dazu da, Schäden zu verhindern. Damit ist sie eine überwiegend organisatorische betriebliche Maßnahme.

Aktuelle ZK-Systeme nutzen zur Personenidentifikation Ausweise oder Transponder die auf RFID-Verfahren (Radiofrequenz-Identifikation) basieren. Da diese Datenträger auch für andere kartengesteuerte Anwendungen, wie Kantinen- und Personalzeiterfassung, genutzt werden, kommt deren Auswahl eine besondere Bedeutung zu. Hier ist es empfehlenswert nur RFID-Verfahren, wie Mifare Desfire oder Legic Advant einzusetzen, die der Norm 14443 entsprechen und aus Sicherheitsgründen eine Verschlüsselung aufweisen. Da Lese- und Schreiboperationen möglich sind, eröffnen sich für den Einsatz dieser Transponder viele Möglichkeiten („Network on Card“).

Für Hochsicherheitsbereiche werden zur Personenidentifikation meist biometrische Erkennungssysteme, wie Iris-, Gesichts- und Handvenenerkennung eingesetzt. Mit rund 50 Prozent Anteil an allen biometrischer Anwendungen hat der Fingerprint die höchste Verbreitung, kann allerdings nicht in allen Umgebungsbedingungen und bei höchsten Sicherheitsanforderungen eingesetzt werden. Von Vorteil ist der geringe Platzbedarf des Sensors zur Integration in kleinen Eingabegeräten, wie Tastaturen und Smartphones. Als besonders zuverlässig, bedienungsfreundlich und relativ fälschungssicher erweisen sich Handvenenscanner.

In der Praxis kommen in Hochsicherheitsanwendungen meist Kombinationen der unterschiedlichen biometrischen Verfahren mit herkömmlichen RFID-Mitteln zum Einsatz (Verifikation). Kombinierte Systeme, zum Beispiel mit Ausweis, bieten den Vorteil, dass die Zugriffszeiten verkürzt werden. Durch die Ausweisnummer wird der Stammsatz des Benutzers im System vorselektiert, so dass die zugehörigen biologischen Merkmale in kürzerer Zeit abgeprüft werden können. Aufgrund des Platzbedarfes – außer Fingerprint – werden Iris-, Gesichts- und Handvenenerkennung nur mit klassischen, vernetzten ZK-Systemen angeboten.

Unvernetzt und autonom

Soweit die baulichen Voraussetzungen für eine Verkabelung nicht gegeben oder zu teuer sind und nur wenige Bürotüren für eine geringe Mitarbeiteranzahl gesichert werden müssen, kann eine einfache Standalone-Lösung eingesetzt werden. Insbesondere in Altbauten können die Kosten für eine nachträgliche Verkabelung unwirtschaftlich sein. Hierbei wird ein autonomes mechatronisches Türterminal oder ein elektronischer Schließzylinder eingesetzt, welcher eigenständig und ohne Vernetzung genutzt werden kann. Sie sind batteriebetrieben, werden ebenfalls mit RFID-Transpondern geöffnet und sind nicht direkt mit der Zutrittskontrollzentrale vernetzt – außer bei Funkvarianten. Man spricht hier auch von Offline-Lesern. Die Zutrittsberechtigungen werden entweder direkt im Beschlag oder im Identträger gespeichert (zum Beispiel als „Network on Card“ benannt).

Die Geräte- oder Modulsoftware hat primär die Aufgabe, eine Berechtigungsprüfung für den Zutritt, zum Beispiel anhand der Ausweis- oder PIN-Eingabe, vorzunehmen. Das ZK-Türterminal steuert die Zutritte über Zutrittsprofile, Ausweisgültigkeit und gespeicherte Tabellen, in denen die Zutrittsberechtigungen, wie zugelassene Ausweise für Personengruppen oder einzelne Mitarbeiter, hinterlegt werden.

Mechatronische Türterminals und Schließzylinder bieten kostengünstig kompatible Lösungen bei Umbau, Erweiterung und Renovierung. Ohne bauliche Veränderung, ohne Beschädigung des Türblattes durch Montagebohrungen, auch bei Brandschutztüren. In denkmalgeschützten Gebäuden wo eine nachträgliche Verkabelung nicht möglich oder zulässig ist, bieten solche Offline-Zutrittssysteme eine einfache Umstellung von mechanischen Schließsystemen auf kartengesteuerte Zutrittskontrolle.

Zur Sicherung von Türen, bei denen der vorhandene Türbeschlag weitergenutzt werden soll oder kein Türterminal eingesetzt werden kann, kommen elektronische Schließzylinder zum Einsatz, die über den Mitarbeiterausweis vollständig in die Online-Zutrittskontrolle integriert sind. Die Montage der elektronischen Schließzylinder erfolgt durch das Einsetzen in eine vorhandene Profilzylinder-Lochung ohne zusätzliche Montagebohrung. Die Schließzylinder sind für den Innen- und Außenbereich einsetzbar und sind auch für Brandschutztüren zugelassen. Die am Markt angebotenen Schließzylinder zeichnen sich durch viele Funktionen aus, wie Einzelöffnung mit zeitlicher Einschränkung, Tagesfreischaltung, Sondertag oder automatisches Verschließen am Tagesende bei Daueröffnung. Die Stromversorgung mit Lithium-Batterien ermöglicht bis zu 30.000 Schließungen.

Diese nicht vernetzten Offline-Zutrittssysteme mussten bisher umständlich vor Ort mit speziellen Karten programmiert werden – bei einer hohen Anzahl von Türen ein zeitaufwändiges und damit teures Verfahren. Vorteile dieser Offline-Zutrittsorganisation ist der einfache und schnelle Tausch der Komponenten und das Entfallen der aufwendigen Verkabelung. Am Markt werden verschiedene Türterminal- und Schließzylinder-Varianten mit unterschiedlichen RFID-Leseverfahren (Mifare, Hitag, Legic), PIN-Code und Kontaktchipverfahren angeboten. Die Türterminals sind sowohl in der Normalrahmen-, als auch in der Schmalrahmen-Version verfügbar.

Vernetzte Online-ZK

Vernetzte Online-ZK-Systeme bieten dagegen den Komfort einer zentralen Steuerung und möglichen Dokumentation der erfolgten und abgewiesenen Zutritte. Bedingt durch die erforderliche Vernetzung beziehungsweise Verkabelung sind allerdings die höheren Installations- und Anschaffungskosten zu beachten. Dafür bieten diese Systeme aber flexiblere Einsatzmöglichkeiten, nicht nur den ZK-Leser neben der Tür sondern an allen Zutrittsstellen, die oft mit Vereinzelungsanlagen wie Drehkreuze oder Schleusen ausgestattet sind. Zusätzlich beinhalten diese Systeme eine Türüberwachung die prüft, ob die Tür unberechtigt geöffnet oder innerhalb einer vorgegebenen Zeit geschlossen wurde.

Vernetzte ZK-Systeme haben gegenüber klassischen, mechanischen Schließanlagen den Vorteil, dass sie flexibler zu verwalten und wirtschaftlicher sind. So managt die ZK-Software zusätzlich den Zutritt von Besuchern, die Zufahrt zu Kunden- und Mitarbeiter-Parkplätzen sowie den Zutritt zur Werkskantine und zu Serverräumen. In Kombination mit der Personalzeiterfassung wird auch eine umfangreiche Software zur Stammdatenverwaltung angeboten. Dabei ist die mögliche Anzahl und Art der Vernetzbarkeit der anzuschließenden ZK-Geräte zu beachten. Mechanische Schließsysteme können verschiedene hierarchische Systeme haben (Generalschlüssel, Bereichsschlüssel, Unterbereichsschlüssel, Einzelschlüssel) und mit zunehmendem Komplexitätsgrad, der Anzahl der Schlösser und zugehöriger Schlüssel, nur noch schwer bewirtschaftbar werden.

1 - 2 nächste Seite
Foto: Volksbank Vogtland eG

Ganzheitliche Zutrittskontrolle

Flexibilität und Sicherheit für die Volksbank

48.000 Kunden, 130 Mitarbeiter und viele externe Partner und Dienstleister - die 18 Filialen der Volksbank Vogtland sind täglich einer hohen Frequentierung ausgesetzt. Dabei hat jede Personengruppe unterschiedliche Zugangserlaubnisse. Um ausreichend Kontrolle, Sicherheit und möglichst geringen Verwaltungsaufwand zu erreichen, wurden Hauptstelle und Filialen mit Zutritts- und Schließsystemen der Assa Abloy Sicherheitstechnik GmbH ausgerüstet.

Foto: Bosch Sicherheitssysteme GmbH

Granulare Rechtevergabe

Flexibel, aber sicher

Die Vermeidung von Diebstählen, Präventivmaßnahmen gegen Sabotage, der Schutz geistigen Eigentums oder die schlicht Compliance-Anforderungen – es gibt eine Vielzahl von Gründen, warum Gebäude durch ein umfassendes Zutrittskontrollsystem geschützt werden sollten. Dabei wird es immer wichtiger, Zutrittsrechte zu einzelnen Räumen oder Bereichen sehr granular vergeben zu können. Das ist mit herkömmlichen Schließsystemen nicht immer zu lösen.

Foto: Glutz

Vereinte Zutrittssysteme durch Funklösungen

Funk funktioniert

Egal ob Gewerbegebäude, Wohn- oder Krankenhaus: In jedem Objekt gibt es Türen, die unterschiedliche Aufgaben lösen und bestimmten Anforderungen gerecht werden müssen. Auch die passende Zutrittskontrolle, die regelt, wer wann wohin darf, sorgt für bessere Organisation. Doch wie können dabei die Vorteile von Online- und Offline-Systemen vereint werden?