Direkt zum Inhalt

Der Ausweis als Bindeglied

Teil 2

Kritisch wird es bei Verlust eines übergeordneten Schlüssels: Der Austausch der gesamten Schließanlage oder auch nur von Teilen davon, die notwendige Verteilung neuer Schlüssel an die Berechtigten und die Dokumentation können ein kleines Vermögen kosten. Ein entsprechend leistungsfähiges ZK-System kann jeden Ausweis, und damit jedem Mitarbeiter oder Besucher, in wenigen Sekunden beliebige Berechtigungen zuordnen oder entziehen. Verlorene oder gestohlene Karten sind sofort sperrbar, die Kosten minimal.

Neben den räumlichen Berechtigungen sind zusätzliche, zeitlich begrenzte Zutritte möglich. Erst nach erfolgreicher Prüfung der zeitlichen und örtlichen Zutrittsparameter wird die Tür oder Vereinzelungseinrichtung geöffnet oder freigeschaltet. Die zusätzliche – meist optionale – Protokollierungsfunktion ermöglicht die Speicherung, welcher Mitarbeiter, zu welcher Zeit, an welchem Ort (Tür, ZK-Gerät) eine zulässige oder unberechtigte Zutrittsbuchung vorgenommen hat. Die höheren Anschaffungskosten eines solchen ZK-Systems haben sich damit amortisiert. Der Betrieb kann ohne Sicherheitseinschränkungen fortgesetzt werden. Ob für die eigenen Mitarbeiter, Fremdfirmenmitarbeiter, Dienstleister, Lieferanten, Besucher oder Kunden: Ein ZK-System kann den Zutritt zum Unternehmen optimal organisieren, steuern und verwalten.

Kartengesteuerte Anwendungen

Zur Personenidentifikation werden überwiegend RFID-basierende, kontaktlose Chipkarten eingesetzt. Sie bietet den Vorteil des kontaktlosen Datenaustausches über ein elektromagnetisches Funkfeld und ermöglichten, die gespeicherten Informationen zu lesen und neue oder geänderte Daten zu speichern. Neben der Karte werden auch sogenannte Transponder in diversen Formen und Größen – zum Beispiel als Schlüsselanhänger – angeboten. Unterschiede sind in der Art des Datenaustausches und in der verwendeten Speicher- beziehungsweise Chiptechnologie zu finden. Lese- oder Schreib-/Lese-Module werden als integrierte Komponenten für Datenerfassungs- oder Zutrittsterminals sowie als abgesetzte oder eigenständige Leser-Peripherie angeboten.

Über den RFID-Mitarbeiterausweis, der meist für eine Vielzahl kartengesteuerter Anwendungen genutzt wird, können Offline-Türterminals oder elektronische Schließzylinder vollständig in ein Online-Zutrittskontrollsystem eingebunden werden. Solch ein Ausweis oder Transponder, der bereits für die Buchung am Zeiterfassungsterminal genutzt wird, der an den Haupteingängen den Zutritt gewährt oder in der Werkstatt für die Anmeldung am BDE-Terminal (Betriebsdatenerfassung) die Auftragsdatenerfassung ermöglicht, oder mit dem in der Kantine das Essen abrechnet wird, kann auch die Türen an den Offline-Zutrittspunkten öffnen. Der Vorteil: verschiedene Terminalsysteme, online und offline, aber nur eine Gesamtlogik und eine Karte für den Mitarbeiter.

Anzeige

Die Berechtigungsdaten können zum Beispiel aus dem Zeitwirtschaftssystem an ein Zeiterfassungs- oder Zutrittsterminal weitergeleitet und aktualisiert werden. Kommt morgens ein Mitarbeiter und bucht seine Ankunftszeit können über das im Terminal integrierte RFID-Schreib-/Lesemodul gleichzeitig die Berechtigungen für die mechatronischen Türterminals auf den Mitarbeiterausweis geschrieben werden. Aus Sicherheitsgründen empfiehlt es sich, die Berechtigung zeitlich begrenzt für einen Tag auszustellen. Verloren gegangene Zutrittskarten können damit nicht für einen unberechtigten Zutritt missbraucht werden. Im Zutrittskontrollsystem werden alle vergebenen Berechtigungen protokolliert, was die Transparenz der Zutrittsberechtigungen erhöht.

Der Transponder (Karte oder Schlüsselanhänger) wird damit sowohl als Datenträger (Ausweisnummer und Berechtigungsprofil) wie auch als Identifikationsmedium genutzt. Damit wird der Mitarbeiter in die Lage versetzt, alle freigegebenen Zutrittsstellen (Türen, Vereinzelungseinrichtungen und Schranken) zu passieren, egal ob diese Zugänge mit drahtgebundenen Online-Zutrittslesern oder Türen mit einem mechatronischen Terminal oder elektronischen Schließzylinder gesichert sind. Das Programmieren der Türterminals und elektrischen Schließzylinder vor Ort entfällt komplett, was nicht nur Zeit spart, sondern auch flexiblere Zutrittslösungen ermöglicht, die ohne Aufwand täglich unterschiedlich auf der Zutrittskarte abgelegt werden können.

Mit Einsatz der entsprechenden Systemkomponenten zur integralen Zutrittslösung für eine RFID-basierende Datenvernetzung behält der Administrator jederzeit die Übersicht über alle sicherheitsrelevanten Daten zu Personen, Zutrittsrechten, verlorenen Ausweisen, Sperrlisten, Zutrittsprotokollierungen und Systemänderungen. Verlorene oder nicht autorisierte Transponder können für beide Systemvarianten direkt (Online) oder indirekt an den Offline-Systemkomponenten gesperrt werden.

Für Besucher und Fremdfirmen-Mitarbeiter kann die Berechtigung für einzelne Türen auf bestimmte Stunden eingeschränkt werden. So ist nicht nur sichergestellt, dass der betreffende Personenkreis ausschließlich bestimmte Türen oder Stockwerke in den Aufzügen betreten kann, sondern zusätzlich, in welchen Zeiten der Zutritt ermöglicht wird.

Teil des Sicherheitskonzepts

ZK ist nicht isoliert zu betrachten, sondern Teil eines integralen Sicherheitskonzepts mit Alarmanlagen, Einbruchmeldesystemen und zentraler Leittechnik. Je nach erforderlichem Sicherheitsgrad kommen in der Praxis unterschiedliche Systemtypen zum Einsatz. Ganzheitlich gesehen kommt es auf das richtige Zusammenspiel der einzelnen ZK-Systeme und den Komponenten untereinander an. Oft scheitert die Integration von neuer Peripherie in ZK-Altsystemen an veralteter Schnittstellen- oder Ausweistechnologie. Nicht zu vergessen ist die Mensch-Maschine-Schnittstelle mit den unterschiedlichsten Bediener- und Benutzeroberflächen. Dabei muss man an die Komplexität des Gesamtsystems, die Wartung und Instandhaltung sowie an nicht eingeplante Sondersituationen denken. Es gibt viele Spezialisten, aber oft mangelt es den Verantwortlichen am Blick für das Ganze: an Kenntnissen über die Art und Weise, wie die Gewerke zusammenwirken, sich ergänzen und aufeinander abgestimmt sind. Am Ende müssen Menschen damit umgehen können. Sie sind letztlich immer die Schwachstelle. Wo sollte man also die Priorität setzen um eine optimales System zu kreieren: bei den Kosten, der Sicherheit, Berücksichtigung bewährter Technologie oder mehr auf Pragmatik?

Dipl.-Ing. Werner Störmer, Prokurist im Vertrieb der PCS Systemtechnik GmbH, www.pcs.com. Der Beitrag basiert auf dem im Innosecure-Handbuch veröffentlichten Manuskript zum Vortrag „Online- und Offline-Zutrittskontrolle gehören zusammen, wie Messer und Gabel“ der während des Kongresses 2013 in Velbert vorgetragen wurde.

vorige Seite 1 - 2

Passend zu diesem Artikel