Foto: Gückel

PROTECTOR & WIK Forum Zutrittskontrolle 2016

Einfachheit im Komplexen

Der Technologiewandel in der Zutrittskontrolle schreitet weiter voran. Die Technik setzt immer häufiger auf IT-Architektur auf und nutzt die Vorteile vernetzter Systeme. Damit einher gehen eine erhöhte Komplexität, veränderte Nutzeranforderungen und neue Bedrohungen. Wie man künftig funktionale und sichere System realisiert, diskutierten die Experten beim Forum Zutrittskontrolle 2016 von PROTECTOR & WIK.

Prozesse lautet das einleitende Stichwort von Moderator Volker Kraiss, der die anwesenden Experten auf ein neues Bild der Zutrittskontrolle einstimmte. „Zwar gilt nach wie vor: Die Zutrittskontrolle spielt sich in erster Linie an Türen ab. Die Türsteuerung mit all ihren funktionalen Abhängigkeiten muss verlässlich funktionieren. Aber Zutrittskontrolle ist längst nicht nur Türsteuerung. Zutrittskontrolle wird wesentlich von Prozessen des Kunden bestimmt. Wir sprechen schon längst nicht mehr nur über einzelne Komponenten oder isolierte Systeme. Bei der Konzeption und Planung von Zutrittskontrollsystemen ist der ganzheitliche Ansatz gefragt. Man muss das Große und Ganze in einem hochkomplexen ITUmfeld im Blick haben“, fordert Kraiss und stößt damit durchaus auf Zustimmung bei den Teilnehmern.

Frederik Hamburg von der OSS Association vergleicht Systeme von damals und heute: „Früher konnte ein Tür-Controller wahrlich nicht viel, quasi nur Türen öffnen. Das konnte er aber dafür sehr schnell. Wenn man nun gewollt hätte, damit das Licht im dritten Stock anzuschalten, wäre das sehr schwierig geworden. Heute sieht es ganz anders aus, der Controller ist ein Windows- oder Linux-Rechner, der an die Wand geschraubt wird. Dafür kann man einfach andere Programme schreiben und dann funktioniert auch eine Lichtsteuerung problemlos. Für den Benutzer wird es dabei sogar einfacher in der Bedienung, wenn man es richtig anstellt.“

Integrative Wirkung

Hartmut Beckmann von Uhlmann & Zacher spürt die Wirkung einer zunehmenden Integration: „Der Wandel, den jeder in der Branche wahrnehmen kann, geht aus meiner Sicht in Richtung Integration von Zutrittskontrolle in Gesamtsysteme. Für uns bedeutet das auf Seiten der Produkte, dass wir vielleicht gar keine eigene Software mehr programmieren, sondern nur Schnittstellen und Integrationsmöglichkeiten bereitstellen.“

Statements „Es macht keinen Sinn, die Zeit bis zu den proprietären Systemen zurückzudrehen. Und es bringt auch nichts, sich der Realität zu verweigern. Unternehmen die kritische Infrastrukturen bereitstellen, müssen sich zunehmend gegen digitale Angriffe aus dem Cyber-Umfeld schützen. Durchgehende End-to-End – Verschlüsselung, starke Authentifizierung und zentrale Aktualisierung der Codierungsschlüssel sind wesentliche Sicherheitselemente, die man bei zukünftigen Dispositionen von Zutrittskontrolle beachten sollte“
Jürgen Schneider, Nedap Technology Partner NTP for Security Management GmbH
„RFID galt lange Zeit als Standard. Heute wird gefordert, mit dem Smartphone eine Türe öffnen zu können. Gängige Leseverfahren funktionieren über Bluetooth und NFC. Wir haben dadurch ganz neue Möglichkeiten, die über die Basis-Funktion Tür auf/Tür zu hinausgehen. Hinter jeder Lösung stecken verschiedene Prozesse, die immer komplexer werden. Bei der Konzeption von Zutrittslösungen ist es daher unumgänglich prozessorientiert vorzugehen.“
Robert Karolus, Produkt Manager, Interflex Datensysteme GmbH & Co.KG
„Die Sicherheit ist ein sehr wichtiges Thema, insbesondere wenn es um vernetzte IT-Systeme geht. Es betrifft jedoch nicht nur die Zutrittskontrolle. Man muss das gesamte ITNetzwerk, sowie den Mobile-Bereich und das Internet of Things in die Betrachtung mit einbeziehen. Hier müssen wir alles tun, um Schwachstellen zu vermeiden. Das fängt bei den Leserprotokollen an, geht über die Applikationssoftware im Kundennetzwerk bis hin zu externen Cloud-Servern.“
Thomas Christian, Produktmanager Zutrittskontrollsysteme, Bosch Sicherheitssysteme GmbH

Jochen Becker von der Xccelo GmbH ergänzt: „Auch die IT-Infrastrukturen verändern sich grundlegend – Systeme werden verstärkt virtualisiert und in Cloud-basierten Konzepten betrieben. Wenngleich Systeme der Zutrittskontrolle erst Zug um Zug betroffen sein werden, so ist der Wandel doch zwangsläufig, und er wird auch Auswirkungen auf bestehende Systeme haben. Die Infrastrukturen, wie wir sie heute kennen, werden längerfristig nicht mehr in dieser Form existieren.“

Robert Karolus von Interflex verweist ebenfalls auf einen Wandel in der Technik: „RFID galt lange Zeit als Standard. Heute wird gefordert, mit dem Smartphone eine Türe öffnen zu können. Gängige Leseverfahren funktionieren über Bluetooth und NFC. Wir haben dadurch ganz neue Möglichkeiten, die über die Basis-Funktion Tür auf/Tür zu hinausgehen. Hinter jeder Lösung stecken verschiedene Prozesse, die immer komplexer werden. Bei der Konzeption von Zutrittslösungen ist es daher unumgänglich prozessorientiert vorzugehen.“

Frage der Perspektive

Damit wären einige Punkte des technischen Wandels bereits skizziert, jedoch gibt es verschiedene Perspektiven der Zutrittskontrolle. Ein wesentlicher Aspekt der Zutrittskontrolle ist die ganz praktische Funktionsweise am Zutrittspunkt, die sich eher wenig ändern dürfte. So glaubt auch Albrecht Kimmich von Kaba nicht, dass sich die grundsätzlichen Anforderungen an die Zutrittskontrolle wandeln: „Es wird sich am Durchtrittspunkt selbst nicht viel ändern, die Personen müssen dort hindurch, und das möchten sie möglichst schnell und unkompliziert. Aber der Prozess selbst, wie die Berechtigungen vergeben werden, oder wie man das Besuchermanagement regelt, dies alles ist mittlerweile komplex. Auch die Herausforderungen, was die Smartphones angeht, steigen – allein schon durch die Gewährleistung von Datensicherheit.“

Ähnlich sieht es Axel Schmidt von Salto Systems: „Zutrittskontrolle wird Zutrittskontrolle bleiben, es geht immer darum, dass Personen durch bestimmte Türen möchten, und man prüft, ob sie dazu berechtigt sind. Diesen Prozess muss man immer abbilden, auch wenn er möglicherweise in Zukunft anders aussehen wird. Früher hatte auch niemand darüber nachgedacht, Offline-Komponenten einzusetzen oder Mobiltelefone einzubinden, mit denen man sich an der Tür ausweist. Mittlerweile arbeiten wir zudem mit Web-basierten Systemen, die deutliche Vorteile mit sich bringen.“

Dass sich künftig Grundlegendes ändern wird, glaubt Armin Weinmann von Intrakey nicht: „Die Systemarchitektur in der Zutrittskontrolle, wenn wir von der physikalischen Architektur ausgehen, wird sich nicht groß ändern. Es wird immer ein Medium geben, es wird immer ein Endgerät an der Tür geben, ob es nun batteriebetrieben oder verdrahtet ist, und es wird immer eine übergeordnete Instanz geben, die verwaltet oder Berechtigungen prüft. Das hat sich bewährt, und hier sehe ich keine Trends in eine andere Richtung.“

Intelligente Steuerzentralen

Das Konzept der Zutrittskontrolle scheint also gleich zu bleiben, die verwendete technische Grundlage wandelt sich aber, und auch die eingesetzten Komponenten verändern sich. Ein ganz wesentlicher Faktor ist heute jedoch auch die Software, die die Intelligenz von Systemen ausmachen kann. Frederik Hamburg findet, hier ist der Wandel am deutlichsten zu sehen: „Gerade die Software wird sich in Zukunft sicherlich stark wandeln. Sie wird immer komfortabler werden und noch mehr Integrationsmöglichkeiten bieten. Dabei muss man sich nicht mehr nur auf Zutrittskontrolle beschränken, sondern kann viele artverwandte Problematiken abdecken.“

Für Jürgen Schneider von Nedap NTP ist dabei die Handhabung ein entscheidender Faktor: „Der Anwender möchte immer einfacher mit Zutrittssystemen arbeiten können – das Thema Usability steht hier im Vordergrund. Anderseits nimmt auch die Komplexität der Anlagen zu, was für die Branche eine große Herausforderung bedeutet.“

Axel Schmidt fordert, die Komplexität nicht auf den Anwender abzuwälzen: „Für den Anwender darf es nicht schwieriger werden in der Bedienung. Vielmehr muss die Handhabung noch einfacher gemacht werden, gerade, wenn man mehrere Systeme zusammenbringt. Für den Hersteller hingegen wird es tatsächlich immer schwerer, weil die Systeme in sich aufwendiger werden. Alles von den Karten über die mobile Technik, bis hin zur Sicherheit in der Infrastruktur abzudecken, ist schon eine Herausforderung.“

Für Thomas Christian von Bosch Sicherheitssysteme ist die steigende Komplexität unausweichlich: „Zutrittskontrolle wird komplexer, weil diverse Integrationsmöglichkeiten in die Gesamtlösung des unden gefordert sind. Man muss Synergien nutzen und beispielsweise mit dem Zutrittsleser auch eine Einbruchmeldeanlage scharf und unscharf schalten oder man integriert ein Besuchermanagement oder Möglichkeiten zur Energiesteuerung. Zu den Anforderungen gehört auch, nur einen Ausweis für alle Applikationen im Gebäude zu verwenden.“

Gleiches gilt für die Software, meint Thomas Maier von SOAA: „Der Kunde möchte letzten Endes eine gemeinsame Oberfläche haben, in der er alle Systeme – mechanische und elektronische Schließanlagen – bedienen kann. Er möchte keinen doppelten Aufwand, sondern dass Daten optimal abgeglichen werden. Die Software muss seine Prozesse effektiv abbilden und dabei alle relevanten Teilgewerke umfassen.“

1 - 2 nächste Seite
Foto: Gückel

PROTECTOR & WIK Forum Zutrittskontrolle 2016

Erfolgsfaktoren im Projekt

Zutrittsprojekte sind in der Regel nicht nach Schema F zu realisieren – Systeme von der Stange finden sich kaum. Deshalb kommen der richtigen Planung und Projektierung große Bedeutung zu. Dennoch lauern in der Praxis zahlreiche Stolpersteine. Welche das sind, und wie eine zeitgemäße Projektierung verlaufen sollte, war Thema beim Forum Zutrittskontrolle 2016 von PROTECTOR & WIK.

Die Teilnehmer an Tag 1, hinten von links: Ludger Weihrauch, Gerhard Haas, Volker Kraiss, Rainer Füess, Thomas Fritz. Vorne: Klaus Schinke, Dietmar Vetten, Thomas Christian, Andreas Albrecht, Axel Schmidt, Robert Karolus, Wilfried Joswig, Manfred Reinhar
Foto: Michael Gueckel

Zutrittskontrolle

Innovativ oder konservativ?

Wie innovativ ist die Zutrittsbranche im Jahr 2019? Dieser Frage ging der PROTECTOR beim diesjährigen Forum Zutrittskontrolle nach.

Foto: Gückel

PROTECTOR & WIK Forum Zutrittskontrolle 2017

Soft und sicher?

Die wachsende Bedeutung von Software ist auch in Zutrittsanwendungen deutlich spürbar. Immer häufiger werden Apps, Webanwendungen, Cloud-Lösungen und Smartphones eingebunden. Für welche Zielgruppen bringt dieser Ansatz Mehrwerte und wie lassen sich Komfort und Sicherheit in Einklang bringen?