Die Teilnehmer an Tag 1, hinten von links: Ludger Weihrauch, Gerhard Haas, Volker Kraiss, Rainer Füess, Thomas Fritz. Vorne: Klaus Schinke, Dietmar Vetten, Thomas Christian, Andreas Albrecht, Axel Schmidt, Robert Karolus, Wilfried Joswig, Manfred Reinhar
Foto: Michael Gueckel

Zutrittskontrolle

Innovativ oder konservativ?

Wie innovativ ist die Zutrittsbranche im Jahr 2019? Dieser Frage ging der PROTECTOR beim diesjährigen Forum Zutrittskontrolle nach.

Dabei galt es zu erörtern, was Innovation bedeutet, welche Treiber es dafür gibt und welchen Einfluss andere Märkte nehmen. Betrachtet man nämlich die Produktneuvorstellungen und Messeauftritte des letzten Jahres, so kann man leicht das Gefühl bekommen, das Segment Zutrittskontrolle stecke in einer Innovationskrise. Kaum neue Technologien und revolutionäre Ansätze waren zu sehen. Die Neuerungen konzentrierten sich hauptsächlich auf Detailverbesserungen und Sortimentserweiterungen. Doch womöglich trügt der Schein. Grund genug, während des Forums den anwesenden Herstellervertretern auf den Zahn zu fühlen, wie es um die Innovationsfreude der Branche bestellt ist. Moderator Volker Kraiss steigt deshalb schon zu Beginn der Diskussion mit der provokanten Frage ein: „Wo bleiben die neuen Technologien und Trends? Gibt es sie nicht oder braucht es sie nicht? Hat die Zutrittskontrolle vielleicht mittlerweile einen technischen Stand erreicht, ab dem sich kaum noch Raum für große Innovationen auftut?“

Auch wenn Robert Karolus von Interflex die Einschätzung in Teilen bestätigen kann, rät er zur Differenzierung, denn es kommt auf die Perspektive an, aus der man Innovation betrachtet: „Technologisch ist man beim Thema RFID heute an einem Punkt angelangt, von dem aus sich zukünftig nicht mehr viel Neues entwickeln wird. Der Trend geht in den nächsten Jahren eher in Richtung BLE beziehungsweise Bluetooth Long Range. Da ergeben sich ganz neue Möglichkeiten, vor allem für die Reduktion von Verkabelungen. Darüber hinaus schafft Bluetooth auch neue Möglichkeiten im Offlinebereich, so dass man die Zutrittsrechte nicht mehr auf der RFID-Karte transportiert, sondern quasi online agiert. BLE benötigt im Grunde nur ein verkabeltes Gateway, mit dem sich theoretisch eine ganze Etage versorgen lässt. Man braucht keine Verkabelung mehr an jeder Tür, was enorme Einsparungen erzielen kann. Das bedeutet aber nicht, dass BLE überall eingesetzt werden kann.“

Bluetooth als Treiber?

Damit ist ein großes Thema genannt, das neue Technologien und Einsatzzwecke betrifft. Thomas Christian von Bosch Sicherheitssysteme findet die Einbeziehung von Mobiltechnologie ebenfalls einen guten Ansatz, wenn auch nicht für jeden: „Das Thema Mobile Access gewinnt immer mehr an Bedeutung, auch wenn das Smartphone die klassische Zutrittskarte nicht ersetzen wird, die viele Kunden auch als Sichtausweis nutzen. Der Zutritt via Bluetooth LE ist vielmehr als Ergänzung zum RFID-Ausweis zu sehen. Nicht jeder Kunde stellt all seinen Mitarbeitern entsprechende Smartphones zur Verfügung, so dass die Nutzung von RFID-Ausweis und Smartphone im Parallelbetrieb für Zutrittskontrollsysteme und deren Lesegeräte immer bedeutender wird.“

Foto: Michael Gueckel

Gerhard Haas von PHG rät ebenfalls dazu, zu erörtern, wo die neuen Technologien wirklich sinnvoll eingesetzt werden können: „Wir beschäftigen uns als Hardware-Hersteller natürlich auch mit BLE-Themen und dergleichen, aber wir sind nicht Erfinder der Technologie, sondern wollen sie einsetzen und für Enduser nutzbar machen. Und gleichzeitig muss man, wenn man über Sicherheit redet, auch erwähnen, dass ein Credential auf dem Smartphone im Moment de facto nicht wirklich sicher ist. In sicherheitskritischen Anwendungen nimmt man also doch ein modernes verschlüsseltes RFID Zutrittsmedium. Die andere Seite ist das Handling und der Komfort. Das muss man abwägen und die Bedürfnisse in Einklang bringen. Es muss schnell, sicher und beherrschbar sein. Neue Techniken nur um dieser Techniken willen, bringen uns nicht voran. Zu einem praktikablen Ansatz gehört, dass man die ganze Systemtechnik dahinter performant aufstellt. Man kann nicht pauschal sagen: BLE und Cloud lösen unsere künftigen Probleme. Daran glaube ich nicht.“

Axel Schmidt von Salto Systems ergänzt: „Mit Bluetooth einher gehen natürlich auch mobile Schlüssel, deren sichere Verwendung man gewährleisten muss. Aber ich sehe trotzdem, dass die Technik nicht überall passen wird. Sie wird sich nur da durchsetzen, wo sie einen Mehrwert bietet. Deshalb glaube ich, dass die Karte nicht so schnell aussterben wird. Noch elementarer als BLE sehe ich allerdings das Thema Cloud. Um es ganz klar zu sagen: Ich glaube nicht, dass ein Unternehmen, das heute nicht schon mit Cloud-Zutrittskontrolle angefangen hat, in fünf oder zehn Jahren noch existent sein wird. In zehn Jahren werden wir kaum noch festinstallierte Zutrittssoftware auf den Rechnern vor Ort haben, die Zutrittskontrolle läuft dann in der Cloud und bietet gerade für kleinere und verteilte Systeme enorme Vorteile hinsichtlich Sicherheit und Betrieb sowie Einsparpotenziale.“

Alle in Richtung Cloud?

Schon der erste Teil der Diskussion zeigt: Größere Innovationen und Technologiewechsel sind durchaus vorhanden – und sie werden auch zunehmend in der Zutrittskontrolle genutzt –, aber sie stammen heute zum großen Teil aus anderen Sparten und Märkten, wie etwa der IT oder dem Consumer-Umfeld.

Foto: Michael Gueckel

Ludger Weihrauch von Siemens sieht das ähnlich: „Es gibt riesige Innovationen, die im Anmarsch sind, allen voran Cloud- und Smartphone-basierte Anwendungen. Man sieht auch schon funktionierende Konzepte. Nehmen wir einmal die Automobilindustrie. Manche Automodelle lassen sich jetzt auch mit der App öffnen. Natürlich darf man sich bei jeder Neuerung zu Recht fragen, ob man sie adaptiert. Aber im gleichen Atemzug sollte man sich klar werden, ob es für den eigenen Markt Sinn ergibt und ob die Anwender das wollen.“

Den Anwender und die alltägliche Anwendung muss man immer im Blick haben, findet Thomas Christian: „Um die Akzeptanz der Nutzer zu gewinnen, darf man den Komfortgedanken beim Zutritt nicht aus den Augen verlieren. Je öfter ein Mitarbeiter an einer Lesekomponente Zutritt benötigt, ist es unter Umständen deutlich komfortabler, den RFID-Ausweis zu nutzen, insbesondere dann, wenn man keine Hand frei hat, um das Smartphone ‚im Gehen‘ zu zücken und dies eventuell noch zu Boden fällt und kaputtgeht. Hier könnte die Smartwatch zu einer sehr sinnvollen Alternative zum Smartphone avancieren.“

Rainer Füess von Tisoware sieht ähnliche Trends: „Ich glaube schon, dass es einen Trend zur Cloud gibt, auch im Bereich Zeiterfassung oder Zutrittskontrolle. Das war bis vor fünf Jahren noch eher nicht der Fall. Da konnte es sich keiner vorstellen, die Zutrittskontrolle in die Cloud auszulagern, aber jetzt überlegen sich das schon deutlich mehr. Dennoch gibt es immer noch diejenigen, die sagen: Ich möchte eine On-Premise-Lösung haben. Es hängt tatsächlich in der Praxis von den jeweiligen Anforderungen und von den Bedürfnissen ab.“

Foto: Michael Gueckel

Ludger Weihrauch glaubt an einen weiteren bevorstehenden Schub: „Die Cloud in Verbindung mit 5G-Mobilfunk wird ein riesiges Thema werden. Wenn dieses Netz 100 Megabit pro Sekunde per Funk bringt, werden sich natürlich viele fragen: Wofür brauche ich da noch ein Kabel? Das wird noch einmal eine Renaissance geben für Zylinder und Beschläge. Aber es ist auch ganz klar: Für bestimmte Applikationen – seien es kritische Infrastrukturen, militärische Anlagen und andere Hochsicherheitssysteme – ist es nicht unbedingt geeignet, hier gelten andere Anforderungen. Gleichzeitig wird mit der Verbreitung der Technologie auch die IT-Sicherheit ein riesiges Thema. Man wird es auf den einfachen Satz herunterbrechen können: Wer Cybersecurity beherrscht, kann alles andere auch in den Griff kriegen. Aber wer die Cybersecurity nicht beherrscht, für den wird es schwierig, gerade mit einem softwarebasierten Ansatz in der Cloud.“

Zukunftsfähig aufstellen

Die Einflüsse der IT sind also für die Zutrittsanbieter durchaus schon deutlich spürbar, und sie werden sich verstärken. Diemar Vetten vom IT-Haus Rising Systems schildert seine Eindrücke: „Die Systeme in der Sicherheitstechnik sind immer mehr IT-gesteuert. Und die IT möchte Dinge gerne nur einmal anfassen, so etwa eine Person nur einmal anlegen und Berechtigungen nur einmal vergeben. Und das wird auch die Geschwindigkeit in der Entwicklung der Zutrittskontrolle antreiben. Und ich stimme ebenfalls zu: Wer jetzt nicht auf die Cloud aufspringt, der verpasst den Markt. Vor 15 Jahren kam das erste IP-basierende Zutrittssystem heraus. Dann haben wir mit den Verantwortlichen gesprochen, die vorher die Schließtechnik oder schon die elektronische Zutrittskontrolle bedient haben. Die haben damals gesagt: Auf keinen Fall die Sicherheit ins Netzwerk, denn Netzwerke sind total unsicher. Darüber spricht heute keiner mehr. Jetzt diskutieren wir über die Sicherheit der Cloud und die Verfügbarkeit.“

Thomas Fritz von Kentix stimmt zu: „Gerade im Handling ändert sich schon einiges. Es kommt eine Generation nach, die mit dem Smartphone noch selbstverständlicher und müheloser umgeht. Aber darüber hinaus finden wir uns in einem Systemmix wieder, dessen Komplexität steigt. Wir werden immer mehr zum IT-System, wobei wir wesentlich mehr Subsysteme abbilden und in unsere Welt hineinbringen müssen. Das ist auch einer der Innovationstreiber. Daran sehen wir, wie sich der Markt verändert und mittlerweile stark IT-getrieben ist. Plötzlich sitzen ganz neue Entscheider am Tisch.“

Foto: Michael Gueckel

Manfred Reinhard vom Verband für Sicherheitstechnik sieht dennoch größere Schwierigkeiten auf dem Weg in die Cloud: „Ich denke, gerade für Flughäfen mit hohen Sicherheitsstandards oder andere Kritische Infrastrukturen, ist es ein Problem in die Cloud zu gehen. Diese Anwender fragen zu allererst: Wo sind meine Daten? Was passiert, wenn die Cloud aus irgendwelchen Gründen nicht mehr verfügbar ist? Die Große Frage stellt sich, wie können große gewachsene Bestands-Infrastrukturen sicher in eine Cloud eingebunden werden, ohne die Betriebssicherheit beziehungsweise Betriebsabläufe zu gefährden? Das ist eine große Herausforderung.“

Platz für Management-Systeme

Es kristallisiert sich heraus, dass die Zukunft mindestens zwei gangbare Wege für die Funktionen der Zutrittskontrolle bereithält. Der eine scheint mit ziemlicher Sicherheit in die Cloud zu führen. Der zweite führt in eine andere Richtung, wie Wilfried Joswig, ebenfalls vom VfS anmerkt: „Vielleicht müssen wir uns von dem Begriff Zutrittskontrolle einfach ein bisschen lösen. Denn ich glaube, ein System der Zutrittskontrolle macht heute mehr als nur einen Zutritt zu kontrollieren. Ich rede daher gerne über Zutrittsmanagementsysteme. Und dann haben Sie ganz andere Plattformen, ganz andere Möglichkeiten, ganz andere Anwendungen, die sich um die Kernfunktionen herum angliedern. Ein Zutrittsmanagementsystem ist heute Bestandteil einer Steuerung von Betriebsabläufen. Es ist vernetzt mit anderen Gewerken und sorgt für Effizienz und Optimierung von Prozessen. Und dieser Ansatz ergibt wesentlich mehr Sinn, auch wenn wir das im Sinne der Innovation betrachten. Eine klassische Zutrittsregelung ist nicht sonderlich innovativ.“

Thomas Christian kann dem zustimmen: „Für mich ist die Zutrittskontrolle schon seit einigen Jahren nicht mehr als autark arbeitendes Gewerk zu sehen, sondern vielmehr als Teil eines Gesamtsystems von einem oder mehreren Gebäuden beispielsweise Firmen-Standorten. Auch Cloud-Anwendungen gewinnen hier immer mehr an Bedeutung, sofern für den Kunden ein Mehrwert generiert werden kann, zum Beispiel durch entsprechende Services. Das Thema Mobile Access via Bluetooth haben wir bereits angesprochen. Dazu kommen die Möglichkeiten, die ein Smartphone noch bietet, wie zum Beispiel die Nutzung des Fingerprints oder der Gesichtserkennung, um weitere Parameter für eine Mehrfaktor-Authentifizierung bei erhöhten Sicherheitsanforderungen für bestimmte Zutrittspunkte zu schaffen.“

Foto: Michael Gueckel

Die Vermischung mit weiteren Technologien ist auch für Klaus Schinke von Primion Technology elementar: „Neue Techniken für die Identifikation oder Verifikation wurden schon angesprochen, hier gibt es zum Beispiel auch die Gestensteuerung. So könnte der Werkschutz an der Pforte, nach der Kontrolle eines Fahrzeuges, die Schranke mit einer Geste öffnen, anstatt sich mit drei Schritten zu einem Taster zu bewegen und anschließend die gleiche Distanz zurückzulegen, um dann das nächste Fahrzeug zu kontrollieren. Neben der Arbeitserleichterung im Betrieb, spart man sich auch die Verkabelung zu einem Taster, mit all den notwendigen baulichen Tätigkeiten. Das hat Potenzial, aber man muss ganz genau überlegen, welche der neuen Technologien sich nutzbringend adaptieren lassen. Und die Hersteller sollten bedenken: Es ist sehr, sehr wichtig, genug in die Forschung zu investieren. Dazu muss in der Abteilung R&D, also Research and Development, der Bereich Forschung gestärkt werden, denn nur dort kann ein Anbieter sich mit neuen Technologien auseinandersetzen, um dann herauszufinden, ob und wie man sie gewinnbringend verwenden kann.“

Mehrwerte und Innovation im Detail

Die Hersteller der Sicherheits- und Zutrittstechnik sind auch bei weitem nicht untätig. Wie bereits eingangs erwähnt, zeigen sich die Innovationen in vielen kleinen Verbesserungen und Entwicklungen. So kommt auch Gerhard Haas auf die Ausgangsfrage zurück: „Wenn wir nach Innovation fragen, so bedarf es meiner Meinung nach einer Definition, was genau gemeint ist. Muss Innovation immer nur etwas komplett Neues sein? Oder ist man schon innovativ, wenn man etwas funktional besser macht, wenn man etwas eleganter oder einfacher löst?“

Logischerweise ist die Frage ein Stück weit rhetorisch, das findet auch Wilfried Joswig: „Ich habe das Gefühl, wenn wir in Richtung Innovationen bei der Zutrittskontrolle diskutieren, sehen wir immer nur Neubauprojekte. Was machen wir mit den ganzen Bestandsanlagen? Wir kriegen permanent Anfragen von Kunden, die zehn verschiedene Hersteller und 17 verschiedene Lesertypen samt Karten im Einsatz haben. Ich glaube, für diese ganzen Bestandskunden müssen wir uns noch viel mehr Gedanken machen, wie wir die wirklich einmal zufriedenstellen. Hier lohnt es sich, innovative Konzepte vorzulegen, denn sie nützen dem Kunden mehr als eine brandheiße Idee aus der IT.“

Foto: Michael Gueckel

Und Axel Schmidt betont: „Innovation zeigt sich auch in Entwicklungen, die nicht auf den ersten Blick ersichtlich sind. Wir kennen heute virtuelle Netzwerke, bei denen verkabelte Updateleser an der Wand hängen. Wir haben die Aktualisierung jetzt ins Funknetz gebracht. Damit lassen sich Karten-Updates auch per Funk durchführen, wenn man kein Kabel bis zur Komponente legen kann oder sich das aus Kostengründen sparen will. Das mag vielleicht wie eine Kleinigkeit erscheinen, von der der eine oder andere sagt: Wo ist da die große Innovation? Aber hier sind der Batteriekonsum und verschiedene Funktechnologien zu beachten und somit spielt das intelligente Produktdesign eine entscheidende Rolle.“

Vielfältige Innovationen

Rainer Füess sieht es gelassen: „Aus unserer Sicht werden die Innovationen an vielen Orten stattfinden, in der Software, in der Cloud, aber auch an der Türe. Von den großen Hardwareherstellern sind in Zukunft weitere Neuheiten zu erwarten. Ebenso von Softwareherstellern wie wir einer sind. Wir werden die Innovationen auch bei uns integrieren. Das ist dann im Sinne einer integrierten Lösung für Zutrittsmanagement mit Besucherverwaltung, Zeitmanagement, Videoüberwachung und Videoanalyse. Das geht bis hin zu Schnittstellen in die Cloud, die in Zukunft ebenfalls immer wichtiger werden.“

Innovation ist unabdingbar für technische Systeme, das hat die Diskussion eindeutig gezeigt. Aber diese Innovation kann verschiedene Formen annehmen. Es muss nicht der große technische Wurf sein, es können auch wirkungsvolle Kleinigkeiten sein, die eine Technologie voranbringen. Dazu kommen die Trends aus anderen Technologiezweigen, die an Einfluss gewinnen, und die man kreativ nutzen muss. Wichtig ist aber bei aller theoretischen Debatte, dass die Entwicklungen am Ende der Sache und dem Kunden nützen. Zutrittskontrolle muss sich an den Bedürfnissen der Anwender orientieren, denn selbst mit den smartesten Ansätzen kann man schnell an der Realität vorbei schießen.