Direkt zum Inhalt
Zutrittskontrolle 22. Juni 2021

Migration im Bestandsgebäude ohne Ausfälle

Wie eine unterbrechungsfreie Migration von Zutrittsrechten in Bestandsgebäuden gelingt.

Moderne Gebäude erfordern moderne Zutrittssysteme, die digital und zukunftssicher arbeiten. Aber auch in Bestandgebäuden muss die Datenmigration gewährleistet werden. 
Moderne Gebäude erfordern moderne Zutrittssysteme, die digital und zukunftssicher arbeiten. Aber auch in Bestandgebäuden muss die Datenmigration gewährleistet werden. 

In Bestandsgebäuden steht man oftmals vor der Herausforderung, neue Zutrittsrechte auf vorhandene Zutrittssysteme unterbrechungsfrei migrieren zu müssen. Dies zu bewerkstelligen ist umso wichtiger, da moderne Zutrittssysteme im Geschäftsumfeld nicht mehr wegzudenken sind. Ein Durchziehen der Zutrittskarte, das Smartphone in der Hosentasche oder der kurze Blick in den biometrischen Scanner – all diese Dinge öffnen inzwischen Türen. Einfache Schlüssel haben im Business-Umfeld ausgedient.

Große Auswahl an Identmedien in Zutrittssystemen berücksichtigen

Die Auswahl an Zutrittskontrollen ist heutzutage sehr groß: Während viele Unternehmen Chipkarten oder Chipschlüssel nutzen, arbeiten andere mit biometrischen Scannern, die beispielsweise Handvenen oder die Iris erkennen und damit sehr hohe Sicherheitsfaktoren erfüllen. Andere nutzen für die Öffnung von Türen das Smartphone und eine Zutrittsapp: Diese kommuniziert über Bluetooth/NFC mit einer Berechtigungsdatenbank (Controller) in der Tür und erzeugt eine eindeutige Nummer, die den Nutzer der App für den Zutritt zu einem Raum oder einem Gebäude berechtigt. Nach der Überprüfung der Nummer gibt der Controller das Signal zum Türöffnen. So lassen sich Automatiktüren ohne Berührung öffnen – oder durch eine konkrete Tür-Auswahl direkt in einer entsprechenden App entriegeln. In Bestandsgebäuden lässt sich das Bluetooth-Modul für den Controller ohne weiteres an vorhandenen Schließsystemen nachrüsten. Die mobile App sowie das Backend integrieren sich in den meisten Fällen problemlos in vorhandene Prozesse und Lösungen für die IT-Sicherheit, etwa das vom Unternehmen verwendete Identity- und Access-Management. 

Zusammenspiel von Online und Offline im Zutrittssystem

Für welche Zutrittskontrolle sich ein Unternehmen auch entscheidet, in den meisten Fällen macht ein Konzept aus Online-Türleser und Offline-Türdrückern Sinn. Online-Türleser bieten dank Echtzeitabfrage der Berechtigung das Höchstmaß an Sicherheit – über eine Aufschaltung von Türkontakten kann auf der verknüpften Plattform im Hintergrund überprüft werden, ob Türen gerade offen oder geschlossen sind oder welche Personen für welche Türen Zutrittsrechte haben. Offline-Türdrücker lassen sich in der Regel leicht an den Türen montieren. Sie ermöglichen mit einer Zutrittsapp auf dem Smartphone die Öffnung der Türen sowie die Vergabe von Berechtigungen des Eigentümers.

Anzeige

Bezieht ein Unternehmen ein bestehendes Gebäude und kann dort das vorhandene Zutrittssystem übernehmen, ist das aus kostentechnischer Sicht oftmals ein großer Vorteil. Doch nicht immer verläuft die Übernahme oder Nachrüstung von Zutrittssystemen problemlos.

Itenos mit neuem Markenprofil und Corporate Design
Itenos entwickelt das gesamte Corporate Design entsprechend des neuen Markenauftritts inklusive Website-Relaunch weiter und schärft damit sein Markenprofil.

Analyse und Recherche der Zutrittsrechte im Bestandssystem

Anfang 2020 bezog Geiger Facility Management ein neues Gebäude in Leipzig, das bereits mit einem Zutrittssystem ausgestattet war. Nach der Übernahme des Standorts konnte das Unternehmen die bestehenden Karten des vorherigen Mieters weiterverwenden, doch die Problematik wurde beim Anlegen neuer Karten im System sichtbar: Die erforderlichen Altdaten und Zutrittskarteninformationen waren nicht mehr vorhanden. So konnte Geiger Facility Management keine Zutrittsrechte ändern, geschweige denn neue Personen im System anlegen. Da die Mitarbeiter bereits den neuen Standort vor Ort nutzten, war eine Lösung notwendig, die zügig eine unterbrechungsfreie Migration bestehender Zutrittskarten und -rechte im Backend ermöglichte.

Dafür analysierten und recherchierten die verantwortlichen IT-Experten vor Ort, welche Daten in dem System vorhanden waren und wie viele Zutrittsrechte bereits vergeben wurden. Im Fall von Geiger Facility Management war eine Historien-Recherche in verschiedenen Systemen notwendig. Nachdem die Anzahl der bestehenden Rechte erfasst wurde, entstand auf dieser Basis ein Migrationsplan, um die bestehenden Zutrittskarteninformationen auf eine neue Plattform umzuziehen. Das Unternehmen aus dem Facility-Management-Bereich entschied sich hierbei für hochgradige Sicherheit durch das Managementsystem Active Access von Itenos, um Zutrittsrechte künftig zu kontrollieren und zu verwalten. Für einen reibungslosen Übergang setzte Itenos das Projekt innerhalb weniger Wochen um, während die Mitarbeiter ohne Unterbrechung das Gebäude und die Räume betreten konnten.

Self-Service-Portal und Datenspeicherung aus Zutrittslösungen

Den Verantwortlichen von Geiger Facility Management war bei der Wahl eines geeigneten Zutrittssystems die selbständige Vergabe von Zutrittskarten und -rechten wichtig – das ermöglicht ihnen das Self-Service-Portal von Itenos. Da nicht jeder Mitarbeiter grundsätzlich Zutritt zu allen Räumen haben muss, ist außerdem ein flexibles Rechtemanagement unerlässlich, um vor allem sensible Bereiche wie Dokumentenarchive oder Serverräume vor Unberechtigten zu schützen. Und auch beim Verlust einer Zutrittskarte kann das Unternehmen diese schnell und selbstständig im System sperren.

Zusätzliche Sicherheit bei der Datenspeicherung erreichen Unternehmen, in dem sie die Daten zentral in einem zertifizierten Rechenzentrum in Deutschland speichern – das empfiehlt sich vor allem für große, dezentral aufgestellte Unternehmen. Bei einzelnen Standorten reicht es, die Zutrittsdaten lokal zu speichern.

Zukünftige Perspektiven in der Migration zwischen Systemen

Tagtäglich müssen Verantwortliche in Unternehmen sicherstellen, dass der Betrieb vor Sabotage, Diebstahl oder der Manipulation von IT-Systemen geschützt wird. Die Wahl eines sicheren Zutrittssystems verringert das Risiko, dass sich Unbefugte Zutritt zu Gebäuden verschaffen und Schaden anrichten. Die individuelle Vergabe von Zutrittsrechten zu bestimmten Räumen sowie die Kontrolle über geöffnete und geschlossene Türen beispielsweise durch ein Online-Türleser-Konzept reduziert das Risiko weiter. Um auch die Zugänge innerhalb der Gebäude zu sichern, greifen Unternehmen immer öfter auf die Mehr-Faktor-Authentifizierung zurück. So lassen sich beispielsweise der Bluetooth-Handyzutritt mit der Gesichtserkennung zum Entsperren des Handys verknüpfen, um so eine Zwei-Faktor-Authentifizierung zu schaffen. Aber sogar Drei-Faktor-Authentifizierungen sind möglich, um die Sicherheit zu erhöhen. Hier kommt die Überprüfung einer zusätzlichen biometrischen Komponente hinzu, wie etwa Herzschlag, Blutdruck und andere.

Jörn Krinelke ist IT-Sicherheitsexperte bei Itenos.

Der Autor Jörn Krinelke ist IT-Sicherheitsexperte bei Itenos.
Der Autor Jörn Krinelke ist IT-Sicherheitsexperte bei Itenos.

Passend zu diesem Artikel