Image
itenos_aufmacher_bestand.jpeg
Foto: Zhu Difeng - stock.adobe.com
Moderne Gebäude erfordern moderne Zutrittssysteme, die digital und zukunftssicher arbeiten. Aber auch in Bestandgebäuden muss die Datenmigration gewährleistet werden. 

Zutrittskontrolle

Migration im Bestandsgebäude ohne Ausfälle

Wie eine unterbrechungsfreie Migration von Zutrittsrechten in Bestandsgebäuden gelingt.

In Bestandsgebäuden steht man oftmals vor der Herausforderung, neue Zutrittsrechte auf vorhandene Zutrittssysteme unterbrechungsfrei migrieren zu müssen. Dies zu bewerkstelligen ist umso wichtiger, da moderne Zutrittssysteme im Geschäftsumfeld nicht mehr wegzudenken sind. Ein Durchziehen der Zutrittskarte, das Smartphone in der Hosentasche oder der kurze Blick in den biometrischen Scanner – all diese Dinge öffnen inzwischen Türen. Einfache Schlüssel haben im Business-Umfeld ausgedient.

Große Auswahl an Identmedien in Zutrittssystemen berücksichtigen

Die Auswahl an Zutrittskontrollen ist heutzutage sehr groß: Während viele Unternehmen Chipkarten oder Chipschlüssel nutzen, arbeiten andere mit biometrischen Scannern, die beispielsweise Handvenen oder die Iris erkennen und damit sehr hohe Sicherheitsfaktoren erfüllen. Andere nutzen für die Öffnung von Türen das Smartphone und eine Zutrittsapp: Diese kommuniziert über Bluetooth/NFC mit einer Berechtigungsdatenbank (Controller) in der Tür und erzeugt eine eindeutige Nummer, die den Nutzer der App für den Zutritt zu einem Raum oder einem Gebäude berechtigt. Nach der Überprüfung der Nummer gibt der Controller das Signal zum Türöffnen. So lassen sich Automatiktüren ohne Berührung öffnen – oder durch eine konkrete Tür-Auswahl direkt in einer entsprechenden App entriegeln. In Bestandsgebäuden lässt sich das Bluetooth-Modul für den Controller ohne weiteres an vorhandenen Schließsystemen nachrüsten. Die mobile App sowie das Backend integrieren sich in den meisten Fällen problemlos in vorhandene Prozesse und Lösungen für die IT-Sicherheit, etwa das vom Unternehmen verwendete Identity- und Access-Management. 

Zusammenspiel von Online und Offline im Zutrittssystem

Für welche Zutrittskontrolle sich ein Unternehmen auch entscheidet, in den meisten Fällen macht ein Konzept aus Online-Türleser und Offline-Türdrückern Sinn. Online-Türleser bieten dank Echtzeitabfrage der Berechtigung das Höchstmaß an Sicherheit – über eine Aufschaltung von Türkontakten kann auf der verknüpften Plattform im Hintergrund überprüft werden, ob Türen gerade offen oder geschlossen sind oder welche Personen für welche Türen Zutrittsrechte haben. Offline-Türdrücker lassen sich in der Regel leicht an den Türen montieren. Sie ermöglichen mit einer Zutrittsapp auf dem Smartphone die Öffnung der Türen sowie die Vergabe von Berechtigungen des Eigentümers.

Bezieht ein Unternehmen ein bestehendes Gebäude und kann dort das vorhandene Zutrittssystem übernehmen, ist das aus kostentechnischer Sicht oftmals ein großer Vorteil. Doch nicht immer verläuft die Übernahme oder Nachrüstung von Zutrittssystemen problemlos.

Itenos mit neuem Markenprofil und Corporate Design

Itenos entwickelt das gesamte Corporate Design entsprechend des neuen Markenauftritts inklusive Website-Relaunch weiter und schärft damit sein Markenprofil.
Artikel lesen

Analyse und Recherche der Zutrittsrechte im Bestandssystem

Anfang 2020 bezog Geiger Facility Management ein neues Gebäude in Leipzig, das bereits mit einem Zutrittssystem ausgestattet war. Nach der Übernahme des Standorts konnte das Unternehmen die bestehenden Karten des vorherigen Mieters weiterverwenden, doch die Problematik wurde beim Anlegen neuer Karten im System sichtbar: Die erforderlichen Altdaten und Zutrittskarteninformationen waren nicht mehr vorhanden. So konnte Geiger Facility Management keine Zutrittsrechte ändern, geschweige denn neue Personen im System anlegen. Da die Mitarbeiter bereits den neuen Standort vor Ort nutzten, war eine Lösung notwendig, die zügig eine unterbrechungsfreie Migration bestehender Zutrittskarten und -rechte im Backend ermöglichte.

Dafür analysierten und recherchierten die verantwortlichen IT-Experten vor Ort, welche Daten in dem System vorhanden waren und wie viele Zutrittsrechte bereits vergeben wurden. Im Fall von Geiger Facility Management war eine Historien-Recherche in verschiedenen Systemen notwendig. Nachdem die Anzahl der bestehenden Rechte erfasst wurde, entstand auf dieser Basis ein Migrationsplan, um die bestehenden Zutrittskarteninformationen auf eine neue Plattform umzuziehen. Das Unternehmen aus dem Facility-Management-Bereich entschied sich hierbei für hochgradige Sicherheit durch das Managementsystem Active Access von Itenos, um Zutrittsrechte künftig zu kontrollieren und zu verwalten. Für einen reibungslosen Übergang setzte Itenos das Projekt innerhalb weniger Wochen um, während die Mitarbeiter ohne Unterbrechung das Gebäude und die Räume betreten konnten.

Self-Service-Portal und Datenspeicherung aus Zutrittslösungen

Den Verantwortlichen von Geiger Facility Management war bei der Wahl eines geeigneten Zutrittssystems die selbständige Vergabe von Zutrittskarten und -rechten wichtig – das ermöglicht ihnen das Self-Service-Portal von Itenos. Da nicht jeder Mitarbeiter grundsätzlich Zutritt zu allen Räumen haben muss, ist außerdem ein flexibles Rechtemanagement unerlässlich, um vor allem sensible Bereiche wie Dokumentenarchive oder Serverräume vor Unberechtigten zu schützen. Und auch beim Verlust einer Zutrittskarte kann das Unternehmen diese schnell und selbstständig im System sperren.

Zusätzliche Sicherheit bei der Datenspeicherung erreichen Unternehmen, in dem sie die Daten zentral in einem zertifizierten Rechenzentrum in Deutschland speichern – das empfiehlt sich vor allem für große, dezentral aufgestellte Unternehmen. Bei einzelnen Standorten reicht es, die Zutrittsdaten lokal zu speichern.

Zukünftige Perspektiven in der Migration zwischen Systemen

Tagtäglich müssen Verantwortliche in Unternehmen sicherstellen, dass der Betrieb vor Sabotage, Diebstahl oder der Manipulation von IT-Systemen geschützt wird. Die Wahl eines sicheren Zutrittssystems verringert das Risiko, dass sich Unbefugte Zutritt zu Gebäuden verschaffen und Schaden anrichten. Die individuelle Vergabe von Zutrittsrechten zu bestimmten Räumen sowie die Kontrolle über geöffnete und geschlossene Türen beispielsweise durch ein Online-Türleser-Konzept reduziert das Risiko weiter. Um auch die Zugänge innerhalb der Gebäude zu sichern, greifen Unternehmen immer öfter auf die Mehr-Faktor-Authentifizierung zurück. So lassen sich beispielsweise der Bluetooth-Handyzutritt mit der Gesichtserkennung zum Entsperren des Handys verknüpfen, um so eine Zwei-Faktor-Authentifizierung zu schaffen. Aber sogar Drei-Faktor-Authentifizierungen sind möglich, um die Sicherheit zu erhöhen. Hier kommt die Überprüfung einer zusätzlichen biometrischen Komponente hinzu, wie etwa Herzschlag, Blutdruck und andere.

Jörn Krinelke ist IT-Sicherheitsexperte bei Itenos.

Image
itenos_autor_krinelke.jpeg
Foto: Itenos Der Autor Jörn Krinelke ist IT-Sicherheitsexperte bei Itenos.
Foto: Bieler + Lang GmbH

Notstromversorgung

Stillstand nach Stromausfall

Am 27.03.2015 war es wieder einmal so weit. Eine Großstadt steht still: Stromausfall in Amsterdam. Nur wenige Tage später: „Niklas“, einer der schlimmsten Orkane der letzten Jahre, fegt über Deutschland. Es kommt zu Stromausfällen und schweren Verwüstungen, die weite Teile des Landes lahmlegen. Eine rechtzeitig geplante Notstromversorgung kann Leben und Existenzen retten.

Foto: System Schröders

System Schröders

Nachrüst-Rauchschutzsystem für Bestandstüren

System Schröders, Entwickler von Brand- und Rauchschutztüren, bietet ein neues Nachrüst-System, mit dem auch ältere Feuerschutztür-Modelle im Bestand bleiben können. Das Nachrüst-Rauchschutzsystem ist nach DIN 18095 geprüft.

Einzelhandel

Bestandsmanagement-Lösung von Nedap

Outdoor Voices führt die RFID-Bestandsmanagement-Lösung „!D Cloud“ von Nedap für optimierte Webbestellungen und eine verbesserte Warenverfügbarkeit ein.

Foto: Thinkstock/ Fuse

Smartphone-Anbindung ohne Sicherheitsrisiken

Testlauf bestanden

Mobile Mitarbeiter haben heute den Anspruch, überall und jederzeit auf benötigte Geschäftsdaten zuzugreifen – nicht nur per VPN und Laptop, sondern auch mit ihrem Smartphone oder Tablet-PC. Unter Sicherheitsgesichtspunkten wirft eine Anbindung aber viele Fragen auf.