Die Integration von Zutrittskontrolle bietet echten Mehrwert für Betreiber und Nutzer
Mit elektronischer Zutrittskontrolle lassen sich Räume und Bereiche in Gebäuden und Liegenschaften klar strukturieren und nur für berechtigte Personen zugänglich machen. Sie bietet aber noch viel mehr, wenn man sie mit Drittsystemen integriert.
Für die Kernfunktionen einer Zutrittskontrolle kommen an den Haupteingangstüren typischerweise verkabelte Wandleser zum Einsatz, in Innenbereichen kabellose batteriebetriebene Beschläge und Zylinder, die über ein virtuelles Netzwerk miteinander Daten austauschen. Dieses Systemlayout bietet mehr Flexibilität und Sicherheit als mechanische Schließanlagen und kommt gleichzeitig ohne teure Verkabelung im Innenbereich aus. Neben einem virtuellen Netzwerk finden ebenfalls Funkvernetzung und Mobile Access ihre Anwendung. Die zugrundeliegenden Technologien sollten aufeinander abgestimmt sein, damit sie nahtlos miteinander funktionieren. Dann entstehen maßgeschneiderte Zutrittslösungen, die hinsichtlich Sicherheit, Flexibilität und einfacher Verwaltung die jeweils individuellen Anforderungen der Anwender erfüllen.
Einheitliche und digitale Prozesse
Ein großer Vorteil von elektronischen Zutrittskontrollanlagen sind die vielfältigen Optionen der Verknüpfung mit Drittsystemen. Im Objektgeschäft besteht heute zunehmend der Bedarf, dass Systeme der Sicherheits- und Gebäudetechnik nicht nur parallel nebeneinander arbeiten, sondern interagieren. Auslöser ist häufig der Wunsch nach einheitlichen und nachvollziehbaren digitalen Prozessen, die Mitarbeiter entlasten und das Sicherheitsniveau heben sollen.
Die Anwendungsgebiete hierfür sind nahezu unbegrenzt. Die Palette reicht von klassischen Sicherheitsgewerken wie Videoüberwachung, Fluchtwegsteuerung und Physical Security Information Management (PSIM) über digitale Hotelservices bis hin zu Raummanagement, Zeiterfassung, Unterweisungssystemen für Arbeitsschutz, Präsenzmeldung und Gebäudemanagement.
Elektronik ersetzt Mechanik
Häufige Schnittstellen für die Zutrittskontrolle sind Flucht- und Rettungswegsysteme sowie Einbruchmeldeanlagen (EMA), deren Bedienung z. B. über Schlüsselschalter erfolgt. Die Integration findet dabei über die Kombination der Hardware und das Hinterlegen entsprechender Berechtigungen in der Zutrittsmanagementsoftware statt.
Bei Flucht- und Rettungswegsystemen steht eine reibungslose Funktion im Notfall im Vordergrund. Häufig liegen Flur- oder Treppenhaustüren in Fluchtwegen und müssen somit bei einem Brand in Fluchtrichtung frei begehbar sein. Im Normalbetrieb hingegen sollen diese Zugänge nicht für alle Personen zugänglich sein, gleichzeitig sollen berechtigte Personen keinen Alarm auslösen. Um das zu gewährleisten, werden nach EN 179 oder EN 1125 sowie EN 1634 zertifizierte elektronische Beschläge an der Außenseite der Türen und ggf. Panikstangen an der Innenseite installiert. In den Schlüsselschaltern des Flucht- und Rettungswegsystems kommen elektronische Halbzylinder zum Einsatz, die den mechanischen Zylinder zum Schalten ersetzen.
Ähnlich lassen sich Einbruchmeldeanlagen (EMA) und Zutrittskontrolle verknüpfen. Auch hier werden die Schlüsselschalter mit elektronischen Halbzylindern ausgestattet, wodurch diese dann mit dem Identmedium bedient werden können. Zugleich besteht die Option, EMAs über Wandleser und Türsteuerungen direkt scharf und unscharf zu schalten. Über in der Software hinterlegte Zeitprofile ist zudem eine automatische Aktivierung und Deaktivierung der Einbruchmeldeanlage möglich.
Verifikation und Aktuator
Bei der Integration von Zutrittskontrolle und Videoüberwachung steht oft die Verifikation von Personen im Mittelpunkt, das heißt die Überprüfung anhand der Videoaufnahme, ob es sich bei der Person vor der Tür tatsächlich um den Karteninhaber handelt. Die Anbindung erfolgt auf verschiedene Weise. Eine einfache Version bildet der Eventstream aus dem Zutrittsmanagementsystem, der bestimmte Aktionen im Videomanagement auslöst. Ein Beispiel wäre, dass wenn eine Karte vorgehalten wird, automatisch die Videoaufzeichnung über einen definierten Zeitraum beginnt. So lassen sich im Nachgang Vorgänge nachvollziehen. In umfassenden Sicherheitssystemen sind die Videoüberwachung und Zutrittskontrolle Teil eines übergeordneten Gefahrenmanagementsystems (Physical Security Information Management – PSIM), in dem alle Daten zusammenfließen und ggf. bestimmte Aktionen triggern.
Weniger Kosten, bessere Nachvollziehbarkeit
Ferner lässt sich die Zutrittskontrolle mit klassischer Gebäudetechnik gewinnbringend integrieren. Hier ist das Ziel eine effizientere Bewirtschaftung von Gebäuden, indem das Zutrittsmanagement als Aktuator fungiert. Zum Beispiel werden Stromverbraucher nur dann angeschaltet, wenn eine berechtigte Person anwesend ist. Das können Licht, Heizung oder Jalousien sein, aber auch jedes weitere vernetzte Gerät. Hotels nutzen diese Anwendung bereits seit vielen Jahren, um erhebliche Mengen Strom zu sparen. Ein weiteres Beispiel sind Sporthallen, in denen über ein zentrales Touch-Panel nur die Funktionen für eine Person angezeigt werden, für die sie berechtigt ist. Das kann für einen Übungsleiter die Betätigung der Hallenabtrennung 1 (aber nicht 2 und 3), das Einstellen des Lichts, Ausfahren der Tribünen und Öffnen der Fenster im gebuchten Hallenteil einschließen. Überdies kann der Übungsleiter nur die ihm zugewiesenen Umkleidekabinen und Materialschränke öffnen.
Im gewerblichen Umfeld trägt die Integration von Zutrittskontrolle und Gebäudetechnik zu erheblichen Kosteneinsparungen bei; bei öffentlichen Anwendern, wie Sportzentren oder Kultureinrichtungen, gewährleistet sie eine selektive, effiziente und nachvollziehbare Nutzung von Ressourcen.
Anwendungsbeispiele
Estrel Berlin: In Deutschlands größtem Hotel sind die Reinigung der Kleidung, Zutrittskontrolle und Umkleiden miteinander verknüpft. Die Mitarbeiter geben am Dienstende ihre Uniform in die Reinigung und können sie zum Dienstantritt am nächsten Tag mit ihrer Zutrittskarte automatisiert aus der Reinigung abholen. Die Spinde, die mit elektronischen Schrankschlössern gesichert werden, sind dadurch frei zuordenbar und nur während der Arbeitszeit belegt. Auf diese Weise spart das Hotel nicht nur heute Platz und Kosten, sondern hat noch Erweiterungspotential in der Zukunft.
Industrielle Werke Basel: In den Basler Stadtwerken wurde die Zutrittskontrolle mit der Unterweisungssoftware für Arbeitsschutz integriert. Externe Mitarbeiter müssen eine obligatorische Online-Schulung absolvieren, wenn sie das Betriebsgelände betreten wollen. Über eine Standardschnittstelle ist diese Software mit dem Zutrittsmanagement verbunden, wodurch nur dann ein Ausweis ausgestellt wird, wenn der/die Betreffende die Schulung tatsächlich durchlaufen hat.
RheinMain CongressCenter Wiesbaden: Das Sicherheitssystem im RheinMain CongressCenter besteht aus mehreren Gewerken und wird zentral von einer Sicherheitsmanagementsoftware geführt. An das Leitsystem sind die Einbruchmeldeanlage, die Brandmeldeanlage, die Fluchtwegsteuerung, Sprachalarmierung, Zutrittskontrolle und das Intercom-System angebunden, wobei die Fluchtwegsteuerung, Teile der Zutrittslösung und das Intercom-System von Drittherstellern stammen.
Hotel „Das Schlafwerk“ Stuttgart: Die Zutrittsmanagementsoftware vergibt automatisch auf Basis der Buchungsdaten im Property Management System und des digitalen Check-ins die Zutrittsrechte für die Gäste, die dann als digitaler Schlüssel in einer Progressive Web App für die Gäste zur Verfügung stehen. Für den Empfang der Buchungsdaten und das Bereitstellen der digitalen Schlüssel und den generellen Datenaustausch sorgt die gegenseitige Integration der drei Systeme.
Connext Campus Paderborn: Die Zutrittskontrolle ist u. a. mit automatischen Türsystemen, um Zugänge deaktivieren zu können, sowie mit Brandschutz- und Fluchtwegtüren verknüpft. Da auf dem Campus einige Bereiche besonders gesichert sind, wurde zugleich eine Anbindung an die Alarmanlage umgesetzt, die über Wandleser scharf- oder unscharf geschaltet wird.
Aiglon College Chesières: Die Schweizer Internatsschule übernimmt die Stammdaten aus ihren IT-Systemen und nutzt eine Prozessintegration mit dem ERP. Wenn ein Schüler z. B. sein Haus wechselt und das im ERP-System hinterlegt wird, werden automatisch die neuen Zutrittsrechte zugewiesen. Das betrifft Lehrer und andere Angestellte ebenso.
Coworking: In Coworking Spaces gehört zum Standard, dass die Zutrittskontrolle mit dem Buchungsmanagement integriert ist, meist handelt es sich dabei um cloudbasierte Systeme. Somit erhalten die Mitglieder auf Basis ihrer Buchung passende zeitliche und örtliche Zutrittsrechte für Büros und Meetingräume sowie Zugriffsrechte auf Ressourcen, wie Medientechnik oder Drucker.
Multiapplikation auf dem Transponder
Der Einsatz von 13,56-MHz-Identifikationstechnologien für die Zutrittskontrolle, z. B. MIFARE DESFire EV2, Legic advant oder HID iCLASS Seos, birgt neben dem Sicherheitsaspekt einen ganz entscheidenden weiteren Vorteil. Diese Technologien bieten die Möglichkeit, verschiedene Applikationen auf einem Identmedium zu vereinen (Multiapplikation), darunter bargeldloses Bezahlen in der Kantine oder am Getränkeautomaten sowie Zeiterfassung. Der Charme der Multiapplikation besteht darin, dass ganz unterschiedliche Systeme unabhängig voneinander betrieben werden können, was u. U. wegen interner Vorgaben (z. B. Datenschutz) nötig ist. Voraussetzung ist allerdings, dass der Lieferant der Transponder die Segmente nicht sperrt, sodass Drittanbieter ihre Daten darauf schreiben und auslesen können.
Auf diese Weise lassen sich z. B. auch kostenpflichtige Angebote steuern. In Mehrfamilienhäusern stehen häufig Waschmaschinen für die Mieter zur Verfügung. Hier ist es realisierbar, diese nur mit berechtigten Transpondern zu starten. Darüber ließe sich zusätzlich die bargeldlose Bezahlung abwickeln, sofern Gebühren fällig sind. Es gibt dafür noch viele weitere Beispiele, die je nach Services und technischer Ausstattung umsetzbar sind.
Mehr Effizienz durch Integration mit IT-Systemen
Neben der Funktionserweiterung über die Einbindung von Sicherheits- und Gebäudetechnik vereinfacht die Verknüpfung mit IT-Systemen die Bedienung der Zutrittskontrolle. Um die Struktur der Berechtigungsgruppen nicht komplett neu erarbeiten zu müssen, bietet sich eine Integration mit dem Active Directory an. Dadurch erspart man sich nicht nur viel Arbeit, sondern erreicht zudem eine homogene Berechtigungsstruktur über mehrere interne Systeme hinweg. Außerdem lassen sich beispielsweise die Stammdaten mit dem ERP-System synchronisieren, um sie in der Zutrittssoftware nicht doppelt eintragen zu müssen und sie immer auf dem aktuellen Stand zu halten. Dabei kann man weitere Parameter berücksichtigen, um z. B. bei einem Funktions- oder Standortwechsel von Mitarbeitern diese automatisch einer neuen Zutrittsgruppe hinzuzufügen.
Zutrittskontrollsysteme verwenden heutzutage üblicherweise IP-Infrastruktur für die Datenübertragung. Entsprechend können sie darüber mit Drittsystemen interagieren. Ein Beispiel sind Webhooks. Diese ermöglichen es, einer Server-Software mitzuteilen, dass ein bestimmtes Ereignis eingetreten ist, und eine Reaktion auf das Ereignis auszulösen. Wenn eine Anwendung über ein eingetretenes Ereignis mittels Webhook informiert, müssen an dem Ereignis interessierte andere Anwendungen kein Polling betreiben, um von dem Ereignis Kenntnis zu erlangen. Das reduziert das Nachrichtenaufkommen zwischen den Anwendungen. So werden in der Praxis bspw. Ticketsysteme angebunden.
Mehr Funktionen
Obendrein bieten Hersteller von Zutrittssystemen jede Menge proprietäre Schnittstellen für die Integration mit Drittsystemen an. Diese gehen funktional wesentlich tiefer und sind daher aufwändiger umzusetzen, zumal häufig patentgeschützte Technologien davon betroffen sind. Anwender profitieren jedoch von einem beispiellosen Funktionsspektrum, reibungslos funktionierenden Systemen, klaren Verantwortlichkeiten und jederzeit aktuellen Schnittstellen, was sich auch auf die Funktionssicherheit auswirkt – bei Zutrittskontrollsystemen ein ganz elementares Qualitätsmerkmal. Über proprietäre Schnittstellen werden z. B. Online-Zutrittssysteme mit Offline-vernetzten Zutrittssystemen unterschiedlicher Hersteller integriert, wobei die jeweils eigene Hardware zum Einsatz kommt. Gerade bei großen und komplexen Anwendungen oder bei Online-Bestandssystemen, die um offline vernetzte und/oder funkvernetzte Komponenten erweitert werden sollen, ist dieses Systemlayout beliebt.
Eine Fülle von Vorteilen
Über die Integration mehrerer Gewerke erhalten Anwender nicht nur eine Ausgewogenheit zwischen rechtssicherem Betrieb bei hoher Sicherheit (z. B. Zutrittskontrolle in Verbindung mit Flucht- und Rettungswegsystemen), einen umfassenden Überblick über die Aktivitäten in ihren Liegenschaften sowie nachvollziehbare Daten, die bei Bedarf zur Aufklärung von Vorfällen beitragen können (z. B. Protokolldaten aus der Zutrittskontrolle in Verbindung mit Videoaufzeichnungen), sondern zugleich einen wirtschaftlicheren Betrieb ihrer Liegenschaften. Tiefer gehende Schnittstellen wiederum erweitern effizient das Funktionsspektrum und stellen eine reibungslose Funktion umfassender Sicherheitslösungen sicher.
Meist gelesen
Phoenix: der erste Barfuß-Sicherheitsschuh auf dem Markt
Baak bringt mit "Phoenix" nach fünf Jahren Entwicklungsarbeit den ersten Barfuß-Sicherheitsschuh auf den Markt.
Gesundheit von Pferden mit KI überwachen
Mit einer Kombination von Videotechnologie und KI geht der Hersteller Novostable neue Wege bei der Gesundheitsüberwachung von Pferden.
Kommunale Sicherheit: Gespräch mit der Düsseldorfer Ordnungsdezernentin Britta Zur
Öffentliche Sicherheit der Stadt Düsseldorf im Zusammenspiel von Ordnungsamt und Polizei: Ordnungsdezernentin Britta Zur im Interview über die Kriminalitätsentwicklung, Gefahrenabwehr und Fußball-EM 2024.
Wie Unternehmen und Polizei zusammenarbeiten
GIT SICHERHEIT im Interview mit Julia Vincke, Leiterin Unternehmenssicherheit BASF, und Bettina Rommelfanger, Polizeivollzugsbeamtin am Landeskriminalamt Baden-Württemberg (LKA BW).
Coded Processing: Funktionale Sicherheit ohne spezielle Hardware ermöglichen
Im Interview mit GIT SICHERHEIT erläutern Claudio Gregorio (Innotec) und Martin Süßkraut (Silistra Systems) wie die Technologie funktioniert.