Elektronische Zutrittskontrolle als Bestandteil der Unternehmenssicherheit

Steigende Wirtschaftskriminalität, Spionage, Vandalismus und Sabotage, Terrorismus, Einbruch, Diebstahl sind meist die Gründe für den Start eines Projektes zur Einführung einer ele...

Steigende Wirtschaftskriminalität, Spionage, Vandalismus und Sabotage, Terrorismus, Einbruch, Diebstahl sind meist die Gründe für den Start eines Projektes zur Einführung einer elektronischen Zutrittskontrolle (ZK). Diese soll das unbefugte Betreten von Gebäuden, Räu­men und Arealen verhindern und darin befindliche Werte vor Diebstahl oder Zerstörung schützen. Zutrittskontrolle ist keine Erfindung des Computerzeitalters. Wächter zum Schutz von Personen und Eigentum dienten dem gleichen Zweck. Er­ken­nungsmerkmale waren und sind z. B. das persön­liche Erscheinungsbild, Dienstsiegel, Parolen, Begleitschreiben oder Kennworte. Heute erfolgt die Identifizierung von Per­sonen mit Passwörtern und Ident-trägern, wie Ausweisen oder bio­metrischen Erkennungsmerkma­len. Intelligente Diebe tarnen sich z. B. als Besucher oder Mitarbeiter des Unter­nehmens, um sich einfach und mit wenig Risiko in schützenswerte Bereiche einzuschleusen.
Die ZK nutzt technische Systeme mit baulichen (Perimeterschutz) und organisatorischen Maßnahmen zur Rege­lung des Personen und Fahrzeugflusses zum und im Sicherheitsbereich. Bestandteile sind:

Personenidentifikation (recognition)
Entscheidungsfindung (processing)
Steuerung und Überwachung (control and monitoring)
Meldung/Alarmierung mit/ohne Protokollierung (annunciation and log­ging)
Selbstschutz (self protection)

Vorteile und Varianten der Zutritts­kontrolle
ZK soll die Bewegungs­freiheit von Berechtig­ten so wenig wie möglich einschränken, Unberechtigte aber ausschließen. Kontrolle ist also gar nicht das Ziel sondern die Zutrittsregelung: wer (definierter Personenkreis), wie (Art und Weise der Berechtigung), wann (zeitlich differenziert) und wo (Bereiche/Räume, etc.) berechtigten Zutritt erhält. Vermutlich ent­stand der Begriff durch einen Fehler in der Überset­zung der Ursprungsbe­zeichnung „access control". Die „Kontrolle", die keine ist, ist vielmehr dazu da, Schäden zu verhindern.
Im Sprachgebrauch und in Teilen der Normung werden die ge­steu­erte Berechtigung des physikalischen Zutritts zu Arealen, Gebäuden oder Räumen mit „Zutrittskontrolle", der gesteuerte Zugang zu Rechnern und Kommunikationsnetzen mit „Zugangskontrolle", bezeichnet, jedoch leider nicht konse­quent. Letzteres soll den unberechtigten Zugriff auf Rechner, Pro­gramme und Datennetze verhindern. Die Berechtigungsprüfung erfolgt in beiden Fällen über einen Personenidentifikation und wird deshalb oft miteinander verwechselt.
Ein wesentlicher Vorteil der ZK ist, dass verlorene oder gestohlene Ausweise im System sofort gesperrt werden können, ohne dass ganze Schließsysteme geändert werden müssen. Selbst der vergebliche Versuch der Benutzung eines bereits gesperrten Ausweises kann - nach Erkennung - einen entsprechenden Alarm auslösen und zur Einleitung notwendiger Sofortmassnahmen genutzt werden. Abhängig von der Unternehmensgröße, dem Installationsort (innen/außen), der benötigten Sicherheit und den baulichen Voraussetzungen werden Lö­sungen mit auto­nomen Zutritts-Türterminals, elektronischen Schließzylin­dern oder leitungs­gebundene, vernetzte ZK-Systeme angeboten.

Mechatronische Schließsysteme
Mechatronische Türterminals und Schließzylinder können ohne bauliche Veränderung, ohne Beschädigung des Türblattes durch Montagebohrungen, auch bei Brandschutztüren eingesetzt werden. Zur Sicherung von Türen, bei denen der vorhandene Türbe­schlag weiterge­nutzt werden soll oder kein Türterminal eingesetzt werden kann, kommen elektronische Schließzylinder zum Einsatz. Die Montage erfolgt sehr ein­fach durch das Einsetzen in eine vorhandene Profilzylinder-Lochung ohne zusätzliche Montagebohrung. An­sonsten sind folgende mechatronische Systeme zu unterscheiden:

Mit intern gespeicherten Zutrittsrechten: Hierbei kann die Programmierung des Offline-Systems erfolgen, über:
Ausweise und/oder NFC-fähige Geräte/Smartphones
Kabelgebunden Anschluss eines PC/Notebooks
Mit Zutrittsrechten im Transponder
Mit Datenaustausch über Funk

Hier werden die Zutrittsrechte vom Leitrechner per Funk an das Offline-Schließsystem übertragen. Somit ist auch während einer möglichen Störung des Funknetzes die Schließanlage voll funktionsfähig.
Um die einfachste ZK-Lösung handelt es sich, wenn nur eine Identprüfung mittels PIN oder RFID-Transponder (z. B. Ausweis oder Schlüsselanhänger) erfolgt. Jeder Firmenangehörige, der sich in dieser Form ausweisen kann, ist berechtigt, zu jeder Zeit die Türen zu öffnen. Dagegen bieten komfortablere mechatronische Systeme die Einzelöffnung mit zeitli­cher Einschränkung, Tagesfrei­schaltung, Sondertag oder automatisches Ver­schließen am Tagesende bei Daueröffnung.
Beim Einsatz von mechatronischen Schließsystemen muss beachtet werden, dass diese meist keine Türstatusüberwachung und Alarmmeldungen bieten. Andernfalls müssen die dafür erforderlichen Beschaffungs-, Installations- und Betriebskosten im Vergleich zur klassischen Online-ZK berücksichtigt werden.

Vernetzte-Zutrittskontrolle
Online-Systeme bieten dagegen den Komfort einer zentralen Steuerung und Kontrolle, wobei die Installation bedingt durch die erforderliche Vernetzung bzw. Verkabelung mit mehr Aufwand verbunden ist. Der Vorteil dieser Lösung ist, dass die Verwaltung und das Sperren von Ausweisen, das Än­dern von Berechtigungen, Auswertungen und das Alarm-Management von einer, mehreren oder einer übergeordneten ZK-Zentrale erfolgen können. Be­sonders die Überwachung von Türzuständen (z. B. zu lange offen) und Steu­erung von Vereinzelungseinrichtungen ist bei mechatronischen Systemen meist nicht gegeben.
Die vernetzte ZK ermöglicht die einfache Integration in Personalzeiterfassungs-Systeme. Aus Kostengründen ist die Nutzung eines einheit­lichen Identsystems (z. B. RFID-Ausweis), ggf. des gleichen Terminals, sinnvoll. Ein weiterer Vorteil ist die Nutzung glei­cher Stammdaten. Diese beinhalten die Arbeitszeitvereinbarung für den Mitarbeiter, sein Arbeitsprofil sowie seine Buchungs- und Zutrittsbe­rechtigungen. Mit nur einem Buchungsvorgang erhält der Mitarbeiter Zutritt und sein Arbeitsbeginn wird erfasst.

Unterschiedliche Zutrittsberechti­gungen und Funktionen
In der Regel werden die räumlichen und/oder zeitlichen Zutrittsrechte, die in Tabellen hinterlegt werden, bestimmten Personen oder Gruppen (z. B. Mitarbeiter einer Abteilung, alle Prakti­kanten, Besucher etc.) zugeordnet. Diese Zutrittsprofile können im Speicher des ZK-Systems, Zutrittsmanagers oder Türterminals mit folgenden Restriktionen hinterlegt werden:

  • Zutrittserlaubnis zu allen Räumen ohne zeitliche Begrenzung.
  • Nach zeitlichen Kriterien: Sie enthalten Zeitzonen, also Zeitspannen an Wochen- ggf. auch Feiertagen, zu denen Zutritt gewährt wird oder nicht. Für z. B. Wartungs-, Reinigungs- oder Si­cherheitsdienst können diese Kriterien auch ohne räumliche Beschränkung gelten.
  • Nach örtlichen oder räumlichen Kriterien: Zutritt zu einem oder mehre­ren Gebäuden oder Räumen (Raumzonen) zu allen Zeiten.
  • Räumliche und zeitliche Begrenzung: Zutritt zu einem oder mehreren Räumen nur zu bestimmten Zeiten (z. B. Zutritt zum Lager nur zwischen 9 und 11 Uhr).
  • Sonderregelung: Türen können zu bestimm­ten Tageszeiten ohne Zutrittssteuerung geöffnet werden.
    Bei Systemen mit Alarmfunktionen wird Ereignisabhängig, z. B. unzulässiger Zutrittsver­such, Türöffnungszeit überschritten oder Sabotageversuch, ein Alarm ausgelöst. Die je­weili­gen Reaktionen müssen über entsprechende Konfigurationstools defi­niert werden. Ein Alarm kann entweder mittels akustischen Signal (am ZK-Gerät und/oder Monitor der Leitstelle) gemeldet oder direkt an eine Zent­rale, entweder zur weiteren Bear­beitung, Protokollierung oder Archivierung, weitergeleitet werden.

 

Business Partner

Werner Störmer

Zum Eigen 16
40880 Ratingen
Deutschland

Kontakt zum Business Partner







Meist gelesen