Elektronische Zutrittskontrolle als Bestandteil der Unternehmenssicherheit
Steigende Wirtschaftskriminalität, Spionage, Vandalismus und Sabotage, Terrorismus, Einbruch, Diebstahl sind meist die Gründe für den Start eines Projektes zur Einführung einer ele...
Steigende Wirtschaftskriminalität, Spionage, Vandalismus und Sabotage, Terrorismus, Einbruch, Diebstahl sind meist die Gründe für den Start eines Projektes zur Einführung einer elektronischen Zutrittskontrolle (ZK). Diese soll das unbefugte Betreten von Gebäuden, Räumen und Arealen verhindern und darin befindliche Werte vor Diebstahl oder Zerstörung schützen. Zutrittskontrolle ist keine Erfindung des Computerzeitalters. Wächter zum Schutz von Personen und Eigentum dienten dem gleichen Zweck. Erkennungsmerkmale waren und sind z. B. das persönliche Erscheinungsbild, Dienstsiegel, Parolen, Begleitschreiben oder Kennworte. Heute erfolgt die Identifizierung von Personen mit Passwörtern und Ident-trägern, wie Ausweisen oder biometrischen Erkennungsmerkmalen. Intelligente Diebe tarnen sich z. B. als Besucher oder Mitarbeiter des Unternehmens, um sich einfach und mit wenig Risiko in schützenswerte Bereiche einzuschleusen.
Die ZK nutzt technische Systeme mit baulichen (Perimeterschutz) und organisatorischen Maßnahmen zur Regelung des Personen und Fahrzeugflusses zum und im Sicherheitsbereich. Bestandteile sind:
Personenidentifikation (recognition)
Entscheidungsfindung (processing)
Steuerung und Überwachung (control and monitoring)
Meldung/Alarmierung mit/ohne Protokollierung (annunciation and logging)
Selbstschutz (self protection)
Vorteile und Varianten der Zutrittskontrolle
ZK soll die Bewegungsfreiheit von Berechtigten so wenig wie möglich einschränken, Unberechtigte aber ausschließen. Kontrolle ist also gar nicht das Ziel sondern die Zutrittsregelung: wer (definierter Personenkreis), wie (Art und Weise der Berechtigung), wann (zeitlich differenziert) und wo (Bereiche/Räume, etc.) berechtigten Zutritt erhält. Vermutlich entstand der Begriff durch einen Fehler in der Übersetzung der Ursprungsbezeichnung „access control". Die „Kontrolle", die keine ist, ist vielmehr dazu da, Schäden zu verhindern.
Im Sprachgebrauch und in Teilen der Normung werden die gesteuerte Berechtigung des physikalischen Zutritts zu Arealen, Gebäuden oder Räumen mit „Zutrittskontrolle", der gesteuerte Zugang zu Rechnern und Kommunikationsnetzen mit „Zugangskontrolle", bezeichnet, jedoch leider nicht konsequent. Letzteres soll den unberechtigten Zugriff auf Rechner, Programme und Datennetze verhindern. Die Berechtigungsprüfung erfolgt in beiden Fällen über einen Personenidentifikation und wird deshalb oft miteinander verwechselt.
Ein wesentlicher Vorteil der ZK ist, dass verlorene oder gestohlene Ausweise im System sofort gesperrt werden können, ohne dass ganze Schließsysteme geändert werden müssen. Selbst der vergebliche Versuch der Benutzung eines bereits gesperrten Ausweises kann - nach Erkennung - einen entsprechenden Alarm auslösen und zur Einleitung notwendiger Sofortmassnahmen genutzt werden. Abhängig von der Unternehmensgröße, dem Installationsort (innen/außen), der benötigten Sicherheit und den baulichen Voraussetzungen werden Lösungen mit autonomen Zutritts-Türterminals, elektronischen Schließzylindern oder leitungsgebundene, vernetzte ZK-Systeme angeboten.
Mechatronische Schließsysteme
Mechatronische Türterminals und Schließzylinder können ohne bauliche Veränderung, ohne Beschädigung des Türblattes durch Montagebohrungen, auch bei Brandschutztüren eingesetzt werden. Zur Sicherung von Türen, bei denen der vorhandene Türbeschlag weitergenutzt werden soll oder kein Türterminal eingesetzt werden kann, kommen elektronische Schließzylinder zum Einsatz. Die Montage erfolgt sehr einfach durch das Einsetzen in eine vorhandene Profilzylinder-Lochung ohne zusätzliche Montagebohrung. Ansonsten sind folgende mechatronische Systeme zu unterscheiden:
Mit intern gespeicherten Zutrittsrechten: Hierbei kann die Programmierung des Offline-Systems erfolgen, über:
Ausweise und/oder NFC-fähige Geräte/Smartphones
Kabelgebunden Anschluss eines PC/Notebooks
Mit Zutrittsrechten im Transponder
Mit Datenaustausch über Funk
Hier werden die Zutrittsrechte vom Leitrechner per Funk an das Offline-Schließsystem übertragen. Somit ist auch während einer möglichen Störung des Funknetzes die Schließanlage voll funktionsfähig.
Um die einfachste ZK-Lösung handelt es sich, wenn nur eine Identprüfung mittels PIN oder RFID-Transponder (z. B. Ausweis oder Schlüsselanhänger) erfolgt. Jeder Firmenangehörige, der sich in dieser Form ausweisen kann, ist berechtigt, zu jeder Zeit die Türen zu öffnen. Dagegen bieten komfortablere mechatronische Systeme die Einzelöffnung mit zeitlicher Einschränkung, Tagesfreischaltung, Sondertag oder automatisches Verschließen am Tagesende bei Daueröffnung.
Beim Einsatz von mechatronischen Schließsystemen muss beachtet werden, dass diese meist keine Türstatusüberwachung und Alarmmeldungen bieten. Andernfalls müssen die dafür erforderlichen Beschaffungs-, Installations- und Betriebskosten im Vergleich zur klassischen Online-ZK berücksichtigt werden.
Vernetzte-Zutrittskontrolle
Online-Systeme bieten dagegen den Komfort einer zentralen Steuerung und Kontrolle, wobei die Installation bedingt durch die erforderliche Vernetzung bzw. Verkabelung mit mehr Aufwand verbunden ist. Der Vorteil dieser Lösung ist, dass die Verwaltung und das Sperren von Ausweisen, das Ändern von Berechtigungen, Auswertungen und das Alarm-Management von einer, mehreren oder einer übergeordneten ZK-Zentrale erfolgen können. Besonders die Überwachung von Türzuständen (z. B. zu lange offen) und Steuerung von Vereinzelungseinrichtungen ist bei mechatronischen Systemen meist nicht gegeben.
Die vernetzte ZK ermöglicht die einfache Integration in Personalzeiterfassungs-Systeme. Aus Kostengründen ist die Nutzung eines einheitlichen Identsystems (z. B. RFID-Ausweis), ggf. des gleichen Terminals, sinnvoll. Ein weiterer Vorteil ist die Nutzung gleicher Stammdaten. Diese beinhalten die Arbeitszeitvereinbarung für den Mitarbeiter, sein Arbeitsprofil sowie seine Buchungs- und Zutrittsberechtigungen. Mit nur einem Buchungsvorgang erhält der Mitarbeiter Zutritt und sein Arbeitsbeginn wird erfasst.
Unterschiedliche Zutrittsberechtigungen und Funktionen
In der Regel werden die räumlichen und/oder zeitlichen Zutrittsrechte, die in Tabellen hinterlegt werden, bestimmten Personen oder Gruppen (z. B. Mitarbeiter einer Abteilung, alle Praktikanten, Besucher etc.) zugeordnet. Diese Zutrittsprofile können im Speicher des ZK-Systems, Zutrittsmanagers oder Türterminals mit folgenden Restriktionen hinterlegt werden:
-
Zutrittserlaubnis zu allen Räumen ohne zeitliche Begrenzung.
-
Nach zeitlichen Kriterien: Sie enthalten Zeitzonen, also Zeitspannen an Wochen- ggf. auch Feiertagen, zu denen Zutritt gewährt wird oder nicht. Für z. B. Wartungs-, Reinigungs- oder Sicherheitsdienst können diese Kriterien auch ohne räumliche Beschränkung gelten.
-
Nach örtlichen oder räumlichen Kriterien: Zutritt zu einem oder mehreren Gebäuden oder Räumen (Raumzonen) zu allen Zeiten.
-
Räumliche und zeitliche Begrenzung: Zutritt zu einem oder mehreren Räumen nur zu bestimmten Zeiten (z. B. Zutritt zum Lager nur zwischen 9 und 11 Uhr).
-
Sonderregelung: Türen können zu bestimmten Tageszeiten ohne Zutrittssteuerung geöffnet werden.
Bei Systemen mit Alarmfunktionen wird Ereignisabhängig, z. B. unzulässiger Zutrittsversuch, Türöffnungszeit überschritten oder Sabotageversuch, ein Alarm ausgelöst. Die jeweiligen Reaktionen müssen über entsprechende Konfigurationstools definiert werden. Ein Alarm kann entweder mittels akustischen Signal (am ZK-Gerät und/oder Monitor der Leitstelle) gemeldet oder direkt an eine Zentrale, entweder zur weiteren Bearbeitung, Protokollierung oder Archivierung, weitergeleitet werden.
Business Partner
Werner StörmerZum Eigen 16
40880 Ratingen
Deutschland
Meist gelesen
Coded Processing: Funktionale Sicherheit ohne spezielle Hardware ermöglichen
Im Interview mit GIT SICHERHEIT erläutern Claudio Gregorio (Innotec) und Martin Süßkraut (Silistra Systems) wie die Technologie funktioniert.
General Product Safety Regulation (GPSR): Was regelt sie und welche Akteure müssen sich damit befassen?
Neue EU-Produktsicherheitsverordnung (GPSR) ab 13.12.2024: Wichtige Änderungen und Anforderungen für Verbraucherprodukte
Vieles ist noch ungeklärt: Justizvollzug als Bestandteil der kritischen Infrastruktur
Ein Beitrag von Wilfried Joswig, Geschäftsführer beim Verband für Sicherheitstechnik VfS.
Kommunale Sicherheit: Gespräch mit der Düsseldorfer Ordnungsdezernentin Britta Zur
Öffentliche Sicherheit der Stadt Düsseldorf im Zusammenspiel von Ordnungsamt und Polizei: Ordnungsdezernentin Britta Zur im Interview über die Kriminalitätsentwicklung, Gefahrenabwehr und Fußball-EM 2024.
Wie Unternehmen und Polizei zusammenarbeiten
GIT SICHERHEIT im Interview mit Julia Vincke, Leiterin Unternehmenssicherheit BASF, und Bettina Rommelfanger, Polizeivollzugsbeamtin am Landeskriminalamt Baden-Württemberg (LKA BW).