Zutrittskontrolle
|
Hersteller und Produktinformationen
Treffer auswählen
Allgemeines zu Zutrittskontrolle
Die Zutrittskontrolle nimmt in Unternehmen aber auch in Privataushalten zunehmend eine wichtige Rolle ein. Technische Systeme ersetzen mehr und mehr den Schlüssel.
Zutrittskontrolle — wer — wann — wohin
Aufgrund der Komplexität vieler Prozess in der Arbeits- und Unternehmenswelt wird Kontrolle zunehmend wichtiger. Die Zutrittskontrolle übernimmt die Steuerungen und Kontrollen darüber, welche Personen einen bestimmten Ort zu definierten Zeitpunkten betreten. Hintergrund ist die zuverlässige Absicherung von Örtlichkeiten vor unberechtigtem Betreten und unberechtigten Zugriffen. Durch die elektronische Zutrittskontrolle werden Schlüssel für Türschlösser überflüssig, Abläufe und Zugriffe können lückenlos dokumentiert und nachverfolgt werden.
Klassifizierungen von Zutrittskontrollanlagen laut VdS
In den Richtlinien für Zutrittskontrollanlagen, Teil 1: Anforderungen, sind die Anlagen mit ihren Leistungsmerkmalen folgendermaßen klassifiziert:
Klasse A: einfacher Schutz gegen Überwindungsversuche und mittlere Verfügbarkeit. Keine individuelle Zuordnung des Nutzers zu bestimmten Identifikationsmerkmalen.
Klasse B: mittlerer Schutz gegen Überwindungsversuche mit hoher Verfügbarkeit. Identifikationsmerkmale können individuell zugeordnet werden, die Zutrittsmöglichkeiten werden auf den geschlossenen Zustand hin kontrolliert
Klasse C: hoher Schutz gegen Überwindungsversuche und hohe Verfügbarkeit. Benutzer werden über Identifikationsmerkmale eindeutig zugeordnet, nur berechtigten Mitarbeitern oder Besuchern wird der Zugang ermöglicht. Die Zutrittsmöglichkeiten werden auf den geschlossenen Zustand hin kontrolliert.
In einem Objekt können auch Zutrittskontrollanlagen unterschiedlicher Klassen installiert sein. In diesem Fall müssen alle Anlagenkomponenten eines Bereiches der geforderten Klasse entsprechen. Übergeordnete Komponenten müssen der höchsten vorhandenen Klassifizierung entsprechen, wenn sie zentrale Überwachungsaufgaben übernehmen.
Der Aufbau der elektronischen Zutrittskontrolle
Eine elektronische Zutrittskontrolle besteht prinzipiell aus folgenden Elementen:
Einem Sperrelement, das ein bestimmtes Areal versperrt. Dies können elektrisch gesicherte Türen, aber auch Schranken, Schleusen oder Aufzüge sein. Dieses Element wird auch als Zutrittskontrollstellglied (ZGS) bezeichnet.
Über einen Identifikator, auch Identmittel genannt, werden per Funk mittels mobiler Datenerfassung (MDE) oder über einen Kontakt Erkennungsdaten übermittelt.
Ein Lesegerät, zum Beispiel ein RFID-Leser oder ein Kartenleser, die sogenannte Identifikationsmerkmalerfassungseinheit (IME), nimmt die übermittelten Erkennungsdaten auf und wandelt sie bei Bedarf um. Die IME besteht aus einem elektronischen Gerät, das als Einzelgerät in Form eines Terminals vorliegen oder in einem Schließzylinder integriert sein kann.
Die Erkennungsdaten werden vom Lesegerät an die Zutrittskontrollzentrale weitergeleitet. Dort wird die Berechtigung geprüft. Je nach Prüfergebnis erfolgt die Kommunikation mit dem Sperrelement und die Tür wird freigegeben. Alternativ übernimmt die Zutrittskontrolle die Aufgabe einer Einbruchmeldeanlage und löst einen Alarm aus, der den unberechtigten Zutrittsversuch meldet. Als Schnittstellenstandard in der IT wird zum Beispiel RS485 verwendet. Dieser Standard ist für die digitale leitungsgebundene Datenübertragung ausgelegt und zeichnet sich durch seine Unanfälligkeit gegen elektromagnetische Störfelder aus. Die Grundkomponenten der Zutrittskontrollanlage können in verschiedenen Formen in Abhängigkeit vom geforderten Sicherheitsstandard installiert werden. Möglich sind einfache Schließsysteme ebenso wie Hochsicherheitsanlagen mit Videoüberwachung. Renommierte Hersteller von Kontrollsystemen auf höchstem technischem Stand sind zum Beispiel KABA, DORMA, ASSA ABLOY, PCS oder Primion Technology. Für den nachträglichen Einbau eignen sich auch mechatronische Systeme als Alternative, die mit den meisten gängigen Zutrittskontrollanlagen kompatibel sind. So können herkömmliche Schließanlagen ohne bauliche Veränderungen und ohne Beschädigungen der Sperrelemente umgerüstet werden. Damit werden die geforderten Standards der Security kostengünstig unterstützt.
Identmittel – das Herz der Zutrittskontrolle
Zutrittskontrollen leben von Identifikation bzw. Verifikation. Dementsprechend gibt es verschiedene, sogenannte Identmittel, anhand derer Personen ihre Berechtigung für den Zutritt bestimmter Bereiche nachweisen können. Welches Mittel als Identifikator eingesetzt wird, hängt von der verwendeten Sicherheitstechnik ab. Unterschieden werden aktive und passive Identmittel.
Aktive Identmittel
Bei den aktiven Identmitteln in Zutrittskontrollsystemen wird zwischen berührungslosen und kontaktbehafteten Elementen unterschieden. Die berührungslos aktiven Identifikationselemente sind mit einer eigenen Spannungsversorgung ausgestattet und in der Regel batteriebetrieben. Die Zugangsdaten werden als verschlüsseltes Signal an den Schließzylinder oder Wandleser übermittelt. Kontaktbehaftete aktive Medien besitzen ebenfalls eine Spannungsversorgung, für die Datenübertragung muss jedoch ein Kontakt zwischen Identmittel und Leser hergestellt werden.
Passive Identmittel
Passive Identmittel werden ebenfalls in „berührungslos“ und „kontaktbehaftet“ aufgegliedert. Diese Medien benötigen keine Spannungsversorgung. Die berührungslosen Ausführungen arbeiten häufig per RFID mit Hitag-Kodierung. Über elektromagnetische Wechselfelder versorgen digitale Schließzylinder oder RFID-Leser das als Transponder fungierende Medium mit Spannung. Diese Sicherheitssysteme werden auch als Transpondersysteme bezeichnet und arbeiten in der Regel mit Frequenzen von 125 kHz oder 13,25 MHz. Kontaktbehaftete Identmittel werden beim Datenaustausch von der Entscheidungselektronik mit Strom versorgt. Dazu zählen auch Pincode-Tastaturen für die Eingabe von Zahlencodes.
Biometrische Identmittel
Diese Systeme nutzen Körpermerkmale für die Identifikation. Berührungslose Systeme nutzen für die Erkennung Iris, Netzhaut, Stimme oder Gesichtsmerkmale; die kontaktbehafteten biometrischen Identmittel erkennen den Fingerabdruck oder die Handfläche. Aus Kostengründen werden diese Medien bislang eher selten eingesetzt. Sie finden hauptsächlich in besonders sensiblen Bereichen Verwendung. Bereits bezahlbar ist der Fingerscanner, der von verschiedenen Herstellern angeboten wird. Eine weitere Möglichkeit, die Identität am Zutrittskontrollsystem nachzuweisen, besteht über eine mobile Anwendung. Per Bluetooth kann das Mobiltelefon als Schlüssel verwendet werden. Dazu wird entweder die MAC-Adresse des Interfaces ausgelesen oder über eine spezielle Software ein Passwort abgefragt. Die verschiedenen Anbieter arbeiten dazu mit SAP oder anderen bewährten ERP-Systemen.
Zutrittskontrolle in der Informationstechnik
Im Bereich der Informationstechnologie und IT-Sicherheit ist die Steuerung von Zutrittsberechtigungen hochrelevant. Mit dem BSI, dem Bundesamt für Sicherheit in der Informationstechnik wurde eine eigene Behörde geschaffen, die dieses sensible Feld bearbeitet und die gesetzlichen Grundlagen schafft. Eine besondere Bedeutung kommt der Zutrittskontrolle im Zusammenhang mit dem Datenschutz zu. Betroffen sind zum Beispiel Banken, Versicherungen. Laut § 9 BDSG (Bundesdatenschutzgesetz) darf kein Unbefugter Zutritt zu Datenschutzverarbeitungsanlagen, in denen eine Datenerfassung oder eine Verarbeitung von Daten stattfindet, erhalten. Unternehmen sind zur Einhaltung dieses Gebotes verpflichtet und können dies über eine Zutrittskontrolle realisieren. Zu beachten ist dabei, dass die Verwehrung des Zugangs nur das erste von acht Geboten ist. Unter anderem gehören auch Zugangs-, Zugriffs-, Weitergabe- und Verfügbarkeitskontrolle zu den Geboten im Datenschutzgesetz. Wie die Zutrittskontrolle umzusetzen ist, hängt von der Schutzwürdigkeit der verarbeiteten Informationen ab. Für die Etablierung einer wirksamen Kontrolle empfiehlt sich ein Vorgehen in zwei Stufen:
In Stufe 1 werden Sicherheitsbereiche im Unternehmen definiert. Welche Bereiche sind besonders schutzwürdig und dürfen nur von einem bestimmten Personenkreis betreten werden? Dazu können zum Beispiel Serverräume oder Datenarchive gehören.
In der zweiten Stufe wird ein Berechtigungskonzept entwickelt. Dabei wird definiert, wer ständig oder auch nur phasenweise eine Zugangsberechtigung zu bestimmten Arealen erhält. Die Vergabe und auch Zurücknahme von Zutrittsschlüsseln sollte genau dokumentiert werden. Dies betrifft ebenso den Punkt, wer die Berechtigung vergeben hat.
Dieses Vorgehen empfiehlt sich nicht nur für den Datenschutz, sondern auch bei allen anderen Bereichen, in denen mit sensiblen und schutzwürdigen Daten oder Produkten gearbeitet wird. Eine funktionierende Zugangskontrolle besteht aus einer Vielzahl von Maßnahmen, die Organisation und Technik gleichermaßen umfassen. Neben dem Aufwand für die Implementierung sollte auch die Pflege der Berechtigungen weder unterschätzt noch vernachlässigt werden. Dies gilt gerade dann, wenn elektronische Zugangskontrollen eingesetzt werden. Wird das System nicht sorgfältig gepflegt und aktualisiert, kann statt der Erhöhung der Unternehmenssicherheit ein zusätzliches Risikopotenzial etabliert werden.
Die Vorteile der Zutrittskontrolle im Überblick
Auch kleine und mittelständische Unternehmen profitieren von einer elektronischen Zutrittskontrolle, wenn im Gebäude eines Unternehmens schutzbedürftige Werte wie Informationen oder Produkte gelagert werden. Gegenüber klassischen Schlüssellösungen bieten elektronische Systeme gleich mehrere Vorteile:
Flexible Anpassung an die Anforderungen im Unternehmen
Definition von mehreren Zutrittsprofilen
Externer Besucher kann zeitbegrenztes Profil erhalten
Übersicht über die Zutrittsberechtigung von Mitarbeitern
Elektronische Überwachung und Anzeige des Türzustandes
Sperrung verloren gegangener Identmittel sofort möglich
Einheitliche Schließprofile im Unternehmen lassen sich leicht integrieren
Reduktion des Verwaltungsaufwandes
Protokollierung und Dokumentation
Kopiersicherheit der verwendeten Keys
Anbindung und Vernetzung von Zutrittskontrolle, Betriebsdatenerfassung (BDE) und Zeiterfassung möglich
Funktionen als Einbruchmeldetechnik im Netzwerk durch Alarmauslösung bei Manipulationsversuchen oder unberechtigten Zutritten
Zutrittskontrolle in privaten Haushalten
Das gesteigerte Bedürfnis der Verbraucher in Deutschland nach sicheren Gebäuden hat Zutrittskontrollsysteme auch in privaten Haushalten etabliert. Einfache Lösungen arbeiten häufig mit berührungslosen Chips oder Transpondern, teilweise kommt auch die Biometrie – zum Beispiel mit Fingerprint – zum Einsatz. Die Bedienung ist kinderleicht und deshalb gerade auch für Familien geeignet. Als moderne Alternative zu Schloss und Schlüssel lassen sich einige dieser Zutrittskontrollsysteme auch nachträglich in die Türsprechanlage einbauen. Berührungslos oder über eine PIN kann der Eingang von jedem berechtigten Familienmitglied geöffnet werden und eine größtmögliche Sicherheit lässt sich kostengünstig und mit hoher Effizienz realisieren. Geht der elektronische Key verloren, dann wird der zugehörige Code aus der Überwachungselektronik gelöscht und mit einer neuen Kombination ausgetauscht. Die Chip-Card bzw. der Transponder kann nicht mehr genutzt werden. Ein solches Sicherheitskonzept bietet in Privathaushalten ein Maximum an Kontrolle.
Normen und Richtlinien rund um die Zutrittskontrolle
Auf deutscher wie auch auf europäischer Ebene gibt es für die Zutrittskontrolle zahlreiche Normen und Richtlinien, die von verschiedenen Institutionen verfasst wurden. Dazu gehören DIN-Normen des VDE (Verband der Elektrotechnik Elektronik Informationstechnik e.V.), verschiedene VdS-Richtlinien und Richtlinien des BSI. In diesen Regelwerken sind alle relevanten Vorschriften rund um die Zutrittskontrolle festgehalten.
Ähnliche Produkte
Das könnte Sie auch interessieren