Zutrittskontrolle

|

Hersteller und Produktinformationen

Produktserien zu Zutrittskontrolle

30 von 39 Alle anzeigen
Elektronische Beschläge für die Zutrittskontrolle

Aus der Serie Elektronische Zutrittskontrolle SALTO SPACE von SALTO Systems

Elektronische Beschläge für die Zutrittskontrolle im kabellos vernetzten Zutrittssystem SALTO SPACE. Die elektronischen Beschläge sind für Vollblatt- und Profilrahmen-Türen aus Holz, Stahl, Kunststoff und Aluminium im Innen- und Außenbereich geeignet.
Drehkreuze

Aus der Serie Zugangskontrolle von Heras

Drehkreuze zur Erfassung und Steuerung des Personenflusses. Zusätzliche Funktionselemente wie beispielsweise der von Heras entwickelte Sicherheitsantrieb (D.B.P.) oder die Kombination mit Ausweislesern bieten flexible Möglichkeiten für eine geregelte Durchgangskontrolle mit oder ohne Personalaufwand.
Drehsperren, Drehkreuze und Schwenktüren

Aus der Serie Automatische Türsysteme von dormakaba

Elektronisch gesteuerte Drehsperren, Drehkreuze, Schwingtüren und Schranken organisieren den Zugang berechtigter Personen in sicherheitsrelevante Bereiche.
Präsenzmelder und Bewegungsmelder von Theben

Aus der Serie Lichtsteuerung mit Bewegungsmeldern und Präsenzmeldern von Theben von Theben

Mit Präsenzmeldern und Bewegungsmeldern von Theben lässt sich die Beleuchtung von Fluren, Büros und öffentlichen Gebäuden intelligent und energieeffizient steuern. Auch Heizungs- und Klimaanlagen lassen sich präsenzabhängig steuern. Präsenzmelder lassen sich in KNX-Systeme und in die DALI-2 Lichtsteuerung integrieren und tragen dazu bei, Energiekosten und den CO2 zu reduzieren und steigern Komfort und Sicherheit.
Automatische Sicherheitstüren: Schiebetüren, Durchgangsschleusen, Fluchttürsystem

Aus der Serie Automatische Türsysteme von Record Türautomation

Automatische Sicherheitstüren von Record: Totalöffnungssysteme, Fluchttürsysteme, einbruchhemmende Schiebetüren und Durchgangsschleusen
Sensorschleusen

Aus der Serie Eingangslösungen: Eingänge und Zugänge von Boon Edam

Die Boon Edam-Sensorschleusen-Lösungen bieten eine starke sichtbare Barriere gegen unbefugtes Eindringen. Wenn diese mit Biometrie- und Zugangskontrollsystemen gekoppelt werden, können sie Alarme absetzen, um das Sicherheitspersonal in Echtzeit auf ein unbefugtes Eindringen aufmerksam zu machen. Die physische Barriere trägt zur Risikominderung in Unternehmen bei.
Zutrittsschleusen, modernste Eingangsanlagen

Aus der Serie Leit- und Sicherheitssysteme von Wanzl

Die Sicherheitsschleuse Galaxy Gate® ist eine vollautomatische Zutrittskontrolle zur Authentifizierung und Personenvereinzelung.
Zutrittskontrolle

Aus der Serie Zutrittskontrolle und Sicherheit von GEZE

GEZE bietet smarte Lösungen, um Gebäude vor nicht autorisiertem Zutritt zu sichern. Moderne Arten der Identifikation und leistungsfähige Steuerungen gewährleisten die Sicherheit von Personen, Sachwerten und Daten.
Elektronische Schließsysteme für die Zutrittsorganisation und Zutrittskontrolle

Aus der Serie Elektronische und mechanische Zutrittsorganisation von Aug. Winkhaus

Das elektronische Schließsystem blueSmart ist die neue Generation der Zutritts-Organisationstechnologie von Winkhaus. Das System verfolgt den Weg der virtuellen Vernetzbarkeit von offline Komponenten. blueSmart bindet bestehende Systeme wie Gebäudeleittechnik, Zeiterfassung oder Alarm- und Energiemanagement ein.
Einbruch- und Gefahrenmeldesysteme

Aus der Serie Alarmanlagen zum Schutz vor Überfall, Einbruch und Brand von Telenot Electronic

Einbruchmelde- und Gefahrenmeldesysteme von TELENOT schützen Gebäude optimal und zuverlässig vor Einbruch, Brand sowie unbefugtem Zutritt und melden Gefahren wie Wasser- oder Gasaustritt. Die Systeme können durch zertifizierte Fachbetriebe in gewerblichen Gebäuden, im Handel oder in Privathaushalten nach individuellen Bedürfnissen projektiert und jederzeit modular erweitert werden.
Schließsysteme mit Zutrittskontrolle

Aus der Serie Beschläge von Südmetall

Schlösser und Schließsysteme mit integrierter Zutrittskontrolle bieten Sicherheit in sensiblen Bereichen und Designfreiheit in der Beschlagwahl. Die Elektronik ist komplett im Schloss, in der Schlüsselrosette oder im Motorzylinder verbaut. Die Ansteuerung der Zutrittskontrolle erfolgt über Funkhandsender, Funktastatur, Fingerabdruckleser mit integrierter Tastatur oder über das Smartphone (Bluetooth).
Elektronische Zutrittskontrolle

Aus der Serie Systemtechnik für Gebäudekommunikation und -sicherheit von Lippert

Elektronische Zutrittskontrolle mit Fingerscanner, Elektronische Schlüssel, Codeschlösser oder Radar-Bewegungsmelder
Sensorschleusen

Aus der Serie Personensperren von Automatic Systems Deutschland

Die Sensorschleusen wurden für höchsten Personendurchsatz konzipiert und bieten ein hohes Maß an Sicherheit.
ekey xLine für Unter- und Aufputzmontage sowie ekey sLine für Sprechanlagen

Aus der Serie Fingerprint-Zutrittslösungen neben der Tür von ekey biometric systems

Schlüsselloser Zutritt mit ekey xLine (Unter-/Aufputz) und ekey sLine Fingerprint (Sprechanlagen). Die smarten Zutrittslösungen werden zentral über die ekey bionyx App am Smartphone oder Tablet verwaltet. Dort können alle Einstellungen individuell festgelegt sowie jederzeit und überall bearbeitet werden.
Elcom Türkommunikation: Audio/Video, Zugangskontrolle

Aus der Serie Türkommunikation von Hager Vertriebsgesellschaft

2 Draht-Technik Video/Audio, i2 Audio, 1+n Audio und Zugangskontrolle
Drehkreuze und Drehkreuzanlagen

Aus der Serie Torsysteme, Schranken und Drehkreuze von LEGI

Drehkreuzanlagen für eine sichere und zuverlässige Personenvereinzelung sowohl für Parkplätze, öffentliche Anlagen, Militärgelände als auch für Stadien, Freizeitanlagen, Industriegelände und alle Areale, die hochwertige Zutrittslösungen erfordern.
Elektronische Zylinder für die Zutrittskontrolle

Aus der Serie Elektronische Zutrittskontrolle SALTO SPACE von SALTO Systems

Elektronische Zylinder für die Zutrittskontrolle mit Batteriebetrieb für den Einsatz in der SALTO SPACE Systemplattform. Die zahlreichen Varianten elektronischer Zylinder ermöglichen eine Zutrittskontrolle auch an Türen, an denen keine elektronischen Beschläge montiert werden können.
Wandleser & Steuerungen für die Zutrittskontrolle

Aus der Serie Elektronische Zutrittskontrolle SALTO SPACE von SALTO Systems

Wandleser und Steuerungen für die Zutrittskontrolle mit der SALTO SPACE Systemplattform. Die Wandleser zum Lesen der Zutrittsberechtigungen sind zugleich Update-Terminal. Mit den SALTO Steuerungen werden spezielle Anwendungen wie automatische Türsysteme, Aufzüge, Schranken oder Rollgitter integriert – auch innerhalb von Gebäudemanagementsystemen.
Elektronische Spezialschlösser für die Zutrittskontrolle

Aus der Serie Elektronische Zutrittskontrolle SALTO SPACE von SALTO Systems

Elektronische Spezialschlösser für die Zutrittskontrolle mit der SALTO SPACE Systemplattform. Die Spezialschlösser umfassen Design-Schlösser, Spindschlösser, Panikstangen und Einsteckschlösser in großer Auswahl für elegante bis robuste Zutrittslösungen.
Management-Software für die Zutrittskontrolle

Aus der Serie Elektronische Zutrittskontrolle SALTO SPACE von SALTO Systems

Management-Software für die Organisation kabelloser Zutrittssysteme. In Kombination mit bedarforientierten, kontaktlosen Zutrittsausweisen als Karten, Schlüsselanhänger und Silikonarmbänder für den RFID-Datenaustausch oder per Smartphone via BLE und NFC können bis zu 4 Millionen Benutzern und 65.000 Türen verwaltet werden.
Perimeter-Detektion - Produktlösung: Mikrofonsystem GeoMic

Aus der Serie Detektion von Heras

Effektive und zuverlässige Lösung zur Früherkennung von unbefugtem Zugang
Schranken

Aus der Serie Zugangskontrolle von Heras

Die Schranke Heras Traffic Barrier (HTB) aus nachhaltiger Produktion eignet sich insbesondere für die Regulierung intensiver Verkehrsströme, z. B. bei Einfahrten zu Flughäfen, Seehäfen, Industriegebäuden, Bürogebäuden, Lagerbereichen, Industriegebieten, Hochrisikobereichen, Transport- und Vertriebsgebieten sowie Parkhäusern.
Sicherheits-Karusselltüren und Personenschleusen

Aus der Serie Automatische Türsysteme von dormakaba

Zuverlässige Identifizierung und Vereinzelung von zugangsberechtigten Personen für sichere Bereiche. Insbesondere für repräsentative Gebäudebereiche bietet dormakaba sichere, aber auch transparente Zutrittslösungen: Geryon Sichrheitskarusseltüren und Sicherheitsdrehkreuze, Orthos Personenschleusen als Einzelzugangskontrolle zu besonders sensiblen Gebäuden und Innenbereichen.
Ortsunabhängiges Zutrittsmanagement: SALTO KS Web und Mobile App

Aus der Serie Cloud-Zutrittslösung SALTO KS Keys as a Service von SALTO Systems

Ortsunabhängiges Zutrittsmanagement: SALTO KS Web und Mobile App bieten sämtliche Funktionen eines umfassenden Zutrittsmanagements. Mit der mobilen SALTO KS App sind Anwender auch unterwegs immer auf dem Laufenden über Zutrittsereignisse und können Türen aus der Ferne öffnen oder sperren.
Drehsperren und Schwenktüren für kontrollierten Ein- und Ausgang

Aus der Serie Leit- und Sicherheitssysteme von Wanzl

Drehsperren sind die Lösung für einen geordneten Einlass größerer Menschenmengen.
Sicherheitslösungen für Büroräume

Aus der Serie Alarmanlagen zum Schutz vor Überfall, Einbruch und Brand von Telenot Electronic

Alarmanlagen in Büros dienen dem geregeltem Zugang von Personen als auch dem Schutz sensibler Kundendaten vor Zugriff und Brand sowie die Absicherung vor Einbruch, Überfall und Vandalismus. Das Telenot-Sicherheitskonzept setzt auf die ästhetische Integration der Komponenten zur Zutrittskontrolle, zum Schutz vor Brand oder unbefugtem Zutritt sowie zur internen Alarmierung und Fernalarmierung.
Sicherheitslösungen für das Eigenheim

Aus der Serie Alarmanlagen zum Schutz vor Überfall, Einbruch und Brand von Telenot Electronic

Alarmanlagen in Einfamilienhäusern dienen dem Schutz der Bewohner und Sachwerte vor Einbrechern, Brand und anderen Gefahren wie Gas- und Wasseraustritt. Das Telenot-Sicherheitskonzept setzt auf die ästhetische Integration der Komponenten zur Außenhautüberwachung, Raumüberwachung, Früherkennung von Bränden, Bedienung, Alarmierung und Technischne Alarmierung.
Sicherheitslösungen für Verkaufs- und Ladenräume

Aus der Serie Alarmanlagen zum Schutz vor Überfall, Einbruch und Brand von Telenot Electronic

Alarmanlagen in Verkausräumen, Ladengeschäften und deren Lagern dienen dem Schutz vor Einbruch und Brand unter Berücksichtigung einer stilvollen-dezenten Optik. Das Telenot-Sicherheitskonzept setzt auf die ästhetische Integration der Komponenten einer Einbruchmeldeanlage und Brandmeldeanlage. Spezielle Lösungen bietet TELENOT für die Spät- und Nachtanlieferung, dem Schutz der Lagerflächen oder der Überwachung verderblicher Waren.
Sicherheitslösungen für Industriegebäude

Aus der Serie Alarmanlagen zum Schutz vor Überfall, Einbruch und Brand von Telenot Electronic

Alarmanlagen in Industrieobjekten dienen dem Schutz von Leben und Sachwerten gegen Einbruch, Vandalismus und Brand. Das Telenot-Sicherheitskonzept setzt auf die Integration von Einbruchmeldeanlage, Zutrittskontrollsystem, Videoüberwachung und Brandmeldeanlage. Denn schnelle Reaktionszeiten durch ein modern konzipiertes Gefahrenmeldesystem vermeiden größere Schäden und somit lange Produktions- und Lieferausfälle.
Sicherheitslösungen für Arztpraxen

Aus der Serie Alarmanlagen zum Schutz vor Überfall, Einbruch und Brand von Telenot Electronic

Medikamente, sensible Daten und medizinische Geräte müssen in Arztpraxen besonders vor unberechtigtem Zugriff und Feuer bewahrt werden. Ein passendes Sicherheitskonzept mit Zutrittskontrolllesern sowie einer Einbruch- und Brandmeldeanlage sind erforderlich.

Hersteller zu Zutrittskontrolle

30 von 133 Alle anzeigen

Allgemeines zu Zutrittskontrolle

Datenerfassungsterminal für Zeiterfassung, Zutrittskontrolle und Mitarbeiter-InfostationDatenerfassungsterminal für Zeiterfassung, Zutrittskontrolle und Mitarbeiter-Infostation

Die Zutrittskontrolle nimmt in Unternehmen aber auch in Privataushalten zunehmend eine wichtige Rolle ein. Technische Systeme ersetzen mehr und mehr den Schlüssel.

Zutrittskontrolle — wer — wann — wohin

Aufgrund der Komplexität vieler Prozess in der Arbeits- und Unternehmenswelt wird Kontrolle zunehmend wichtiger. Die Zutrittskontrolle übernimmt die Steuerungen und Kontrollen darüber, welche Personen einen bestimmten Ort zu definierten Zeitpunkten betreten. Hintergrund ist die zuverlässige Absicherung von Örtlichkeiten vor unberechtigtem Betreten und unberechtigten Zugriffen. Durch die elektronische Zutrittskontrolle werden Schlüssel für Türschlösser überflüssig, Abläufe und Zugriffe können lückenlos dokumentiert und nachverfolgt werden.

Klassifizierungen von Zutrittskontrollanlagen laut VdS

In den Richtlinien für Zutrittskontrollanlagen, Teil 1: Anforderungen, sind die Anlagen mit ihren Leistungsmerkmalen folgendermaßen klassifiziert:

Klasse A: einfacher Schutz gegen Überwindungsversuche und mittlere Verfügbarkeit. Keine individuelle Zuordnung des Nutzers zu bestimmten Identifikationsmerkmalen.

Klasse B: mittlerer Schutz gegen Überwindungsversuche mit hoher Verfügbarkeit. Identifikationsmerkmale können individuell zugeordnet werden, die Zutrittsmöglichkeiten werden auf den geschlossenen Zustand hin kontrolliert

Klasse C: hoher Schutz gegen Überwindungsversuche und hohe Verfügbarkeit. Benutzer werden über Identifikationsmerkmale eindeutig zugeordnet, nur berechtigten Mitarbeitern oder Besuchern wird der Zugang ermöglicht. Die Zutrittsmöglichkeiten werden auf den geschlossenen Zustand hin kontrolliert.

In einem Objekt können auch Zutrittskontrollanlagen unterschiedlicher Klassen installiert sein. In diesem Fall müssen alle Anlagenkomponenten eines Bereiches der geforderten Klasse entsprechen. Übergeordnete Komponenten müssen der höchsten vorhandenen Klassifizierung entsprechen, wenn sie zentrale Überwachungsaufgaben übernehmen.

Der Aufbau der elektronischen Zutrittskontrolle

Eine elektronische Zutrittskontrolle besteht prinzipiell aus folgenden Elementen:

Einem Sperrelement, das ein bestimmtes Areal versperrt. Dies können elektrisch gesicherte Türen, aber auch Schranken, Schleusen oder Aufzüge sein. Dieses Element wird auch als Zutrittskontrollstellglied (ZGS) bezeichnet.

Über einen Identifikator, auch Identmittel genannt, werden per Funk mittels mobiler Datenerfassung (MDE) oder über einen Kontakt Erkennungsdaten übermittelt.

Ein Lesegerät, zum Beispiel ein RFID-Leser oder ein Kartenleser, die sogenannte Identifikationsmerkmalerfassungseinheit (IME), nimmt die übermittelten Erkennungsdaten auf und wandelt sie bei Bedarf um. Die IME besteht aus einem elektronischen Gerät, das als Einzelgerät in Form eines Terminals vorliegen oder in einem Schließzylinder integriert sein kann.

Die Erkennungsdaten werden vom Lesegerät an die Zutrittskontrollzentrale weitergeleitet. Dort wird die Berechtigung geprüft. Je nach Prüfergebnis erfolgt die Kommunikation mit dem Sperrelement und die Tür wird freigegeben. Alternativ übernimmt die Zutrittskontrolle die Aufgabe einer Einbruchmeldeanlage und löst einen Alarm aus, der den unberechtigten Zutrittsversuch meldet. Als Schnittstellenstandard in der IT wird zum Beispiel RS485 verwendet. Dieser Standard ist für die digitale leitungsgebundene Datenübertragung ausgelegt und zeichnet sich durch seine Unanfälligkeit gegen elektromagnetische Störfelder aus. Die Grundkomponenten der Zutrittskontrollanlage können in verschiedenen Formen in Abhängigkeit vom geforderten Sicherheitsstandard installiert werden. Möglich sind einfache Schließsysteme ebenso wie Hochsicherheitsanlagen mit Videoüberwachung. Renommierte Hersteller von Kontrollsystemen auf höchstem technischem Stand sind zum Beispiel KABA, DORMA, ASSA ABLOY, PCS oder Primion Technology. Für den nachträglichen Einbau eignen sich auch mechatronische Systeme als Alternative, die mit den meisten gängigen Zutrittskontrollanlagen kompatibel sind. So können herkömmliche Schließanlagen ohne bauliche Veränderungen und ohne Beschädigungen der Sperrelemente umgerüstet werden. Damit werden die geforderten Standards der Security kostengünstig unterstützt.

Identmittel – das Herz der Zutrittskontrolle

Zutrittskontrollen leben von Identifikation bzw. Verifikation. Dementsprechend gibt es verschiedene, sogenannte Identmittel, anhand derer Personen ihre Berechtigung für den Zutritt bestimmter Bereiche nachweisen können. Welches Mittel als Identifikator eingesetzt wird, hängt von der verwendeten Sicherheitstechnik ab. Unterschieden werden aktive und passive Identmittel.

Aktive Identmittel

Bei den aktiven Identmitteln in Zutrittskontrollsystemen wird zwischen berührungslosen und kontaktbehafteten Elementen unterschieden. Die berührungslos aktiven Identifikationselemente sind mit einer eigenen Spannungsversorgung ausgestattet und in der Regel batteriebetrieben. Die Zugangsdaten werden als verschlüsseltes Signal an den Schließzylinder oder Wandleser übermittelt. Kontaktbehaftete aktive Medien besitzen ebenfalls eine Spannungsversorgung, für die Datenübertragung muss jedoch ein Kontakt zwischen Identmittel und Leser hergestellt werden.

Passive Identmittel

Passive Identmittel werden ebenfalls in „berührungslos“ und „kontaktbehaftet“ aufgegliedert. Diese Medien benötigen keine Spannungsversorgung. Die berührungslosen Ausführungen arbeiten häufig per RFID mit Hitag-Kodierung. Über elektromagnetische Wechselfelder versorgen digitale Schließzylinder oder RFID-Leser das als Transponder fungierende Medium mit Spannung. Diese Sicherheitssysteme werden auch als Transpondersysteme bezeichnet und arbeiten in der Regel mit Frequenzen von 125 kHz oder 13,25 MHz. Kontaktbehaftete Identmittel werden beim Datenaustausch von der Entscheidungselektronik mit Strom versorgt. Dazu zählen auch Pincode-Tastaturen für die Eingabe von Zahlencodes.

Biometrische Identmittel

Diese Systeme nutzen Körpermerkmale für die Identifikation. Berührungslose Systeme nutzen für die Erkennung Iris, Netzhaut, Stimme oder Gesichtsmerkmale; die kontaktbehafteten biometrischen Identmittel erkennen den Fingerabdruck oder die Handfläche. Aus Kostengründen werden diese Medien bislang eher selten eingesetzt. Sie finden hauptsächlich in besonders sensiblen Bereichen Verwendung. Bereits bezahlbar ist der Fingerscanner, der von verschiedenen Herstellern angeboten wird. Eine weitere Möglichkeit, die Identität am Zutrittskontrollsystem nachzuweisen, besteht über eine mobile Anwendung. Per Bluetooth kann das Mobiltelefon als Schlüssel verwendet werden. Dazu wird entweder die MAC-Adresse des Interfaces ausgelesen oder über eine spezielle Software ein Passwort abgefragt. Die verschiedenen Anbieter arbeiten dazu mit SAP oder anderen bewährten ERP-Systemen.

Zutrittskontrolle in der Informationstechnik

Im Bereich der Informationstechnologie und IT-Sicherheit ist die Steuerung von Zutrittsberechtigungen hochrelevant. Mit dem BSI, dem Bundesamt für Sicherheit in der Informationstechnik wurde eine eigene Behörde geschaffen, die dieses sensible Feld bearbeitet und die gesetzlichen Grundlagen schafft. Eine besondere Bedeutung kommt der Zutrittskontrolle im Zusammenhang mit dem Datenschutz zu. Betroffen sind zum Beispiel Banken, Versicherungen. Laut § 9 BDSG (Bundesdatenschutzgesetz) darf kein Unbefugter Zutritt zu Datenschutzverarbeitungsanlagen, in denen eine Datenerfassung oder eine Verarbeitung von Daten stattfindet, erhalten. Unternehmen sind zur Einhaltung dieses Gebotes verpflichtet und können dies über eine Zutrittskontrolle realisieren. Zu beachten ist dabei, dass die Verwehrung des Zugangs nur das erste von acht Geboten ist. Unter anderem gehören auch Zugangs-, Zugriffs-, Weitergabe- und Verfügbarkeitskontrolle zu den Geboten im Datenschutzgesetz. Wie die Zutrittskontrolle umzusetzen ist, hängt von der Schutzwürdigkeit der verarbeiteten Informationen ab. Für die Etablierung einer wirksamen Kontrolle empfiehlt sich ein Vorgehen in zwei Stufen:

In Stufe 1 werden Sicherheitsbereiche im Unternehmen definiert. Welche Bereiche sind besonders schutzwürdig und dürfen nur von einem bestimmten Personenkreis betreten werden? Dazu können zum Beispiel Serverräume oder Datenarchive gehören.

In der zweiten Stufe wird ein Berechtigungskonzept entwickelt. Dabei wird definiert, wer ständig oder auch nur phasenweise eine Zugangsberechtigung zu bestimmten Arealen erhält. Die Vergabe und auch Zurücknahme von Zutrittsschlüsseln sollte genau dokumentiert werden. Dies betrifft ebenso den Punkt, wer die Berechtigung vergeben hat.

Dieses Vorgehen empfiehlt sich nicht nur für den Datenschutz, sondern auch bei allen anderen Bereichen, in denen mit sensiblen und schutzwürdigen Daten oder Produkten gearbeitet wird. Eine funktionierende Zugangskontrolle besteht aus einer Vielzahl von Maßnahmen, die Organisation und Technik gleichermaßen umfassen. Neben dem Aufwand für die Implementierung sollte auch die Pflege der Berechtigungen weder unterschätzt noch vernachlässigt werden. Dies gilt gerade dann, wenn elektronische Zugangskontrollen eingesetzt werden. Wird das System nicht sorgfältig gepflegt und aktualisiert, kann statt der Erhöhung der Unternehmenssicherheit ein zusätzliches Risikopotenzial etabliert werden.

Die Vorteile der Zutrittskontrolle im Überblick

Auch kleine und mittelständische Unternehmen profitieren von einer elektronischen Zutrittskontrolle, wenn im Gebäude eines Unternehmens schutzbedürftige Werte wie Informationen oder Produkte gelagert werden. Gegenüber klassischen Schlüssellösungen bieten elektronische Systeme gleich mehrere Vorteile:

Flexible Anpassung an die Anforderungen im Unternehmen

Definition von mehreren Zutrittsprofilen

Externer Besucher kann zeitbegrenztes Profil erhalten

Übersicht über die Zutrittsberechtigung von Mitarbeitern

Elektronische Überwachung und Anzeige des Türzustandes

Sperrung verloren gegangener Identmittel sofort möglich

Einheitliche Schließprofile im Unternehmen lassen sich leicht integrieren

Reduktion des Verwaltungsaufwandes

Protokollierung und Dokumentation

Kopiersicherheit der verwendeten Keys

Anbindung und Vernetzung von Zutrittskontrolle, Betriebsdatenerfassung (BDE) und Zeiterfassung möglich

Funktionen als Einbruchmeldetechnik im Netzwerk durch Alarmauslösung bei Manipulationsversuchen oder unberechtigten Zutritten

Zutrittskontrolle in privaten Haushalten

Das gesteigerte Bedürfnis der Verbraucher in Deutschland nach sicheren Gebäuden hat Zutrittskontrollsysteme auch in privaten Haushalten etabliert. Einfache Lösungen arbeiten häufig mit berührungslosen Chips oder Transpondern, teilweise kommt auch die Biometrie – zum Beispiel mit Fingerprint – zum Einsatz. Die Bedienung ist kinderleicht und deshalb gerade auch für Familien geeignet. Als moderne Alternative zu Schloss und Schlüssel lassen sich einige dieser Zutrittskontrollsysteme auch nachträglich in die Türsprechanlage einbauen. Berührungslos oder über eine PIN kann der Eingang von jedem berechtigten Familienmitglied geöffnet werden und eine größtmögliche Sicherheit lässt sich kostengünstig und mit hoher Effizienz realisieren. Geht der elektronische Key verloren, dann wird der zugehörige Code aus der Überwachungselektronik gelöscht und mit einer neuen Kombination ausgetauscht. Die Chip-Card bzw. der Transponder kann nicht mehr genutzt werden. Ein solches Sicherheitskonzept bietet in Privathaushalten ein Maximum an Kontrolle.

Normen und Richtlinien rund um die Zutrittskontrolle

Auf deutscher wie auch auf europäischer Ebene gibt es für die Zutrittskontrolle zahlreiche Normen und Richtlinien, die von verschiedenen Institutionen verfasst wurden. Dazu gehören DIN-Normen des VDE (Verband der Elektrotechnik Elektronik Informationstechnik e.V.), verschiedene VdS-Richtlinien und Richtlinien des BSI. In diesen Regelwerken sind alle relevanten Vorschriften rund um die Zutrittskontrolle festgehalten.

Bitte melden Sie sich an

Um diese Funktion nutzen zu können, müssen Sie bei heinze.de registriert und angemeldet sein.

Hier anmelden
1071762281