04125 3989923  AM ALTENFELDSDEICH 16, 25371 SEESTERMÜHE

Zutrittskontrollsystem

Zutrittskontrolle - effizent und zuverlässig

Zutrittskontrolle

Jedes Unternehmen wird bestrebt sein, zu kontrollieren, welche Personen das Unternehmen betreten dürfen. Auch wird es in den meisten Unternehmen Abteilungen und Bereiche geben, die nicht durch jeden Mitarbeiter oder Besucher betreten werden dürfen (z. B. Finanz-, Personalabteilung, IT, Produktion etc.).

Es ist daher notwendig, im Eingangsbereich eine Personenkontrolle durchzuführen, durch die entschieden wird, wer das Unternehmen betreten darf.

Sollen Abteilungen und Bereiche nur durch einen bestimmten Personenkreis betreten werden können, muss auch vor dem Betreten dieser Bereiche eine Personenkontrolle stattfinden.

Mechanisches Schließsystem

In einer Vielzahl von Unternehmen findet die Kontrolle, wer das Unternehmen betreten darf, durch eine personelle Kontrolle durch Mitarbeiter des Unternehmens oder eines Sicherheitsdienstes statt.

Empfangsmitarbeiter kontrollieren die Ausweispapiere von Besuchern und Mitarbeitern an einem Empfangstresen und geben den Zugang in das Unternehmen für berechtigte Personen (Mitarbeiter und Besucher) frei. Durch eine derartige Kontrolle kann mit einem hohen Maß an Sicherheit verhindert werden, dass unberechtigte Personen das Unternehmen betreten. Nicht kontrolliert werden kann durch dieses System der Zutritt in für die Allgemeinheit gesperrte Bereiche.

Dies erfolgt in vielen Unternehmen nach wie vor durch ein mechanisches Schließsystem („Schließanlage“). Die inneren Türen des Unternehmens werden nach einem ausgeklügelten System mit mechanischen Schlössern ausgestattet, es werden Schließgruppen gebildet, die nur durch entsprechend codierte mechanische Schlüssel geschlossen werden können. Berechtigte Personen erhalten für die Schlösser, die sie schließen müssen, entsprechende Schlüssel.

Dieses System hat sich in den letzten Jahrzehnten bewährt, birgt jedoch eine Reihe von Nachteilen und Sicherheitsrisiken in sich:

  • die Berechtigungsvergabe gestaltet sich schwierig, da Schlüssel der entsprechenden Schließgruppen verwaltet und ausgegeben werden müssen.

  • Nutzungsänderungen von Räumen ziehen automatisch eine aufwändige Veränderung der Schließanlage nach sich.

  • der Verlust eines Schlüssels bedeutet nahezu immer einen Austausch der gesamten Schließanlage und zieht entsprechende Kosten nach sich.

  • mechanische Schlüssel können kopiert und an unberechtigte Personen weitergegeben werden.

Credo

Bei jedem Neu- und Umbau von Unternehmen kann daher von einem mechanischen System nur abgeraten werden

Elektronische Schließsysteme – Kartensystem

In vielen Unternehmen haben sich in den letzten Jahren elektronische Schließsysteme durchgesetzt. Entweder sind hierbei die Türen aller Räume, mit Ausnahme von Sanitärräumen, mit elektronischen Schlössern versehen oder elektronische Schlösser befinden sich in den Türen zu den Zugangsfluren zu den Bereichen, die nicht allgemein zugänglich sein sollen, dahinterliegende Türen sind offen.

Mitarbeiter erhalten codierte Chips oder Chipkarten und können mit diesen die Räume oder Flure, für die sie eine Berechtigung haben, öffnen und betreten.

Die meisten Unternehmen, bei denen diese Systeme eingesetzt werden, verfügen über einen mit Personal besetzten Empfang, an dem sich Besucher anmelden. Nach der Anmeldung erhalten Besucher entweder einen codierten Besucherausweis und betreten den für sie freigegebenen Bereich oder warten am Empfang, bis sie von einem Mitarbeiter abgeholt werden.

Zumeist befindet sich hinter dem Empfang eine Schleuse (Vereinzelungsanlage) durch die alle Personen, die das Unternehmen betreten möchten, gehen müssen. Mitarbeiter öffnen diese Schleuse durch ihre Chipkarten oder Chips, Besucher öffnen die Schleuse mit ihren Besucherausweis oder werden von Mitarbeitern abgeholt und durch die Schleuse geleitet. Nicht allgemein zugängliche Bereiche werden durch dieses System sicher abgegrenzt, mit einem hohen Maß an Sicherheit wird vermieden, dass unberechtigte Personen diese Bereiche betreten.

Gegenüberstellung Offline – Onlinesysteme

Grundsätzlich wird bei elektronische Schließsystemen zwischen reinen Offline-, reinen Online- und gemischten Systemen unterschieden.

Offlinesysteme

Reine Offlinesysteme finden in erster Linie Verwendung in kleineren Einheiten, z. B. Sportstudios, Schwimmbädern, aber auch häufig in Hotels.

Türen oder Schränke sind mit batteriebetriebenen elektronischen Schlössern ausgestattet, die intern über eine Identifikationsnummer verfügen. Auf den Chips oder Karten sind dauerhaft die Nummern der Schlösser gespeichert, die mit diesen Karten geöffnet oder geschlossen werden können, bzw. die Karten werden vor der Nutzung am Empfang codiert, z. B. in Hotels.

Der Vorteil reiner Offlinesysteme liegt in der geringen notwendigen Investitionssumme, Offlineschlösser sind nur geringfügig teurer als mechanische Schlösser. Auch ist es nicht notwendig eine umfangreiche Verkabelung zu erstellen.

Derartige Systeme sind für größere Unternehmen ungeeignet, da sie unflexibel und nicht für alle Belange ausreichend sicher sind. So muss beim Verlust einer Karte oder eines Chips jedes Schloss, für das die verlorene Karte eine Schließberechtigung hatte, vor Ort am Schloss umprogrammiert werden. Gleiches gilt bei einer Nutzungsänderung einzelner Räume. Auch hier müssen Schlösser vor Ort umprogrammiert werden.

Onlinesysteme

Bei Schließsystemen, die als reine Onlinesysteme ausgeführt sind, ist jeder Schließzylinder dauerhaft oder in kurzen Intervallen mit einem Zentralrechner verbunden. Der Zentralrechner prüft bei jedem Schließvorgang die Berechtigung und gibt das Schloss entweder frei oder verwehrt den Zutritt.

Die Berechtigungsvergabe erfolgt einmalig und wird in Intervallen von den Onlineschlössern überprüft.

Onlinesysteme sind in der Berechtigungsvergabe außerordentlich flexibel, beim Verlust einer Karte oder eines Chips können die Berechtigungen sofort entzogen werden, sodass die Karte oder der Chip nicht mehr genutzt werden kann. Darüber hinaus kann bei Nutzung eines unberechtigten Chips oder einer unberechtigten Karte ein Alarm ausgelöst werden, sodass der Nutzer identifiziert werden kann.

Ein weiterer Vorteil eines Onlinesystems ist die Möglichkeit, schnell und flexibel Nutzungen von Räumlichkeiten und Zutritten zu verändern. Bei Nutzungsänderungen ist es nur notwendig veränderte Berechtigungen im System zu speichern. Diese stehen sofort zur Verfügung. Nachteilig bei reinen Onlinesystemen ist der erhebliche Verkabelungsaufwand, jedes Schloss muss per Kabel oder WLAN (erheblich unsicherer als Verkabelung) mit dem Zentralrechner oder Zwischensystemen (Hubs) verbunden sein.

Aufgrund des Installationsaufwandes erscheinen reine Onlinesysteme in erster Linie für Neubauten oder umfangreiche Umbauten geeignet

Gemischte Systeme setzen sich aus einem Online- und Offline-System zusammen.

In aller Regel werden bei gemischten Systemen Außentüren und Türen an Knotenpunkten mit Onlineschlössern ausgestattet, dahinterliegende Türen sind mit batteriebetriebenen Offlineschlössern versehen. Offlineschlösser verfügen lediglich über eine Identifikationsnummer, die Onlineschlösser sind wie bei einem reinen Onlinesystem ständig oder in Intervallen mit dem Zentralrechner verbunden.

Die Berechtigungsvergabe erfolgt bei jeder Nutzung eines Onlineschlosses erneut für einen festgelegten Zeitraum (z. B. 24 Stunden). Mitarbeiter die für bestimmte Bereiche berechtigt sind, erhalten ihre Berechtigung bei jeder Nutzung eines Onlineschlosses oder Lesers erneut, auch für die hinter den Onlineschlössern liegenden Offlineschlösser.

Für jeden Mitarbeiter werden die Berechtigungen im Zentralrechner gespeichert und auf die Karte oder den Chip geschrieben. Diese Berechtigungen beinhalten auch die Identifikationsnummer der Offlineschlösser, sodass auch diese mit dem Chip oder der Karte genutzt werden können.

Die Berechtigungsvergabe gestaltet sich bei diesen Systemen ähnlich flexibel wie bei reinen Onlinesystemen, ohne dass jedoch der erhebliche Verkabelungsaufwand notwendig ist. Auch bei gemischten Systemen kann beim Verlust einer Karte oder eines Chips sofort die Berechtigung entzogen werden. Aufgrund der zeitlichen Einschränkung der Berechtigungen kann mit einer unberechtigten Karte schlimmstenfalls eine Nutzung von Offlineschlössern bis zum Ablauf der Berechtigung erfolgen. Wird dagegen die Karte oder der Chip mit einem Online- Schloss oder Laser gekoppelt, werden die Berechtigungen auf der Karte sofort entzogen und es kann ein Alarm erfolgen.

Bei einer Nutzungsänderung von Räumen kann diese sehr flexibel erfolgen, die Identifikationsnummern der Offlineschlösser werden im System gespeichert und können in die Berechtigungsvergabe mit nur geringem Aufwand einbezogen werden.

Damit haben die gemischten Systeme nahezu alle Vorteile der reinen Onlinesysteme, ohne den erheblichen Verkabelungsaufwand.

Ein weiterer Vorteil gegenüber reinen Onlinesystemen ist der geringere Datenverkehr auf dem Netz. Ein gemischtes Online- Offline- System stellt vor diesem Hintergrund für die meisten Anwendungsfälle eine geeignete Alternative dar.

Eine Kombination aus Biometrie und Kartensystem ist realisierbar.

Als gravierender Nachteil eines Karten- oder Chipsystems stellt sich die Möglichkeit dar, dass Karten oder Chips an unberechtigte Personen weitergegeben, verloren oder gestohlen werden und unberechtigt genutzt werden können. Auch können Karten oder Chips mit verhältnismäßig geringem Aufwand kopiert werden.

Für Bereiche mit hohem Schutzbedarf sind Karten- oder Chipsysteme daher nur sehr bedingt geeignet.

In den letzten Jahren haben sich biometrische Systeme zunehmend durchgesetzt. Hierbei werden die klassischen elektronischen Schlösser nicht per Chip oder Karte, sondern durch die Biometrie des Nutzers geöffnet oder geschlossen.

Über eine Fingerabdruckkontrolle, über eine Gesichtskontrolle, durch eine Iriskontrolle oder eine Kombination mehrerer biometrischer Merkmale wird der Zutritt realisiert.

Die biometrische Kontrolle erfolgt entweder durch einen Fingerabdrucksensor oder durch ein Kamerasystem im Eingangsbereich. Aus hygienischen Gründen wird von der Nutzung von Fingerabdrucksensoren abgeraten, da diese nicht 100-prozentig berührungslos nutzbar sind. Eine Kombination aus Gesichts- und Iriskontrolle stellt ein hohes Maß an Sicherheit dar, unter der Voraussetzung, dass die Auswertungssoftware Parameter beinhaltet, die weder durch ein Foto noch durch eine nicht lebende Iris getäuscht werden können. Derartige Systeme sind in der Lage, innerhalb kürzester Zeit (< 1 Sekunde) mit einem hohen Maß an Sicherheit berechtigte Personen von unberechtigten Personen zu unterscheiden und damit den Zutritt zu realisieren.

Derartige Gesichtskontrollsysteme sind mit klassischen Zutrittskontrollsystemen kompatibel und können die oben erwähnten Chips oder Karten vollständig ersetzen. Die Berechtigungsvergabe erfolgt ähnlich der bei den Chip- oder Kartensystemen.

Zusammenfassung

Ein gemischtes Offline- Online- Zutrittskontrollsystem in Kombination mit einer Gesichts- und oder Iris-Erkennung zur Regelung des Zutritts in das Unternehmen sowie in besonders gesicherte Bereiche stellt aus hiesiger Sicht das optimale System für die Zutrittsregelung für Mitarbeiter dar.

Es sollte kombiniert werden mit einem modernen Besuchermanagement am Empfang des Unternehmens, das neben den klassischen Einladungen und dem Abholen von Besuchern durch Mitarbeiter auch Einladungen per Handy App und Nutzung der Biometrie für Besucher, die häufig in das Unternehmen kommen, ermöglicht.

Eine Marktanalyse und Prognose künftiger Entwicklungen werden hierfür notwendig sein. Die Belange der Mitarbeitervertretung sind zu berücksichtigen.

Erklärvideo eines zufällig ausgewählten Anbieters

Dieser Inhalt kann leider nicht angezeigt werden, da Sie der Speicherung der für die Darstellung notwendigen Cookies widersprochen haben. Besuchen Sie die Seite Cookies-Einstellungen, um Ihre Cookie-Präferenzen anzupassen.

Diesen Cookie zulassen

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf Alle erlauben erklären Sie sich damit einverstanden. Weiterführende Informationen und die Möglichkeit, einzelne Cookies zuzulassen oder sie zu deaktivieren, erhalten Sie in unseren Cookies-Einstellungen.