Warum Zutrittssysteme?

 In der heutigen Zeit ist das Thema Zutrittskontrolle allgegenwärtig. Die meisten Unternehmen, aber auch immer mehr private Personen möchten ein ganzes Gebäude, ein Gelände oder auch nur einzelne Bereiche in Gebäuden möglichst umfassend gegen Einbruch, Diebstahl und unbefugten Zutritt absichern.

Durch unbefugten Zutritt können sowohl im gewerblichen als auch im privaten Bereich große Schäden entstehen. Für Unternehmen gehen oft mit Vorfällen, die auf fehlende oder schlechte Zutrittskontrolle zurückzuführen sind, Imageverluste, finanzielle Einbußen und aufwendige Wiederherstellungsprozedere einher. Auch das neue Datenschutzgesetz gibt die Einhaltung von technisch-organisatorische Maßnahmen zur Datensicherung vor.

Eine sichere und effiziente Zutrittskontrolle bietet hier einen guten Lösungsansatz.

Alle Eingänge und Türen, an denen ein Zutrittssystem angebracht ist, sind grundsätzlich versperrt und können nur durch berechtigte Personen geöffnet werden. Bei Schließen der Tür wird diese wieder automatisch versperrt.

Welches Zutrittssystem ist für mich geeignet?

Oft gestaltet sich die Auswahl und Umsetzung eines geeigneten Zutrittssystems als schwierig.

Hier gilt es, Fragen wie Stromversorgung, Installationsaufwand, Identifikationsmedium (Transponder, Smartphone, biometrisch oder nummerisch), aber auch die gewünschte Optik und sonstige Bedingungen und Aufwendungen genau abzuwägen.

Am Anfang steht immer die Frage, welche Zutrittslösung für die eigenen Bedürfnisse am besten geeignet und auch am sinnvollsten für die vorgesehene Anwendung ist.

Grundsätzlich besteht ein Zutrittssystem aus:

  • einem Identifikationsträger (Transponder, Smartphone, Mensch, Zahlencode)
  • einem Empfänger-Modul bzw. Eingabemodul (im Zylinder oder separat montiert)
  • einem elektronischen Schloss bzw. Zylinder

Die einzelnen Schließsysteme können bei online-Lösungen auch miteinander verbunden und zentralsteuerbar sein.

Um den Verkabelungsaufwand (besonders bei Nachrüstungen) gering zu halten, können der Motorzylinder und das Lesegerät auch per Funk miteinander verbunden sein.

Grundsätzlich sollte aber gelten, dass im Außenbereich die Einheiten nicht per Batterie betrieben, sondern verkabelt werden, da es hier zu tiefen Temperaturen und Temperaturschwankungen kommen kann, die Batterien zusetzen und schnell schwächen können.

Was genau bedeutet RFID?

RFID (englisch: radio-frequency Identification) bedeutet „Identifizierung mit Hilfe elektromagnetischer Wellen“ und bezeichnet eine Technologie für Sender-Empfänger-Systeme zum automatischen und berührungslosen Identifizieren und Lokalisieren von Objekten und Lebewesen mit Radiowellen.

Ein RFID-System besteht aus einem Transponder, der einen kennzeichnenden Code enthält und sich am oder im Gegenstand bzw. Lebewesen befindet, sowie einem Empfänger zum Auslesen dieser Kennung.

Die Variante von Zutrittssystemen auf RFID-Basis ist gerade bei Betrieben die beliebteste Option, da sie organisatorisch sowie auch preislich gut händelbar ist.

Hier gilt es eine Auswahl zwischen Offline- und Online Zutrittssystemen zu treffen.

 

Ein Offline-Zutrittssystem lässt sich für kleinere Projekte schnell, kostengünstig und ohne großen Aufwand umsetzen. Es werden einzelne Türen mit funk-integrierten Türöffnern ausgestattet.

Jede Türe ist hier ein eigenständiges System und die Transponder müssen einzeln auf die Empfänger abgestimmt werden.

Die Türen lassen sich nun nur mehr mit den RFID-Chips oder Transponderkarten öffnen, denen eine entsprechende Berechtigung zum Öffnen dieser Türe zugewiesen wurde. Es gibt die unterschiedlichsten Arten von Transpondern. Am häufigsten sind dies Chips oder Karten. Es können aber auch in Schlüsselanhänger, Uhren, Ketten oder diversen anderen Gegenständen Transponder versteckt sein.

 

Vorteile Offline Zutrittskontrolle Nachteile Offline Zutrittskontrolle
·   Keine Verkabelung notwendig ·   Jede Installation muss einzeln administriert werden
·   Einfache Nachrüstung möglich ·   Berechtigungen und Sperren nicht sofort wirksam
·   Geringer Investions- und Montageaufwand

 

Bei einer Online-Zutrittskontrolle werden alle Daten von einem zentralen System aus verwaltet. Hier können zentral Profile erstellt, Berechtigungen verteilt oder entzogen und verlorene Schlüssel gesperrt und neue eingelernt werden. Die vergebenen Berechtigungen können auch zeitlich eingeschränkt oder begrenzt werden. Bei Verlust des Transponders kann dieser einfach, schnell und kostengünstig gesperrt und durch einen neuen ersetzt werden. Das alles ist machbar, ohne dass großer Aufwand betrieben werden muss.

Sämtliche Zutritte und auch Fehlbuchungen werden dokumentiert und können jederzeit unternehmensweit über webbasierte Software beliebig ausgewertet und nachvollzogen werden. Eine Fernsteuerung erlaubt es, Türen per Mausklick zu öffnen, zum Beispiel für externe Dienstleister, Besucher oder Mitarbeiter, die ihren Schlüssel verloren haben.

Auch eine Öffnung von der Ferne via Smartphone ist möglich. Hier ist es allerdings von Vorteil, das Zutrittssystem mit einer Videoanlage zu kombinierten, sodass jederzeit kontrolliert werden kann, wer Zutritt verlangt. Der Vorteil für kleinere Unternehmen liegt hier darin, dass selbst, wenn gerade niemand im Büro ist, berechtigten Personen jederzeit von der Ferne Einlass gewährt werden kann.

So lässt sich ohne großen Aufwand ein komplettes, übersichtliches Zutrittssystem aufbauen.

 

Vorteile Online Zutrittskontrolle Nachteile Online Zutrittskontrolle
·   System kann zentral verwaltet werden ·   Verkabelung ist nötig
·   Berechtigungen und Sperren sofort wirksam ·   Aufwand und Kosten in Anschaffung höher
·   Für mehrere Standorte gemeinsam geeignet
·   Daten lassen sich leicht auswerten

·   Schnittstellen zu anderen Systemen möglich (z.B.

….Zeiterfassung, …)

Hier handelt es sich um eine Installation, bei der man einen Zahlencode manuell eintippt. Aufgrund des Codes erfolgt eine Identifizierung der Person.

Nachteile entstehen hier durch: Vergesslichkeit, der Code kann ausspioniert (entweder durch Sichtkontakt oder durch das Abnutzen der Tasten bei gleichbleibenden Codes) oder auch weitergegeben werden, zu einfache Codes erleichtern möglichen Einbrechern noch zusätzlich das Eindringen in den versperrten Bereich.

Was genau bedeutet „biometrisch“?

Der Begriff Biometrie bezeichnet die Wissenschaft und Technologie zur Messung und Analyse biologischer Daten.

Biometrische Verfahren in der Informationstechnologie arbeiten mit der Messung und Analyse körperlicher Merkmale von Personen. Dadurch lassen sich bestimmte Merkmale wie DNA, Fingerabdruck, Retina und Iris der Augen, Stimmmuster, Gesichtsmuster sowie Eigenschaften der Hände zur Identifizierung von Personen heranziehen. Auch verhaltensbedingte Merkmale (Schreibverhalten, Lippenbewegung, Stimme) können zum Zweck der Identifikation verwendet werden.

Mittlerweile gibt es schon verschiede Arten von Biometrischen Zutrittssystemen. Der große Vorteil hier ist sicherlich, dass die biometrischen Merkmale einer Person nicht verloren, vergessen und nur sehr schwierig imitiert werden können.

Am gängigsten für biometrische Zutrittssysteme sind die Identifizierung per Hand- oder Fingerabdruck, die Gesichtskennung und die Iriskennung, wobei die Identifizierung per Fingerabdruck die gängigste Methode ist.

Egal, welches Biometrische Merkmal zur Identifizierung verwendet wird, der Aufbau eines biometrischen Zutrittssystems bleibt in den Grundzügen immer gleich.

Biometrische Geräte umfassen folgende Komponenten:

  • ein Lesegerät (einen Scanner, eine Kamera, …)
  • Software zur Konvertierung der gescannten Informationen in digitale Form und zum Vergleichen der Referenz-Punkte bzw. Templates
  • eine Datenbank zur Speicherung und zum Vergleichen der biometrischen Daten

Nach der Erfassung werden biometrische Daten normalerweise verschlüsselt, um Identitätsdiebstähle zu vermeiden. Die Software zur Konvertierung der erfassten biometrischen Daten erfasst die spezifischen Merkmale als Referenzpunkte. Diese Punkte werden verarbeitet und in einen nummerischen Wert übersetzt.

Der Vergleich mit den über einen Scanner erfassten biometrischen Eingaben des Nutzers mit den gespeicherten Sollwerten zeigt, ob die Abdrücke vom gleichen Finger und somit von genau einer Person stammen. Stimmen die Werte überein, war der Authentifizierungsversuch erfolgreich und die Türe wird entsperrt.

 

Identifizierung per Fingerabdruck

Fingerabdruckverfahren zur Identifikation von Personen gibt es in manueller Form seit etwa 100 Jahren.

In der IT-gestützten, automatisierten Form ist das digitale Fingerabdruckverfahren ein biometrisches Verfahren mit hoher Erkennungsleistung, das seit mehr als 10 Jahren auch schon erfolgreich für Zutrittslösungen verwendet wird. Für die Erfassung des Fingerabdrucks gibt es spezielle (optische, kapazitive oder Ultraschall-) Sensoren, die beispielsweise geringe Temperaturunterschiede ausmachen können. Nachteil der Identifizierung per Fingerabdruck ist, dass sich die Identifizierung und Zuordnung stark verschmutzter Fingerkuppen, oder von sehr alter Menschen und kleinen Kindern oft schwierig gestaltet.

 

Identifizierung per Gesichtserkennung

Bei der biometrischen Gesichtserkennung wird über eine Kamera das Gesicht einer Person aufgenommen. Die Erkennungssoftware lokalisiert das Gesicht und berechnet seine charakteristischen Eigenschaften. Das Ergebnis dieser Berechnung, das sog. Template, wird mit den Templates der gespeicherten Gesichtsbilder verglichen.

 

Identifizierung per Iriserkennung

Die Bindegewebsstrukturen zwischen Iris und Hornhaut sind bei jedem Menschen unterschiedlich und verändern sich im Laufe eines Lebens bei einem gesunden Auge nur wenig. Das mit einer herkömmlichen Kamera unterstützt durch kaum sichtbares Licht im Infrarotbereich von außen aufgenommene Bild der Iris lässt diese Strukturen erkennen und eignet sich damit als eindeutiges biometrisches Erkennungsmerkmal.

 

Merkmal Stärken Schwächen
Fingerabdruck ·  einzigartig

·  beständig

·  einfache Bedienung

·  preisgünstig

·  recht überwindungsresistent

·  abhängig von Hautzustand

·  Positionierung nötig

·  Systeminkompatibilitäten

·  Lebenderkennung fehlt

·  Assoziation d. Strafverfolgung

Iriserkennung ·  einzigartig

·  beständig

·  berührungslos

·  sehr überwindungsresistent (Retina: „nicht offenes“ Merkmal)

·  Retina: Störung durch Kontaktlinsen u. Astigmatismus

·  Positionierung nötig

·  teuer, da Großgeräte nötig

·  Gesundheitsbedenken

Gesichtserkennung ·  berührungslos

·  Standardgeräte verwendbar

·  teils kompatibel zu Papierdokumenten

·  kontinuierliche Kontrolle möglich

 

·  unbeständig bei Alterung

·  empfindlich gegenüber Licht- und Temperaturveränderungen

·  teils Positionierung nötig

·  Überwachungsproblematik

Was passiert bei Stromausfall?

Alle diese Zutrittssysteme haben eine Gemeinsamkeit – sie benötigen Strom um zu funktionieren. Der Sender selbst, also bei RFID-basierten Systemen der Transponder bzw. Funk-Chip, genauso, benötigt keine eigene Stromversorgung.

Das Empfängermodul bzw. der Scanner, die Kamera oder jede sonstige technische Installation, die die Identifikationsdaten aufnimmt und durch einen Impuls die Aufsperrmechanismus in Gang setzt, ist auf eine funktionierende Stromversorgung angewiesen.

In größeren Betrieben wird bei Stromausfällen die Versorgung der Empfänger durch die Notstromanlage garantiert. Im privaten Bereich gibt es nicht immer derartige USV-anlagen. Hier müssen Batterien aushelfen. Während bei nicht verkabelten Lösungen der Empfänger ohnehin durch Batterien mit Strom versorgt wird, gibt es für kleinere verkabelte Zutrittssysteme die Möglichkeit eine „Not-Batterie“ oder kleinere mobile USV-anlagen zu planen und einzubauen. NOTTRANSPONDER

Es besteht natürlich auch die Option diese Zutrittssysteme mechanisch (also per Schlüssel) zu umgehen. Dies sollte gerade bei Neuinstallationen immer als Ausweg mit eingeplant werden.