Zutrittskontrollsysteme im Facility Management
Facility Management: Sicherheitstechnik » Zutritt

Zutrittskontrollsysteme sind unerlässlich für die Sicherheit und den Schutz sensibler Bereiche innerhalb von Unternehmen
Moderne Zutrittslösungen bieten eine differenzierte und individuelle Zugangsregelung für Mitarbeiter und Besucher. Biometrische Verfahren wie Fingerabdruck- oder Gesichtserkennung erhöhen die Sicherheit und verhindern unbefugten Zutritt. Eine umfassende Dokumentation von Zutrittsereignissen ermöglicht eine einfache Nachverfolgung und Analyse sicherheitsrelevanter Vorfälle.
Motivation
- Grundbedürfnis
- Aufgaben
- Zutrittskontrollsysteme
- ID
- Aufbau
- Grundelemente
- Komponenten
- Bauarten
- Vorteile
- Trends
- Normen
Transparenz

Die Unversehrtheit der Person zählt zu den grundlegendsten Bedürfnissen der Menschen. Um diese Sicherheit zu gewährleisten, ist es wichtig zu wissen, welche Personen sich in der näheren Umgebung befinden, besonders in Gebäuden, wo man kontrollieren möchte, wer Zugang hat und wer nicht. Dieses Bedürfnis hat im Laufe der Zeit zu fortschrittlichen betrieblichen Organisations- und Technikstandards geführt, die heute für Zutrittskontrollen eingesetzt werden. Der sogenannte Perimeterschutz dient der Absicherung und Überwachung des unmittelbaren Umfelds eines Objektes.
Es muss stets auch die entsprechende Peripherie vorhanden sein, wie:
die personellen Voraussetzungen,
die vorgegebenen betrieblichen Abläufe (beispielsweise im Rahmen eines Workflows),
schließlich auch die Lenkung der durch den Zutritt und durch das Verlassen entstehenden Anforderungen an die Verkehrslenkungen (Personen- und Fahrzeugverkehr)
und nicht zuletzt die Erfüllung der Fürsorgepflicht durch das Unternehmen gegenüber Mitarbeitern, Besuchern und Fremdfirmen.
Aufgaben der Zutrittskontrolle

Die Zutrittskontrolle bezieht sich auf die Berechtigung, Gebäude oder bestimmte Räume sowie schützenswerte Bereiche außerhalb von Gebäuden wie Betriebsgelände und Parkplätze zu betreten.
Die effektivste Methode ist, die Zutrittsberechtigung zu überprüfen, wenn die Objektgrenze überschritten wird. Dabei können dauerhafte Zutrittsberechtigungen (z. B. Betriebsausweise) oder temporäre Erlaubnisse (z. B. für Besucher) vergeben werden.
Sobald die Kriterien erfüllt sind, wird der Zutritt gewährt. Zusätzliche Bedingungen dürfen nicht angewendet werden. Diejenigen, die Zugang haben möchten, müssen darauf vertrauen können, dass sie ihn erhalten, wenn sie die Voraussetzungen erfüllen. Willkürliche Entscheidungen sind ausgeschlossen.
Diese Zutrittskontrolle erfolgt in der Regel durch die folgenden grundsätzlichen Maßnahmen:
Visuell durch den Pförtnerdienst und / biometrische Systeme
Durch eine automatische Zutrittskontrollanlage
Durch eine manuelle Zutrittskontrollanlage zur Unterstützung des Pförtnerdienstes.
Bei der zentralen Form sind die Sensoren und Aktoren mit der Zutrittskontrollzentrale verbunden.
In der Regel ist diese in einem separaten Technikraum untergebracht. Die dezentrale Anordnung umfasst mehrere kleine Zentralen, die oft in der Nähe von Aktoren oder Sensoren platziert und miteinander vernetzt sind. Die Vernetzung erfolgt über Ethernet, EIB oder serielle Verbindungen, wenn sie nicht autonom arbeiten. Alternativ können die einzelnen kleineren Zentralen auch mit einer zentralen Hauptsteuerung verbunden sein. Die Steuerungen verfügen über eine Speicherfunktion, sodass sie auch bei Ausfall der Vernetzung Zutrittsberechtigungen oder Protokolle speichern können.
Sensoren
An die Steuerungen sind ebenfalls diverse Sensoren angeschlossen, wie Türkontakte, Riegelkontakte und andere. Dadurch können Einbruchsversuche erkannt und an die Einbruchmeldeanlage weitergeleitet werden.
kleinere oder mittlere Anlagen
Bei kleineren oder mittleren Anlagen werden häufig autarke Beschlagsysteme anstelle von verkabelten Zutrittskontrolleinrichtungen eingesetzt. Die Besonderheit hierbei ist, dass im Beschlag Lesekopf, Verriegelungstechnik und Entscheidungselektronik gemeinsam untergebracht sind. Solche Geräte funktionieren batteriebetrieben.
Merkmale für die Zutrittsberechtigung
Merkmale der zutrittsbegehrenden Person | Erläuterungen |
---|---|
Was kann sie vorweisen? | Mit bestimmten Echtheitsmerkmalen versehene Ausweiskarten (Die Art der Auslesung durch eine Lesestation kann nach unterschiedlichsten Prinzipien erfolgen. Die Lesestation ist online mit einem Rechner verbunden). Schlüssel, ausgehändigt beispielsweise vom Facility Management. |
Was weiß sie? | Persönliche Identifikationsnummer (PIN), die über eine Zusatztastatur eingegeben werden muss. |
Wer ist sie? | Bei sehr hohen Anforderungen an Sicherheit oder Prozessqualität muss dazu ein Identifikationsmerkmal verwendet werden, das untrennbar mit der Person verbunden ist und von der Zutrittskontrollanlage festgestellt werden kann. Verwendbar sind hier die biometrischen Merkmale eines Menschen, die im Gegensatz zu der ID-Karte und der PIN keine binären, sondern analoge Merkmale darstellen. |
Aufbau eines elektronischen Zutrittskontrollsystems

Moderne Zugangskontrollanlagen verfolgen das Credo der Gleichberechtigung von Elektronik und Mechanik, wobei eine gute Anlage beide Aspekte sinnvoll miteinander vereint. Eine Zutrittskontrollanlage integriert Einzelkomponenten sowohl auf der technisch-mechanischen als auch auf der elektronischen Ebene, was zu komplexen Zutrittskontrollsystemen führt.
Die Entscheidung für die Komponenten, sei es Mechanik oder Elektronik, hängt vom jeweiligen Anwendungsfall ab. Die Mechanik wird vor allem für die Verriegelung eingesetzt, während die elektronische Zutrittskontrolle auf das Melden und Überwachen fokussiert ist. Die optimale Lösung für einen bestimmten Anwendungsfall ergibt sich durch die sinnvolle Kombination beider Hauptkomponenten.
Immer mehr Unternehmen setzen auf elektronische Schließanlagen, da die Sicherheitsanforderungen gestiegen sind. Mit dieser Technologie ist es beispielsweise möglich, verlorene Schlüssel unverzüglich zu sperren und somit nutzlos zu machen. Dadurch wird der wirtschaftliche Verlust minimal gehalten.
Elemente des Zutrittskontrollsystems
Grundelement | Erläuterung |
---|---|
Sensor | Identifizierung oder Verifizierung des Benutzers |
Aktor | Gewährt den Zutritt (z. B. Türöffner) |
Zentrale | Die Zentrale trifft die Entscheidung zum Beispiel zur Öffnung der Tür |
Systemkomponenten von Zutrittskontrollanlagen

Die Normen DIN EN 60839-11-1 VDE 0830-8-11-1:2013-12 "Alarmanlagen Teil 11-1: Elektronische Zutrittskontrollanlagen - Anforderungen an Anlagen und Geräte" sowie DIN EN 60839-11-2 VDE 0830-8-11-2:2016-02 "Alarmanlagen Teil 11-2: Elektronische Zutrittskontrollanlagen - Anwendungsregeln" befassen sich unter anderem mit den Anforderungen und notwendigen Prüfungen für Zutrittskontrollanlagen. Sie sind somit hilfreich sowohl für die Hersteller als auch für die Planer und Errichter.
Hauptkomponenten von Zutrittskontrollanlagen
Kürzel | Bedeutungder Komponenten | Erläuterungen |
---|---|---|
IM | (Identifizierungsmerkmal) | Das IM kann entweder die ID-Karte, der PIN oder ein biometrisches Merkmal sein. |
IME | Identifizierungsmerkmal-Erfassungseinheit | auch Lesermodul oder Ausweisleser genannt. Die IME kann auch mit einer Anzeigeeinrichtung ausgestattet sein. |
ZKZ | Zutrittskontroll-Zentrale | Damit ist die Zentraleinheit mit den entsprechenden Schnittstellen, Anzeigen sowie Ein- und Ausgängen gemeint |
EV | Energieversorgung | In der Regel die 220 Volt Stromversorgung und die USV (Unterbrechungsfreie Stromversorgung). |
AE | Anzeigeeinrichtung | Ein integrierter oder auch abgesetzter Bestandteil der Zentrale, der zur Anzeige der Betriebszustände dient. |
BE | Bedienungseinrichtung | Sie dient der Eingabe und Editierung von System- und Personendaten |
ST | Schnittstelle | Ein wichtiges Element zur Anbindung von Alarmanlagen und übergeordneten Systemen, wie z.B. übergeordneten ZK-Zentralen oder auch MIS |
ÜZKZ | Übergeordnete Zutrittskontrollzentrale | dient der Zusammenfassung mehrerer ZKZ zu einem Gesamtsystem |
Die folgenden Teile können prinzipiell an die Zutrittskontroll- Einrichtung angeschlossen werden, sind jedoch nicht Norm-Bestandteil.
Kürzel | Bedeutungder Komponenten | Erläuterungen |
---|---|---|
ZSG | Zutrittskontrollstellglied mit Rückmeldung | Hier können z.B. weitere Komponenten des Gesamt-konzeptes, wie Türöffner, Türen, Tore, Rolltore und Drehkreuze angeschlossen werden. |
SG | Signalgeber | dienen der akustischen Meldung von Alarmen der ZK-Anlage |
BAE | Bedienungs- und Anzeigeeinrichtung | Hiermit ist z.B. ein MIS als Bedienungs- und Anzeige-einheit für die ZK-Anlage gemeint, ist ggf. an die ÜZKZ anzuschließen |
AA | Alarmanlage | An die Schnittstelle kann eine Alarmanlage angeschlossen werden, die Unregelmäßigkeiten während des ZK-Betriebes meldet. |
Konstruktive Prinzipien von Zutrittskontrollanlagen
Konstruktives Prinzip | Erläuterungen |
---|---|
mit Kontakt | Hierfür werden üblicherweise Magnetstreifenkarten eingesetzt, wie wir sie aus de Hotels kennen. Die Herstellung ist kostengünstig und deshalb noch recht verbreitet, obwohl sie aus heutiger Sicht nicht als sicher genug gelten. Sie können ohne besondere Kenntnis kopiert werden. Aus diesem Grunde werden sie mehr und mehr zum Beispiel von der Smart Memory Card ersetzt. Der Vorteil dieser Lösung ist die Möglichkeit der Verschlüsselung. (Smart Processor Card). Eine weitere Neuerung auf dem Markt ist der i-Button. Auch PINs, die über ein Tastenfeld einzugeben sind, können beispielsweise zum Öffnen von Türen dienen. |
Berührungslos | Berührungsfreie Näherungssensoren wenden unterschiedliche Techniken an. In Deutschland sind zum Beispiel verbreitet:Legic und Mifare (13,56 MHz) oder Hitag und EM4102 (125 kHz). Deren Leseentfernung beträgt zwischen wenigen Zentimetern bis hin zu 1 m. Die üblichen Anwendungsmedien sind Plastikkarten (ISO Karten), Key-Fob (z. B. Schlüsselanhänger), aber auch Lösungen in Kleidungsstücken |
mit Mobiltelefon | Bereits seit anderthalb Jahrzehnten besteht die Möglichkeit, über Bluetooth Signale zu tauschen. Dadurch kann auch das Mobiltelefon als Identmittel benutzt werden, um beispielsweise Türen zu öffnen; ohne Software (auslesen der MAC-Adresse des Bluetooth-Interface) oder mit spezieller Software (Near Field Communication-Funktionalität von Chipkarten nachbildbar) |
mit Biometrie | Die Identifikation erfolgt wahlweise mithilfe von Finger- bzw. Handflächenabdrücken, Irisscan oder Gesichtsmerkmalen |
Vorteile elektronischer Schließsysteme
Ein großer Vorteil elektronischer Systeme liegt in ihrer Flexibilität. Bei betrieblichen Umstrukturierungen oder organisatorischen Änderungen sind lediglich Umprogrammierungen des elektronischen Schließsystems für einzelne Schlüssel oder Gruppenschließungen erforderlich. Die mühsamen Aufgaben, die früher vom Hausmeister oder der Personalabteilung erledigt werden mussten, gehören der Vergangenheit an. Die Vergabe von Schließberechtigungen erfolgt nunmehr dank der Elektronik und Datenverarbeitung.
Darüber hinaus ermöglichen diese Systeme eine gewisse Dokumentation unerlaubter Zutritte bei Einbrüchen oder Diebstählen an den entsprechenden Türen.
Zusammenfassung:
Kurzfristige und flexible Anpassung von Schließberechtigungen über die Um-programmierung von elektronischen Schließungen.
Die homogene Ausstattung von Unternehmen über alle Standorte mit einem Schließsystem
Die Realisierung sich überschneidender Gruppenschließungen.
Sofortige Sperrung verlorener Schlüssel.
Elektronische Schlüssel sind nicht kopierbar.
Besondere, zerstörungsfreie Öffnungsmethoden für Mechanikzylinder, z.B. Schlagpicking, sind bei elektronischen Lösungen nicht möglich.
Mögliche Anbindung an weitere Systeme, wie Zeiterfassungen und Abrech-nungssysteme.
Kurze Lieferzeiten für Neuanlagen und Ersatzanlagen oder für Nachlieferung von Komponenten.