04125 3989923  Am Altenfeldsdeich 16, 25371 Seestermühe

Zutrittskontrollsysteme im Facility Management

Zutrittskontrollsysteme im Facility Management

Zutrittskontrollsysteme sind unerlässlich für die Sicherheit und den Schutz sensibler Bereiche innerhalb von Unternehmen

Moderne Zutrittslösungen bieten eine differenzierte und individuelle Zugangsregelung für Mitarbeiter und Besucher. Biometrische Verfahren wie Fingerabdruck- oder Gesichtserkennung erhöhen die Sicherheit und verhindern unbefugten Zutritt. Eine umfassende Dokumentation von Zutrittsereignissen ermöglicht eine einfache Nachverfolgung und Analyse sicherheitsrelevanter Vorfälle.

Motivation

Transparenz

Die Unversehrtheit der Person zählt zu den grundlegendsten Bedürfnissen der Menschen. Um diese Sicherheit zu gewährleisten, ist es wichtig zu wissen, welche Personen sich in der näheren Umgebung befinden, besonders in Gebäuden, wo man kontrollieren möchte, wer Zugang hat und wer nicht. Dieses Bedürfnis hat im Laufe der Zeit zu fortschrittlichen betrieblichen Organisations- und Technikstandards geführt, die heute für Zutrittskontrollen eingesetzt werden. Der sogenannte Perimeterschutz dient der Absicherung und Überwachung des unmittelbaren Umfelds eines Objektes.

Es muss stets auch die entsprechende Peripherie vorhanden sein, wie:

  • die personellen Voraussetzungen,

  • die vorgegebenen betrieblichen Abläufe (beispielsweise im Rahmen eines Workflows),

  • schließlich auch die Lenkung der durch den Zutritt und durch das Verlassen entstehenden Anforderungen an die Verkehrslenkungen (Personen- und Fahrzeugverkehr)

  • und nicht zuletzt die Erfüllung der Fürsorgepflicht durch das Unternehmen gegenüber Mitarbeitern, Besuchern und Fremdfirmen.

Aufgaben der Zutrittskontrolle

Die Zutrittskontrolle bezieht sich auf die Berechtigung, Gebäude oder bestimmte Räume sowie schützenswerte Bereiche außerhalb von Gebäuden wie Betriebsgelände und Parkplätze zu betreten.

Die effektivste Methode ist, die Zutrittsberechtigung zu überprüfen, wenn die Objektgrenze überschritten wird. Dabei können dauerhafte Zutrittsberechtigungen (z. B. Betriebsausweise) oder temporäre Erlaubnisse (z. B. für Besucher) vergeben werden.

Sobald die Kriterien erfüllt sind, wird der Zutritt gewährt. Zusätzliche Bedingungen dürfen nicht angewendet werden. Diejenigen, die Zugang haben möchten, müssen darauf vertrauen können, dass sie ihn erhalten, wenn sie die Voraussetzungen erfüllen. Willkürliche Entscheidungen sind ausgeschlossen.

Diese Zutrittskontrolle erfolgt in der Regel durch die folgenden grundsätzlichen Maßnahmen:

  • Visuell durch den Pförtnerdienst und / biometrische Systeme

  • Durch eine automatische Zutrittskontrollanlage

  • Durch eine manuelle Zutrittskontrollanlage zur Unterstützung des Pförtnerdienstes.

Dabei sind einzelne oder mehrere der folgenden Bedingungen zu erfüllen:

  • Systemzugehörigkeit des Trägers eines bestimmten Identifikationsmerkmals

  • Gültigkeit der Identifikationsmerkmale

  • zeitliche Zutrittsbeschränkungen (Zeitzonen)

  • örtliche Zutrittsbeschränkungen (Raumzonen).

Entscheidend ist, dass die folgenden Kriterien erfüllt sein müssen:

  • die richtige Person [die korrekte Identifikation (ID)]

  • das richtige Zeitfenster

  • das vorgesehene Raumsegment.

Zutrittskontrollsysteme gibt es in

  • zentraler,

  • dezentraler

  • oder in Mischform.

Bei der zentralen Form sind die Sensoren und Aktoren mit der Zutrittskontrollzentrale verbunden.

In der Regel ist diese in einem separaten Technikraum untergebracht. Die dezentrale Anordnung umfasst mehrere kleine Zentralen, die oft in der Nähe von Aktoren oder Sensoren platziert und miteinander vernetzt sind. Die Vernetzung erfolgt über Ethernet, EIB oder serielle Verbindungen, wenn sie nicht autonom arbeiten. Alternativ können die einzelnen kleineren Zentralen auch mit einer zentralen Hauptsteuerung verbunden sein. Die Steuerungen verfügen über eine Speicherfunktion, sodass sie auch bei Ausfall der Vernetzung Zutrittsberechtigungen oder Protokolle speichern können.

Sensoren

An die Steuerungen sind ebenfalls diverse Sensoren angeschlossen, wie Türkontakte, Riegelkontakte und andere. Dadurch können Einbruchsversuche erkannt und an die Einbruchmeldeanlage weitergeleitet werden.

kleinere oder mittlere Anlagen

Bei kleineren oder mittleren Anlagen werden häufig autarke Beschlagsysteme anstelle von verkabelten Zutrittskontrolleinrichtungen eingesetzt. Die Besonderheit hierbei ist, dass im Beschlag Lesekopf, Verriegelungstechnik und Entscheidungselektronik gemeinsam untergebracht sind. Solche Geräte funktionieren batteriebetrieben.

Merkmale für die Zutrittsberechtigung

Merkmale der zutrittsbegehrenden Person

Erläuterungen

Was kann sie vorweisen?

Mit bestimmten Echtheitsmerkmalen versehene Ausweiskarten (Die Art der Auslesung durch eine Lesestation kann nach unterschiedlichsten Prinzipien erfolgen. Die Lesestation ist online mit einem Rechner verbunden). Schlüssel, ausgehändigt beispielsweise vom Facility Management.

Was weiß sie?

Persönliche Identifikationsnummer (PIN), die über eine Zusatztastatur eingegeben werden muss.

Wer ist sie?

Bei sehr hohen Anforderungen an Sicherheit oder Prozessqualität muss dazu ein Identifikationsmerkmal verwendet werden, das untrennbar mit der Person verbunden ist und von der Zutrittskontrollanlage festgestellt werden kann.

Verwendbar sind hier die biometrischen Merkmale eines Menschen, die im Gegensatz zu der ID-Karte und der PIN keine binären, sondern analoge Merkmale darstellen.

Aufbau eines elektronischen Zutrittskontrollsystems

Moderne Zugangskontrollanlagen verfolgen das Credo der Gleichberechtigung von Elektronik und Mechanik, wobei eine gute Anlage beide Aspekte sinnvoll miteinander vereint. Eine Zutrittskontrollanlage integriert Einzelkomponenten sowohl auf der technisch-mechanischen als auch auf der elektronischen Ebene, was zu komplexen Zutrittskontrollsystemen führt.

Die Entscheidung für die Komponenten, sei es Mechanik oder Elektronik, hängt vom jeweiligen Anwendungsfall ab. Die Mechanik wird vor allem für die Verriegelung eingesetzt, während die elektronische Zutrittskontrolle auf das Melden und Überwachen fokussiert ist. Die optimale Lösung für einen bestimmten Anwendungsfall ergibt sich durch die sinnvolle Kombination beider Hauptkomponenten.

Immer mehr Unternehmen setzen auf elektronische Schließanlagen, da die Sicherheitsanforderungen gestiegen sind. Mit dieser Technologie ist es beispielsweise möglich, verlorene Schlüssel unverzüglich zu sperren und somit nutzlos zu machen. Dadurch wird der wirtschaftliche Verlust minimal gehalten.

Elemente des Zutrittskontrollsystems

Grundelement

Erläuterung

Sensor

Identifizierung oder Verifizierung des Benutzers
Übermittlung an die Zutrittskontrollzentrale (WER-WANN-WO?)

Aktor

Gewährt den Zutritt (z. B. Türöffner)

Zentrale

Die Zentrale trifft die Entscheidung zum Beispiel zur Öffnung der Tür
- entweder selbst (Offline-System)
- oder lässt sich diese von einer zentralen Kontrollinstanz erst bestätigen (Online-System).

Systemkomponenten von Zutrittskontrollanlagen

Die Normen DIN EN 60839-11-1 VDE 0830-8-11-1:2013-12 "Alarmanlagen Teil 11-1: Elektronische Zutrittskontrollanlagen - Anforderungen an Anlagen und Geräte" sowie DIN EN 60839-11-2 VDE 0830-8-11-2:2016-02 "Alarmanlagen Teil 11-2: Elektronische Zutrittskontrollanlagen - Anwendungsregeln" befassen sich unter anderem mit den Anforderungen und notwendigen Prüfungen für Zutrittskontrollanlagen. Sie sind somit hilfreich sowohl für die Hersteller als auch für die Planer und Errichter.

Hauptkomponenten von Zutrittskontrollanlagen

Kürzel

Bedeutungder Komponenten

Erläuterungen

IM

(Identifizierungsmerkmal)

Das IM kann entweder die ID-Karte, der PIN oder ein biometrisches Merkmal sein.

IME

Identifizierungsmerkmal-Erfassungseinheit

auch Lesermodul oder Ausweisleser genannt. Die IME kann auch mit einer Anzeigeeinrichtung ausgestattet sein.

ZKZ

Zutrittskontroll-Zentrale

Damit ist die Zentraleinheit mit den entsprechenden Schnittstellen, Anzeigen sowie Ein- und Ausgängen gemeint

EV

Energieversorgung

In der Regel die 220 Volt Stromversorgung und die USV (Unterbrechungsfreie Stromversorgung).

AE

Anzeigeeinrichtung

Ein integrierter oder auch abgesetzter Bestandteil der Zentrale, der zur Anzeige der Betriebszustände dient.

BE

Bedienungseinrichtung

Sie dient der Eingabe und Editierung von System- und Personendaten

ST

Schnittstelle

Ein wichtiges Element zur Anbindung von Alarmanlagen und übergeordneten Systemen, wie z.B. übergeordneten ZK-Zentralen oder auch MIS

ÜZKZ

Übergeordnete Zutrittskontrollzentrale

dient der Zusammenfassung mehrerer ZKZ zu einem Gesamtsystem

Die folgenden Teile können prinzipiell an die Zutrittskontroll- Einrichtung angeschlossen werden, sind jedoch nicht Norm-Bestandteil.

Kürzel

Bedeutungder Komponenten

Erläuterungen

ZSG

Zutrittskontrollstellglied mit Rückmeldung

Hier können z.B. weitere Komponenten des Gesamt-konzeptes, wie Türöffner, Türen, Tore, Rolltore und Drehkreuze angeschlossen werden.

SG

Signalgeber

dienen der akustischen Meldung von Alarmen der ZK-Anlage

BAE

Bedienungs- und Anzeigeeinrichtung

Hiermit ist z.B. ein MIS als Bedienungs- und Anzeige-einheit für die ZK-Anlage gemeint, ist ggf. an die ÜZKZ anzuschließen

AA

Alarmanlage

An die Schnittstelle kann eine Alarmanlage angeschlossen werden, die Unregelmäßigkeiten während des ZK-Betriebes meldet.

Hierdurch kann man erkennen, welche Anlagenteile die Norm behandelt, und welche Mindestausstattung vorhanden sein muss, damit die Definition einer „Zutrittskontrollanlage“ gegeben ist.

Konstruktive Prinzipien von Zutrittskontrollanlagen

Konstruktives Prinzip

Erläuterungen

mit Kontakt

Hierfür werden üblicherweise Magnetstreifenkarten eingesetzt, wie wir sie aus de Hotels kennen. Die Herstellung ist kostengünstig und deshalb noch recht verbreitet, obwohl sie aus heutiger Sicht nicht als sicher genug gelten. Sie können ohne besondere Kenntnis kopiert werden. Aus diesem Grunde werden sie mehr und mehr zum Beispiel von der Smart Memory Card ersetzt. Der Vorteil dieser Lösung ist die Möglichkeit der Verschlüsselung. (Smart Processor Card). Eine weitere Neuerung auf dem Markt ist der i-Button. Auch PINs, die über ein Tastenfeld einzugeben sind, können beispielsweise zum Öffnen von Türen dienen.

Berührungslos

Berührungsfreie Näherungssensoren wenden unterschiedliche Techniken an. In Deutschland sind zum Beispiel verbreitet: Legic und Mifare (13,56 MHz) oder Hitag und EM4102 (125 kHz). Deren Leseentfernung beträgt zwischen wenigen Zentimetern bis hin zu 1 m. Die üblichen Anwendungsmedien sind Plastikkarten (ISO Karten), Key-Fob (z. B. Schlüsselanhänger), aber auch Lösungen in Kleidungsstücken

mit Mobiltelefon

Bereits seit anderthalb Jahrzehnten besteht die Möglichkeit, über Bluetooth Signale zu tauschen. Dadurch kann auch das Mobiltelefon als Identmittel benutzt werden, um beispielsweise Türen zu öffnen; ohne Software (auslesen der MAC-Adresse des Bluetooth-Interface) oder mit spezieller Software (Near Field Communication-Funktionalität von Chipkarten nachbildbar)

mit Biometrie

Die Identifikation erfolgt wahlweise mithilfe von Finger- bzw. Handflächenabdrücken, Irisscan oder Gesichtsmerkmalen

Vorteile elektronischer Schließsysteme

Ein großer Vorteil elektronischer Systeme liegt in ihrer Flexibilität. Bei betrieblichen Umstrukturierungen oder organisatorischen Änderungen sind lediglich Umprogrammierungen des elektronischen Schließsystems für einzelne Schlüssel oder Gruppenschließungen erforderlich. Die mühsamen Aufgaben, die früher vom Hausmeister oder der Personalabteilung erledigt werden mussten, gehören der Vergangenheit an. Die Vergabe von Schließberechtigungen erfolgt nunmehr dank der Elektronik und Datenverarbeitung.

Darüber hinaus ermöglichen diese Systeme eine gewisse Dokumentation unerlaubter Zutritte bei Einbrüchen oder Diebstählen an den entsprechenden Türen.

Zusammenfassung:

  • Kurzfristige und flexible Anpassung von Schließberechtigungen über die Um-programmierung von elektronischen Schließungen.

  • Die homogene Ausstattung von Unternehmen über alle Standorte mit einem Schließsystem

  • Die Realisierung sich überschneidender Gruppenschließungen.

  • Sofortige Sperrung verlorener Schlüssel.

  • Elektronische Schlüssel sind nicht kopierbar.

  • Besondere, zerstörungsfreie Öffnungsmethoden für Mechanikzylinder, z.B. Schlagpicking, sind bei elektronischen Lösungen nicht möglich.

  • Mögliche Anbindung an weitere Systeme, wie Zeiterfassungen und Abrech-nungssysteme.

  • Kurze Lieferzeiten für Neuanlagen und Ersatzanlagen oder für Nachlieferung von Komponenten.

Vernetzung

Die Hersteller bieten Lösungen an, um Sicherheitssysteme aus verschiedenen Gewerken wie Brandmeldetechnik, Einbruchmeldetechnik, Videoüberwachung und GLT miteinander zu verknüpfen. Auch die Vernetzung von Anlagen unterschiedlicher Hersteller ist ein Thema, das dabei berücksichtigt wird.