Schwachstellen in der Zutrittskontrolle: Systemkomponenten und Vernetzung

Schwachstellen in der Zutrittskontrolle: Systemkomponenten und Vernetzung

Die Absicherung des Zutrittssystems mit seiner umfangreichen Palette an elektronischen Komponenten und Datenübertragungseinrichtungen erfordert eine hohe Sensibilität gegenüber Störungen, Sicherheitsrisiken und Umweltfaktoren. Um die Schwachstellen des Systems zu schützen und gleichzeitig eine zuverlässige Systemverfügbarkeit sicherzustellen, sind vielfältige Maßnahmen auf mechanischer, baulicher, elektronischer und personeller Ebene notwendig. Diese Schutzmaßnahmen sollten bereits in der Planungsphase definiert werden, wobei auch die Kostenaspekte zu berücksichtigen sind.

Ein wesentlicher Kostenanteil im Zusammenhang mit dem System ergibt sich aus den Datenübertragungseinrichtungen und dem notwendigen Installationsaufwand. Insbesondere die Auswahl der Übertragungswege, wie Ethernet oder serielle Schnittstellen, sowie die Entscheidung zwischen Funk oder Kabel (Glasfaser oder verdrillte Kupferkabel) und die Berücksichtigung der Verbindungsentfernungen spielen eine bedeutende Rolle (Kosten, Geschwindigkeit, Sicherheit, etc.). Die Wahl eines geeigneten Netzwerkkonzepts ist ein komplexer Entscheidungsprozess. Server und intelligente Zutrittskontroll-Terminals werden über standardisierte LAN-Verbindungen (Ethernet) angeschlossen. Hingegen erfolgt der Anschluss unintelligenter Peripheriegeräte wie Ausweisleser aus Kostengründen über serielle Schnittstellen. Hier sind zwei grundlegende Konzepte zu unterscheiden:

  • Beim Punkt-zu-Punkt-Anschluss in Sternform ist jedes Zutrittsgerät oder Ausweisleser direkt mit der übergeordneten Zutrittskontrollzentrale verbunden (wie in der vorherigen Abbildung dargestellt), und jeder hat seinen eigenen Anschlusspunkt. Bei einer Unterbrechung der Datenleitung ist nur eine Station betroffen (Sicherheit), wodurch eine hohe Ausfallsicherheit des Gesamtsystems gewährleistet ist.
  • Beim Mehrpunkt- oder Partyline-Anschluss können mehrere Zutrittsgeräte oder Ausweisleser an einem gemeinsamen Leitungsstrang oder Bus angeschlossen werden (wie in der vorherigen Abbildung: Anschluss der Leser an Zeiterfassungsterminal). Der Vorteil liegt in der Einsparung von Schnittstellenports sowie geringeren Verkabelungs- und Installationskosten. Ein Nachteil besteht jedoch in den Sicherheitseinschränkungen bei Unterbrechungen des Hauptstrangs.

Diese Herausforderungen erfordern eine umfassende Herangehensweise, um effektiv bewältigt zu werden.

Vielfältige Risiken im Blick

Die Anwendungsbereiche von Zutrittssteuerungssystemen erstrecken sich über diverse Industrien und Standorte. Besondere Beachtung verdienen hierbei die Peripheriekomponenten wie Identifikationssysteme, Zutrittsterminals und Zutrittsleser, die den örtlichen Gegebenheiten am Einsatzort ausgesetzt sind. Diese elektronischen Geräte müssen den spezifischen Umweltbedingungen der jeweiligen Zutrittsstelle gewachsen sein. Gleichzeitig darf menschliches Fehlverhalten nicht außer Acht gelassen werden, da es häufig Ursache für Ausfälle und Abweichungen im System ist. Im Folgenden werden die bedeutendsten Risiken bei der Konzeption von Zutrittssteuerungssystemen aufgezeigt:

Nach oben scrollen

Jetzt downloaden

Hier erhalten Sie den kompakten Gesamtüberblick über unsere Zutrittskontrolllösung Access 3010. Gerne beraten wir Sie auch persönlich und zeigen Ihnen die Leistungsfähigkeit der 3010-Softwarefamilie.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen