info@azs.de

Zutrittssteuerung in der Praxis

Wenn unbekannte und unbefugte Personen ungehindert Gelände, Gebäude, Räume und Einrichtungen betreten können, stellt dies ein beträchtliches Unternehmensrisiko dar. Daher stellt die Zutrittssteuerung (auch Zutrittskontrolle) eine wesentliche Komponente eines ganzheitlichen betrieblichen Sicherungskonzeptes und einer modernen Ablauforganisation dar.

Die Notwendigkeit einer wirksamen Zutrittssteuerung wird durch Hinweise und Berichte über steigende Wirtschaftskriminalität, Wirtschaftsspionage, Vandalismus und Sabotage, Einbruch, Diebstahl bis hin zur Brandstiftung untermauert. Aktuelle Entwicklungen verdeutlichen den Trend zu einem steigenden Sicherheitsbedarf.

Wer?
Nur berechtigte Personen erhalten den gewünschten Zutritt nach Erkennung über einen codierten Mitarbeiterausweis, eine PIN-Eingabe und/oder ein biometrisches Merkmal.
Wann?
Die Zutrittsberechtigung kann kalendarisch und zeitlich differenziert gesteuert werden.
Wo?
Die Berechtigung zum Zutritt kann zusätzlich auf Bereiche oder einzelne Räume differenziert ausgelegt werden.

Vorteile einer Zutrittssteuerung

Die Nutzung von Identmitteln, wie RFID-Transpondern, PINs oder biometrischen Merkmalen ermöglicht die Identifizierung der einzelnen Benutzer. Diese Identmittel können zudem auch in anderen Systemen (etwa Zeiterfassung, Kantinen oder Betriebsdatenerfassung) genutzt werden.

Anders als in herkömmlichen mechanischen Schließsystemen, können verlorene oder gestohlene Ausweise in der Access 3010 Zutrittssteuerung sofort gesperrt werden, das Schließsystem muss dafür nicht komplett geändert werden. Ebenso können Sie mit der Access 3010 dokumentieren, welche Zutritte wann gewährt wurden. Auch die Benutzung bereits gesperrter oder unberechtigter Ausweise kann dokumentiert werden.

Zutrittsrechte können Sie in Zeit- und/oder Raumzonen bzw. -profilen hinterlegen. Diese können Sie in der Access 3010 unkompliziert einzelnen Mitarbeitern oder Gruppen zuordnen. Diese Zeit- und Raumzonen bilden für Mitarbeiter, temporär Berechtigte und andere die Raum- und Zeitbereiche ab, in denen sie Zutritt erhalten.

Wenn zusätzlich zum Eintritt auch die Austritte erfasst werden, gestattet Ihnen die Access 3010 im Ernstfall die Erstellung von Evakuierungslisten. Rettungskräfte haben so Informationen zu Anzahl und Ort des Aufenthalts von Mitarbeitern.

Die Zutrittssteuerung kann Ihnen in Verbindung mit einer entsprechenden Betriebsvereinbarung dabei helfen, den Lagerschwund einzudämmen. Durch die Aufzeichnung berechtigter und unberechtigter Zutritte können bei Diebstahl und anderen Schäden Tatort, Tatzeit und potenzielle Täter eingegrenzt werden. Auch können diese Daten zur Entlastung berechtigter Benutzer dienen oder Hinweise zu möglichen Zeugen geben.
Durch Schnittstellen unserer 3020-Zutrittsterminals können Sie Ihre Zutrittssteuerung mit anderen Sicherheitsgewerken, wie der Einbruchmeldeanlage, verbinden.

Aufbau und Funktion einer Zutrittskontrollanlage (ZKA)

In der Praxis kommen Zutrittskontrollanlagen in unterschiedlichen Formen vor. Unsere Access 3010 ermöglicht Ihnen eine ganze Bandbreite möglicher Ausbaustufen. Angefangen mit mechatronischen kabellosen Schließsystemen mit Funk oder Access-on-Card Technologien über vernetzte Zutrittssysteme mit verschiedenen zusätzlichen Funktionen bis zu Hochsicherheitssystemen mit biometrischen Lesern und Vereinzelungsanlagen.
Empfehlenswert ist die Verbindung mit anderen Systemen, wie unserem Zeiterfassungssystem Time 3010. Organisatorisch entsteht Ihnen hierdurch ein Vorteil, da Sie die Stammdaten nur einmal zentral für alle Applikationen verwalten müssen.

Einfaches Zutrittssystem

Zutrittskontrollzentrale (ZKZ)

Die Zutrittskontrollzentrale wird abhängig vom Hersteller auch gerne Zutrittskontrollmanager oder Zutrittscontroller genannt. Unabhängig von der Bezeichnung handelt es sich stets um die Auswerteeinheit der Zutrittskontrollanlage. Diese Auswerteeinheit prüft die Zutrittsanforderung einer Person gegen die hinterlegten Zutrittsprofile für das vorgelegte Identifikationsmedium. Bei vorliegender Berechtigung wird ein Öffnungssignal an das zugehörige Sperrelement gesendet. Die Zutrittskontrollzentrale steuert dabei nicht nur die Öffnung, sondern überwacht darüber hinaus die elektronischen Türkontakte und erfasst alle relevanten Daten. Definierte Ereignisse wie das Überschreiten von Zeitgrenzen oder die Nutzung von gesperrten Identifikationsmedien werden weitergeleitet und lösen je nach Meldung entsprechende Alarme aus.
Eine Zutrittskontrollanlage kann mehrere Zutrittskontrollzentralen enthalten. In modernen Lösungen zur Sicherung mehrerer Türen oder mehrerer Gebäude werden dezentrale Zutrittskontrollzentralen in Verbindung mit einer übergeordneten Zutrittskontrollzentrale verbunden. Die Kommunikation zwischen diesen Einheiten erfolgt meist über IP-Interfaces. Alle Systeme, die der Steuerung des Türöffners sowie der Türstatusüberwachung oder der Energieversorgung dienen, sollten sich (zum Schutze vor Manipulation) im gesicherten Bereich befinden.

Rückmeldekontakt

Rückmeldekontakte ermöglichen die Überwachung des Öffnungsstatus und der Öffnungszeit einer Tür. Öffnet sich eine Tür ohne Freigabe oder steht diese zu lange offen, können Alarme an ausgelöst werden.

Sperrelemente und Einrichtungen am Zutrittspunkt

Zutrittsstellglieder bzw. Sperrelemente sind typischerweise elektromechanische Elemente zur Sperrung und Freigabe des Zutritts an einem Zutrittspunkt.

Leser- und Identifikationssysteme

Die Leser lesen die Identifikationsmerkmale des Identmittels aus und wandeln diese in ein Signal um, welches an die Zutrittskontrollzentrale geschickt wird. Erst in der Zutrittskontrollzentrale wird über die Freigabe des Zutritts entschieden. Der Leser trifft keine Entscheidung.

Identifikationsmittel und biometrische Merkmale

Die Identität einer Person wird in der Zutrittskontrolle üblicherweise über eines von drei möglichen Verfahren oder einer Kombination dieser Verfahren geprüft. Die Identität kann entweder durch Wissen (PIN, Passwort), Besitz eines Identträgers (Schlüssel, Ausweis, RFID-Transponder) oder den Besitz eines biometrischen Merkmals (Fingerabdruck, Venenstruktur) geprüft werden.
In der Zutrittssteuerung ist die Nutzung von RFID-Transpondern am weitesten verbreitet. Der RFID-Transponder weist die individuelle Ausweisnummer der Person und ggf. (je nach Technologie) die Erkennungs- und Berechtigungsdaten aus. Erkennungsdaten können entweder auf dem Ausweis hinterlegte PINs oder biometrische Templates sein. Die Berechtigungsdaten sind insbesondere für mechatronische Schließanlagen mit Access-on-Card Technologie relevant.

Übergeordnete Zutrittskontrollzentrale

Unsere Zutrittssysteme beinhalten durch den zentralen Server mit der installierten Access 3010 immer eine übergeordnete Zutrittskontrollzentrale. In der Access 3010 verwalten Sie die Zutrittsberechtigungen, sperren Ausweise oder legen neue Ausweise an. Die im System enthaltenen Zutrittskontrollzentralen sind mit der Access 3010 verbunden und synchronisieren die Zutrittsberechtigungen und Ereignisse. Im Falle einer Verbindungsunterbrechung speichern die untergeordneten Zutrittskontrollzentralen die Ereignisse und synchronisieren sich, sobald die Datenverbindung wieder besteht.
Alarme können dabei sowohl zentral über die Access 3010 oder dezentral an den Zutrittskontrollzentralen ausgelöst werden.

Anforderungen an eine Zutrittskontrollanlage

Anders als andere Sicherheitsgewerke sind Zutrittskontrollanlagen in den täglichen organisatorischen Ablauf eines Unternehmens integriert. Dadurch müssen bei der Einrichtung von Zutrittskontrollanlagen neben technischen Aspekten auch die organisatorischen Anforderungen Berücksichtigung finden. Die Sicherheitsziele der Risikoanalyse sollten mit möglichst hohem Bedienkomfort erreicht werden. Denn nur durch einen hohen Komfort wird auch eine ausreichende Akzeptanz geschaffen, welche bei einem mitbestimmungspflichtigen Thema, wie die Zutrittssteuerung eine ist, besonders wichtig ist.

Einsatzbereiche der Access 3010

Groß- und Einzelhandel:
  • Steuerung des Zutritts zu Betriebs- und Lagerräumen
Industrie:
  • Steuerung der Ein- und Ausgänge von Gebäuden, Gebäudeteilen, Entwicklungszentren, Labors, Sicherheitsbereichen und Zufahrten zum Betriebsgelände
Öffentliche Einrichtungen:
  • Steuerung des Zutritts zu Verwaltungen, Gerichten, Konzerthäusern, Theatern, Einrichtungen der Energie- und Wasserversorgung, Freizeiteinrichtungen
Betriebsflächen:
  • Steuerung des Zutritts zu Parkplätzen, Parkhäusern, Hafen- und Flughafeneinrichtungen (z. B. Sicherung der §X Linie)
Rechenzentren und IT-Infrastrukturen:
  • Steuerung des Zutritts zu Serverräumen, Netzwerkkomponenten, Notstromversorgungen und Zutrittskontrollzentralen
Geldinstitute:
  • Steuerung des Zutritts, der Ein- und Ausgänge bei Kreditinstituten, Banken und Sparkassen sowie des Zutritts zu nicht öffentlichen Bereichen, wie Rechenzentren etc.
Lebensmittelbranche:
  • Steuerung des Zutritts, der Ein- und Ausgänge von Gebäuden und insbesondere der Produktionsbereiche
Private Einrichtungen:
  • Anwaltskanzleien, Arztpraxen, Apotheken etc.
Scroll to Top