info@azs.de
Suche
Close this search box.

Auswahl des Erkennungsverfahren in der Zutrittskontrolle

Auswahl des Erkennungsverfahren in der Zutrittskontrolle

Die Aufteilung der Benutzer in zwei Kategorien, nämlich diejenigen, die berechtigt sind, und jene, die nicht berechtigt sind, erfolgt durch die Zutrittskontrolle. Um ihre Entscheidungen zu treffen, muss die Zutrittskontrolle in der Lage sein zu erkennen, wer gerade versucht, ihre Dienste zu nutzen. Dies erfordert eine kooperative Haltung der Nutzer, die sich identifizieren müssen, sei es mittels einer PIN, eines Ausweises oder eines biometrischen Merkmals.

Die Anerkennung einer berechtigten Person, die Zugang erhalten möchte, wird als Willensbekundung betrachtet. Wenn ein nichtberechtigter Mitarbeiter versucht, Zugang zu erhalten, indem er eine gestohlene oder gefundene Karte verwendet, hat dies gemäß der Betriebsvereinbarung in der Regel ernsthafte arbeitsrechtliche Konsequenzen zur Folge.

Der Ausweis nimmt in einer Firma, die auf diese Weise gesichert ist, die Rolle eines „Reisepasses mit Visum“ ein. Um sicherzustellen, dass die Identifikation nicht versehentlich, sondern absichtlich erfolgt, empfehlen und verwenden die meisten derzeit verwendeten berührungslosen Leseverfahren kurze Reichweiten von höchstens 10 cm. Eine Lesereichweite, die über 10 cm hinausgeht (obwohl technisch möglich), könnte dazu führen, dass eine ID-Karte unbeabsichtigt automatisch ausgelesen wird, auch wenn der Nutzer zu diesem Zeitpunkt keine Identifizierung wünscht.

Bei der Auswahl eines Erkennungssystems sollten die Organisations-, Sicherheits- oder Personalabteilungen eines Unternehmens auch potenzielle zukünftige Entwicklungen berücksichtigen. Beispielsweise sollte überlegt werden, ob das gewählte Kartenkonzept auch den zukünftigen Anforderungen gerecht wird. Moderne ID-Karten-Konzepte auf der Basis von RFID teilen den Speicher auf dem Ausweis in verschiedene Anwendungsbereiche auf. Durch sorgfältige Umsetzung können problemlos Zeiterfassungs- oder Kantinenabrechnungssysteme eingeführt werden, die auf derselben Ident-Technologie basieren. Es gibt eine Vielzahl von Systemen unter den Bezeichnungen „RFID“, „Proximity“ oder „Berührungslos“, die sich erheblich voneinander unterscheiden und nicht miteinander kompatibel sind. Wenn dieser Aspekt nicht ausreichend berücksichtigt wird, könnten die Mitarbeiter des Unternehmens später gezwungen sein, mehrere verschiedene Karten zu verwenden.

Obwohl ein biometrisches System heute in der Regel noch nicht den ID-Ausweis ersetzt, bietet es doch an einem besonders kritischen Punkt aller kartengesteuerten und nicht-biometrischen Systeme zusätzliche Sicherheit. Durch den 1:1-Vergleich stellt es mit hoher Wahrscheinlichkeit fest, dass die Person, die mittels Biometrie verifiziert wurde, der rechtmäßige Besitzer der Karte ist.

Erfahren Sie hier alles weitere über die Planung und Projektierung in der Zutrittskontrolle.

Nach oben scrollen

Jetzt downloaden

Hier erhalten Sie den kompakten Gesamtüberblick über unsere Zutrittskontrolllösung Access 3010. Gerne beraten wir Sie auch persönlich und zeigen Ihnen die Leistungsfähigkeit der 3010-Softwarefamilie.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen