info@azs.de
Suche
Close this search box.

Zutrittssteuerung mit Radio Frequency Identification (RFID)

Zutrittssteuerung mit Radio Frequency Identification (RFID)

RFID-Systeme bestehen aus beweglichen ID-Mitteln, wie RFID-Chips und Antennen, sowie feststehenden Lesern. Die Leser empfangen, verarbeiten und übermitteln berührungslos die Daten, die von den Chips gesendet werden. Das Schreib-/Lesemodul mit Antenne wird im Allgemeinen als Leser bezeichnet. Der bewegliche Teil, der den RFID-Chip und die Antenne enthält, wird auch als Transponder bezeichnet. Der RFID-Chip ist in ein Trägerobjekt integriert, wie ein Klebeetikett, eine Plastikkarte oder ein Schlüsselanhänger. Es gibt aktive Systeme, bei denen der Transponder eine eigene Stromversorgung hat, und passive Systeme, bei denen der Transponder seine Betriebsenergie aus dem Feld des Lesers/ZK-Geräts oder des Terminals bezieht.

RFID-Systeme verwenden verschiedene Frequenzen im Bereich von Langwellen- bis Mikrowellenbereich, die sich auf die Leseentfernung auswirken. Die Leseabstände variieren je nach Transponder-Art, Transponder-Spulengröße, Größe der stationären Antenne und Sendeleistung des RFID-Lesers. Sie reichen von Berührungsnähe (Touch) über wenige Zentimeter (Proximity) bis hin zu mehreren Metern.

Ursprünglich wurde die RFID-Technologie im Frequenzbereich von 100-150 kHz, meist 125 kHz, eingesetzt. Bei einfachen Anwendungen, bei denen Datensicherungsmaßnahmen begrenzt sind, wird dieser Frequenzbereich immer noch verwendet. Heutzutage wird jedoch hauptsächlich der Frequenzbereich von 13,56 MHz genutzt, für den Normen existieren und der gut strukturierte Sicherheitsmaßnahmen bietet. In diesem Frequenzbereich können auf einem RFID-Chip mehrere Applikationen betrieben und differenzierte Lese- und Schreibschutzmaßnahmen umgesetzt werden. Die Sicherheitsmaßnahmen basieren oft auf Passwörtern, Pin Code oder dem Besitz von Autorisierungsmitteln. 

Vorteile der mechatronischen Schließsysteme

Bei aktiven Systemen unterscheidet man zwischen „echt aktiven“ Transpondern mit eigener Batterie oder Stromversorgung und „halbaktiven“ Transpondern, bei denen die Batterie nur für den Erhalt der Daten verwendet wird. Halbaktive Transponder modulieren und reflektieren die vom Schreib-/Lesegerät kommenden Nachrichten im „backscattering-mode“. Hierbei ist eine parallele Ausrichtung der Antennen von RFID-Leser und RFID-Chips erforderlich, beispielsweise bei der Erkennung von Kraftfahrzeugen. Aktive Systeme ermöglichen eine Kommunikation über Entfernungen von bis zu ca. 30 m. Es muss jedoch darauf geachtet werden, dass Transponder nicht im Empfangsbereich mehrerer Schreib-/Lesestationen liegen, es sei denn, das System verfügt über eine Adressierungsfunktion. Bei der gleichzeitigen Kommunikation mehrerer RFID Transponder mit einem Leser können Probleme in der Zutrittssteuerung auftreten.

Passive RFID-Chips beziehen ihre Energie aus dem Kommunikationsfeld der Schreib-/Lesestationen und haben keine eigene Stromversorgung. Daher haben sie eine begrenzte Reichweite von etwa 0,5 m mit Einzelantennen oder ca. 1 m mit Antennen in Gate-Anordnung. Für die meisten Anwendungen zur Personenidentifikation reichen Lesedistanzen von < 10 cm aus, dies gilt insbesondere für Zutrittsleser oder Zeiterfassungs- und mechatronische Tür-Terminals.

Weitere Infos zu den verschiedenen RFID-Systemen finden Sie hier.

Einsatzbereiche von RFID

Die Hauptanwendungsbereiche von RFID liegen traditionell in der Zugangskontrolle und damit verbundenen betrieblichen Anwendungen wie der Zeiterfassung, der Kantinendatenerfassung und dem Zugriff auf Computer, Maschinen und Automaten (z. B. Drucker), die durch Karten gesteuert werden. RFID-Chips ermöglichen nicht nur das Auslesen von Informationen, sondern auch das Beschreiben von Daten, was neue funktionale Möglichkeiten eröffnet. Zum Beispiel können Zutrittsberechtigungen überprüft und die letzten Buchungen auf dem Ausweis vermerkt werden. Diese Möglichkeiten werden vor allem in Anlagen mit Online-Terminals und mechatronischen Offline-Schließzylindern/-Türbeschlägen genutzt.

In Unternehmen, in denen RFID-Ausweise auch für andere organisatorische Anwendungen wie Kantinen und Lebensmittelautomaten verwendet werden, ist häufig ein Geldbetrag auf dem Ausweis gespeichert, der bei jedem Kauf angepasst wird. Daher eignen sich Transponder auch gut für Lösungen in Kantinen und Hotels.

RFID wird auch zur Zeitnahme bei sportlichen Wettbewerben eingesetzt. Der Einsatz von RFID bei der Verfolgung und Ortung von Gegenständen, auch als „Asset Tracking“ bezeichnet, nimmt ebenfalls zu. Dies umfasst die Gepäckabfertigung und die Verfolgung und Sicherung von Waren und Paketen. Diese Anwendungen verwenden oft RFID-Aufkleber (Labels) anstelle von Barcode-Kennzeichnungen. Hier spielt vor allem die schnelle Erfassung vieler Transponder in einem RFID-Feld (durch die anti-collision-Eigenschaften der Chips) und die daraus resultierende Möglichkeit einer „permanenten Inventur“ eine große Rolle, die langfristige Einsparungen ermöglicht.

Produkte der 3010 Software

Unser Angebot umfasst neben der Zeiterfassung, auch die digitale PersonalakteZutrittskontrolle und die Personaleinsatzplanung. Wir bieten Ihnen individuelle Lösungen, die genau auf die Bedürfnisse Ihres Unternehmens zugeschnitten sind. Unsere erfahrenen Mitarbeiter stehen Ihnen jederzeit gerne zur Verfügung und beraten Sie kompetent und umfassend zu unseren Produkten und Dienstleistungen. Vertrauen Sie auf unsere langjährige Erfahrung und lassen Sie uns gemeinsam dafür sorgen, dass Ihr Unternehmen effizient und erfolgreich arbeiten kann. Kontaktieren Sie uns jetzt und lassen Sie uns gemeinsam eine Lösung finden, die zu Ihnen passt.

Übersicht zu RFID Ausweis- und Transpondertypen

Ausweisformat ID 1

Die Ausweise werden kodiert und können mit Namen, Bild, sowie Firma personalisiert werden.

RFID-Coins als Schlüsselanhänger

Mit Codierung und Kundenlogo.

Schlüssel 

Schlüssel, mit oder ohne mechanische Codierung, mit RFID Codierung möglich.

RFID-Coins in Armbändern/Uhren

Praktisches Tragen des Ausweismediums, um Verlust zu minimieren.

Vor- und Nachteile der Technologie

Die Verwendung von RFID bietet zahlreiche Vorteile für elektronische Zutrittskontrolle und Zeiterfassung. Es werden langlebige, belastbare und benutzerfreundliche Identifikationsmittel benötigt, die leicht zu handhaben sind. RFID erfüllt diese Anforderungen. Zusätzlich ermöglicht RFID ein einfaches, sicheres und schnelles Auslesen der ID-Mittel an Buchungsterminals. Hohe Auslesesicherheit und kurze Behandlungszeiten pro Buchung sind entscheidend, um einen effizienten Durchsatz pro Terminal oder Tür zu gewährleisten. Hier kann RFID ebenfalls punkten.

Ein weiterer Vorteil von RFID ist die oft vorhandene Multiapplikationsfähigkeit für weitere organisatorische Anwendungen. Dies bedeutet, dass RFID-Mittel nicht nur für RFID Zutrittskontrolle und Zeiterfassung eingesetzt werden können, sondern auch für andere Zwecke im Unternehmen verwendet werden können.

Die bereits erwähnten Eigenschaften wie die Möglichkeit der handsfree-Auslesung, das Lesen und Schreiben von Daten im Feld sowie die Unterstützung mehrerer Applikationen auf einem RFID-Chip tragen dazu bei, den Anforderungen an moderne Zutritts- und Zeiterfassungssysteme gerecht zu werden. Darüber hinaus sind passive Transponder, wie beispielsweise Ausweise oder Schlüsselanhänger, umweltfreundlich. Diese Eigenschaften von RFID-Mitteln tragen dazu bei, die Bedürfnisse der Nutzer in solchen Anlagen zu erfüllen. Es ist auch erwähnenswert, dass je nach RFID-Technologie und Speicherkapazität sogar biometrische Templates auf den RFID-Chips gespeichert werden können.

Die Risiken im Zusammenhang mit RFID sind vergleichbar oder geringer als die Risiken bei herkömmlichen ID-Mitteln. Es gibt Normen, Vorschriften und Richtwerttabellen zum Schutz vor Funkstörungen, Funkstrahlung und gesundheitsschädlicher Strahlenbelastung. Die Einhaltung dieser Normen wird durch das CE-Zeichen bestätigt.

In Bezug auf die Fälschbarkeit von ID-Mitteln ist RFID herkömmlichen Techniken wie Magnetstreifen weit überlegen. Die Fälschung oder das Nachmachen von RFID-Ausweisen erfordert in der Regel Kenntnis von Passwörtern oder den Besitz von nicht frei verfügbaren Autorisierungsmitteln. Obwohl es in den letzten Jahren einige spektakuläre Veröffentlichungen über das Entschlüsseln und Fälschen von RFID-Chips mit einer Frequenz von 125 kHz und der ersten Generation von 13,56 MHz-RFID-Chips gegeben hat, ist der Aufwand, um die Sicherheitsmaßnahmen dieser Chips zu überwinden, in der Regel deutlich höher als bei herkömmlichen Ausweistechniken. Es erfordert daher gute technische Kenntnisse und technische Hilfsmittel, um erfolgreich zu sein.

 

Entdecken Sie die Access 3010 - Die umfassende Zutrittskontrollsoftware der AZS System AG!

Die Access 3010 ist eine hochmoderne und vielseitige Zutrittskontrollsoftware, die speziell entwickelt wurde, um Ihre Sicherheitsanforderungen zu erfüllen. Mit einer Fülle von Funktionen und Vorteilen ist diese Software ein wahrer Alleskönner, der Ihnen eine effektive und integrierte Lösung bietet.

Egal, ob Sie ein kleines Unternehmen oder eine große Organisation sind, die Access 3010 ermöglicht Ihnen eine präzise Steuerung und Verwaltung des Zutritts zu Ihren Räumlichkeiten. Von der einfachen Verwaltung von Zugangsberechtigungen bis hin zur Überwachung und Protokollierung von Zutrittsaktivitäten – all diese Vorteile sind nahtlos in der Software integriert.

Mit der Access 3010 haben Sie die volle Kontrolle über Ihr Sicherheitssystem. Sie können individuelle Zugangsberechtigungen für Mitarbeiter, Besucher und Lieferanten vergeben und zeitliche Einschränkungen festlegen, um den Zutritt zu bestimmten Bereichen zu regeln. Die Software ermöglicht Ihnen auch die Integration von verschiedenen Identifikationsmedien wie RFID-Karten, biometrischen Daten oder PIN-Codes, um maximale Flexibilität und Sicherheit zu gewährleisten.

Die Access 3010 ist eine der fähigsten Zutrittssteuerungslösungen am Markt und bietet zahlreiche Sonderfunktionen und Hardwareoptionen.

Darüber hinaus bietet die Access 3010 eine intuitive Benutzeroberfläche, die eine einfache Konfiguration und Verwaltung ermöglicht. Sie können verschiedene Berichte und Analysen generieren, um wertvolle Einblicke in Ihre Sicherheitsmaßnahmen zu erhalten und potenzielle Risiken zu erkennen. Die Software ist zudem skalierbar und kann problemlos an die wachsenden Anforderungen Ihres Unternehmens angepasst werden.

Mit der Access 3010 sind Sie immer einen Schritt voraus, wenn es um die Sicherheit Ihrer Räumlichkeiten geht. Vertrauen Sie auf die Erfahrung und Kompetenz der AZS System AG, einem führenden Anbieter von Sicherheitslösungen. Wir stehen Ihnen mit unserem umfangreichen Support-Team zur Seite und sorgen dafür, dass Ihre Zutrittskontrollsoftware reibungslos funktioniert.

Entdecken Sie die Access 3010 und erleben Sie die umfassende Integration von fortschrittlicher Technologie und intuitiver Bedienung. Kontaktieren Sie uns noch heute und lassen Sie sich von unseren Experten beraten, um die perfekte Lösung für Ihre individuellen Sicherheitsanforderungen zu finden.

Nach oben scrollen

Jetzt downloaden

Hier erhalten Sie den kompakten Gesamtüberblick über unsere Zutrittskontrolllösung Access 3010. Gerne beraten wir Sie auch persönlich und zeigen Ihnen die Leistungsfähigkeit der 3010-Softwarefamilie.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen