Smarte Zutritts-Lösungen sorgen für mehr Flexibilität

Sicherheit kann sich auf unterschiedliche Weise ausdrücken. Was Türen betrifft, so zeigt sie sich oft anhand von massiver Stabilität oder ausgeklügelten Schlössern. Ein Zutrittssystem soll nicht nur elektronisch, sondern auch mechanisch eine große Hürde für Einbrecher sein. [...]

Der Eintritt in ein Gebäude kann mit der Lösung eAccess über einen installierten Codescanner entweder per Code oder Transponder erfolgen. (c) Glutz AG
Der Eintritt in ein Gebäude kann mit der Lösung eAccess über einen installierten Codescanner entweder per Code oder Transponder erfolgen. (c) Glutz AG

Aus einer abgestimmten Kombination aus Schloss und Beschlag ergibt sich für den Anwender oft ein hoher Nutzen. Denn elektronische Sicherheitstechnik macht die mechanische nicht überflüssig, sondern erweitert sie. Weil Türen aber auch besonders hoch frequentierte Elemente sind, sollten sie neben Einbruchsschutz vor allem Nutzerfreundlichkeit bieten. Denn sie trennen nicht nur Öffentliches vom Privaten, sondern regeln im besten Fall den Zutritt nach organisatorischen Aspekten.

Mechanik trifft Elektronik

Wenn klassische mechanische Schließzylinder mit elektronischen Beschlägen ergänzt werden, sprechen Experten von elektronischen Zutrittslösungen, die vielfältigere Nutzungsmöglichkeiten erlauben. Denn durch die Verbindung von mechanischen Systemen mit technischen Komponenten wie Funk und RFID (Radio-Frequency Identification) wird der flexible Zutritt noch nutzerfreundlicher gemacht. Mithilfe des elektronischen Systems erhalten Personen, die die Tür nutzen, zeitlich und örtlich wechselnde Berechtigungen. Bei elektronischen Zutrittskontrollsystemen gibt es wiederum zwei wesentliche Unterschiede im Aufbau: Offline- und Online-Systeme. Beide eignen sich für Wohn- und Unternehmensgebäude, haben aber spezielle Vor- und Nachteile sowohl bei der Montage als auch in der Nutzung.

Offline-Systeme sind im Vergleich deutlich einfacher und kostengünstiger zu installieren. Sie erfordern bei der Vergabe neuer Berechtigungen jedoch deutlich mehr Aufwand, Stichwort „Turnschuhnetzwerk“: Verwaltung von Zugangsinformationen sowie Datenträgern muss zu Fuß erledigt und für jeden Zutrittspunkt einzeln eingerichtet werden. Online-Systeme sind dagegen permanent vernetzt, die Organisation sowie die Vergabe von Berechtigungen erfolgt zentral und damit deutlich bequemer: Als Identifikationsmittel können Schlüsselanhänger oder Ausweiskarten dienen. Des Weiteren verfügen Online-Systeme über hilfreiche Informationen wie aktuelle Statusmeldungen oder den Verlauf der Nutzung aller Türen. Als Nachteil erweist sich jedoch der hohe und meistens kostspielige Installationsaufwand, der mit einer kompletten Verkabelung der Türen und Beschläge zusammenhängt.

Mit Funk zu mehr Komfort und Sicherheit

Zutrittskontrollsysteme, die mit Funk arbeiten, sind meistens einfach nachzurüsten und praktisch in der Bedienung sowie Administration. Von einem PC an einem zentralen Standort aus erfolgt die Programmierung durch einen USB-Funkstick, der die Signale an die Beschläge oder Leser weiterleitet. Durch die Repeater ist die Funklösung praktisch unbegrenzt skalierbar und lässt sich sämtlichen Bedürfnissen und baulichen Gegebenheiten anpassen. Die Zutrittsberechtigungen werden über Funk direkt auf die Beschläge geschrieben. Die meisten Funkkomponenten kommunizieren mit einer 3DES verschlüsselter Datenübertragung und auf einer Frequenz von 868 MHz, was als Industriestandard gilt. Aufwendiges Bohren sowie komplizierte Vernetzungen fallen weg, da Funk ohne zusätzliche Verkabelung auskommt. Dies führt vor allem im Bestandsbau zu Ersparnissen.

Einfache Installation und Programmierung

Das Funk-Systems eAccess von Glutz, einem Anbieter von Sicherheitslösungen für den komfortablen Zutritt, will per „Plug and Play“-Inbetriebnahme Funklösungen in nahezu alle Gebäudearten möglich machen. „Die Zutrittslösung ist einfach nachzurüsten sowie praktisch in der Bedienung und Administration: Es funktioniert kabellos und batteriebetrieben. Aktuell arbeiten wir daran, die Statusüberwachung der Türöffnung auch per App zu ermöglichen“, sagt Tammo Berner, Geschäftsführer der Glutz Deutschland im Gespräch mit der COMPUTERWELT.

Auch eine Erweiterung sowie eine Anbindung an ein übergeordnetes System ist meistens ohne Hardwaretausch möglich. Was die Softwareprogrammierung anbelangt, so genießen die Anwender den Komfort einer Onlinezutrittskontrolle. Fundierte Netzwerkkenntnisse sind daher nicht zwingend notwendig. Elektronische Schließanlagen haben darüber hinaus im Gegensatz zum mechanischen Äquivalent den Vorteil, dass Zutrittsberechtigungen nachträglich und ohne großen Aufwand vergeben, verändert und gelöscht werden können.

Denn häufig erhalten Räume einen neuen Verwendungszweck, Mitarbeiter benötigen einen Zutritt zum gesonderten Bereich oder der Schlüssel-Chip geht verloren. Durch eine funkbasierte Gesamtlösung entfällt der Aufwand, einen Transponder neu programmieren zu müssen. Bei Veränderungen der Berechtigungen kann der Nutzer, auch unbemerkt, einfach weiter das vorhandene Zutrittsmedium nutzen. Sogenannte Master-Leser entfallen. Da die Zutrittsdaten und -berechtigungen sich dadurch auf dem Beschlag und nicht auf einem Zutrittsmedium befinden, können sie zeitsparend und mühelos beispielsweise von einem zentralen PC eingerichtet werden. Bequem werden so für jeden Mitarbeiter, Gast, Besucher oder Bewohner präzise Zutrittsberechtigungen erstellt.

Ein Beispiel: 1.000 Mitarbeiter, neues Schloss an der Kantine, 1.000 Personen müssen ihren Transponder an den Master-Leser halten um die neue Berechtigung darauf schreiben zu lassen. Alternativ wird per Funkstick die neue Berechtigung auf den Beschlag gegeben, die 1.000 Mitarbeiter müssen nicht aktiv werden. Nach Sekunden erkennt dann das neue Schloss den Mitarbeiter. Das gilt sowohl für Außentüren mit Sicherheitsbeschlag als auch für Innentüren mit Organisationsbeschlag.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*