Smarte Zutritts-Lösungen sorgen für mehr Flexibilität

Sicherheit kann sich auf unterschiedliche Weise ausdrücken. Was Türen betrifft, so zeigt sie sich oft anhand von massiver Stabilität oder ausgeklügelten Schlössern. Ein Zutrittssystem soll nicht nur elektronisch, sondern auch mechanisch eine große Hürde für Einbrecher sein. [...]

Der Eintritt in ein Gebäude kann mit der Lösung eAccess über einen installierten Codescanner entweder per Code oder Transponder erfolgen. (c) Glutz AG
Der Eintritt in ein Gebäude kann mit der Lösung eAccess über einen installierten Codescanner entweder per Code oder Transponder erfolgen. (c) Glutz AG

Aus einer abgestimmten Kombination aus Schloss und Beschlag ergibt sich für den Anwender oft ein hoher Nutzen. Denn elektronische Sicherheitstechnik macht die mechanische nicht überflüssig, sondern erweitert sie. Weil Türen aber auch besonders hoch frequentierte Elemente sind, sollten sie neben Einbruchsschutz vor allem Nutzerfreundlichkeit bieten. Denn sie trennen nicht nur Öffentliches vom Privaten, sondern regeln im besten Fall den Zutritt nach organisatorischen Aspekten.

Mechanik trifft Elektronik

Wenn klassische mechanische Schließzylinder mit elektronischen Beschlägen ergänzt werden, sprechen Experten von elektronischen Zutrittslösungen, die vielfältigere Nutzungsmöglichkeiten erlauben. Denn durch die Verbindung von mechanischen Systemen mit technischen Komponenten wie Funk und RFID (Radio-Frequency Identification) wird der flexible Zutritt noch nutzerfreundlicher gemacht. Mithilfe des elektronischen Systems erhalten Personen, die die Tür nutzen, zeitlich und örtlich wechselnde Berechtigungen. Bei elektronischen Zutrittskontrollsystemen gibt es wiederum zwei wesentliche Unterschiede im Aufbau: Offline- und Online-Systeme. Beide eignen sich für Wohn- und Unternehmensgebäude, haben aber spezielle Vor- und Nachteile sowohl bei der Montage als auch in der Nutzung.

Offline-Systeme sind im Vergleich deutlich einfacher und kostengünstiger zu installieren. Sie erfordern bei der Vergabe neuer Berechtigungen jedoch deutlich mehr Aufwand, Stichwort „Turnschuhnetzwerk“: Verwaltung von Zugangsinformationen sowie Datenträgern muss zu Fuß erledigt und für jeden Zutrittspunkt einzeln eingerichtet werden. Online-Systeme sind dagegen permanent vernetzt, die Organisation sowie die Vergabe von Berechtigungen erfolgt zentral und damit deutlich bequemer: Als Identifikationsmittel können Schlüsselanhänger oder Ausweiskarten dienen. Des Weiteren verfügen Online-Systeme über hilfreiche Informationen wie aktuelle Statusmeldungen oder den Verlauf der Nutzung aller Türen. Als Nachteil erweist sich jedoch der hohe und meistens kostspielige Installationsaufwand, der mit einer kompletten Verkabelung der Türen und Beschläge zusammenhängt.

Mit Funk zu mehr Komfort und Sicherheit

Zutrittskontrollsysteme, die mit Funk arbeiten, sind meistens einfach nachzurüsten und praktisch in der Bedienung sowie Administration. Von einem PC an einem zentralen Standort aus erfolgt die Programmierung durch einen USB-Funkstick, der die Signale an die Beschläge oder Leser weiterleitet. Durch die Repeater ist die Funklösung praktisch unbegrenzt skalierbar und lässt sich sämtlichen Bedürfnissen und baulichen Gegebenheiten anpassen. Die Zutrittsberechtigungen werden über Funk direkt auf die Beschläge geschrieben. Die meisten Funkkomponenten kommunizieren mit einer 3DES verschlüsselter Datenübertragung und auf einer Frequenz von 868 MHz, was als Industriestandard gilt. Aufwendiges Bohren sowie komplizierte Vernetzungen fallen weg, da Funk ohne zusätzliche Verkabelung auskommt. Dies führt vor allem im Bestandsbau zu Ersparnissen.

Einfache Installation und Programmierung

Das Funk-Systems eAccess von Glutz, einem Anbieter von Sicherheitslösungen für den komfortablen Zutritt, will per „Plug and Play“-Inbetriebnahme Funklösungen in nahezu alle Gebäudearten möglich machen. „Die Zutrittslösung ist einfach nachzurüsten sowie praktisch in der Bedienung und Administration: Es funktioniert kabellos und batteriebetrieben. Aktuell arbeiten wir daran, die Statusüberwachung der Türöffnung auch per App zu ermöglichen“, sagt Tammo Berner, Geschäftsführer der Glutz Deutschland im Gespräch mit der COMPUTERWELT.

Auch eine Erweiterung sowie eine Anbindung an ein übergeordnetes System ist meistens ohne Hardwaretausch möglich. Was die Softwareprogrammierung anbelangt, so genießen die Anwender den Komfort einer Onlinezutrittskontrolle. Fundierte Netzwerkkenntnisse sind daher nicht zwingend notwendig. Elektronische Schließanlagen haben darüber hinaus im Gegensatz zum mechanischen Äquivalent den Vorteil, dass Zutrittsberechtigungen nachträglich und ohne großen Aufwand vergeben, verändert und gelöscht werden können.

Denn häufig erhalten Räume einen neuen Verwendungszweck, Mitarbeiter benötigen einen Zutritt zum gesonderten Bereich oder der Schlüssel-Chip geht verloren. Durch eine funkbasierte Gesamtlösung entfällt der Aufwand, einen Transponder neu programmieren zu müssen. Bei Veränderungen der Berechtigungen kann der Nutzer, auch unbemerkt, einfach weiter das vorhandene Zutrittsmedium nutzen. Sogenannte Master-Leser entfallen. Da die Zutrittsdaten und -berechtigungen sich dadurch auf dem Beschlag und nicht auf einem Zutrittsmedium befinden, können sie zeitsparend und mühelos beispielsweise von einem zentralen PC eingerichtet werden. Bequem werden so für jeden Mitarbeiter, Gast, Besucher oder Bewohner präzise Zutrittsberechtigungen erstellt.

Ein Beispiel: 1.000 Mitarbeiter, neues Schloss an der Kantine, 1.000 Personen müssen ihren Transponder an den Master-Leser halten um die neue Berechtigung darauf schreiben zu lassen. Alternativ wird per Funkstick die neue Berechtigung auf den Beschlag gegeben, die 1.000 Mitarbeiter müssen nicht aktiv werden. Nach Sekunden erkennt dann das neue Schloss den Mitarbeiter. Das gilt sowohl für Außentüren mit Sicherheitsbeschlag als auch für Innentüren mit Organisationsbeschlag.


Mehr Artikel

News

Lauf-Apps als Sicherheitsrisiko

Lauf-Apps sammeln Informationen über das eigene Training und tracken somit alle Fortschritte, die man beim Laufen gemacht hat. Allerdings benötigen sie um richtig zu funktionieren präzise Daten, darunter auch den Standort von Nutzern.
Diese Daten stehen oft öffentlich zur Verfügung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*