Zutrittskontrolle
aus Wikipedia, der freien Enzyklopädie
Zutrittskontrolle steuert den Zutritt über ein vom Betreiber festgelegtes Regelwerk WER-WANN-WOHIN, damit nur berechtigte Personen Zugang zu den für sie freigegebenen Bereichen in Gebäuden oder geschützten Arealen auf einem Gelände erhalten. Die Zutrittsberechtigungen können zeitlich begrenzt werden. Die Zutrittsberechtigung kann von Menschen, z. B. Mitarbeitern eines Sicherheitsdienstes (Meister für Schutz und Sicherheit) oder auch von technischen Zutrittskontrollsystemen anhand von Identitätsnachweisen überprüft werden.
Inhaltsverzeichnis |
[Bearbeiten] Identmittel
Als Medien für die Zutrittskontrolle können sowohl aktive als auch passive Identmittel Medien dienen.
[Bearbeiten] Aktiv
Aktive Identmittel sind batteriebetrieben. Entweder versorgt die Batterie im Identmittel kontaktbehaftet die Entscheidungselektronik des Verschlusssystems mit Energie, oder das Identmittel sendet berührungslos per Funk oder Infrarot kodierte Signale an das Verschlusssystem. Letzteres findet zum Beispiel immer mehr in modernen Kraftfahrzeugen Anwendung.
[Bearbeiten] Passiv
Auch bei passiven Identmitteln wird zwischen kontaktbehafteten und kontaktlosen Medien unterschieden. Hier ist die Bandbreite der verwendeten Technologien am größten.
[Bearbeiten] Berühungslos
Berührungslose Proximity-Systeme sind verwandt mit der RFID-Technologie. Die in Deutschland am besten verbreiteten Systeme Legic und Mifare (13,56 MHz) oder Hitag und EM4102 (125 KHz) zum Beispiel arbeiten passiv und in Abhängigkeit von der Sendeleistung der Antenne mit einer typischen Leseentfernung von wenigen Zentimetern bis hin zu einem Meter und mehr. Gebräuchlich sind Medien im ISO-Kartenformat (Scheckkarte), als Schlüsselanhänger (Key-Fob) oder als Armband. Berührungslose Systeme lassen sich zudem auch in Armbanduhren, Handys, mechanischen Schlüsseln und Kleidungsstücken oder modischen Accessoires integrieren und sogar chirurgisch unter der Haut implantieren.
[Bearbeiten] Kontaktbehaftet
Magnetstreifenkarten gelten heute allgemein als nicht mehr sicher genug, da sie ohne großen technischen Aufwand kopierbar sind. Zudem unterliegen die Karten einem hohen Verschleiß. Dennoch wird dieses System zum Beispiel noch immer gerne in Hotels verwendet, da es sehr preiswert herzustellen ist. Die Magnetkarte wird jedoch immer mehr von der Chipkarte wie zum Beispiel die Smart Memory Card (ähnlich der Krankenkassenkarte) verdrängt. Diese hat zudem den Vorteil, dass die Daten der Schließberechtigungen bei Verwendung einer so genannten Smart Processor Card verschlüsselt abgespeichert werden können. Zudem ist ein größerer Speicher als auf einem Magnetstreifen möglich. Auch für die Chipkarte liegt der Haupteinsatzbereich im Hotelgewerbe.
Der sogenannte iButton, ein Markenname von Dallas Semiconductor, hat sich im Bereich der Zutrittskontrolle ebenfalls bereits etabliert. Der iButton beruht auf der Eindraht-Technik, bei welcher gerade mal zwei Kontakte ausreichen, um Daten zwischen dem Identmittel und Entscheidungselektronik auszutauschen. Dies ermöglicht eine äußerst kompakte wie robuste Bauform.
Als weiteres passives Identmittel können auch Kennwörter oder PINs dienen, zum Beispiel als Türcode, der über ein Nummerntastenfeld einzugeben ist.
[Bearbeiten] Biometrie
Des Weiteren können auch biometrische Merkmale wie z.B
- Fingerabdruck
- Iris- oder Netzhautscan
- Handflächenscan
- Gesichtsmerkmalerkennung
zur Identifikation oder Verifikation herangezogen werden.
[Bearbeiten] Aufbau eines elektronischen Zutrittskontrollsystems
Ein System besteht aus mindestens drei Komponenten, die in einem oder mehreren physischen Geräten untergebracht sein können. Der Sensor nimmt die Identifizierung oder Verifizierung des Benutzers auf und übermittelt diese der Zutrittskontrollzentrale, in der das Regelwerk WER-WANN-WO angewendet wird. Bei Berechtigung wird ein Aktor angesteuert und der Zutritt gewährt. Die Zentrale trifft diese Entscheidung entweder selbst (Offline-System) oder lässt sich diese von einer zentralen Kontrollinstanz erst bestätigen (Online-System). Zutrittskontrollsysteme treten meist in zentraler oder dezentraler Topologie oder einer Mischform auf. Bei einer zentralen Anordnung sind alle Sensoren (Leser)und Aktoren (Türöffner, Schleusen, o. ä.) mit der zentral installierten Zutrittskontrollzentrale verbunden, die meist in einem gesicherten Bereich wie z. B. Technikraum untergebracht ist. Bei einer dezentralen Anordnung liegen viele kleinere, häufig miteinander vernetzte, Zutrittskontrollzentralen in unmittelbarer Nähe zu Sensor und Aktor. Diese arbeiten entweder eigenständig und sind über Ethernet, EIB oder seriell per RS485 vernetzt, oder mit einer zentralen Hauptsteuerung verbunden. Die Steuerungen speichern bis zu tausende Zutrittsberechtigungen und Protokolle intern auch bei Ausfall der Vernetzung ab. An die Steuerungen können auch mehrere Sensoren wie Tür- und Riegelkontake angeschlossen werden. Dadurch können Kompromittierungs- und Einbruchsversuche erkannt und einer Einbruchsmeldeanlage übergeben werden.
Immer mehr setzen sich für kleinere oder mittlere Anforderungen anstelle solcher aufwändig zu verkabelnden Zutrittskontrollen auch autark arbeitende Beschlagssysteme durch. Hierbei sind Lesekopf, Verriegelungstechnik und Entscheidungselektronik im Beschlag integriert, sind oft batteriebetrieben und funktionieren ohne weiteren größeren Umbau der Türe mit den meisten handelsüblichen DIN-Einsteckschlössern. Der Verschluss wird entweder über eine Blockade oder einen Leerlauf des Drückers (Fallensicherheit) oder über einen fest am Beschlag montierten Drehknauf gewährleistet (Riegelsicherheit), welche erst bei berechtigtem Zutritt einkuppeln und manuell bedient werden können.
Der Fortschritt der technischen Entwicklung hat auch bereits eine Vielzahl von elektronischen Knaufzylindern hervorgebracht, welche ganz einfach an Stelle eines mechanischen Zylinders in beinahe jedem beliebigen Türschloss eingebaut und nachgerüstet werden können. Diese verfügen in der Regel über zwei Drehknäufe, von welchen der auf der Außenseite leer durchdreht und erst bei berechtigtem Zutritt bedienbar wird. Bei elektronischen Knaufzylindern mit einer beidseitigen Zutrittskontrolle ist dies sogar auf beiden Seiten der Fall.
Mit steigender Anzahl dieser Beschlags- und Zylinderlösungen bei einem Betreiber steigt der Verwaltungsaufwand, die Schließpläne zu aktualisieren oder Meldungen an einer zentralen Stelle wie Pförtner oder Sicherheitszentrale in Echtzeit zu übertragen. Nachträgliche Vernetzung erfordert dann meist einen ähnlichen Aufwand wie die Installation eines herkömmlichen Zutrittskontrollsystems. Verschiedene Hersteller bieten inzwischen Lösungen an, wie Zutrittskontrollsysteme und Beschlags- oder Zylinderlösungen zusammenarbeiten können, in dem das berührungslos wiederbeschreibbare Ausweismedium als gemeinsames Element verwendet wird.
Die Interaktion zwischen Sicherheitsanlagen nimmt für die Betreiber solcher Systeme einen immer höheren Stellenwert ein. Daher bieten mehrere Hersteller Lösungen an, um Sicherheitssysteme aus unterschiedlichen Disziplinen (Brandmeldetechnk, Einbruchmeldetechnik, Videoüberwachung,...) und häufig auch von unterschiedlichen Herstellern miteinander zu vernetzen. Ziel dieser Bemühungen ist es, den Betreuungsaufwand zu minimieren oder gesamtheitliche Sicherheitskonzepte umzusetzen.
[Bearbeiten] Normen und Richtlinien zur Zutrittskontrolle
1. Normen auf deutscher und europäischer Ebene
- EN 50133-1 / DIN VDE 0830 Teil 8-10 "Zutrittskontrollanlagen für Sicherungsanwendungen, Teil 1 Systemanforderungen"
- EN 50133-2-1 / DIN VDE 0830 Teil 8-2-1 "Zutrittskontrollanlagen für Sicherungsanwendungen, Teil 2 - 1: Allgemeine Anforderungen an Anlagenteile"
- EN 50133-7 / DIN VDE 0830 Teil 8-7 "Zutrittskontrollanlagen für Sicherungsanwendungen, Teil 7: Anwendungsrichtlinien"
2. Richtlinien
2.1 VdS-Richtlinien
- VdS 2358 "Richtlinien für Zutrittskontrollanlagen, Teil 1: Anforderungen"
- VdS 2359 "Prüfmethoden für Anlageteile von Zutrittskontrollanlagen"
- VdS 2367 "Richtlinien für Zutrittskontrollanlagen, Teil 3: Planung und Einbau"
- VdS 2353 "Richtlinien für die Anerkennung von Errichterfirmen für Zutrittskontrollanlagen"
2.2 BSI-Richtlinien
- BSI 7550 "Anforderungen an Zutrittskontrollanlagen"
- BSI 7551 "Zutrittskontrollanlagen - Richtlinien für die Projektierung und Ausführung"