bg
 
CONbox2
Mai

Zutritts-Kontrollsysteme / Elektronische Schließsysteme

 

Zutrittsregelung als Sicherheits- und Organisationsmittel

Zutrittskontrolle (ZK) bzw. Zutrittsregelung soll schützenswerte Areale (Räume, Gebäude und umgebendes Gelände) vor unbefugtem Betreten bewahren, Berechtigten aber nach Prüfung ihrer örtlichen und zeitlichen Berechtigungen das Betreten ermöglichen.
 
Gegenüber rein mechanischen Schließanlagen hat eine Zutrittskontrolle einige Vorzüge:
 
  • individuelle Identifikation
  • einfache Programmierung von neuen Transponderschlüsseln mit Berechtigungen nach Bedarf
  • zeitliche Berechtigungen für Tageszeiten, Wochenzeiten und Gesamtlaufzeit
  • schnelles Löschen verlorener Transponderschlüssel (kein Sicherheitsrisiko)
 
 
  • eindeutige Protokollierung
  • neue Transponder können nur vom Verwalter des Schließsystems programmiert werden                      
    (keine schwarzen Schlüssel, deren Existenz nicht bekannt ist)
  • keine Altanlagen- und Kleinmengen-Erweiterungszuschläge wie bei mechanischen Schließanlagen
  • Langfristige Kosteneinsparung trotz höherer Investitionskosten
 
PIN-Code Tastatur Simons Voss
mai-sicherheitstechnik.de
Simons Voss Transponder und Elektronikzylinder
 
PIN-Code Tastatur
 
Transponderschlüssel und Elektronikzylinder
 
 
 
Zeiterfassungsterminal Simons Voss
 
Zeiterfassungsterminal
Simons Voss
mai-sicherheitstechnik.de
Biometrieleser Simons Voss
 
Fingerprint-Sensor
 mai-sicherheitstechnik.de
Seccor Schildbeschlag
 
 
 
 
Schildbeschlag für Code und Elektronikschlüssel
 
Die Zutrittsregelung nutzt technische Systeme zusammen mit baulichen Maßnahmen sowie organisatorische Anweisungen zur Regelung des Personen- und Fahrzeugflusses zum und im Sicherheitsbereich.
 

Die Zutrittskontrolle soll Nichtberechtigte ausschließen und Berechtigte so wenig wie möglich in ihrer Bewegungsfreiheit einschränken

bei effizientem Einsatz finanzieller, materieller und organisatorischer Mittel.

 
 

Identifikationsmöglichkeiten:

 
  • geistige Merkmale (z.B. PIN-Code)
  • Transponder als elektronischer Schlüssel
  • Biometrie (z.B. Fingerprint oder Gesichtsfelderkennung)
 
Bei geistigen Merkmalen sollten die für alle Nutzer gleiche Parole ausscheiden. Auch die alleinige Nutzung eines PIN-Codes (dies zeigt die Erfahrung) ist schnell allgemein bekannt, da er zum Beispiel aus persönlichen Daten zu erraten ist.
 
Bei elektronischen Schlüsseln besteht die Gefahr wie bei geistigen Merkmalen, daß sie an andere, nicht berechtigte Personen, weitergegeben werden.
 
Biometrische Erkennungsverfahren, z.B. Handgeometrie, Gesichtsfelderkennung usw., sind das einzige Mittel, nicht nur einen Ausweis, sondern auch den richtigen Eigentümer zu erkennen und den  falschen Benutzer zurückzuweisen.
 
Für Standardsituationen im Zutrittskontrollbereich würden die biometrischen Erkennungsverfahren jedoch in der Investitionshöhe und im erzielbaren Durchsatz (Begehungen pro Zeiteinheit) über das Ziel hinausschießen. Der Markt ist auf Anbieter- und auf Anwenderseite jedoch in einem Umschwung  begriffen, viele der bislang geäußerten Vorbehalte gegen biometrische Erkennungsverfahren sind zurückgedrängt oder sogar abgebaut. Außerdem sind die Preise für einige Verfahren, z.B. Fingerprinterkennung deutlich niedriger geworden als noch vor wenigen Jahren, ein weiterer Preisrückgang ist noch zu erwarten.
 
In den letzten Jahren bieten immer mehr Hersteller völlig verkabelungsfreie Systeme an. Oftmals muß nur noch der Standard-Profilzylinder im Türschloß ausgebaut und durch einen Elektronikzylinder ersetzt werden. Auch der Austausch des vorhandenen Beschlages gegen einen Elektronikbeschlag ist ohne großen Aufwand möglich. Die gesamte Intelligenz und Stromversorgung ist im neuen Zylinder oder Beschlag untergebracht. Bei schwächer werdender Batterie (je nach Hersteller ca. 60 000 Schließungen) meldet sich die Zutrittskontrolle und fordert zum Batteriewechsel auf.
 

Unterscheidung der Zutrittsklassifizierung:

 
  • wer und wo
  • wer, wo und wann (mit Protokollierung)
 
Bei der Unterscheidung wer und wo wird vomSchließsystem die Berechtigung geprüft, ob die Person oder Schlüsselträger für den Zutritt zu einem bestimmten Bereich berechtigt ist.
 
Bei wer, wo und wann wird zusätzlich geprüft, ob die Person oder Schlüsselträger auch zu dieser Zeit eine Berechtigung hat. Hier kann z.B. eine bestimmte Tageszeit an bestimmten Tagen oder ein generelles Verfallsdatum hinterlegt werden. Ausserhalb dieser Zeit wird der Person der
Zutritt verwehrt. 
 

Protokollierung

Gegen Aufpreis bieten die meisten Schließsysteme die Möglichkeit, sämtliche berechtigten Schließvorgänge und unberechtigte Schließversuche zu protokollieren. Diese können bei Bedarf aus dem Speicher ausgelesen werden.
 

Programmierung

Bei Kleinanlagen mit wenigen Beschlägen und wenigen Transpondern (z.B. Wohnung oder Einfamilienhaus) besteht die Möglichkeit, mit Lösch- und Programmierschlüssel sehr einfach und günstig ohne PC, Schließberechtigungen zu erteilen oder zu entziehen. 
Bei umfangreicheren Schließsystemen empfiehlt sich die Programmierung über eine spezielle Verwaltungssoftware am PC. Die Vergabe, Änderung oder der Entzug von Schließberechtigungen kann online oder offline erfolgen.
Schließsysteme, bei denen nicht allzu häufig mit Änderungen zu rechnen ist, werden in der Regel offline betrieben. Bei Änderungen könnte hierbei ein Gang zum Beschlag notwendig werden. Die Daten werden zuerst am PC abgeändert, dann an ein Programmiergerät übergeben und Vorort an den Beschlag übermittelt.
 
Bei Online-Systemen kann die Änderung bequem am PC vorgenommen werden. Aufgrund der höheren Installationskosten für Online-Systeme werden am häufigsten Offline-Systeme eingesetzt.
 

Kombination mit Fremdsystemen

: 
Zutritts-Kontrollsysteme können auch mit Fremdsystemen, wie Zeiterfassungssystemen und Zahlungssystemen (z.B. Getränkeautomaten) kombiniert werden. Alle notwendigen Informationen werden auf einem Transponder hinterlegt. 
 
Auch die Aktivierung und Deaktivierung der Einbruchmeldeanlage bis in die höchste Sicherheitsstufe läßt sich integrieren. Verschiedene Systeme haben sogar die Blockschloßfunktion vorgesehen. Das heißt, daß bei scharfgeschaltener Einbruchmeldeanlage das Schließsystem deaktiviert wird und somit kein versehentlicher Alarm ausgelöst werden kann. Erst nach Deaktivierung der Einbruchmeldeanlage wird der Zugang zum geschützten Bereich wieder freigegeben.   
 

Haben Sie Interesse an einem Zutritts-Kontrollsystem, beraten wir Sie gerne und zeigen Ihnen die Vorteile der einzelnen Hersteller auf,

damit wir das optimale System für Ihre Bedürfnisse finden. 
 
 
Sie erreichen uns telefonisch unter 07234/946330 oder per eMail an info@mai-sicherheitstechnik.de.
facebook google+
CONbox²® CMS frank kübler internet + media
 
zurückzurück   Druckversiondrucken  nach obennach oben