1. Was ist eine Zutrittskontrolle?
Die Zutrittskontrolle (oder auch Zugangskontrolle) ist eine Sicherheitsmaßnahme, die regelt, wer Zutritt zu einem gesperrten Bereich hat. Sie gewährt nur befugten Personen Zugang und verwehrt diesen Personen ohne Erlaubnis.
Zutrittskontrollsysteme bestehen aus elektronischen Geräten, die den Zugang zu einem bestimmten Bereich durch das Öffnen von Türen und Drehkreuzen ermöglichen. Diese Systeme erhöhen nicht nur die Sicherheit der verschiedenen Bereiche und Gebäude, sondern schützen auch sensible Informationen und kontrollieren die maximale Belegung von Bereichen.
Für Unternehmen ist ein Zutrittskontrollsystem unerlässlich, sowohl für den Schutz der Mitarbeiter als auch für den Schutz der materiellen und virtuellen Werte.
Zutrittskontrollleser können Benutzer z. B. mit biometrischen Daten, Mobiltelefonen, Karten, Schlüsselanhängern, RFID-Armbändern oder QR-Codes authentifizieren. Einige Systeme verfügen auch über Sperr- und Alarmfunktionen, um unbefugten Zugang oder Betrieb zu verhindern.
Zutrittskontrollen werden von Unternehmen in der ganzen Welt eingesetzt.
Es gibt auch Zutrittskontrollterminals, die in Drehkreuze oder automatische Türen integriert werden können.
Einige Zutrittskontrollgerät ermöglichen auch die Kontrolle der Arbeitszeiten von Mitarbeiten.
2. Warum ist eine Zutrittskontrolle so wichtig und wozu dient sie?
Das Hauptziel der Zutrittskontrolle besteht darin, das Risiko des Zugangs durch Unbefugte zu minimieren und die Räumlichkeiten sowie die Waren und Personen innerhalb des gesicherten Bereichs zu schützen.
Die am weitesten verbreitete Methode der Zutrittskontrolle ist das traditionelle Schloss. Obwohl diese Methode recht effektiv ist, ist es ratsam, zusätzliche Sicherheitsebenen hinzuzufügen. So können wir z. B. zusätzlich zu den herkömmlichen Passwörtern eine biometrische Authentifizierung (wie Fingerabdrücke oder Gesichtserkennung) einbeziehen.
Einige Projekte zur Zugangskontrolle können Sie im Abschnitt Lösungen sehen.
3. Merkmale von automatischen Zutrittskontrollsystemen
Zutrittskontrollterminals lesen Berechtigungsmedien und erhöhen die Sicherheit in Gebäuden, Bereichen und anderen Orten.
Im Folgenden finden Sie einige Merkmale, die Sie bei der Auswahl einer Zutrittskontrolllösung berücksichtigen sollten:
- Echtzeitdaten und Logs: Echtzeitinformationen darüber, wie viele Personen sich im Gebäude befinden. Dies kann in Notfällen oder zur Kontrolle der maximalen Kapazität eines Bereichs wichtig sein. Das System kann Administratoren benachrichtigen, wenn es Unregelmäßigkeiten registriert, was den bestehenden Systemen eine zusätzliche Sicherheitsschicht verleiht.
- Detaillierte Berichte: Einige Systeme erstellen detaillierte Berichte, was bei Sicherheitsvorfällen sehr wichtig ist.
- Fernverwaltung: Online- oder Cloud-basierte Zugangskontrollplattformen ermöglichen es den Administratoren, Zugangskontrollaufgaben online durchzuführen. Aus der Ferne können Administratoren beispielsweise eine Tür ver- oder entriegeln, die Zutrittszeiten der Benutzer ändern, den Zutritt gewähren oder verlängern und sehen, wer die Einrichtung betreten hat.
- Sperren: Einige Systeme verfügen über eine Verriegelungsoption, so dass im Notfall das gesamte System gesperrt werden kann, falls erforderlich.
- Kontaktloser Zugang: Die Möglichkeit des kontaktlosen Zugangs hat in den letzten Jahren an Bedeutung gewonnen, da sie bequem ist und in der aktuellen Pandemie-Situation unverzichtbar wird. Kimaldi verfügt über eine breite Palette an berührungslosen Lesegeräten, entweder mit RFID oder biometrisch. Einige Terminals sind auch in der Lage, die Temperatur zu erkennen und zu prüfen, ob der Benutzer eine Maske trägt.
4. Die verschiedenen Arten der Zutrittskontrolle
Es gibt zwei Arten der Zutrittskontrolle: die physische und die logische.
- Die physische Zutrittskontrolle ermöglicht den Schutz der physischen Räume von Organisationen, wie z. B. Schulen, Krankenhäuser, Firmenbüros, Lagerhallen, Serverräume oder Apotheken. Der Zugang zu den Räumlichkeiten erfolgt mit Hilfe von Berechtigungsnachweisen.
- Die logische Zutrittskontrolle hat die Aufgabe, digitale Werte zu schützen, Verbindungen zum Computernetz zu begrenzen, Systemdateien und Daten zu schützen und Software, die geschützt werden muss, vor Unbefugten zu schützen.
Die logische Zugangskontrolle hat die Aufgabe, digitale Werte zu schützen, Verbindungen zum Computernetz zu begrenzen, Systemdateien und Daten zu schützen und Software, die geschützt werden muss, vor Unbefugten zu schützen.
- Biometrische Daten: Der Benutzer wird z. B. durch Fingerabdruck, Gesichts- oder Iriserkennung authentifiziert. Die Verwendung von Fingerabdrucklesern ist weit verbreitet, und mit dem Aufkommen von Covid-19 hat die Nutzung der Gesichtserkennung exponentiell zugenommen, da sie keinen physischen Kontakt mit dem Gerät erfordert.
- Karten und Schlüsselanhänger: Die Benutzer legen ihre Karte am Lesegerät auf, um Zugang zu einem Bereich, Gebäude oder Raum zu erhalten. Ihr Hauptvorteil besteht darin, dass sie weit verbreitet sind, so dass es eine breite Palette von Lesegeräten und Terminals gibt, die sie unterstützen. Andererseits ist die Verwaltung der Karten oder Anhänger zeitaufwändig und kostspielig, insbesondere im Vergleich zur Biometrie.
- Mobile Anmeldeinformationen: Ist derzeit eine der gefragtesten Methoden für Unternehmen. Mobile Ausweise bieten eine zusätzliche Sicherheitsebene, da die Wahrscheinlichkeit, ein Mobiltelefon zu vergessen, zu verlieren oder auszuleihen, geringer ist als bei RFID-Karten oder Schlüsselanhängern. Selbst wenn ein Mobiltelefon verloren geht oder gestohlen wird, verfügen die meisten Telefone über einen Passwort- oder biometrischen Schutz, um den Zugriff Dritter zu verhindern. Mobile Berechtigungsnachweise können aus der Ferne verwaltet werden, was sie zu einer einfach zu handhabenden Option macht.
5. Wie man ein Zutrittskontrollsystem auswählt
Bei der Wahl des idealen Zugangskontrollsystems für Ihr Unternehmen sind eine Reihe von Faktoren zu berücksichtigen, von der zu verwendenden Identifizierungsmethode bis hin zu der Frage, ob das Projekt den Einsatz maßgeschneiderter Verfahren erfordert. Wir empfehlen Ihnen, bei der Auswahl eines Zugangskontrollsystems die folgenden Faktoren zu berücksichtigen:
- Methode der Identifizierung: Die Unternehmen müssen entscheiden, welche Art von Ausweis sie verwenden wollen, z. B. RFID-Karten, QR-Code, Gesichtserkennung oder Mobiltelefon.
- Local vs Cloud: Je nach Tätigkeit des Unternehmens, seiner Größe, dem Umfang des täglichen Zugriffs und dem erforderlichen Sicherheitsniveau ist ein lokales oder ein cloudbasiertes System besser geeignet.
- Betrieb im Innen- oder Außenbereich: Alle Systeme können in Innenräumen installiert werden, werden sie jedoch im Freien verwendet, ist eine geeignete IP-Schutzart erforderlich.
- Integrationen: Es gibt Modelle von Lesegeräten, die z. B. in Drehkreuze integriert werden können.
- Art der vom Unternehmen ausgeübten Tätigkeit: Für Tätigkeitsbereiche, in denen Handschuhe erforderlich sind oder die Arbeitnehmer aufgrund ihrer Arbeit schmutzige Hände haben, empfehlen wir die Verwendung eines berührungslosen Systems, z. B. mit Gesichtserkennung.
- Preis: Ein Teil der Kosten eines Zugangskontrollsystems besteht aus der Hard- und Software, es können jedoch auch zusätzliche Kosten anfallen, wie z. B. Kartenkosten, Systemwartung und die Installation zusätzlicher Lesegeräte, die möglicherweise erforderlich sind.
- Art der erforderlichen Konnektivität: Je nach den Installationsbedingungen können Systeme mit USB-, Wi-Fi- oder Ethernet-Anschluss installiert werden.
- Größe des Unternehmens: Bei großen Unternehmen müssen die Kapazität des Terminals und die Lesegeschwindigkeit berücksichtigt werden, was wichtig ist, um zu Spitzenzeiten keine langen Warteschlangen entstehen zu lassen.
- Skalierbarkeit und Benutzerverwaltung: Es ist notwendig, die Anzahl der Benutzer und der Zugangstore zu kennen und zu verstehen, wie die Systeme bei der Verwaltung mehrerer Zugangskontrollleser kommunizieren werden.
- Personalisierung: Einige Projekte erfordern Vorgänge mit ungewöhnlichen Funktionalitäten, z. B. die Festlegung der Zugangsberechtigung auf der Grundlage mehrerer Faktoren oder die Implementierung eines eigenen Zugangsalgorithmus. Für diese Fälle empfehlen wir Terminals der Firma Kimaldi.
- Sicherheit: Neben der physischen Zugangskontrolle können Sie auch zusätzliche Sicherheitsmaßnahmen in Betracht ziehen, wie z. B. Türsteuerungen, die Möglichkeit, sie an Systeme anzuschließen oder die Auswahl kompatibler RFID-Karten.
Es ist von entscheidender Bedeutung, eine robuste und sichere Lösung zu wählen, die sich leicht an die unterschiedlichen Anforderungen anpassen lässt, die das Projekt im Laufe der Zeit haben wird. Kimaldi vertreibt verschiedene Zugangskontrolllösungen aus eigener Herstellung oder von führenden Marken auf dem Markt