Verwaltung und Betriebsarten des Systems

Das Zutrittskontrollsystem wird über eine systemgebundene Anwender- Software administriert. Neben einer Einzelplatz- Variante, die lediglich den Zugriff eines Verantwortlichen mittels  Passwort zulässt, ist auch der Einsatz einer Mehrplatz- bzw. Mandanten- Lösung möglich, die mehreren Verantwortlichen einen zeitgleichen Zugriff mit ggfs. unterschiedlichen Berechtigungen bietet.

mehr

Berechtigungsänderungen an den Türen erfolgen entweder über das IT- Netzwerk an (Funk-) Online- Türsteuerungen oder per Programmiergerät direkt an den Offline- Türkomponenten. Alternativ ist die Rechtevergabe per virtuellen Netzwerk durch Beschreiben der Ausweise bzw. Transponder möglich. Dies kann entweder an einem sogenannten Tischleser erfolgen, der i. d. R. bei dem Verwalter des Systems verbleibt oder aber über sogenannte Gateways. Diese Gateways können an einer oder an mehreren zentralen Stellen des Gebäudes installiert und mit dem IT- Netzwerk fest verbunden werden. Sobald eine Berechtigungsänderung erfolgt, wird diese durch den Administrator online an die Gateways übermittelt. Der betroffene Nutzer holt sich durch Vorhalten des Ausweises bzw.  des Transponders das neue bzw. geänderte Benutzerrecht zu einem späteren Zeitpunkt ab.

Weiterer Sicherheitsfaktor

Als zusätzlicher Sicherheitsfaktor können die Gateways eine Validierungsfunktion („Zeitstempel") übernehmen. Hierbei wird ein Zeitintervall (z. B. 24 Stunden) festgelegt, in dem die Nutzer nach Vorhalten des Ausweises bzw. des Transponders zu den für Ihn freigegebene Türen Zutritt erhält. Nach Ablauf der Validierungszeit muss erneut ein „Zeitstempel" am Gateway abgeholt werden, um wieder Zutritt zu erlangen. Vorteil bei dieser Funktion ist, dass bei Ausweis- bzw. Transponderverlust der Administrator den Löschbefehl dafür nur online an die Gateways übermitteln muss. Spätestens nach Ablauf der Validierungszeit ist das Medium aus dem System gelöscht und ein evtl. Dieb oder Finder kann keine Tür mehr öffnen.