Schon bei der Planung eines Neubaus sollte dem Schließ- und Zutrittskonzept besondere Bedeutung zugemessen werden, denn die Art und Weise, wie, durch wen und zu welchem Zeitpunkt das Gebäude betreten wird, interessiert spätestens nach dem Einzug in die neuen Räumlichkeiten. Selbstverständlich lassen sich elektronische Schließ- und Zutrittskontrollsysteme jederzeit auch nachträglich in Bestandsgebäuden integrieren.
Dabei gilt zu berücksichtigen, dass unter Umständen Tag und Nacht mit dem System gearbeitet werden muss und vielleicht nicht nur Türen, sondern noch andere Anwendungen wie die Aktivierung der Einbruchmeldeanlage, die Ansteuerung von Toren, Schranken oder Aufzügen etc. in Betracht kommt. Sicherlich gibt es Personen, die alle Türen ohne Zeitbeschränkung schließen bzw. öffnen dürfen, aber auch Nutzer, die Räume nur vereinzelt und zu gewissen Zeiten betreten müssen. Um allen Anforderungen Rechnung zu tragen, ist eine Gefährdungsanalyse sowie die Definition eines individuellen Schutzziels vor der Planung des Systems sinnvoll.
Der Schutz vor unbefugtem Zutritt zu einem Gebäude, schutzbedürftigen Gebäudeteilen oder Räumen soll oftmals mehrere Schutzziele unterstützen. Nicht nur der Schutz des Eigentums, sowohl der Institution als auch des Eigentums der Mitarbeiter, soll sichergestellt sein, sondern auch der Arbeitsschutz, der Schutz von Know-How und eventuell auch der Personenschutz.
Hinzu kommt, dass der Nachweis über eine angemessene Vergabe von Zutrittsberechtigungen und über die Kontrolle der Nutzung dieser Berechtigungen auch gefordert ist, wenn die Erfüllung von vertraglichen oder gesetzlichen Vorgaben dargelegt werden muss ("Compliance").
Die auf mechanischen Zylindern basierende Schließanlage ist das traditionell genutzte Organisationsmittel, um Verantwortungs- und Zuständigkeitsbereiche anhand von Schließberechtigungen zu trennen. Zutrittsberechtigungen werden durch die gezielte Ausgabe von übergeordneten und/oder Einzelschlüsseln geregelt. Aus diesem Grund spiegelt sich im Schließplan auch meist die Organisationsstruktur wieder.
Die mechanische Schließanlage ist zwar in der Erstanschaffung immer noch die kostengünstigste Variante, hat aber gegenüber den elektronischen Schließsystemen klare Nachteile und stößt insbesondere bei folgenden Anforderungen schnell an ihre technischen Grenzen:
Die Hauptvorteile gegenüber mechanischen Schließsystemen liegen insbesondere in der Erfüllung folgender Anforderungen:
Diese Punkte lassen sich hervorragend mit elektronischen Schließ- bzw. Zutrittskontrollsystemen lösen, deren Verbreitung in den vergangenen Jahren stark zugenommen hat - nicht zuletzt dadurch, weil sich die Anschaffungskosten in vielen Fällen relativ zügig amortisieren.
Produkte SchließsystemeEin Elektronisches Schließ- und Zutrittskontrollsystem besteht aus verschiedenen Elementen, die zusammenwirken. Ein Zutrittskontrollserver, auf dem eine spezielle Anwendersoftware installiert wird, verwaltet den zentralen Datenbestand. Damit sind Daten von Personen gemeint, denen Berechtigungen zugeteilt werden, und die Regeln (Wer, Wann, Wohin), die für die Organisation der Berechtigungen gelten und angewandt werden.
Angeschlossen an den Zutrittskontrollserver sind Steuereinheiten. An diese Einheiten werden per IT-Netzwerk vom Server Berechtigungsprofile für die angeschlossenen Türen, Tore und Schranken „online", d. h. kabelgebunden oder per Funk, übertragen. Alle Entscheidungen zur Steuerung der angeschlossenen Türen etc. werden in dieser dezentralen Einheit getroffen. Somit ist die Online- Türsteuerung auch ohne Verbindung zum zentralen Server handlungsfähig. In die Steuereinheiten sind Datenspeicher integriert, welche alle Bewegungsdaten aufzeichnen.
Neben den Online- Türsteuerungen, die i. d. R. eine feste Verkabelung innerhalb des IT- Netzwerkes erfordern sowie dauerhaft mit Spannung versorgt werden müssen, können sogenannte „Offline- Komponenten" zum Einsatz kommen, d. h. Leseeinheiten, die nicht direkt mit dem Zutrittskontrollserver verbunden sind. Sofern es lediglich an einem Netzwerkanschluss mangelt, können „Offline- Türsteuerungen" installiert werden, die wie die Online- Variante über einen Leser eine sogenannte Verriegelungskomponente ansteuern kann.
Eine einfache und vergleichsweise kostengünstige Variante ist die Ausstattung von Türen mit batteriebetriebenen Elektronikzylindern und Beschlaglesern. Diese erfordern i. d. R. keinerlei Verkabelung und können daher in den meisten Fällen an bestehenden Türen nachgerüstet werden.
Welche Komponenten jeweils an den relevanten Türen eingesetzt werden können, ist aufgrund der vielfältigen Funktionen und der Fülle der zu beachtenden Richtlinien oftmals nicht pauschal zu definieren. Hier halten wir ein Projektierungsgespräch mit dem Betreiber des Gebäudes für dringend erforderlich.
Die oben beschriebenen Zutrittskontroll- Komponenten sind zwar die intelligenten Bestandteile des Systems, jedoch ohne den Einsatz von geeigneten Verriegelungskomponenten unter Umständen wirkungslos. Bereits vor Bestellung der Türen ist es wichtig festzulegen, welche Bauteile bei der Herstellung verbaut werden sollten, um später eine zweckmäßige und komfortable Lösung für den Betreiber zu erlangen.
Als Verriegelungskomponenten kommen z. B. Selbstverriegelnde Schlösser, Motorschlösser, Türöffner, Haftmagnete, Schranken oder Schleusen in Betracht, die wiederum an die oben genannten Tür- Steuereinheiten angeschlossen werden.
Kommt ein Schließsystem basierend auf mechanischen oder elektronischen Zylindern zum Einsatz ist es in Verbindung mit normalen Standardschlössern üblich, Türen durch Drehen des Schlüssels bzw. des Knaufs zu ver- bzw. zu entriegeln. Hier besteht die Gefahr, dass z. B. die Person, die das Objekt zuletzt verlässt vergisst, die Tür zu verriegeln, was bei einem Diebstahl i. d. R. versicherungstechnische Probleme mit sich bringt. Gleiches gilt bei der Verwendung von Beschlaglesern. Dieses Risiko kann minimiert werden, indem zusätzlich zum Zylinder bzw. Beschlagleser ein selbstverriegelndes Einsteckschloss zum Einsatz kommt, das bei Zuziehen der Tür eigenständig mechanisch verriegelt. Meistens ist dies mit einer sogenannten Anti- Panik- Funktion kombiniert, was ein Flüchten durch Betätigen des Innendrückers jederzeit möglich macht.
Schwieriger wird es, wenn Karten oder berührungslose Identifikationsträger zum Einsatz kommen und keine Elektronikzylinder oder Beschlagleser existieren. Bei der Verwendung von Zutrittslesern muss die Freigabe der Tür elektrisch erfolgen. Ein Türöffner, der auf die Falle des Schlosses wirkt, reicht aus versicherungstechnischen Gründen oft nicht aus.
Für diesen Fall bieten sich Motorschlösser als Lösung an. Die meisten verfügen über eine Antipanik- Funktion und lassen sich daher auch in Fluchtwegen einsetzen. Eine weitere Möglichkeit ist die selbstverriegelnde Mehrfachverriegelung mit innerer Panikfunktion und äußerer Drückersperre. Mit ihr lassen sich alle Anforderungen, die an eine Tür bezüglich Zutritt und Rettungsweg bestehen, realisieren.
Zur Identifikation (und teilweise auch Authentikation) der Benutzer dienen Ausweiskarten oder "Transponder" (Chipanhänger), welche von den Leseeinheiten ausgelesen werden. Zum Einsatz sollten Ausweise bzw. Transponder mit hohem Verschlüsselungsgrad sowie ausreichender Kapazität, die ggfs. für den parallelen Betrieb von anderen Anwendungen wie z. B. Zeiterfassung oder Kantinenabrechnung erforderlich ist.
Ein berechtigter Zutritt findet dadurch statt, dass der Träger eines Ausweises den Ausweis an einen Leser führt. Der Leser meldet die Ausweis- ID an seine Steuereinheit weiter. Wenn diese den Ausweis als für diese Tür berechtigt identifiziert, wird eine Verriegelungskomponente ausgelöst, die die Tür öffnet.
Sind bereits Ausweiskarten bzw. Transponder aus anderen Anwendungen im Einsatz, lassen sich diese meistens auch für ein elektronisches Schließsystem nutzen. Dies gilt hauptsächlich für RFID-Identmittel aus dem 13,56 MHz-Bereich (Mifare, Legic und HID).
Grundlegend ist, dass theoretisch jeder Nutzer eines Ausweises oder eines Transponders an jedem Zutritts-Leser bzw. elektronischen Zylinder berechtigt werden kann. Diese freie Verfügbarkeit wird durch die elektronische Programmierung so eingeschränkt, dass ein Schließplan entsteht. Dass bei einigen Systemen zusätzlich noch eine mechanische Kontrolle erfolgt, hat auf diese Festlegung keinen Einfluss.
Ein weiteres Kriterium ist, dass jeder Identmittelträger ein elektronisches Unikat ist und individuell berechtigt und gelöscht werden kann. Verfügt das System über einen Ereignisspeicher, lassen sich dadurch auch die letzten Ereignisse kontrollieren.
Das Zutrittskontrollsystem wird über eine systemgebundene Anwender- Software administriert. Neben einer Einzelplatz- Variante, die lediglich den Zugriff eines Verantwortlichen mittels Passwort zulässt, ist auch der Einsatz einer Mehrplatz- bzw. Mandanten- Lösung möglich, die mehreren Verantwortlichen einen zeitgleichen Zugriff mit ggfs. unterschiedlichen Berechtigungen bietet.
Berechtigungsänderungen an den Türen erfolgen entweder über das IT- Netzwerk an (Funk-) Online- Türsteuerungen oder per Programmiergerät direkt an den Offline- Türkomponenten. Alternativ ist die Rechtevergabe per virtuellen Netzwerk durch Beschreiben der Ausweise bzw. Transponder möglich. Dies kann entweder an einem sogenannten Tischleser erfolgen, der i. d. R. bei dem Verwalter des Systems verbleibt oder aber über sogenannte Gateways. Diese Gateways können an einer oder an mehreren zentralen Stellen des Gebäudes installiert und mit dem IT- Netzwerk fest verbunden werden. Sobald eine Berechtigungsänderung erfolgt, wird diese durch den Administrator online an die Gateways übermittelt. Der betroffene Nutzer holt sich durch Vorhalten des Ausweises bzw. des Transponders das neue bzw. geänderte Benutzerrecht zu einem späteren Zeitpunkt ab.
Als zusätzlicher Sicherheitsfaktor können die Gateways eine Validierungsfunktion („Zeitstempel") übernehmen. Hierbei wird ein Zeitintervall (z. B. 24 Stunden) festgelegt, in dem die Nutzer nach Vorhalten des Ausweises bzw. des Transponders zu den für Ihn freigegebene Türen Zutritt erhält. Nach Ablauf der Validierungszeit muss erneut ein „Zeitstempel" am Gateway abgeholt werden, um wieder Zutritt zu erlangen. Vorteil bei dieser Funktion ist, dass bei Ausweis- bzw. Transponderverlust der Administrator den Löschbefehl dafür nur online an die Gateways übermitteln muss. Spätestens nach Ablauf der Validierungszeit ist das Medium aus dem System gelöscht und ein evtl. Dieb oder Finder kann keine Tür mehr öffnen.
Unser LOHRER- Sicherheitsteam ist spezialisiert auf die Planung und Projektierung Elektronischer Schließ- und Zutrittskontrollsysteme verschiedener Hersteller. Unter Berücksichtigung der Gefährdungslage und des Schutziels sowie der Anforderungen rund um die Tür realisieren wir individuelle Konzepte z. T. weit über die Grenzen der Metropolregion Rhein- Neckar hinaus. Mit Unterstützung unseres Partnernetzwerkes betreut unser Team Kunden sogar deutschlandweit und in europäischen Ausland.
Zur Planung eines elektronischen Schließ- und Zutrittskontrollsystems haben wir Ihnen eine kostenlose Checkliste zusammengestellt: