Zutrittskontrolle

Wer, wann, wohin? Nach diesen Fragen oder Kriterien regelt eine Zutrittskontrolle den Zutritt über ein vom Betreiber festgelegtes Regelwerk Ziel ist es selbstverständlich, nur berechtigten Personen Zugang zu den für sie freigegebenen Bereichen zu gewähren. Die Zutrittsberechtigungen können zeitlich begrenzt werden (Ablauffrist, Uhrzeit). Die Zutrittsberechtigung kann von Menschen, z. B. Mitarbeitern eines Sicherheitsdienstes oder auch von technischen Zutrittskontrollsystemen anhand von Identitätsnachweisen überprüft werden.

Für die menschliche Zutrittskontrolle muss eine große Menge an Personal eingestellt werden. Die maschinelle Zutrittskontrolle hingegen kann einen gesamten Gebäudekomplex mithilfe eines einzigen Systems absichern. Hierbei gibt es zahlreiche unterschiedliche Systeme. Am weitesten verbreitet sind dabei folgende Lösungsansätze für Identifikationsmittel:

  • Kartensysteme
  • Fingerabdruck-Scanner
  • Iris-Scanner
  • Sicherung durch Zugangscode
  • Zutritt durch Smartphone-App

Typisierung von Identifikationsmitteln

Aktive Identifikationsmittel

Aktive Identmittel senden, wie der Name schon sagt, eigenständig per Funk kodierte Signale, die vom Empfänger, der den Öffnungsmechanismus kontrolliert, erkannt werden. Ist dieses Signal korrekt, wird der Zutritt erlaubt – ist er hingegen falsch, wird der Zutritt verwehrt. Aktive Identifikationsmittel sind batteriebetrieben und werden zunehmend in der Automobilindustrie angewendet, z. B. als elektronischer Autoschlüssel mit „Näherungssensor“.

Passive Identifikationsmittel

Eine besonders große Bandbreite besteht im Bereich der passiven Identifikationsmethoden, wahlweise können kontaktlose Medien wie RFID-Transponder oder auch Berührungsmedien wie Chipkarten oder sogar das Smartphone eingesetzt werden.

  • Berührungslose Identifikationsmittel:

Berührungslose Proximity-Systeme benutzen verschiedene RFID-Techniken. Die in Deutschland weit verbreiteten Systeme Legicund Mifare (13,56 MHz) oder Hitag und EM4102 (125 kHz) arbeiten mit passiven Transpondern und erreichen in Abhängigkeit von der zugelassenen Sendeleistung und der Antenne eine typische Leseentfernung von wenigen Zentimetern bis hin zu einem Meter. Gebräuchlich sind Medien im ISO-Kartenformat (Plastikkarte), als Schlüsselanhänger (Key-Fob) oder als Armband. Berührungslose Systeme lassen sich zudem auch in Armbanduhren, Mobiltelefonen, mechanischen Schlüsseln und Kleidungsstücken oder modischen Accessoires integrieren.

Transponder lassen sich in entsprechenden Ausführungen sogar chirurgisch unter die Haut implantieren. Das Verfahren lässt findet vor allem bei der Kennzeichnung von Tieren größere Verbreitung, es existieren auch Implantate zur Verwendung am Menschen.

  • Kontaktbasierte Identifikationsmittel:

Magnetstreifenkarten gelten heute allgemein als nicht mehr sicher genug, da sie ohne großen technischen Aufwand kopierbar sind. Zudem unterliegen die Karten einem hohen Verschleiß. Dennoch wird dieses System zum Beispiel noch immer gerne in Hotels verwendet, da es sehr preiswert herzustellen ist. Die Magnetkarte wird jedoch immer mehr von der Chipkarte wie zum Beispiel die Smart Memory Card (ähnlich der Krankenkassenkarte) verdrängt. Diese hat zudem den Vorteil, dass die Daten der Schließberechtigungen bei Verwendung einer so genannten Smart Processor Card verschlüsselt abgespeichert werden können. Zudem ist ein größerer Speicher als auf einem Magnetstreifen möglich. Auch für die Chipkarte liegt der Haupteinsatzbereich im Hotelgewerbe.

Der sogenannte iButton, ein Markenname von Dallas Semiductor, hat sich im Bereich der Zutrittskontrolle ebenfalls bereits etabliert. Der iButton beruht auf der Eindraht-Technik, bei der gerade mal zwei Kontakte ausreichen, um Daten zwischen dem Identmittel und Entscheidungselektronik auszutauschen. Dies ermöglicht eine äußerst kompakte wie robuste Bauform.

Als weiteres passives Identmittel können auch Kennwörter oder PINs dienen, z. B. als Türöffnungscode, der über ein Nummerntastenfeld einzugeben ist.

  • Mobiltelefon als Identifikationsmittel:

Seit 2006 gibt es die Möglichkeit über Bluetooth das Mobiltelefon als Identmittel, also als Schlüssel, zu nutzen. Hier gibt es zwei Technologien:

- Systeme, die ohne spezielle Software auf dem Mobiltelefon auskommen. Hierbei wird nur die MAC-Adresse des Bluetooth-Interface ausgelesen, also geprüft, als welche Mobiltelefone sich die nahen Geräte ausgeben. Manche Systeme, etwa die von SOREX, unterstützen ohne Software auf dem Mobiltelefon zusätzlich ein Passwort.

- Systeme, die mit spezieller Software auf dem Mobiltelefon ein Passwort abfragen.

Moderne Zutrittskontrollsysteme erlauben die Verwendung von Mobiltelefonen als Identmittel unter Verwendung der Near Field Communication (NFC) und können damit die Funktionalität von Chipkarten nachbilden.

Biometrische Identifikationsmittel

Im Einsatz sind jedoch auch vermehrt biometrische Methoden zur Identifikation von Mitarbeitern. Als Organe bzw. Körperstellen kommen die folgenden infrage:

  •  Fingerabdruck
  • Iris oder Netzhaut
  • Handflächenabdruck
  • Handvenen
  • Gesichtsmerkmale

Zurück

Hotline

Hotline zur Zeiterfassung

Wir stehen Ihnen persönlich Mo.-Do. von 09:00 bis 16:30 Uhr und freitags von 09:00 bis 15:00 Uhr zur Verfügung.

0491 6008-460

Angebotsformular

Angebotsformular

Füllen Sie das Angebotsformular aus. Wir melden uns gern bei Ihnen mit einem entsprechenden Angebot für unsere Zeiterfassungslösungen.

Demosoftware

Timemaster Demosoftware

Probieren Sie die Timemaster WEB einfach online aus. So können Sie testen, ob die Software Ihren Erwartungen entspricht und noch gezielter Fragen stellen.