TOP

Warum Zutrittskontrollgeräte so wichtig für ein funktionierendes System sind

Häufig definieren wir ein Zutrittskontrollsystem über die Software, auf der es basiert. Doch auch verschiedene physische Geräte gehören dazu. Wie diese Geräte in die Software integriert und dort verwaltet werden, wirkt sich gravierend darauf aus, wie leistungsfähig und wertvoll das System in der Praxis ist.

Wer ein Zutrittskontrollsystem auswählt, achtet vor allem darauf, wie dessen Software funktioniert und welche Nutzerfunktionen es gibt. Zu Recht – das ist schließlich ein wichtiger Aspekt! Ebenso bedeutend ist es aber, dass Ihr System externe Geräte gut miteinander kombinieren kann. Das erleichtert die Bedienung, steigert die Lebensdauer und den Wert Ihrer Investition.

In diesem Artikel besprechen wir, worauf Sie bei der Auswahl und dem Management von Zutrittskontrollsystemen achten sollten. Außerdem sehen wir uns an, wie das richtige System angeschlossene Geräte aufwerten kann.

Was meinen wir mit Zutrittskontrollsystem und Zutrittskontrollausrüstung?

Das Zutrittskontrollsystem ist eine softwarebasierte Anwendung. Über seine Benutzeroberfläche verwalten Sie Regeln und Funktionen. Hier können Sie beispielsweise Zutrittsbeschränkungen für ID-Träger (wie Personen und Fahrzeuge) festlegen. Zutrittskontrollgeräte dagegen sind die physische Hardware, die Ihre definierten Regeln umsetzt. Darunter fallen Schlösser, Kartenlesegeräte, biometrische Geräte und Controller.

Konfiguration, Umsetzung und Anpassung der Zutrittskontrollausrüstung

Es ist wichtig, dass Sie elementare Einstellungen und Regeln für die Zutrittskontrollsoftware festlegen. Doch wenn es nötig ist, können Änderungen jederzeit unkompliziert durchgeführt werden – zum Beispiel, weil es neue Benutzeranforderungen gibt. Physische Zutrittskontrollgeräte hingegen lassen häufig nur wenige oder gar keine Anpassungsmöglichkeiten zu. Wenn ein Gerät gegen ein anderes ersetzt wird, kann das einen großen Aufwand zur Folge haben. Manchmal muss dann sogar die gesamte Zutrittskontrollausrüstung neu installiert, neu konfiguriert oder ganz neu aufgesetzt werden! Vermeiden Sie solche Unterbrechungen, indem Sie sich von Anfang an Gedanken darüber machen, ob ein Zutrittskontrollsystem intelligente Entscheidungen unterstützt und diese unkompliziert auf verbundene Geräte übertragen kann.

Zutrittskontrollschlösser – das Fundament des kontrollierten Zutritts

Das vielleicht wichtigste Gerät Ihres Zutrittskontrollsystems ist das Schloss. Dieses sichert Eingänge schließlich physisch ab! Bei einem falschen Modell oder fehlerhaft angebrachten Schloss entsteht die Gefahr, dass gleichzeitig auch andere Geräte und definierte Regeln wirkungslos werden.

Sie wollen sich bei jedem einzelnen Zugangspunkt frei für das passende Schloss entscheiden können. Ihr System muss deshalb sämtliche Arten von Schließvorrichtungen unterstützen. Offline-, Online-, Wireless- und elektronische Schlösser gehören dazu. Auch Zutrittskontrollschlösser verschiedener Anbieter sollten ins System integriert und mit all ihren Funktionen verwaltet werden können.

Damit ein Zutrittskontrollsystem die bestmögliche Leistung bringt, muss es außerdem den Status einzelner Schlösser überwachen und evaluieren, ob diese sicher sind und ordnungsgemäß funktionieren. Wenn Zutrittskontrollschlösser eine Fehlermeldung ausgeben, soll Ihr System diese empfangen. Es ist auch notwendig, den Status von Türen zu überwachen: Ist eine Türe verschlossen, offen oder befindet sie sich im Zutrittskontrollmodus?

Zutrittskontrollgeräte zur Identifizierung und Verifizierung

Personen müssen an kontrollierten Eingängen identifiziert und verifiziert werden. Die Zutrittskontrollausrüstung an diesen Eingängen ist ebenfalls sehr wichtig. Im Idealfall autorisiert Ihr Zutrittskontrollsystem dabei den ID-Träger (Personen, Fahrzeuge usw.) und nicht das ID-Merkmal (Karten). So kann ein ID-Träger mehrere Identifizierungstechnologien nutzen – basierend auf seinem oder ihrem Zutrittsprofil.

Das ist effizient und ermöglicht es Ihnen, unterschiedliche Identifizierungs- und Verifizierungsmethoden zu verwenden und zu verwalten. Kombinieren Sie Kartenleser, PIN-Lesegeräte, biometrische Geräte und Nummernschild-Lesegeräte in einem einzigen Zutrittskontrollsystem. Für jeden Zugangspunkt wählen Sie die jeweils beste Option aus. Als Entscheidungshilfe dienen Faktoren wie Risiko oder Benutzeranforderungen.

Bedenken Sie auch, dass mit diesem praktischen Autorisierungsmanagement nur wenige Anpassungen am System nötig sind, wenn einzelne Geräte ausgetauscht werden. Zum Beispiel können Sie jederzeit ein Gerät mit einem größeren Funktionsumfang (wie die Nutzung von PINs) einbinden.

Sicherheit von Karten und Lesegeräten

Zutrittskarten und Lesegeräte sind jene Identifizierungsgeräte, die am häufigsten eingesetzt werden. Es handelt sich dabei um eine unkomplizierte Standardlösung. Doch Mindestanforderungen in Sachen Sicherheit sollten trotzdem eingehalten werden! Die Karten müssen so verschlüsselt sein, dass sie weder gehackt noch kopiert werden können. Auch die Kommunikation zwischen Karte und Lesegerät soll sicher sein, damit Wireless-Hacking verhindert wird. Und vergessen wir die Datenübertragung zwischen Lesegerät und Controller nicht: Auch diese muss verschlüsselt passieren.

Möchten Sie ein höheres Sicherheitsniveau umsetzen? Dann sind transparente Lesegeräte eine großartige Option. Diese kommunizieren sicher mit der Karte – doch die Daten werden nicht direkt auf dem Lesegerät entschlüsselt. Stattdessen werden sie im verschlüsselten Zustand direkt an den Controller gesendet.

Biometrie-Risiken entschärfen

An Eingängen mit einem höheren Risikoprofil kommen immer häufiger biometrische Zutrittskontrollen zum Einsatz. Diese sind zur Identifizierung und Verifizierung geeignet. Denn Zutrittskarten können verloren gehen, vergessen oder gestohlen werden. Auch der PIN-Code ist schnell weitergegeben. Doch es ist weitaus schwieriger, sich mit einem Fingerabdruck, dem Gesicht oder einem sonstigen biometrischen Merkmal einer anderen Person Zutritt zu verschaffen.

Die Technologie für biometrische Methoden entwickelt sich laufend weiter. Verifikation und Identifikation werden immer zuverlässiger und praktischer. Wir erwarten deshalb, dass auch der Einsatz von biometrischen Geräten weiter steigen wird.

Welches biometrische Zutrittskontrollgerät für Sie geeignet ist, hängt von der Umgebung, dem Personenstrom, dem Budget und dem gewünschten Sicherheitsniveau ab. Und wie bei Kartenlesegeräten gilt auch bei der Biometrie: Das Lesegerät selbst muss sicher sein! Sowohl das Gerät wie auch das System, mit dem es gesteuert wird, sollen Sicherheit und Verschlüsselung umsetzen.

Mobilgeräte zur Identifizierung

Fast jeder Mensch besitzt heutzutage ein Smartphone. Da ist es nur logisch, dass die mobilen Geräte nun auch vermehrt für Identifikationszwecke eingesetzt werden! Smartphones sind praktisch in der Anwendung und haben solide integrierte Sicherheitsfunktionen. Doch es gibt einige Nachteile bei der Nutzung.

Bislang existiert noch keine Standardisierung für ID-Zugangsdaten auf Mobilgeräten. Sie müssen sich daher für einen Anbieter entscheiden und dann bei diesem System bleiben. Die notwendigen Schritte zur Identifikation – Telefon öffnen, App suchen, ID vorzeigen – nehmen außerdem etwas Zeit in Anspruch und verlangsamen den Personenstrom. Das ist besonders in Einsatzbereichen mit vielen Menschen ein Problem.

Doch wir rechnen damit, dass sich in Zukunft immer mehr Menschen dafür entscheiden werden, Mobilgeräte in der Zutrittskontrolle zu nutzen – sofern sich Geschwindigkeit und Funktionalität verbessern.

Controller können die Leistung erheblich verbessern

Der Türcontroller ist ein weiteres elementares Gerät in jedem Zutrittskontrollsystem. Er ist die Kommunikationsbrücke zwischen Kartenlesern und anderen Geräten sowie der Software des Systems. Der Controller soll auch dann lokal weiterarbeiten können, wenn die Netzwerkverbindung zum System unterbrochen wird.

Als IT-Geräte mit Netzwerkverbindung müssen Controller außerdem die notwendige Netzwerksicherheit und -leistung unterstützen. Regelmäßige Software-Updates sind notwendig, damit der Controller nicht zur Schwachstelle im System wird.

Controller sollten außerdem so programmierbar sein, dass sie an die konkreten Anforderungen der Nutzer angepasst werden können. Sie wollen Ihre Controller sicher neu konfigurieren und Funktionen oder Sicherheitseinstellungen ergänzen können, ohne das physische Gerät von Hand neu einrichten oder gar austauschen zu müssen. Denken Sie daran: Je detaillierter ein Controller konfiguriert werden kann, desto länger bleibt er eine wertvolle Erweiterung Ihres Systems.

Zu guter Letzt brauchen Controller offene Standards, um mit den anderen Zutrittskontrollgeräten im System kommunizieren zu können. Es soll beispielsweise keine Obergrenze für die integrierbaren Schlösser und Lesegeräte geben.

Nehmen Sie sich die Freiheit, die beste Technologie zu integrieren

Wenn Sie sich für Zutrittskontrollgeräte entscheiden, ist das Zutrittskontrollsystem selbst einer der wichtigsten Faktoren. Eine Systemarchitektur, die auf offenen Standards basiert, lässt Sie die besten Zutrittskontrollgeräte von Drittanbietern auswählen und integrieren. Auch Upgrades und die spätere Einbindung von weiteren Geräten sind damit ganz einfach umsetzbar. Denn nur, weil ein oder mehrere Komponenten ausgetauscht werden, muss nicht das ganze System erneuert werden!

Im Rahmen unseres Technologiepartnerprogramms arbeiten wir mit Unternehmen zusammen, die wirklich versiert sind in dem, was sie tun. Weil es mit AEOS keine Bindung an bestimmte Hersteller gibt, können Sie sich völlig frei für die Zutrittskontrollausrüstung entscheiden, die am besten zu Ihren Anforderungen passt.

Möchten Sie mehr über AEOS und unser Technologiepartnerprogramm erfahren oder darüber sprechen, wie sich die Leistung eines Systems steigern lässt? Wir freuen uns darauf, von Ihnen zu hören! Melden Sie sich unter.