Wenn wir es ganz einfach ausdrücken, sind Zutrittskontrollsysteme Werkzeuge, die kontrollieren, wer wann Zutritt zu einem Standort erhält. Die Person, die Zutritt erhält, könnte ein Mitarbeiter sein, ein Vertragsnehmer oder ein Besucher. Die Person könnte zu Fuß unterwegs sein oder die Zutrittskontrollsysteme mitsamt einem Fahrzeug oder einem anderen Transportmittel nutzen. Bei dem Standort handelt es sich vielleicht um ein Gelände, ein Gebäude oder einen Raum. Auch den Zugang zu Schränken können Sie über Zutrittskontrollsysteme steuern.
Wir verwenden die Bezeichnung „physische Zutrittskontrolle“, um den Unterschied zu „virtuellen Zugangskontrollsystemen“ deutlich zu machen. Auf Zweitere stoßen Sie zum Beispiel, wenn Sie sich bei einem Computernetzwerk anmelden. Physische Zugangskontrollen dienen hauptsächlich dazu, die Sicherheit zu erhöhen. Doch sie bieten noch einige weitere Vorteile: Effizientere Geschäftsprozesse und ein besseres Standort- und Gebäudemanagement sind zwei Dinge, die durch Zutrittskontrollsysteme ermöglicht werden.
Was ist ein Zutrittskontrollsystem?
Wenn wir von einem physischen Zutrittskontrollsystem oder Zugangskontrollsystem sprechen, meinen wir in der Regel ein elektronisches Sicherheitssystem. Dieses funktioniert üblicherweise mit einem Identifikationsmerkmal – wie einer Zutrittskarte –, das Personen zum Betreten bestimmter Bereiche berechtigt. Die Zugangskontrolle protokolliert dabei, wer wann Zutritt erlangt hat. Darum kann das System wertvolle Daten liefern. Diese Daten geben Ihnen zum Beispiel Informationen dazu, wie Ihre Gebäude und Standorte genutzt werden und wie ausgelastet sie sind.
Welche Vorteile hat ein Zutrittskontrollsystem gegenüber von Schlüsseln?
Mechanische Schlüssel sind die einfachste Form physischer Zutrittskontrollsysteme. Daher werden sie von vielen kleineren Organisationen verwendet. Doch mechanische Schlüssel haben Schwächen und Einschränkungen. Diese sind selbst bei kleinen Unternehmen erkennbar. Wenn die Organisation wächst, werden auch diese Einschränkungen immer deutlicher – und Zutrittskontrollsysteme machen mehr und mehr Sinn. Im Folgenden haben wir einige Probleme aufgeführt, die bei der Verwendung von Schlüsseln entstehen.
- Menschen verlieren SchlüsselWenn jemand einen Schlüssel verliert, muss das Schloss, zu dem der Schlüssel gehört, ausgetauscht werden. Sonst könnte der verlorene Schlüssel von Unbefugten genutzt werden. Und dann müssen Sie neue Schlüssel an alle Personen aushändigen, die zu dem betreffenden Raum Zutritt haben.
- Die Schlüsselnutzung ist nicht nachverfolgbarSie können nicht nachvollziehen, ob jemand seinen Schlüssel genutzt hat oder nicht. Darum wissen Sie nicht, wer Ihr Gebäude wann betreten hat.
- Das Schlüsselmanagement ist kompliziertWenn jemand Zutritt zu mehreren Gebäuden und Räumen braucht, muss die Person viele verschiedene Schlüssel mit sich tragen. Das ist unpraktisch. Welcher Schlüssel zu welcher Tür passt, lässt sich nur schwer merken. Und Schlüssel zu beschriften, würde ein hohes Sicherheitsrisiko darstellen.
Wieso Sie Ihre Schlüssel gegen ein Zutrittskontrollsystem ersetzen sollten
Ein elektronisches Zutrittskontrollsystem hebt die Nachteile mechanischer Schlüssel auf. Zusätzlich gibt es Ihnen eine bessere Kontrolle darüber, wer wo Zutritt hat.
Über das Zutrittskontrollsystem können Sie folgende Dinge festlegen:
- Welche Personen haben Zutritt? Sie können mithilfe von Zutrittskontrollsysteme festlegen, dass nur Ihre Mitarbeiter automatisch Zutritt erhalten. Besucher und Mitarbeiter von Fremdfirmen dagegen müssen sich zuerst am Empfang anmelden.
- Zu welchen Türen haben die Personen Zutritt?Vielleicht möchten Sie den Zutritt zu bestimmten Bereichen auf einige wenige Personen beschränken. Ein korrekt programmiertes Zutrittskontrollsystem gibt den Zutritt zum Labor zum Beispiel nur für Techniker frei.
- Zu welchen Zeiten haben die Personen Zutritt?Mitarbeiter von Fremdfirmen und interne Junior-Mitarbeiter erhalten unter Umständen nur während der Standard-Arbeitszeiten Zutritt. Hochrangige Mitarbeiter hingegen dürfen das Gebäude eventuell jederzeit betreten – und zwar vollautomatisiert dank Zutrittskontrollsystem.
- Unter welchen Voraussetzungen wird der Zutritt gestattet? Sie könnten Ihre Zugangskontrolle beispielsweise so konfigurieren, dass Mitarbeiter von Fremdfirmen nur dann Zutritt bekommen, wenn sie ihre Zertifizierung vorlegen.
Was Ihnen noch mehr Kontrolle gibt? Ein gutes Zutrittskontrollsystem, in dem Sie diese Parameter für jede einzelne Person separat festlegen können. Es soll außerdem möglich sein, die Parameter bei Bedarf schnell und einfach zu aktualisieren.
Und: Weil Sie jederzeit nachverfolgen können, wer wann Zutritt erhalten hat, sehen Sie bei einem Vorfall sofort, wer eventuell nähere Informationen dazu haben könnte.
Verschiedene ID-Merkmale für Zutrittskontrollsysteme
Zutrittskarten werden zur Identifizierung immer noch am häufigsten bei Zugangskontrollsystemen eingesetzt. Sie halten Ihre Karte einfach an ein Lesegerät und der Zutritt wird gewährt, wenn sämtliche im System gespeicherten Bedingungen erfüllt sind.
Doch es gibt auch Alternativen zu Karten. Manche sorgen sogar für ein höheres Sicherheitsniveau!
Die gängigsten Methoden zur Identifizierung sind:
- Etwas, das Sie haben – Zutrittskarte, Ausweis oder anderer Gegenstand zur Identifizierung
- Etwas, das Sie wissen – PIN oder Passwort
- Etwas, das einzigartig an Ihnen ist – biometrische Merkmale wie Fingerabdruck oder Iris
Jede Identifizierungsmethode hat eigene Vor- und Nachteile. Für welche Methode Sie sich entscheiden, hängt von Ihrer individuellen Situation ab. Vielleicht wählen Sie auch unterschiedliche Methoden, eine für die Außen- und eine andere für die Innentüren Ihrer Zugangskontrolle.
Sie können sogar zwei Identifizierungsmethoden miteinander kombinieren, um die Sicherheit noch weiter zu steigern. Dieses Verfahren wird als Verifizierung bezeichnet: Über die erste Methode identifizieren Sie sich und über die zweite wird verifiziert, ob es sich tatsächlich um Sie handelt. Für einen Lagerraum voller wertvoller Güter könnten Sie beispielsweise erst die Zutrittskarte zur Identifizierung und dann eine PIN bzw. einen Fingerabdruck für die Verifizierung verlangen.
Integrationen steigern die Effizienz
Wenn entschieden wird, welche Personen worauf Zugriff und wozu Zutritt erhalten sollen, sprechen üblicherweise mehrere Abteilungen mit. Neben der Sicherheitsabteilung sind das die Personalabteilung, das Anlagenmanagement und die IT. Häufig arbeiten die einzelnen Abteilungen mit eigenen, voneinander unabhängigen Systemen. Das ist allerdings ineffizient und kann zu Fehlern führen, die wiederum erhebliche Sicherheitsrisiken mit sich bringen.
Damit Sie die beste biometrische Sicherheit und Effizienz erreichen, müssen sämtliche Systeme aufeinander abgestimmt sein. Zutrittskontrollsysteme, die sich in andere Systeme integrieren lassen, könnten alle Prozesse miteinander verknüpfen.
Online-Zutrittskontrollsysteme
AEOS – entwickelt von Nedap – war das erste softwarebasierte Zutrittskontrollsystem der Welt. AEOS wird über ein webbasiertes Dashboard gesteuert. Das bedeutet, dass Sie sich an jedem beliebigen Ort anmelden und den Zutritt zu Ihrer Organisation kontrollieren bzw. überwachen können. Und wenn Sie die Funktionalität Ihres Systems erweitern möchten, entscheiden Sie sich einfach für zusätzliche Optionen aus unserer Zutrittskontrollsoftware.
AEOS basiert auf offenen Standards und kann in zahlreiche andere Technologien integriert werden – von der Videoüberwachung bis hin zu biometrischen Lesegeräten. Außerdem lässt unsere Zutrittskontrolllösung sich flexibel und einfach skalieren, damit Sie Ihre Zutrittskontrollsysteme an Ihre Anforderungen anpassen können.
End-to-End-Sicherheit für AEOS
Vor Kurzem haben wir auch die End-to-End-Sicherheit für AEOS vorgestellt, um das System vor der Bedrohung durch Cyberangriffe zu schützen. Wir kombinieren dafür die neusten IT-Prinzipien der Verschlüsselung und starken Authentifizierung. So ermöglichen wir eine sichere Kommunikation zwischen allen Elementen des Systems. Ohne diesen Schutz könnte Ihr Zutrittskontrollsystem zum schwächsten Glied Ihrer Sicherheitskette werden – und es Personen ermöglichen, Zugriff auf sensible Unternehmensdaten zu erlangen.
Möchten Sie AEOS besser kennenlernen?
Wenn Sie mehr darüber erfahren möchten, wie die Zugangskontrolle Ihr Unternehmen voranbringt, werfen Sie einen Blick auf die Vorteile eines Zutrittskontrollsystems, die wir häufig übersehen!
Möchten Sie AEOS besser kennenlernen?
Broschüre herunterladen