Direkt zum Inhalt
Zutrittskontrolle 14. Juli 2021

Mehr Flexibilität durch elektronische Zutrittslösungen

Effizienz, Schnelligkeit und Flexibilität sind heute wesentliche Merkmale von elektronischen Zutrittslösungen.

Flexibles Berechtigungsmanagement auf Basis von Zutrittsgruppen sowie Integration mit Drittsystem sind die Grundanforderungen an eine Zutrittsmanagementsoftware.
Flexibles Berechtigungsmanagement auf Basis von Zutrittsgruppen sowie Integration mit Drittsystem sind die Grundanforderungen an eine Zutrittsmanagementsoftware.

In der heutigen Arbeitswelt unterliegt die Raumnutzung häufigen Veränderungen, weshalb in den elektronischen Zutrittslösungen geänderte Zutrittsrechte schnell, flexibel und effizient mit wenigen Mausklicks umgesetzt werden müssen. Ist dies gewährleistet, tragen die Systeme wesentlich zu flexiblen und effizienten Prozessen in Unternehmen und öffentlichen Verwaltungen bei.

Unternehmen fusionieren, Abteilungen ziehen um, Arbeitsplätze werden umgestaltet, Mitarbeiter übernehmen neue Aufgaben – es gibt viele Gründe, warum sich die Nutzung von Büros, Besprechungsräumen oder ganzen Etagen und Gebäuden in Unternehmen und öffentlichen Verwaltungen wandelt.

Ein aktuelles Beispiel verdeutlicht das Thema: Aufgrund der Corona-Pandemie mussten Krankenhäuser kurzfristig ihre Abteilungen für Intensivmedizin ausbauen und zugleich sicherstellen, dass nur Berechtigte in diese Bereiche gelangen, sowie jederzeit nachvollziehen können, wer sich wo aufhält. Das betraf nicht nur die Türen zu einzelnen Räumen, sondern gleichsam die Wege dahin, zum Beispiel Außentüren, Flurtüren, Aufzüge oder Treppenzugänge, ferner Möbel, wie Spinde oder Dokumentenschränke. Ein Unding mit mechanischen Schließsystemen, wenige Mausklicks mit elektronischen Zutrittslösungen.

Teure und unsichere Mechanik im Zutrittssystem ablösen

In Gebäuden mit mechanischen Schließsystemen können diese Modifizierungen ganz schnell zu einem Albtraum werden. Denn es geht dann nicht nur um den Austausch einzelner Schlüssel, sondern gleichzeitig um die Neuordnung der Struktur von Schlüsselgruppen und -hauptgruppen mit Wechsel der Schließzylinder, Einsammeln der alten Schlüssel und Ausgabe der neuen Schlüssel. In der Praxis kommt normalerweise noch hinzu, dass etliche Schlüssel nicht mehr auffindbar sind.

Anzeige

Viele Anwender haben daher aufgrund von Nutzungsänderungen und verlorenen Schlüsseln bereits nach wenigen Monaten den Überblick verloren, wer welche Schlüssel besitzt und wo diese überhaupt schließen. Das beeinträchtigt die Sicherheit und Integrität der Schließanlage massiv. Wenn Teile oder die gesamte Anlage aufgrund von Schlüsselverlusten oder Umnutzungen ergänzt oder ersetzt werden müssen, wird es überdies noch richtig teuer. Denn Nachbestellungen kosten deutlich mehr als Neuanschaffungen und werden immer teurer, je länger man ein Schließsystem verwendet. Mechanische Schließsysteme geben folglich das Paradebeispiel für systemimmanente Inflexibilität und ein teures Sicherheitsrisiko ab.

Maßgeschneidert
Die Sicherheit in Schulen ist seit jeher ein Balanceakt. Einerseits besteht der Wunsch nach einem gewissen Sicherheitsniveau. Gleichzeitig sollen Schulen ihren offenen Charakter nicht verlieren. Diese Aspekte spielten auch bei der Neuausrichtung des Sicherheitskonzeptes für die Schulen in Winnenden eine elementare Rolle, insbesondere nachdem der Amoklauf im März 2009 die Albertville-Realschule in den Fokus der Öffentlichkeit gerückt hatte.

Mit elektronischen Zutrittslösungen gelingt es flexibler und günstiger

Für das Umschiffen dieser Probleme setzen Anwender heute auf elektronische Zutrittslösungen. Diese bieten nicht nur die nötige Flexibilität bei der Vergabe und Anpassung von Zutrittsrechten, sondern sind obendrein über den Lebenszyklus betrachtet auch noch günstiger als Mechanik, denn die Betriebs- und Folgekosten sind minimal.

Moderne Zutrittssysteme nutzen für das Rechtemanagement Zutrittsgruppen. Diese bündeln alle Personen, die bestimmte Positionen innehaben oder der gleichen Abteilung angehören. Parallel sind den Zutrittsgruppen alle Türen zugeordnet, zu denen diese Personen Zutritt haben müssen. Wechselt nun ein Mitarbeiter die Abteilung, wird ihm mit wenigen Mausklicks einfach eine andere, passende Zutrittsgruppe zugewiesen. Auf diese Weise erhält er im Handumdrehen Zutritt zu den neuen Türen und seine Berechtigungen für die bisherigen Türen erlöschen. Zieht zum Beispiel eine gesamte Abteilung um, muss der Administrator lediglich die neuen Türen zuordnen und die alten Türen aus der Gruppe entfernen. Und schon sind die Personen nicht nur physisch umgezogen, sondern erhalten zugleich die neuen Zutrittsrechte. Das läuft ausschließlich in der Software ab, ohne die Türhardware umprogrammieren zu müssen.

Integration der Zutrittskomponenten mit IT-Systemen

Idealerweise lassen sich diese Vorgänge noch mit Drittsystemen verknüpfen, um Prozesse zu automatisieren. Das steigert die Effizienz und reduziert Fehler. Beispielsweise lassen sich die Stammdaten mit dem ERP-System synchronisieren, um sie in der Zutrittssoftware nicht doppelt eintragen zu müssen und sie immer auf dem aktuellen Stand zu halten. Dabei kann man weitere Parameter berücksichtigen, um zum Beispiel bei einem Funktionswechsel die Personen automatisch einer neuen Zutrittsgruppe hinzuzufügen.

Um die Struktur der Berechtigungsgruppen nicht komplett neu erarbeiten zu müssen, bietet sich außerdem eine Verknüpfung mit dem Active Directory an. Dadurch spart man sich nicht nur viel Zeit, sondern erreicht zudem eine homogene Berechtigungsstruktur über unterschiedliche interne Systeme hinweg.

Die neuen Zutrittsrechte stehen an online verkabelten Wandlesern in Echtzeit zur Verfügung. Von dort – oder entsprechend aktivierten funkvernetzten elektronischen Beschlägen oder Zylindern – gelangen die neuen Zutrittsrechte auf die Karten der Mitarbeiter. Das heißt, sie müssen lediglich einmal ihre Karte vorhalten und haben dann Zutritt zu den neu zugewiesenen Türen. In vielen Anwendungen erfolgt das beim morgendlichen Eintreffen am Haupteingang, sodass nicht einmal zusätzliche Wege erforderlich sind.

Funkvernetzung eignet sich für Zutrittspunkte, an denen eine Echtzeit-Zutrittskontrolle gewünscht ist, aber keine Kabel verlegt werden sollen.
Funkvernetzung eignet sich für Zutrittspunkte, an denen eine Echtzeit-Zutrittskontrolle gewünscht ist, aber keine Kabel verlegt werden sollen.

Virtuelles Netzwerk reduziert Aufwand beim Verwalten von Zutrittsrechten

Die Zutrittsrechte selbst sind verschlüsselt auf den Karten gespeichert und nicht in der Türhardware. Die kabellosen elektronischen Beschläge und Zylinder prüfen lediglich, ob die Karte an ihrer Tür und zum aktuellen Zeitpunkt berechtigt sind. Ist dies der Fall, geben sie die Tür frei, wenn nicht, bleibt sie geschlossen. Das ist auch der Grund, weshalb bei Berechtigungsänderungen keine Anpassungen an den Türen nötig sind, weil dort keine Zutrittsrechte hinterlegt sind.

Das trägt wesentlich dazu bei, dass die Verwaltung von elektronischen Zutrittslösungen mit wenige Aufwand verbunden ist, da die einzelnen Türen eben nicht abgelaufen werden müssen. Diese Art der Technologie nennt man virtuelles Netzwerk – dessen Funktionen damit nicht enden. Denn bei der Prüfung der Zutrittsrechte werden zugleich relevante Systemdaten aus der Türhardware ausgelesen beziehungsweise an sie übertragen. Dazu zählen unter anderem der Batteriestand, die Sperrliste (Karten, die im gesamten System nicht mehr zutrittsberechtigt sind) und – sofern aktiviert – Protokolldaten. Diese Daten werden beim nächsten Zutritt an einem Online-Wandleser an die Managementsoftware übertragen. Somit stehen dem Administrator immer auch aktuelle Wartungsinformationen zur Verfügung.

Nahtloses Zusammenspiel mehrerer Technologien in einer Lösung

Flexibilität bedeutet in der Zutrittskontrolle aber nicht nur, dass Zutrittsrechte rasch und revisionssicher modifiziert werden können. Sie bedeutet überdies, dass man die verschiedenen Bereiche eines Gebäudes gemäß den Sicherheitsanforderungen mit mehreren, nahtlos miteinander arbeitenden Technologien ausstatten kann. Dafür wird das virtuelle Netzwerk, welches sich für die meisten Innentüren ideal eignet, üblicherweise um Funkvernetzung (Wireless) und Mobile Access ergänzt. Funkvernetzung findet häufig ihren Einsatz, wenn eine Echtzeit-Überwachung von Türen nötig ist, aber keine Verkabelung möglich oder gewünscht ist – zum Beispiel in denkmalgeschützten Gebäuden, baulich schwierigen Situationen oder aus Kostengründen. Dank seiner Eigenschaften eignet sich Bluetooth hierfür als perfekte Basistechnologie. Denn damit kann man klassische Zutrittsdaten, wie Berechtigungen, Sperrlisten, Türstatus, Batteriestand etc. übermitteln. Bluetooth gewährleistet in erster Linie eine stabile Kommunikation zwischen der Hardware, eine hohe Übertragungsgeschwindigkeit, große Datenraten und geringe Latenz. Darüber hinaus stellt die Technologie etliche Sicherheitsmechanismen bereit.

Türen mit dem Smartphone flexibel und effizient öffnen

Mobile Access wiederum ermöglicht den Zutritt mit dem Smartphone. In mobilen Zutrittslösungen werden die Berechtigungen in der Zutrittsmanagementsoftware vergeben und „Over the Air“ (OTA) an das zuvor registrierte Smartphone verschickt. Die zum System gehörende App überträgt dann die Daten verschlüsselt über die BLE- oder die NFC-Schnittstelle an die Türhardware zur Berechtigungsprüfung. Mobile Zutrittslösungen verbessern insbesondere die Flexibilität bei der Berechtigungsvergabe. Denn die Zutrittsrechte werden in Echtzeit vergeben oder entzogen – unabhängig davon, wo sich der Nutzer gerade aufhält.

Mobile Zutrittslösungen verbessern insbesondere die Flexibilität bei der Berechtigungsvergabe.
Mobile Zutrittslösungen verbessern insbesondere die Flexibilität bei der Berechtigungsvergabe.

Vielseitige Hardware für komplexe Türsituationen

Die Flexibilität spannt sich aber noch weiter: Denn neben den Leistungsmerkmalen der Software und den Technologien spielt auch die Vielseitigkeit der Hardware eine entscheidende Rolle für ein gelungenes Zutrittsprojekt. In den meisten Fällen finden sich in Gebäuden eine Vielzahl von Türsituationen. Das betrifft sowohl die Art von Türen (zum Beispiel Vollblatt oder Rohrrahmen), das Material (Holz, Kunststoff, Metall oder Glas), ihre Funktion (zum Beispiel als Feuer- und Rauchschutztür oder als Teil von Fluchtwegen), ihre Stärke (zum Beispiel aufgrund von Schallschutz oder Sicherheitsanforderungen) und ihre technische Ausstattung (zum Beispiel als Dreh- oder Schiebetür). Hier erreicht man nur dann eine maßgeschneiderte Lösung für den Anwender, wenn der Hersteller der Zutrittskontrolle über ein breites Hardwareportfolio mit Modellen für jede Türsituation aufwarten kann. Und diese Hardware sollte dann natürlich die oben genannten Technologien unterstützen – erst dann können Anwender von den reichhaltigen Vorteilen einer elektronischen Zutrittslösung profitieren und die Zeit und Kosten, die sie für mechanische Schließsysteme verschwenden, für produktivere Aufgaben nutzen.

Marc Rentrop ist Vertriebsleiter und Prokurist der Salto Systems GmbH.

Passend zu diesem Artikel