Actualités
Derniers communiqués de presse de Suprema
Zutrittskontrolle - Definition und Möglichkeiten
April 15, 2021

 

Was ist Zutrittskontrolle?

Die Zutrittskontrolle ist eine Form der physischen Sicherheit, die verwaltet, wer zu einem bestimmten Zeitpunkt Zugang zu einem Bereich hat. Zutrittskontrollsysteme beschränken den Zugang auf autorisierte Benutzer und bieten ein Mittel, um zu verfolgen, wer gesicherte Bereiche betritt und verlässt.

Die Zutrittskontrolle spielt eine entscheidende Rolle für die Sicherheit und den täglichen Betrieb von Unternehmen und Organisationen weltweit.

Von der Sicherstellung erlaubter Zugänge zu Gebäuden bis hin zur physischen Sicherung sensibler Informationen - Zutrittskontrollsysteme stellen eine notwendige Sicherheitsschicht für den Schutz von Mitarbeitern, Vermögenswerten und Einrichtungen dar.

Elektronische Zugangskontrollsysteme sind branchenübergreifend weit verbreitet und umfassen die Implementierung von elektrifizierten Türen, Drehkreuzen und Toren, um einen Bereich zu sichern. Bei Zugangssystemen für Gebäude verwenden autorisierte Personen Berechtigungsnachweise (physisch, digital, biometrisch), um Zutrittsanfragen den Leser zu stellen. Diese Anfrage wird an einen Controller (Access Control Unit, ACU), auch bekannt als Zutrittskontrollzentrale gesendet. Die ACU prüft die Berechtigung und öffnet die Tür wenn die Berechtigung für den Bereich vorliegt. Solche Systeme werden auch als Zutrittskontrollsystem oder Türzugangssystem bezeichnet.

Bei den vielen Anbietern von Zutrittskontrollsystemen auf dem Markt, die den physischen und digitalen Schutz von Vermögenswerten bieten, kann die Auswahl einer Lösungen und ihren Komponenten schnell zu einem großen Unterfangen werden.

 

Warum Zutrittskontrollsysteme?

Die Sicherheitsmaßnahmen der Zutrittskontrolle dienen dem Schutz von Gebäuden und der Sicherung der darin befindlichen Geräte. Kurz gesagt, sie halten unerwünschte Personen fern und gewähren autorisierten Personen Zugang. Während Netzwerk- und Cybersicherheit wichtig sind, ist die Verhinderung von physischen Sicherheitsverletzungen und Bedrohungen der Schlüssel zur Sicherheit von Technologie und Daten sowie von Mitarbeitern und Besuchern. Ohne physische Sicherheitspläne sind Büros oder Gebäude anfällig für kriminelle Aktivitäten und der Betreiber haftet für physische Sicherheitsbedrohungen wie Diebstahl, Vandalismus, Betrug und Unfälle.

In der heutigen Infrastruktur denken wir bei physischer Zugangskontrolle oft an Schlüssel und Riegel. Obwohl diese effektiv sind, gibt es viele zusätzliche und oft vergessene Ebenen der physischen Sicherheit, die zum Schutz aller Vermögenswerte beitragen. Zum Beispiel schützt ein schlüsselloses Zutrittskontrollsystem Menschen und Werte, indem es verfolgt, wer wann und wo Zutritt zum Gebäude hatte. Wenn es um Zugangskontrollsysteme geht, sind die gängigsten Berechtigungsnachweise Schlüsselkarten und Schlüsselanhänger sowie mobile Zugangsgeräte. Einige Zutrittskontrollsysteme ermöglichen zudem die Verwendung mehrerer Arten von Berechtigungsnachweisen auf demselben System. Ein umfassendes Konzept für die physische Sicherheit kombiniert sowohl Technologie als auch spezielle Hardware und sollte Gegenmaßnahmen gegen Einbrüche beinhalten.

 

Funktionen der Zutrittskontrolle

Unabhängig von der gewählten Methode der Zugangskontrollsicherheit benötigen Unternehmen irgendeine Art von Zugangskontrollgeräten, die Anmeldedaten erfassen, Berechtigungen auswerten und eine Aktion auf der Grundlage der Anmeldedaten ausführen. Viele Zugangskontrollgeräte können jedoch mehr als nur Berechtigungsnachweise autorisieren. Die besten Systeme verfügen über eingebaute Sicherheits- und Verwaltungsfunktionen, um Abläufe zu rationalisieren und Gebäude zu schützen. Bevor Sie ein neues System installieren, sollten Sie die folgende Liste mit ihren Anforderungen an die Zutrittskontrolle prüfen, um sicherzustellen, dass all ihre Anforderungen abgedeckt werden:

 

  • Echtzeitbenachrichtigungen

Zu wissen, was in einer Einrichtung passiert und wann es passiert, ist der Schlüssel zur Verbesserung der Sicherheit und zur Verkürzung der Reaktionszeit bei Notfällen. Zutrittskontrollsysteme sollten alle Zutrittsereignisse in Echtzeit anzeigen und automatisch Alarme senden, um Administratoren über Probleme zu informieren.

 

  • Detaillierte Berichte

Die besten Zutrittskontrollsysteme exportieren detaillierte Berichte und Prüfprotokolle, um den Betrieb zu verbessern. Diese Funktion ist auch im Falle eines Sicherheitsvorfalls hilfreich und ist oft eine Voraussetzung für die Einhaltung von Compliance-Standards.

 

  • Fernverwaltung

Cloud- oder webbasierte Zutrittskontrollplattformen ermöglichen es Administratoren von überall auf der Welt auf das System zuzugreifen und den Betrieb effektiv zu steuern. Es können z.B. aus der Ferne Türen entriegelt, Benutzerzeitpläne geändert, Zutritt gewähren und entzogen werden. Zudem kann der Admin stets beobachten was gerade wo im Gebäude passiert.

 

Der Betrieb der Zutrittskontrolle auf einer offenen Plattform ermöglicht Verbindungen zu anderen Gebäudesystemen und kann Prozesse standort- übergreifend zentralisieren, rationalisieren und automatisieren. Eine bewährte Methode ist die Bestandsaufnahme der Anwendungen, die täglich für den Betrieb eines Unternehmens verwendet werden, und dann die Sicherstellung, dass das Zutrittskontrollsystem eine nahtlose Integration unterstützt. In einer zunehmend IoT-verbundenen Welt sind native Integrationen ein wesentliches Merkmal von guten Zutrittskontrollsystemen.

 

  • Lockdown

Notfälle passieren. Prüfen Sie bei der Entscheidung für das beste Zutrittskontrollsystem, ob der Anbieter eine Lockdown-Funktion anbietet. Hierüber können Sie im Notfall eine systemweite Sperrung auslösen.

 

  • Kontaktloser Zugang

Die Möglichkeit eine Tür ohne Kontakt zum Leser zu entriegeln, ist nicht nur bequemer, sondern auch ein wichtiges Sicherheitsmerkmal in der Welt nach der Pandemie. Gute Zutrittskontrollsysteme verfügen über kontaktlose Möglichkeiten oder verwenden Gesichtserkennungstechnologie.

 

Arten der Zutrittskontrolle

Die Zutrittskontrolle ist ein Mittel, um etwas vor denen zu schützen, die keinen Zugang dazu haben sollten. Es gibt viele Technologien, die das Bedürfnis befriedigen, Menschen, Werte und Informationen zu schützen, aber im Kern gibt es zwei Arten von Zugangskontrolllösungen: physische und logische.

Die physische Zugangskontrolle, wie der Name schon sagt, bietet Organisationen ein Mittel zur Sicherung ihrer physischen Räume. Diese Sicherheit kann von der Verwaltung des Zugangs zu sensiblen Bereichen wie einem Serverraum, der Apotheke in einem Krankenhaus oder dem gesamten Gebäude selbst reichen. Bei dieser Form der Zutrittskontrolle verschaffen sich die Benutzer mit Hilfe von Berechtigungsnachweisen wie Schlüsselkarten, Schlüsselanhänger und Smartphones Zutritt.

Die logische Zugangskontrolle implementiert Schutzmaßnahmen für digitale Werte, einschließlich des Zugriffs auf Programme, Datenbanken und andere Formen von Daten, die vor unbefugten Besuchern geschützt werden müssen.

Obwohl der Schwerpunkt hier auf der physischen Zugangskontrolle liegt, gibt es zweifellos eine wachsende Überschneidung zwischen physischer und logischer Zugangskontrolle. Vom rollenbasierten Zugriff der Benutzerverwaltungssoftware bis hin zu Integrationen mit Unternehmenssoftware zur Automatisierung von Regeln rund um Anmeldedaten - die zunehmende Kombination der beiden Bereiche trägt nur dazu bei, Organisationen sicherer zu machen.

Physikalische Zugangskontrollsysteme erfordern eine Form der eindeutigen Identifizierung, um eine Person, die um Zugang bittet, zu authentifizieren und zu autorisieren. Die meisten Sicherheitssysteme für die Zugangskontrolle verwenden eine der folgenden Methoden zur Identifizierung

 

  • Schlüsselkarten und Anhänger

Bei Transpondern führen autorisierte Benutzer das Medium in die Nähe des Lesegeräts, um Zugang zu erhalten. Schlüsselkarten und Schlüsselanhänger werden von den meisten Zugangskontrollsystemen unterstützt, sind manchmal jedoch schwierig und kostspielig zu verwalten.

 

Mobile Anmeldeinformationen werden für viele Unternehmen immer mehr zur bevorzugten Methode. Sie bieten eine bessere Sicherheit, da alle Anmeldeinformationen auf dem Telefon gespeichert sind und die Wahrscheinlichkeit geringer ist, dass Personen ihr Telefon verlieren oder vergessen als ein Ausweis oder ein Schlüsselanhänger. Selbst wenn ein Telefon verlegt ist, verfügen die meisten Mobiltelefone über Kennwortschutz- oder Sperrfunktionen, um zu verhindern, dass andere Benutzer Zugriff erhalten. Zudem sind Mobile Anmeldeinformationen einfacher zu verwalten. Administratoren können Berechtigungen sofort über eine Benutzerverwaltungssoftware ausstellen oder entziehen, ohne dass eine persönliche Interaktion erforderlich ist.

 

Bei dieser "erhöhten" Sicherheitsstufe muss sich ein Benutzer mit seinem Fingerabdruck, einem Iris-Scan oder einer Gesichtserkennung authentifizieren, um Zugang zu erhalten. Die Fingerabdruckerkennung ist die am weitesten verbreitete biometrische Authentifizierung für die Zutrittskontrolle, aber in den letzten fünf Jahren hat sich die Genauigkeit der Gesichtserkennung verbessert und eine Parität erreicht. Die Gesichtserkennung wurde während der COVID-19-Pandemie verstärkt eingesetzt und ersetzte die berührungsbasierte Technologie.

 

Zugangskontrolle im Zeitalter von COVID

Der Trend geht heute dahin, mit einer Zugangskontrollliste ein System aufzubauen, das dazu beiträgt, die Verbreitung von Infektionskrankheiten zu verhindern. Eine einfache Möglichkeit für Unternehmen der Pandemie entgegenzuwirken ist die Einführung einer berührungslosen biometrischen Authentifizierung wie Gesichts- oder Iriserkennung. In der Vergangenheit wurde die biometrische Authentifizierung aus Sicherheitsgründen als Teil der Multi-Faktor-Authentifizierung eingesetzt, aber mit der Verbesserung der Genauigkeit und Zuverlässigkeit kann sie heute die traditionellen Ein-Faktor-Authentifizierungsmethoden wie RFID-Karte und PIN ersetzen. Die Gesichtserkennung hat vor allem in den letzten Jahren an Zugkraft gewonnen und erreichte ihren Höhepunkt mit dem Ausbruch von COVID-19. Sie ersetzte die berührungsbasierte Technologie, da Organisationen das Risiko minimieren und Mitarbeitern und Besuchern eine gesündere Umgebung bieten wollten.

Zutrittssysteme verringern den physischen Kontakt zwischen Personen. Mit den Funktionen zur Remote-Benutzerregistrierung und -Verwaltung können Administratoren Zugriffsrechte gewähren und entziehen, ohne Mitarbeiter und Besucher persönlich treffen zu müssen. Eine weitere beliebte Funktion ist die Belegungsbeschränkung, die nur eine bestimmte Anzahl von Personen auf engem Raum zulässt. Die erweiterte Tracking-Funktion ermöglicht auch die Rückverfolgung von Kontakten und hilft so, eine weitere Ausbreitung der Krankheit zu verhindern.

Der Aufbau und die Implementierung eines COVID-19-Kontrollplans für die physische Sicherheit mag entmutigend erscheinen, aber mit den richtigen Technologieinvestitionen jetzt werden Gebäude und Anlagen auch in Zukunft besser geschützt sein. Da häufige Berührungspunkte für viele Mieter und Mitarbeiter ein Hauptanliegen sind, ist die Aufrüstung auf ein berührungsloses Zutrittskontrollsystem ein guter erster Schritt.

 

So wählen Sie ein Zutrittskontrollsystem aus

Bei der Auswahl eines Zutrittskontrollsystems gibt es viele Faktoren zu berücksichtigen; von der Art der Implementierung des Systems bis hin zur Art und Weise, wie Benutzer ihr Zutrittskontrollsystem verwalten und darauf zugreifen möchten. Berücksichtigen Sie die folgenden Faktoren bei der Planung und Auswahl eines Systems:

 

  • Verifizierungsmöglichkeit

Die erste Entscheidung, die Unternehmen treffen müssen, ist die Art der Berechtigungsnachweise, die zur Sicherung der Zugangspunkte verwendet werden. Wie bereits erwähnt, gibt es viele Berechtigungsformate, die von physischen Karten und Anhängern über biometrische Daten wie Fingerabdrücke, Gesicht oder Iris bis hin zu mobilen Zugangskarten reichen.

 

  • On-Premises vs. Cloud-basiert

Die Implementierung und Verwaltung eines Türzutrittskontrollsystems beginnt mit der Wahl zwischen einem vor Ort installierten Zutrittskontrollsystem und einer cloud-basierten Lösung. Bei der Wahl zwischen beiden ist zu berücksichtigen, wie die Organisation den täglichen Gebäudezugang verwaltet, skaliert und betreibt.

 

Neben der Kenntnis von türbasierten Ereignissen kann ein Zutrittskontrollsystem noch nützlicher sein, wenn es mit anderen physischen Sicherheitssystemen, wie z. B. der Videoüberwachung, integriert ist.

 

  • Preis

Es gibt viele Faktoren, die bei der Bestimmung des Preises eines Türzutrittskontrollsystems eine Rolle spielen. Die Hardware und Software des Türzutrittskontrollsystems machen zwar den Großteil der Kosten aus, aber es gibt noch weitere Kosten, die mit Dingen wie Schlüsselkartenlesern, Systemwartung und Installation eines Zutrittskontrollsystems sowie der zugehörigen Schlüsselkarten- oder Anhängerhardware verbunden sind.

 

  • Skalierbarkeit und Benutzerverwaltung

Von der Verwaltung von Benutzern und Türen über mehrere Standorte hinweg hilft das Verständnis der Skalierbarkeits-anforderungen bei der Bestimmung des richtigen Zutrittskontrollsystems. Sie müssen nicht nur wissen, wie viele Türen und berechtigte Benutzer Sie für den Gebäudezugang benötigen, sondern auch, wie die Systeme miteinander kommunizieren werden, wenn Sie mehrere Zutrittskontrollsysteme oder Standorte verwalten.

 

  • Sicherheit

Zusätzlich zur physischen Sicherheit, die die Zutrittskontrolle bietet, ist es wichtig, auch die zusätzlichen Sicherheitsüberlegungen zu bewerten. Diese Überlegungen können von der Art und Weise, wie die Türzutrittskontroller mit dem System verbunden werden, bis hin zur Auswahl der richtigen Form von RFID/Proximity-Karten reichen.

 

Zusammenfassung:

Es wurde schon viel über die Arten von Zutrittskontrollsystemen, Geräte, Topologie und Integration gesagt. Alles wichtige Punkte, aber der vielleicht wichtigste Faktor einer erfolgreichen Zutrittskontroll-Implementierung ist die Wahl des richtigen Anbieters für die Zutrittskontrolle. Es gibt viele Anbieter, die zur Auswahl stehen, aber nur wenige, die eine umfassende und robuste Lösung anbieten, die sich leicht skalieren lässt, wenn die Anforderungen wachsen.

Suprema kombiniert seine renommierten biometrischen Algorithmen mit überlegener Technik, um ein umfangreiches Portfolio anzubieten, das biometrische Zugangskontrollsysteme, Live-Fingerabdruckscanner, mobile Authentifizierungslösungen und eingebettete Fingerabdruckmodule umfasst.

Suprema ist ein Innovator im Bereich der berührungslosen Zugangskontrolle und bietet fortschrittliche Gesichtserkennungsterminals wie die FaceStation F2 sowie die Mobile Access Lösung.

Die Zutrittskontrollterminals von Suprema können in Plattformen von Drittanbietern integriert oder auf BioStar 2 verwaltet werden, der webbasierten, offenen und integrierten Sicherheitsplattform von Suprema mit umfassender Funktionalität. Mit einem modularen, flexiblen Framework bietet die Plattform ein maßgeschneidertes System, abhängig von der Größe des Systems, der Anzahl der Benutzer und der verwendeten Systemstruktur.

Que pouvons-nous faire
pour vous ?

Veuillez remplir le formulaire ci-dessous et nous reviendrons vers vous sous peu.

Si vous recherchez un support technique, veuillez cliquer sur le bouton ci-dessous.

Support Techniquechevron_right
Votre adresse e-mail *
Nom et prénom *
Pays *
Société *
Téléphone *
Valider

Merci.

Votre demande a bien été envoyée.

Nous vous répondrons sous peu.

Votre e-mail : partner@gmail.com