Intelligente Zutritts- und Zufahrtskontrolle

Im Gesamtsicherheitssystem der Liegenschaft eines Unternehmens oder einer sonstigen Institution ist die Zutritts- und Zufahrtskontrolle von zentraler Bedeutung für die Verhinderung von Sabotageaktionen, von Störungen des Betriebs oder von Diebstählen wertvoller Geräte oder Produkte.

Intelligente Zutritts- und Zufahrtskontrolle
Automatische Schranke mit RFID-Kartenausgabesystem für das Parken von Autos. © AdobeStock #292686530

Es gibt zahlreiche Möglichkeiten der Ausgestaltung der Zutrittskontrolle (ZTK) und der Zufahrtskontrolle (ZFK). Um die individuell angemessene Technologie, Intensität, Skalierbarkeit, den erforderlichen Nutzerkomfort und die erwünschte Wirtschaftlichkeit wählen zu können, bedarf es zunächst einer umfassenden Risikoanalyse. Zu berücksichtigen sind dabei die Grösse der Liegenschaft, die Art der Nutzung, die Zahl der Zutritts- oder Zufahrtsberechtigten, die Dichte der Frequentierung, der Wert und die Schutzbedürftigkeit von Anlagen, Lagern und spezifischen Betriebsbereichen, die örtliche Lage und die Häufigkeit von Schadensereignissen und Bedrohungssituationen in der zurückliegenden Zeit sowie entsprechende polizeiliche Erkenntnisse. Notwendig ist ferner eine Schwachstellenanalyse für den gesamten Perimeterbereich, um auszuschliessen, dass die ZTK/ZFK umgangen werden kann. In einer Sicherheitskonzeption sind die Schutzziele zu definieren, die mit dem Kontrollsystem erreicht werden sollen, und die Kriterien, nach denen das Kontrollsystem und alle seine Komponenten auszuwählen sind. Die Sicherheitskonzeption muss alle technischen, baulichen und organisatorischen Sicherheitsaspekte umfassen und die ZTK- und ZFK-Funktionen in den Betriebsablauf integrieren. Damit die ZTK und ZFK von den Beschäftigten akzeptiert und unterstützt wird, empfiehlt es sich, auch den Betriebsrat und den Datenschutzbeauftragten einzuschalten.

Komponenten der ZTK

Die ZTK muss durch verschiessbare Türen und je nach Schutzbedürfnis auch durch Vereinzelungssysteme abgesichert werden. Die Vereinzelungsschleuse besteht, wenn sie sich bei geringen Sicherheitsanforderungen auf die Ordnungsfunktion des Zutritts beschränkt, aus einer Drehsperre oder einem Drehkreuz, beim Zutritt in Hochsicherheitsbereiche aus gegentaktverriegelten Türen, die ein einfaches Durchgehen verhindern. Dabei muss vor und in der Schleuse die Möglichkeit der Kontaktaufnahme in Bild und Ton mit einer ständig besetzten Leitstelle gegeben sein, der Innenraum videoüberwacht und jede Schleusentür auf Öffnung, Verschluss und Durchbruch überwacht werden. Die Aussentür der Schleuse muss die Widerstandsqualität RC3 gemäss EN 1627 besitzen. Die Schleusenanlage soll behindertengerecht und für Fluchtwege geeignet sein. Bei der elektronischen ZTK kommen zumeist verkabelte Wandleser an den Eingangstüren zum Einsatz, während Türen an Kontrollstellen im Innenbereich in der Regel mit kabellosen, batteriebetriebenen Beschlägen versehen sind. Die Datenübertragung erfolgt entweder über ein virtuelles Netzwerk oder über Funkvernetzung. Der Trend geht hin zu drahtlosen Lösungen. Dabei wird Bluetooth als universelle Schnittstelle eingesetzt. Weiterentwicklungen bei der Nutzung von Bluetooth Low Energy beschleunigen den Trend zu mobilen oder virtuellen Schlüsseln. Das war auch das Ergebnis einer Befragung von Sicherheitsexperten aus mehreren Branchen in Europa, dargestellt in der Studie «Wireless Access Control Report 2021» von IFsec Global 400.

Gesamtsicherheits system
Fingerabdruckscanner an der Wand in einem modernen Flur. Bild: depositphotos

Das elektronische ZTK-System eAccess des Schweizer Unternehmens Glutz1 wird beispielsweise ohne Verkabelung installiert, vergibt die Zugangsberechtigungen über die Software zentral und vernetzt über ein Online-Gateway die ZTK mehrerer Gebäude und Standorte miteinander. Bei einer Befragung von HID Global und ASIS International im Jahr 2020 bezeichneten 57 Prozent Mobile Access als «TopTrend» in der ZTK, vor allem wegen des damit verbundenen Benutzerkomforts. Die für die ZTK erforderlichen und bei der Kontrolle anfallenden Personen-, Berechtigungs- und Protokolldaten sind in einer zentralen Datenbank zu verschlüsseln. Und auch die Datenübertragung bei der Kommunikation zwischen Datenbank und Wandlesern sowie zwischen der Kontrollhardware und den Badges ist zu verschlüsseln. Für die Kommunikation zwischen den Türkomponenten und den Badges werden RFID-Lösungen mit 13,56 MHz und einer AES-128-Bit-Verschlüsselung empfohlen, damit Daten auf dem Badge nicht von Unberechtigten ausgelesen werden können. Für die ZTK zu Hochsicherheitsbereichen wie zum Beispiel Rechenzentren, Forschungs- oder Entwicklungslaboren und Kernkraftwerken sollte eine Zwei-Faktor-Authentifizierung, also neben der Berechtigungsüberprüfung durch Karte oder Smartphone die Identifizierung durch ein biometrisches Merkmal (Gesichtserkennung, Handvenen oder Fingerabdruck), erfolgen. Zum Beispiel bietet das Schweizer Unternehmen TBS Biometric Systems berührungslose Fingerabdruckleser, Gesichts- und IrisScanner an. Hochsicherheitsportale der höchsten Sicherheitsstufe arbeiten mit Stereovision, einem in die Decke eingebrachten Erkennungssystem, das dank der Kombination aus optischen Sensoren und Infrarotsensoren Formen, Grösse und Volumen in drei Dimensionen analysiert und Licht- oder Reflexionseinflüsse ausschliesst.2 Die elektromechanische Verriegelung an den Serverschränken des Rechenzentrums kann mit der ZTK verknüpft und die Verschlussüberwachung auch mit einer EMA gekoppelt werden.

Intelligente ZFK

Auch für die ZFK ist die Duplizität von Einfahrtssperren durch Schranken oder Tore und Berechtigungsüberprüfung erforderlich. Industrietore sollten eine angemessene Durchbruchhemmung nach Widerstandsklasse 4 und eine hohe Schliessgeschwindigkeit bieten. Ausfahrbare Poller verhindern das Durchbrechen von Schranken oder Toren mit einem gepanzerten Fahrzeug ausserhalb der Zufahrtskontrollzeiten. Die ZFK muss die Zufahrtsberechtigung des Fahrzeugs sowie die Identität des Fahrers und etwaiger Passagiere im Fahrzeug erfassen. UltraHigh-Frequency-(UHF-)Lesegeräte des Unternehmens Stid zum Beispiel haben eine Lesereichweite bis zu 13 Metern, sodass berechtigte Fahrzeuge und deren Besatzungen reibungslos überprüft werden können.3 Die ZFK mit RFID nutzt für die Weitbereichserkennung Transponder, die sich am Fahrzeug befinden. Weitbereichsleser sind vor allem dort sinnvoll, wo ein hoher und schneller Durchfluss von Fahrzeugen erwünscht ist. Einfacher, aber auf das Fahrzeug beschränkt ist eine ZFK mit Kennzeichenerkennung auf Basis einer Videoanalyse. Bei der Feststellung eines unbekannten Kennzeichens wird eine Alarmaufzeichnung ausgelöst. Der Fahrer kann dann über eine Gegensprechanlage kontaktiert werden.

Vernetzung

Der Sicherheitswert der ZTK und der ZFK wird durch Integration in das übergeordnete Gefahrenmanagementsystem und durch Vernetzung mit anderen Sicherheits- und Ordnungssystemen der Liegenschaft gesteigert. Im Physical Security Information Mangement System (PSIM) fliessen alle Daten solcher Systeme zusammen. Damit die Stammdaten nicht doppelt in eine Datenbank des Enterprise-Resource-Planing-(ERP-) Systems und in die ZTK-Software eingetragen werden müssen, sollten beide Systeme synchronisiert werden. Einzubinden ist das Besuchermanagementsystem, damit die Zugangsberechtigung von Lieferanten und Kunden und externen Kräften gleichermassen überprüft werden kann, einschliesslich der Vorgabe und Protokollierung der Zeitdauer und einer etwaigen spezifischen örtlichen Beschränkung der Aufenthaltsberechtigung. Mit der ZTK kann die Arbeitszeitkontrolle verbunden werden, ebenso ein Bezahlsystem für die Nutzung der Kantine. Eine Integration der ZTK in die klassische Gebäudetechnik ermöglicht die automatische An- und Abschaltung von Licht und Heizung zu Beginn und Ende der Nutzung von Räumlichkeiten. Mit der ZTK kann die Aufzugssteuerung kombiniert werden. Die freigegebenen Stockwerde werden im Zutrittsprotokoll des Kartennutzers definiert. Auch eine Vernetzung der ZTK mit dem Fluchtweg- und Evakuierungssystem ist sinnvoll, damit im Evakuierungsfall festgestellt werden kann, wie viele Personen sich in der Liegenschaft aufhalten.

Die ZFK lässt sich mit dem Parking-Management verknüpfen, sodass dem einfahrenden Fahrzeug automatisch ein Parkplatz zugewiesen werden kann. Ebenso sinnvoll ist eine Vernetzung mit dem Logistiksystem, in dem die Anlieferungsund Beladungsvorgänge dokumentiert werden. Immer öfter werden ZTK und ZFK und die damit verbundene IT-Infrastruktur in eine Public oder Hybrid Cloud ausgelagert. Der Marktanalyst Gartner prognostiziert, dass die Akzeptanz von Identitätsmanagement-Lösungen, die als IDaaS (Identitätsmanagement as a Service) in der Cloud bereitgestellt werden, rapide zunehmen wird, zunächst vor allem bei KMU. Treiber dieser Entwicklung ist die erhöhte Skalierbarkeit und Sicherheit in der Cloud. Solche Lösungen bieten die Vorteile einfacher Administration und höchstmöglicher Verfügbarkeit, ortsunabhängigen Zugriff, professionellen Datenschutz, hohe IT-Sicherheit und langfristige Wirtschaftlichkeit. Die Kosten sind klarer kalkulierbar als bei On-Premise-Lösungen.

Branchenspezifische ZTK

Die elektronische ZTK und ZFK kann den besonderen Anforderungen einzelner Branchen Rechnung tragen. So wird zum Beispiel im Hotelbetrieb die ZTK mit der Aufzugssteuerung verknüpft und damit sichergestellt, dass jedes einzelne Stockwerk mit Gästezimmern im Aufzug nur von zugangsberechtigten Gästen angesteuert werden kann. Gerade in Hotels macht es Sinn, die ZTK mit Systemen der Fluchtwegsteuerung und Sprachalarmierung zu verbinden, damit gewährleistet werden kann, dass im Brandfall alle Hotelgäste rechtzeitig gewarnt und gerettet werden. Bei der ZTK in Sportstadien können durch den Einsatz eines Gesichtserkennungssystems, das mit einer Bilddatei von Hooligans verbunden ist, die wegen agressiven Verhaltens mit einem Stadionverbot belegt worden sind, solche Personen bei dem Versuch, das Verbot zu missachten, identifiziert werden. Für sogenannte Coworking Spaces lässt sich die ZTK in das Buchungsmanagement integrieren, sodass die Nutzer Zutrittsrechte für die Meetingräume und Zugriffsrechte auf Arbeitsgeräte erhalten. Der Schweizer Coworking-Space-Anbieter Office Lab zum Beispiel verwendet ein zentrales Verwaltungstool für Stammdaten, Buchungen, Zutrittsrechte, Verträge und Payment.

Der Authentifizierungsprozess im Hochschulbereich sollte möglichst alle Anwendungen für Studenten abdecken, etwa die Buchung von Arbeitsplätzen in der Bibliothek oder die Nutzung von Sporträumen. Besonders gut vor Raubüberfällen muss der Kassenraum einer Bankfiliale geschützt werden. Eine Vereinzelungsschleuse mit integriertem biometrischen Zutrittskontrollsystem stellt sicher, dass sich die Tür der Vereinzelungsanlage zum Kassenraum erst nach erfolgreicher Personenidentifizierung öffnet. Krankenhäuser sind Liegenschaften mit einer besonders hohen Komplexität von Räumen, die nur von bestimmten Funktionsinhabern betreten werden dürfen, die ZTK zu diesen Räumen muss daher auf bestimmte Personen, Funktionsträger und Schichtzeiten ausgerichtet sein. In der ZTK ist der Zugriff auf Arzneimittel, die unter Verschluss gelagert sind, in die Prokollierung einzubeziehen. Besonders gründlich muss die ZTK zum Beispiel auch in der Lebensmittelindustrie durchgeführt werden. Auf dem jeweiligen Gelände dürfen sich nur autorisierte Personen aufhalten. Kritische Bereiche werden videoüberwacht. Der Lieferverkehr muss revisionssicher dokumentiert werden.

Fazit

Eine intelligente und zuverlässige ZTK und ZFK ist branchenübergreifend für die Unternehmenssicherheit unabdingbar

Quellen
1) Fachzeitschrift GIT Sicherheit, Ausgabe 5-2022, S. 22/23 2) Protector, Ausgabe 3-2022, S. 26/27 3) GIT Sicherheit, Ausgabe 5-2022, S. 28–30

 

Dieser Fachartikel erschien in der gedruckten Ausgabe SicherheitsForum 4-2022. Sie wollen die Artikel dieser Ausgabe lesen? Dann schliessen Sie gleich hier ein Abonnement ab.

(Visited 151 times, 1 visits today)

Weitere Beiträge zum Thema

JETZT ANMELDEN
SICHERHEITSNEWS
Wichtige Informationen zu Sicherheitsthemen – kompetent und praxisnah. Erhalten Sie exklusive Inhalte und Nachrichten direkt in Ihren E-Mail-Posteingang.
ANMELDEN
Sie können sich jederzeit abmelden!
close-link