Lesezeit:

(1/3) Zwischen Notwendigkeit und unrealistischen Sicherheitsvorstellungen – wie viel Kontrolle ist angemessen. Ein Interview mit Experte Werner Störmer.

Der Definition nach beschäftigt sich das Sicherheitsmanagement mit allen sicherheitsrelevanten Maßnahmen wie dem Erkennen, der Überwachung, Kontrolle, Analyse und Bewertung von Risiken innerhalb und im Umfeld eines definierten Systems oder einer konkreten Umgebung.

Der BHE Bundesverband Sicherheitstechnik e.V. ist eine branchenübergreifende Institution, die Informations- und Kommunikationsplattform für alle Themen rund um die Sicherheitstechnik ist. Mit rund 1.000 Mitgliedern ist der Verband eine bedeutende und wegweisende Wissenshochburg. Experte Werner Störmer, 2. Vorsitzender im BHE Fachausschuss Zutritt, spricht im Interview über die Möglichkeiten einer ganzheitlichen und systemintegrierten Sicherheitslösung.

Sicherheitsmanagement und Zutrittskontrolle

Hallo Herr Störmer, zunächst vielen herzlichen Dank, dass Sie sich die Zeit für dieses Interview nehmen. Zu Beginn eine grundlegende Frage, um einen grundlegenden Einstieg zu bekommen: Im Internet, Fachmagazinen und sonstigen Publikationen findet man eine Vielzahl an Bezeichnungen rund um den Zutritt, wie Zutritts-/Zugangskontrolle, Zutrittsregelung oder Zutrittssteuerung, was zu einer Begriffsverwirrung führt. Was ist hier richtig?

Werner Störmer: Per Definition und in Teilen der Normung wird der gesteuerte Zugang zu Rechnern und Kommunikationsnetzen mit „Zugangskontrolle“, die gesteuerte Berechtigung des physikalischen Zutritts zu Arealen, Gebäuden oder Räumen mit „Zutrittskontrolle“ bezeichnet, jedoch leider nicht konsequent. Die Berechtigungsprüfung und Personenidentifikation erfolgt in beiden Fällen über Ausweise, biometrische Merkmale und/oder eine Passwort-/PIN-Eingabe und deshalb werden sie oft miteinander verwechselt.

Leider werden Zutrittssysteme oft noch als Kontrollinstrument für die Belegschaft betrachtet, weil meist von einer Zutrittskontrolle gesprochen wird. Die zweite Worthälfte lässt uns sofort an den sogenannten „gläsernen Menschen“ denken, denn der „Kontrolle“ haftet etwas Unangenehmes an. Dabei ist dies nicht die Aufgabe solcher Systeme, sondern diese sollen das unbefugte Betreten von Gebäuden, Räu­men und Arealen verhindern und darin befindliche Werte vor Diebstahl oder Zerstörung zu schützen. Obwohl die deutsche Übersetzung der europäischen Zutrittsnorm 60839-11-X den Begriff „Zutrittskontrolle“ festgelegt hat und der BHE großen Wert auf Verwendung der normgerechten Bezeichnungen und Definitionen legt, so verwendet er die Bezeichnung „Zutrittssteuerung“ statt „Zutrittskontrolle“, da diese Bezeichnung den Zweck und Sinn eher trifft und außerdem das englische „access control“ besser übersetzt. Das englische "control" bedeutet „leiten, steuern“, und ist dazu da, Schäden zu verhindern. Die normgerechte Definition bleibt jedoch unverändert bestehen, auch wenn hier von Zutrittssteuerung die Rede ist: Zutritt ist nach DIN EN 60839-11 der Vorgang des Betretens oder Verlassens eines Sicherungsbereiches.

experte-werner-stoermer© Werner Störmer

Anforderungsgerechte Systeme

Bei Zutrittssystemen unterscheidet man zwischen Online und Offline. Was bedeutet dies in Bezug auf Technik, Funktionalität und Systemadministration?

Werner Störmer: Die Vielfalt der angebotenen Systeme lässt sich auf drei Grundtypen zurückführen, die je nach Umfang oder Größe des Sicherungsbereichs (Anzahl der zu überwachenden Türen und/oder Anzahl berechtigter Nutzer) und nach Höhe und Anspruch des Sicherungsbedarfs und des Bedienungskomforts ausgewählt werden. Zu unterscheiden sind:

  1. Stand-alone-Systeme (auch als Offline-Zutrittssysteme bezeichnet)
  2. Zentral gesteuerte Systeme ohne Entscheidungsintelligenz am Zutrittspunkt
  3. Dezentral gesteuerte Systeme mit Entscheidungsintelligenz am Zutrittspunkt und zentraler Bedienung

Zu 1.: Am einfachsten und kostengünstigsten sind autonome, mechatronische Schließsysteme, bei der nach PIN-/Ausweiseingabe und aktueller Systemzeit die Berechtigungsprüfung für den Zutritt erfolgt. Eine Änderung der Zutrittsberechtigungen muss an den nicht vernetzten Offline-Einheiten „manuell“, in der Regel über eine Vor-Ort-Programmierung (mittels Parametrierkarte oder mobilen Geräten), erfolgen. Alarm- oder Türzustandsmeldungen sind nicht möglich, da keine Anbindung zu einer übergeordneten Gefahrenmelde- oder Zutrittszentrale hat.

Zu 2.: Komfortabler und ein breiteres Einsatzspektrum bieten vernetzte Systeme mit einer übergeordneten Zutrittskontrollzentrale, an der abgesetzte Ausweis-/biometrische Zutritts-Leser/Terminals sowie Vereinzelungseinrichtungen angeschlossen werden können. Dabei ist die mögliche Anzahl und Art der Vernetzbarkeit (z.B. stern- oder busförmiger Anschluss,  per Funk oder verkabelt)  der anzuschließenden Zutrittsgeräte zu beachten. Bei reinen Online-Systemen werden alle Entscheidungen in einer oder mehreren zentralen Zutrittskontrollzentrale getroffen. Diese können von einer übergeordneten Zutrittszentrale mit Daten gespeist werden, so dass eine komfortable Eingabe der Stammdaten und schnelles Sperren von verlorenen Ausweisen möglich ist.

Zu 3.: Einen gesicherten Offline-Betrieb mit komfortabler, zentrale Bedienmöglichkeit bieten dezentral gesteuerte Systeme mit Entscheidungsintelligenz am Zutrittspunkt und zentraler Bedienung. Alle Daten, die zur Funktion der Gesamtanlage notwendig sind, werden an der zentralen Administrationseinheit, dem Zutrittsserver, eingegeben und in die angeschlossenen „intelligenten“ Zutrittsleser/Terminals geladen. Die Zutrittssteuerung erfolgt hierbei dezentral und ist auch bei Ausfall übergeordneter Zutrittseinheiten (z.B. Netzwerk, Server und Zutrittskontrollzentrale) möglich. Die Administrationseinheit trifft keine Entscheidung bei aktuellen Zutrittsbuchungen, sie versorgt die angeschlossene Zutrittsperipherie mit Entscheidungsdaten, kann Alarme verarbeiten oder weiterleiten und wertet bei Bedarf Meldungen und Ereignisse der angeschlossenen Zutrittseinheiten aus.

Umfassende Informationen über die verschieden Zutritts- und Identifikationssysteme, Ihre Einsatzmöglichkeiten und Schnittstellen zu anderen Sicherheitssystemen werden im BHE Praxisratgeber Zutrittsteuerung  einfach und in verständlicher Weise erläutert.

biometrie© Pixabay / Freie Nutzung gewährt

Welche Vor- und Nachteile haben diese Systemtypen und welche Einsatzmöglichkeiten sehen Sie mit Ihrer jahrelangen Erfahrung als geeignet an?

Werner Störmer: Der Vorteil von mechatronischen Schließsystemen liegt in den geringen Installations- und Anschaffungskosten, jedoch fehlt meist die Möglichkeit den Türstatus und Alarmmeldungen (z.B. unberechtigter Zutrittsversuch oder geöffnete Tür) an eine zentrale Leitstelle zu senden. Mit den überwiegend batteriebetriebenen Komponenten erreicht man Zutrittsstellen, insbesondere Türen, die mit vernetzten Zutrittssystemen wirtschaftlich nicht abzubilden wären. Zusätzlich können über RFID-Schließsysteme auch z.B. Schränke, Möbel oder Wertfächer abgesichert werden.

Bei den vernetzten Online-Zutrittssystemen sind folgende Eigenschaften erwähnenswert:

  • schnelles Sperren von verlorenen Karten
  • komfortable Eingabe, Weiterverarbeitung und Veränderung der gespeicherten Zutritts- und Berechtigungsdaten
  • raumübergreifende Funktionen, wie Wegüberwachung, automatische Steuerungen von zentraler Stelle
  • Integrationsfähigkeit anderer IT- oder kartengesteuerter Anwendungen

Bei Aufteilung bestimmter Softwarefunktionen und Prüfungen in der Zutrittskontrollzentrale oder im Zutrittsterminal, mit zusätzlicher Notstromversorgung,  kann eine erhöhte Sicherheit erreicht werden. Bei Ausfall des Zutrittsservers oder bei einer Leitungsunterbrechung arbeitet die Zutrittskontrollzentrale oder das Terminal autark weiter bis alle Systemkomponenten wieder funktionsbereit sind.

Eine generelle Abgrenzung mechatronischer Schließsysteme zu vernetzten Online- Zutrittssystemen gilt nicht grundsätzlich. In der heutigen Projektlandschaft der Zutrittssysteme gibt es diese Trennung nur, wenn der Planer der Sicherheitstechnik dazu bestimmte Vorgaben erfüllt oder die Einbindungsmöglichkeiten in Online-Systeme, z.B. in ein virtuelles Netzwerk nicht kennt. Das mechatronische Schließsystem ist in Projekten mit vielen, unterschiedlichen Zutrittsstellen meist im Netzwerk über Funk oder virtuell im Online-Zutrittssystem mit eingebunden.

 

Hier geht es zu Teil 2 des Interviews.

GFOS Security

Schlagwörter
Cloud KI Künstliche Intelligenz Sicherheitssyteme IT-Infrastruktur Software Hosting Big Data IT-Security BHE

Wollen Sie eine kostenfreie und unverbindliche Beratung?

Die IT-Experten der GFOS stehen Ihnen gerne jederzeit zur Verfügung.

nehmen-sie-kontakt-auf