Zutrittskontrolle

 

Zugangsregelung – Sicherheit auf unterschiedlichen Wegen 

Zutritts- und Zugangskontrollen regeln, welche Person wann, welchen Zugang zu einem bestimmten Bereich eines Gebäudes erhält. Diese Zutrittsberechtigungen können zudem zeitlich begrenzt sein und/oder durch eine Person des Sicherheitsdienstes und/oder durch technische Systeme auf deren Echtheit geprüft werden. 

Über die Jahre und Jahrzehnte hinweg haben sich unterschiedliche Zutritts- und Zugangskontrollsysteme entwickelt. Sogenannte Identifikationsmittel können dabei auf aktivem, passivem sowie biometrischem Wege erfasst werden. 

Sie sind auf der Suche nach einem kompetenten Partner im Bereich Zutrittskontrolle?

Aktive Identifikationsmittel 

Im Bereich der aktiven Identifikationsmittel können Signale sowohl berührungssensitiv als auch berührungslos übertragen werden. Jedes aktive Identifikationsmittel ist batteriebetrieben. Identifikationsmittel übertragen dabei bei Berührung Energie, die eine Entscheidung hervorruft. Berührungslose Identifikationsmittel übertragen ihr Signal hingegen per Funk oder Infrarot. 

Passive Identifikationsmittel 

Diese können ebenso sowohl kontaktbehaftete als auch berührungslose Signale versenden. 

Berührungslose passive Identifikationsmittel nutzen unterschiedliche RFID-Techniken (engl. radio-frequency identification – „Funkfrequenzidentifikation“). Für diese Technik werden häufig Schlüsselanhänger (sogenannte Key-Fobs), Armbänder oder klassische Karten im ISO-Format verwendet. Zudem können sie in Handys, Kleidungsstücken und vielen weiteren Accessoires modisch eingebunden werden. 

Passive Identifikationsmittel sind vielen als sogenannte Magnetstreifenkarten bekannt. Diese werden häufig in Hotels verwendet, da sie günstig herzustellen sind, können jedoch ebenso leicht kopiert und für die falschen Zwecke verwendet werden. Abgelöst wurde die Magnetstreifenkarte durch eine Chipkarte, wie sie beispielsweise bei Krankenkassen üblich ist. Vorteil dieser sind einerseits eine verschlüsselte Speicherung von Daten, zum anderen ein größeres Speichervolumen. Weitere passive Identifikationsmittel sind beispielsweise PINs und Kennwörter, die über ein Tastenfeld eingetippt werden. 

Aber auch über Bluetooth lassen sich Signale übertragen. Seit 2006 existiert eine Technik, die es erlaubt, das Handy als Identifikationsmittel zu benutzen. Diese werden entweder über die MAC-Adresse des Mobiltelefons oder über eine Software mit entsprechendem Passwort abgefragt. 

Biometrische Identifikationsmittel (können unterschiedlich realisiert werden)

  • Iris / Netzhaut
  • Handvenen
  • bestimmte Gesichtsmerkmale
  • Fingerprint (Minutien)

 

 

Ein Zutrittskontrollsystem besteht aus drei Teilen, die in einem oder mehr Geräten enthalten sein können. Diese umfassen, 

  • ein Server, mit dem die Daten abgeglichen werden 
  • ein Controller, der die Daten übermittelt sowie
  • ein Leser, der die Daten des Identifikationsmittels registriert 

Sie sind Inhaber eines Unternehmens und wünschen sich für Ihre Büro- sowie Lagerräume und Gebäude die passende Sicherheit? Wir planen, montieren und warten Ihre Zutrittskontrollsystem. 

Wir planen mit Ihnen gemeinsam, welches System für Sie das richtige ist und helfen Ihnen, auch Ihr Gebäude zu einem sicheren Ort werden zu lassen.