Zutrittskontrolle: Stand-Alone oder zentralisierte Lösung?

Ein Überblick über die wichtigsten Merkmale für moderne Zutrittskontrolle


Tür auf oder Tür zu? Das ist das große Thema, um das es sich bei Zutrittskontrolle für Türen und Tore dreht. Meistens gehen Systeme für die Zutrittskontrolle nach genau drei Parametern vor: Welche Personen dürfen zu welcher Zeit durch welche Türen? Dabei stehen viele Elektroinstallateure vor einer Auswahl verschiedenster Systeme und Geräte. Auch Errichter und Planer möchten ihren Bauherren die besten Lösungen anbieten – und bekommen hier eine Entscheidungshilfe. Denn Krankenhäuser, Labore, Banken und Fabriken haben unterschiedliche Anforderungen an Zugangsprofile und Identifikationsmethoden.



Der Hauptunterschied zwischen den Systemen: „Einzelne Türen“ vs. „Türsystem“


Systeme für Zutrittskontrolle lassen sich in zwei Kategorien unterscheiden:

  1. Sogenannte „Stand-Alone-Systeme“, die manche Händler auch „autonome Systeme“ oder „dezentrale Systeme“ nennen. Sie steuern den Zutritt zu einer einzelnen Tür und sind nur mit dieser Tür verbunden. Es gibt keine Möglichkeit, aus der Ferne auf sie zuzugreifen oder ihre Funktionsfähigkeit zu stören.
     
  2. Zentralisierte Systeme, die den Zutritt zu mehreren Türen steuern. Ein Wachmann kann sie von einem zentralen Punkt („Zentraleinheit“) aus verwalten.

Die erste Frage bei der Auswahl des Zutrittskontrollsystems ist also: Wie viele Türen möchten Sie kontrollieren oder verwalten? Und wenn es mehr als eine ist: Ist es wichtig, dass alle Türen von einem zentralen Punkt aus steuerbar sind? Im Grunde können Sie eine Entscheidung zwischen Stand-Alone-Systemen und zentralisierten Systemen so angehen: Bei ein paar einzelnen Türen, die ohne große technische Funktionen kontrolliert werden, können Sie mit Stand-Alone-Lösungen arbeiten.
 

Eine zentralisierte Lösung brauchen Sie, wenn verschiedene Türen und Durchgänge von einer Zentraleinheit aus verwaltbar sein sollen. Ein Beispiel dafür sind große Labor- oder Forschungs-Komplexe mit unterschiedlichen Sicherheitsbereichen.

Die Unterschiede in Zahlen: Wie viele Menschen, wie viele Türen?


Die zwei wichtigsten Parameter für Zutrittskontrolle sind: Wie viele Türen („Zutritte“) kann das System bedienen und wie viele Menschen („Benutzer“) kann es verwalten?

Stand-Alone-Zutrittskontrolle:

  • Ein Zutritt: Es ist Stand-Alone und deswegen nur mit einer einzigen Tür verbunden.
     
  • Bis zu 1.000 Benutzer, je nach Gerät. Fingerabdruckleser lassen sogar bis zu 4.500 Benutzer zu. Das bedeutet beispielsweise bis zu 4500 gespeicherte Fingerabdrücke.

Bei einem zentralisierten System:

FERMAX IP-basiertes zentralisiertes Zutrittskontrollsystem IP Axes unterstützt:

  • Bis zu 840 Zutritte ...
     
  •  ... und bis zu 50.000 Benutzer


Autonome Systeme sind eine günstige Option. Denn sie sind einfach zu bedienen und für einzelne Türen nicht kostenintensiv. Sie müssen aber lokal und einzeln aktualisiert und konfiguriert werden.

Eine Zutrittskontrolle mit Zonen und festgelegten Zeitfenstern erlaubt aber nur ein zentrales System.

Diese zusätzlichen Funktionen haben zentralisierte Systeme für Zutrittskontrolle

Da Systeme mit einer Zentraleinheit eine komplexe eigene Software nutzen, bieten sie in der Regel viel mehr Funktionen. Die wichtigsten sind:
 

  • Eine zeitliche Steuerung des Zutritts. Der zuständige Sicherheitsdienst kann also einen Zeitplan aufstellen. Das System gewährt den Zutritt zu bestimmten oder allen Bereichen dann nur innerhalb dieser Zeitpläne.
     
  • Verschiedene Zutritts-Profile, mit denen Sie ganze Zutrittsbereiche verwalten können. So können Sie angeben, welche Personen Zutritt zu welchen Räumen erhalten. Der Sicherheitsdienst kann also bestimmte Fingerabdrücke, Transponder oder Karten nur für bestimmte Türen freischalten.
     
  • Aufzeichnung von Ereignissen in Echtzeit („Eventhistorie“). So protokolliert das System, wer genau wo und wann eine Tür genutzt hat. Das ist wichtig, um Betriebsabläufe zu analysieren oder Unfälle zu rekonstruieren. An der Zentraleinheit des Systems kann ein Sicherheitsmitarbeiter diese Daten auswerten, wenn es nötig wird. Mögliche Ereignisse sind:
     
    • Eintritte
    • Austritte
    • abgelehnte Eintritte
    • Alarme


Diese Funktionen stehen bei einem Stand-Alone-System in der Regel nicht zur Verfügung.
Alternativ gibt es zwar die Möglichkeit, mehrere einzelne Stand-Alone-Lösungen zu nutzen. Es gibt aber eine Grenze, ab der ein zentralisiertes System nicht nur viel einfacher zu warten, sondern auch übersichtlicher und günstiger ist.

 

Letztlich müssen Sie das genaue Anforderungsprofil kennen, ähnlich wie bei der Auswahl von Alarmmeldesystemen
und Videoüberwachung

 

 

Wir lieben gute Sicherheitssysteme!

Gerne unterstützen wir Sie bei der Planung, Angebotserstellung oder Produktauswahl. Fragen? Schreiben Sie uns eine Mail!

Sesam öffne dich: Identifikationsverfahren vom Code bis zum Fingerabdruck

Die gängigsten Arten von Zutrittskontroll-Terminals bieten folgende Identifikationsverfahren:
 

  • Identifikation per Tastatur (auch: Code oder „Memokey“): Eine Identifikation durch eine Eingabe in eine Tastatur ist das wirtschaftlichste System. Denn bei dieser Variante braucht es kein zusätzliches Identifikationselement. Der Nachteil ist, dass die Nutzer für eine maximale Sicherheit den Code in regelmäßigen Abständen ändern sollten. Die Nutzer müssen dann immer wieder die neuen Codes kennen und parat haben. Dazu kommt, dass viele Nutzer entgegen der Empfehlung von Sicherheitsexperten dazu tendieren, Codes aufzuschreiben oder den eigenen Geburtstag zu wählen.
     
  • Identifikation mit einem Näherungsleser: Bei diesem System braucht sich der Benutzer keinen Code zu merken. Er identifiziert sich durch eine Karte oder einen Transponder, welchen er bei Verlust oder Diebstahl einfach abmelden kann.
     
  • Biometrische Identifikation: Unter den biometrischen Systemen ist die Fingerabdruckerkennung am bekanntesten. Der größte Vorteil ist die maximale Sicherheit. Der Fingerabdruck jeder Person ist eindeutig. Außerdem ist es nicht möglich, den Identifikator zu verlieren, zu stehlen oder zu fälschen, wie es in anderen Systemen der Fall sein kann. Nachteil: Dieses System ist unzweckmäßig, wenn die Benutzer Handschuhe tragen oder wenn es viele Gelegenheitsbenutzer gibt.
     
  • Identifikation über einen Radiosender: Der Sender arbeitet dann mit einer Frequenz von 433 Mhz.
     
  • Kombinierte Identifikation: Es gibt auch Systeme, die eine doppelte Identifikation ermöglichen. Zum Beispiel einen Näherungssensor und Code zur gleichzeitigen Überprüfung der Identität. So können hochgradig sicherheitskritische Bereiche noch besser geschützt werden: Den richtigen Code herauszufinden oder einen Transponder zu stehlen reicht dann für den Zutritt nicht mehr.
     

Auch hier bestimmen die besonderen Eigenschaften und die jeweilige Nutzung des Gebäudekomplexes, welche Identifikationsmethode für den jeweiligen Fall am besten geeignet ist.

 


Technische Unterschiede von Stand-Alone-Systemen und zentralisierten Systemen

Stand-Alone-Systeme und zentralisierte Systeme bestehen aus unterschiedlichen Geräten.


Ein Stand-Alone-System besteht lediglich aus dem sogenannten „Zutrittskontrollterminal“, also dem Identifikator und Türöffner in einem: dem Näherungsleser, der Codetastatur oder dem Fingerabdruckleser
sowie der dazugehörigen Stromversorgung.

Bei einem zentralisierten System ist das Zutrittskontrollterminal nur ein Mittel zum Zweck, das die Informationen an die Zentraleinheit(en) überträgt. Die Identifikation selbst findet zwar am Terminal statt, die Zutritts-Profile sind aber in der Zentraleinheit gespeichert. Die für die Identifikation notwendigen Parameter befinden sich in der Zentraleinheit, nicht im Terminal, wie bei Stand-Alone-Systemen. Das System besteht deswegen aus:

  • Zutrittskontrollterminal
  • mindestens einer Zentraleinheit zum Steuern der Zutritte
  • Stromversorgung
  • Konfigurations- und Verwaltungssoftware: Mit dieser Software können Sie sich auch jederzeit den Status jeder Tür über eine Anlagenzeichnung oder -karte visualisieren lassen und die Türen ferngesteuert öffnen oder schließen.

 

Das sollten Sie bei der Planung von zentralisierten Systemen beachten

­­

Bei Stand-Alone-Systemen brauchen Sie nur eine Stromquelle direkt an der Tür. Wenn es um zentralisierte Systeme geht, braucht es jedoch eine kleine Infrastruktur für die Umsetzung. Denn Sie müssen die Kommunikation zwischen den verteilten Terminals und der Zentraleinheit, die sie verwaltet, sicherstellen. Die erforderlichen Leitungen können sich je nach Übertragungstechnik unterscheiden. Grundsätzlich gelten Faustregeln für die gängigsten Verkabelungen, um Leistungsabfälle oder Planungsfehler zu vermeiden:

  • RS485-Verkabelung, auch als EIA-485 bezeichnet: Experten sprechen von einer maximalen Kabellänge von 500 Metern.
     
  • Ethernet/LAN: Da es verschiedene Ethernet-Standards gibt, muss der Errichter oder Installateur prüfen, welches Kabel er genau vorliegen hat. Der beliebte 802.3a-Standard (auch „10Base2“) sollte maximal 185 Meter am Stück verlegt werden.
     
  • Lichtwellenleiter: Bei einem Multimode LWL-Kabel sollten Sie eine maximale Länge von 500 Metern einhalten, bei Twisted Pair-Kabeln sogar nur 100 Meter.

Ob Stand-Alone oder zentralisiert: Beide Systeme benötigen immer ein Notstrom-Modul. Sonst könnte ein Einbrecher durch einen herbeigeführten Stromausfall die Zutrittskontrolle umgehen.

 

Fazit: Für mehr Projektsicherheit sollten Errichter und Planer viel mit den zukünftigen Nutzern sprechen und transparent planen

Die Beratung für das eine oder andere Zutrittskontrollsystem kann zentraler Teil der Dienstleistung von Planern und Errichtern sein. Deswegen ist es gut, wenn Dienstleister und Handwerker das Thema Zutrittskontrolle gelegentlich reflektieren.

Zusammengefasst können Sie sagen: Sobald mehrere Türen oder gar verschiedene Zutrittsbereiche eine Rolle spielen, sollten Sie ein detailliertes Konzept erstellen und es vor der Umsetzung besonders intensiv mit den späteren Nutzern besprechen. Dann können Sie auf dem Grundriss des Gebäudekomplexes skizzieren, was Sie Ihrem Kunden vorschlagen – und dann noch mal mit den späteren Nutzern sprechen. Machen Sie lieber einen Planungsschritt zu viel, als später eine ungeeignete Lösung zu errichten. Bei der Planung stehen wir Ihnen gerne mit unserem technischen Projektmanagement zur Seite


MONACOR INTERNATIONAL steht für Qualität und optimale Anpassung an unsere Zielgruppen. Was genau unsere Produktmarken für Sie bereit halten, sehen Sie auf der jeweiligen Markenseite.
Kontakt