6
18 HR Performance 1/2016 Zeit/Zutritt/PEP Zutrittssteuerung ist ein aktives Mittel, berechtigten Personen schnell und einfach den Zutritt zu gewähren, aber Unberech- tigten diesen zu verwehren. Abhängig vom Sicherheitsgrad und den Gegebenheiten an einer Zutrittsstelle kommen in der Praxis unterschiedliche Lösungen zum Einsatz. Die Bandbreite reicht von autonomen mechatronischen Schließzylindern/Tür- terminals über vernetzte Zutrittsterminals bis zum Hochsicher- heitssystem mit biometrischen Lesern. Meist erfolgt eine Kombination mit administrativen Systemen zur Zeit- und Be- triebsdatenerfassung. Darüber hinaus ist eine Verbindung mit anderen Gefahrenmeldeanlagen möglich und zu empfehlen. Beispielsweise erhöht die kombinierte Zutrittssteuerung mit Videoüberwachung die Unternehmenssicherheit, vermeidet Fehlalarme und daraus resultierende Fehlentscheidungen, do- kumentiert automatisch die Entscheidungsgrundlage und ver- bessert damit wesentlich die Effizienz des Wachpersonals. Zutrittssteuerung – mit Bedienkomfort und als Basis der Unternehmenssicherheit Die betriebliche elektronische Zutrittskontrolle (ZK), besser und richtiger als Zutrittssteuerung bezeichnet, ist eine wirkungsvol- le Komponente der Sicherheitstechnik und hat die Bewäh- rungsprobe lange hinter sich. Besonders hervorzuheben sind sowohl die sicherheitstechnischen als auch die organisatori- schen Vorteile gegenüber veralteter, mechanischer Schließ- technik. Die Zutrittssteuerung nutzt technische Systeme mit baulichen (Perimeterschutz) und organisatorischen Maßnah- men zur Regelung des Personen- und Fahrzeugflusses zu und in Sicherheitsbereichen. Sie schützt Personen und Sachwerte, bewahrt eine Firma vor Diebstahl von geistigen und materiellen Gütern durch ungebetene Gäste. In vielen Betrieben ist die Zutrittssteuerung oft in Kombination mit der Kantinen-, Betriebsdaten- und Personalzeiterfassung anzutreffen. Zusätzlich managt sie z.B. den Zutritt von Besu- chern, die Zufahrt zu Kunden- und Mitarbeiter-Parkplätzen so- wie den Zutritt zu Hochsicherheitsbereichen. Bei Letzteren er- folgt die Personenidentifikation meist über biometrische Sys- teme wie Fingerprint, Iriserkennung oder Handvenenerken- nung und wird oft mit der Videoüberwachung kombiniert. Bei der Identifikation mit dem Fingerprint kann ggf. auf den Einsatz eines Ausweismediums verzichtet werden. Bei der Handve- nenmustererkennung ist – im Gegensatz zum Fingerprint – kei- ne Berührung des Sensors erforderlich und sie ist um den Fak- tor 10 bis 100 sicherer als Fingerprint. Diese Technologie basiert auf einem Sensor, der das Venenmuster der Handfläche per Nah-Infrarot-Beleuchtung erfasst, digitalisiert, verschlüsselt und abspeichert. Die Handvenenerkennung ist die ideale Lösung für Rechenzen- tren, Entwicklungsabteilungen oder Vorstandsetagen, wo be- sondere Vorsicht angebracht ist. Beim Einbau in einen Aufzug kann die Hand genutzt werden, um den Mitarbeiter zu identifi- zieren und bei Berechtigung zum Zutritt zu legitimieren. Der Aufzug fährt danach nur die Etagen an, die für den Nutzer frei- geschaltet sind. Die einmalige Kombination von einfacher und schneller Handhabung bei größtmöglicher Sicherheit in der Identifizierung eines Nutzers überzeugt die Sicherheitsverant- wortlichen. Handvenenerkennung zur legitimierten Aufzugsnutzung und damit verbundenen Etagensteuerung (Foto: PCS Systemtechnik) Die Biometrie bietet zusätzlichen Bedienkomfort und noch hö- here Sicherheit. Zutrittssteuerung, insbesondere in Kombina- tion mit der Videoüberwachung, dient auch der Abschreckung vor Übergriffen auf materielles und geistiges Eigentum. Anbie- ter von integrierten Lösungen haben umfassende Konzepte mit allen marktrelevanten Identverfahren, mit Biometrie, mit per- fekter Vernetzung, mit Long-Range-Identifikation zur Zufahrts- kontrolle, mit Schnittstellen zu vielen Herstellern von mecha- Mit Teamwork zur Zutrittssteuerung Vernetzte Zutrittssteuerung, mit Video und mechatronischen Schließsystemen „Praxisratgeber Zutrittssteuerung“ vom Bundesverband Sicherheit Mit diesem Praxisratgeber wird das komplexe Thema der Zutrittssteuerung in einfacher und verständlicher Weise dargestellt. Er soll Errichtern, Planern und Anwendern die Fachinformationen in komprimierter Form zur Verfügung stellen, die sie für ihre tägliche Arbeit benötigen. http://www.bhe.de/de/Praxisratgeber-Zutrittssteuerung

Mit Teamwork zur Zutrittssteuerung - Pcs · Außerdem ist per Überwachungskamera und mithilfe virtueller Zonen festzustellen, ob sich die Person allein vor dem Zutritt-sterminal

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Mit Teamwork zur Zutrittssteuerung - Pcs · Außerdem ist per Überwachungskamera und mithilfe virtueller Zonen festzustellen, ob sich die Person allein vor dem Zutritt-sterminal

18 HR Performance 1/2016

Zeit/Zutritt/PEP

Zutrittssteuerung ist ein aktives Mittel, berechtigten Personenschnell und einfach den Zutritt zu gewähren, aber Unberech-tigten diesen zu verwehren. Abhängig vom Sicherheitsgradund den Gegebenheiten an einer Zutrittsstelle kommen in derPraxis unterschiedliche Lösungen zum Einsatz. Die Bandbreitereicht von autonomen mechatronischen Schließzylindern/Tür-terminals über vernetzte Zutrittsterminals bis zum Hochsicher-heitssystem mit biometrischen Lesern. Meist erfolgt eine Kombination mit administrativen Systemen zur Zeit- und Be-triebsdatenerfassung. Darüber hinaus ist eine Verbindung mitanderen Gefahrenmeldeanlagen möglich und zu empfehlen.Beispielsweise erhöht die kombinierte Zutrittssteuerung mitVideoüberwachung die Unternehmenssicherheit, vermeidetFehlalarme und daraus resultierende Fehlentscheidungen, do-kumentiert automatisch die Entscheidungsgrundlage und ver-bessert damit wesentlich die Effizienz des Wachpersonals.

Zutrittssteuerung – mit Bedienkomfort und alsBasis der Unternehmenssicherheit

Die betriebliche elektronische Zutrittskontrolle (ZK), besser undrichtiger als Zutrittssteuerung bezeichnet, ist eine wirkungsvol-le Komponente der Sicherheitstechnik und hat die Bewäh-rungsprobe lange hinter sich. Besonders hervorzuheben sindsowohl die sicherheitstechnischen als auch die organisatori-schen Vorteile gegenüber veralteter, mechanischer Schließ-technik. Die Zutrittssteuerung nutzt technische Systeme mitbaulichen (Perimeterschutz) und organisatorischen Maßnah-men zur Regelung des Personen- und Fahrzeugflusses zu undin Sicherheitsbereichen. Sie schützt Personen und Sachwerte,bewahrt eine Firma vor Diebstahl von geistigen und materiellenGütern durch ungebetene Gäste.

In vielen Betrieben ist die Zutrittssteuerung oft in Kombinationmit der Kantinen-, Betriebsdaten- und Personalzeiterfassunganzutreffen. Zusätzlich managt sie z.B. den Zutritt von Besu-chern, die Zufahrt zu Kunden- und Mitarbeiter-Parkplätzen so-wie den Zutritt zu Hochsicherheitsbereichen. Bei Letzteren er-

folgt die Personenidentifikation meist über biometrische Sys-teme wie Fingerprint, Iriserkennung oder Handvenenerken-nung und wird oft mit der Videoüberwachung kombiniert. Beider Identifikation mit dem Fingerprint kann ggf. auf den Einsatzeines Ausweismediums verzichtet werden. Bei der Handve-nenmustererkennung ist – im Gegensatz zum Fingerprint – kei-ne Berührung des Sensors erforderlich und sie ist um den Fak-tor 10 bis 100 sicherer als Fingerprint. Diese Technologie basiertauf einem Sensor, der das Venenmuster der Handfläche perNah-Infrarot-Beleuchtung erfasst, digitalisiert, verschlüsseltund abspeichert.

Die Handvenenerkennung ist die ideale Lösung für Rechenzen-tren, Entwicklungsabteilungen oder Vorstandsetagen, wo be-sondere Vorsicht angebracht ist. Beim Einbau in einen Aufzugkann die Hand genutzt werden, um den Mitarbeiter zu identifi-zieren und bei Berechtigung zum Zutritt zu legitimieren. DerAufzug fährt danach nur die Etagen an, die für den Nutzer frei-geschaltet sind. Die einmalige Kombination von einfacher undschneller Handhabung bei größtmöglicher Sicherheit in derIdentifizierung eines Nutzers überzeugt die Sicherheitsverant-wortlichen.

Handvenenerkennung zur legitimierten Aufzugsnutzung und damit verbundenen Etagensteuerung (Foto: PCS Systemtechnik)

Die Biometrie bietet zusätzlichen Bedienkomfort und noch hö-here Sicherheit. Zutrittssteuerung, insbesondere in Kombina-tion mit der Videoüberwachung, dient auch der Abschreckungvor Übergriffen auf materielles und geistiges Eigentum. Anbie-ter von integrierten Lösungen haben umfassende Konzepte mitallen marktrelevanten Identverfahren, mit Biometrie, mit per-fekter Vernetzung, mit Long-Range-Identifikation zur Zufahrts-kontrolle, mit Schnittstellen zu vielen Herstellern von mecha-

Mit Teamwork zur ZutrittssteuerungVernetzte Zutrittssteuerung, mit Video und mechatronischen Schließsystemen

„Praxisratgeber Zutrittssteuerung“ vom Bundesverband Sicherheit

Mit diesem Praxisratgeber wird das komplexe Thema derZutrittssteuerung in einfacher und verständlicher Weisedargestellt. Er soll Errichtern, Planern und Anwendern dieFachinformationen in komprimierter Form zur Verfügungstellen, die sie für ihre tägliche Arbeit benötigen.

http://www.bhe.de/de/Praxisratgeber-Zutrittssteuerung

Page 2: Mit Teamwork zur Zutrittssteuerung - Pcs · Außerdem ist per Überwachungskamera und mithilfe virtueller Zonen festzustellen, ob sich die Person allein vor dem Zutritt-sterminal

tronischen Schließsystemen, zur Videoüberwachung der Zutrittspunkte und natürlichzur gesamten Zeitwirtschaft.

Die Vielfalt der angebotenen Systeme lässt sich auf drei Grundtypen zurückführen,die je nach Unternehmenstyp, Installationsort (innen/außen, Büro oder Produktion),Umfang oder Größe des Sicherungsbereichs (Anzahl Türen und/oder Nutzer) undnach Höhe und Anspruch des Sicherungsbedarfs und des Bedienungskomforts aus-gewählt werden. Zu unterscheiden sind:

• Stand-Alone-Systeme, z.B. mechatronische Schließzylinder oder autonome Tür-terminals

• leitungsgebundene vernetzte Zutrittssysteme– zentral gesteuerte Systeme ohne Entscheidungsintelligenz am Zutrittspunkt– dezentral gesteuerte Systeme mit Entscheidungsintelligenz am Zutrittspunkt

und zentraler Bedienung.

Diese zwei Grundtypen werden nachfolgend erläutert.

Stand-Alone-Systeme mit mechatronischen Offline-Schließzylindern und Türterminals

Die kleinste Einheit ist ein System für eine Tür, das vor Ort die Entscheidung über dieAnnahme oder Ablehnung einer Zutrittsbuchung trifft. Da sie keine Anbindung zu ei-ner übergeordneten Einheit hat, sind Alarme oder Türzustandsmeldungen nur lokalmöglich. Größere Objekte lassen sich durch Installation mehrerer dieser Zutrittssys-teme realisieren. In diesem Fall wird von sogenannten Offline- oder Stand-Alone-Lö-sungen gesprochen, da zwischen den einzelnen Zutrittssystemen kein Datenaus-tausch stattfinden kann. Sämtliche funktionellen Komponenten, die zur Identifikationdes Ausweises, zum Öffnen der Tür und zur Entscheidung, ob Zutritt gewährt wird,notwendig sind, befinden sich in einer Einheit in direkter Nähe des Zutrittspunktes. Indiese Kategorie werden nicht nur die „üblichen“ Stand-Alone-Zutrittssysteme mitSteuerung des Zutritts über einen Türöffner eingeordnet, sondern auch die verstärktam Markt anzutreffenden mechatronischen Schließzylinder und Türbeschläge, diequasi das Stellglied bereits integriert haben bzw. per Bauart fest mit diesem verbundensind.

Buchung an einem autonomen Offline-Türterminal (Foto: PCS Systemtechnik)

Solche mechatronischen Schließsysteme können ohne bauliche Veränderung undohne Beschädigung des Türblattes durch Montagebohrungen einfach montiert undauch bei Brandschutztüren eingesetzt werden. Zur Sicherung von Türen, bei denen

Page 3: Mit Teamwork zur Zutrittssteuerung - Pcs · Außerdem ist per Überwachungskamera und mithilfe virtueller Zonen festzustellen, ob sich die Person allein vor dem Zutritt-sterminal

der vorhandene Türbeschlag weiter genutzt werden soll oderkein Türterminal eingesetzt werden kann, kommen elektroni-sche Schließzylinder zum Einsatz. Die Montage erfolgt sehreinfach durch das Einsetzen in eine vorhandene Profilzylinder-Lochung ohne zusätzliche Montagebohrung.

Bei den mechatronischen Systemen ist wie folgt zu unterschei-den:

• Systeme mit intern gespeicherten Zutrittsrechten: Hierbeikann die Programmierung des Offline-Systems erfolgenüber: – Ausweise und/oder NFC-fähige Geräte/Smartphones– kabelgebundenen Anschluss eines PC/Notebooks

• mit Zutrittsrechten im Transponder.

Die einfachste ZK-Lösung ist, wenn nur eine Identprüfungmittels PIN oder RFID-Transponder (z.B. Ausweis oder Schlüs-selanhänger) erfolgt. Jeder Firmenangehörige, der sich „aus-weisen“ kann, ist berechtigt, zu jeder Zeit die Türen zu öffnen.Dagegen bieten komfortablere mechatronische Systeme dieEinzelöffnung mit zeitlicher Einschränkung, Tagesfreischal-tung, Freischaltung an speziellen Tagen oder automatischesVerschließen am Tages ende bei Daueröffnung.

Vernetzte Zutrittssteuerung

Online-Systeme bieten dagegen den Komfort einer zentralenSteuerung und Kontrolle (durch eine Zutrittkontrollzentrale =ZKZ) von einer Vielzahl vernetzter Zutrittsleser, wobei die In-stallation bedingt durch die erforderliche Verkabelung mit mehrAufwand verbunden ist. Diese ZKZ kann im Prinzip von einerübergeordneten Zutrittskontrollzentrale (ÜZKZ) mit Daten ge-speist werden, sodass eine komfortable Eingabe der Stamm-daten und ein schnelles Sperren von verlorenen Ausweisenmöglich sind.

In der Praxis bilden aber die Entscheidungseinheit und die Ad-ministrationseinheit meist eine bauliche Einheit. Mit einem ein-zigen Identifizierungs-Medium, meist einem RFID-Ausweis,werden der räumlich-zeitliche Zutritt zu Gebäuden und Räumensowie der Netz- und PC-Zugang organisiert. Dabei ist es vorteil-haft, dass verlorene, beschädigte oder gestohlene Ausweiseim System sofort gesperrt werden können, ohne dass ganzeSchließsysteme geändert werden müssen. Selbst der vergebli-che Versuch der Benutzung eines bereits gesperrten Ausweiseskann – nach Erkennung – einen entsprechenden Alarm auslö-sen und zur Einleitung notwendiger Sofortmaßnahmen genutztwerden. Da jedoch nicht immer sichergestellt werden kann,dass der Besitzer eines Identmediums auch die berechtigte Per-son für die Zutrittsprüfung ist. Dann sollte die Identifikationdurch ein biometrisches Verfahren ersetzt oder ergänzt wer-den.

Der Vorteil der vernetzten Lösung ist, dass neben der Ausweis-verwaltung das Ändern von Berechtigungen, Auswertungenund das Alarm-Management von einer oder mehreren ZKZ ggf.in Verbindung mit einer ÜZKZ erfolgen können. Solche Mög-

lichkeiten, wie die Überwachung von Türzuständen (z.B. zu lan-ge offen) und die Steuerung von Vereinzelungseinrichtungen,sind bei mechatronischen Offline-Systemen nicht gegeben.Aus Sicherheitsgründen muss bei der ZKZ, ggf. auch beim ZK-Terminal, gewährleistet werden, dass bei Netz-/Rechnerausfalloder Unterbrechung von Leitungen kein Datenverlust auftritt.Es sollten insbesondere die Zutrittsberechtigungen gepuffertwerden. Dieser Akku-/Batterie-gepufferter Speicherbereich,auch als Notpuffer bezeichnet, behält die Daten auch bei Netz-ausfall. Zur Vorsorge bei Stromausfall kann zusätzlich eine Not-stromversorgung eingesetzt werden.

Der Mitarbeiterausweis als Bindeglied vonOffline- und Online-Zutrittssteuerung

Über den RFID-Mitarbeiterausweis können mechatronischeTürterminals/Schließzylinder vollständig in ein Online-ZK-Sys-tem eingebunden werden. Mit der täglichen Buchung am Zeit -erfassungsterminal erhält der Mitarbeiter seine geändertenoder weiterhin geltenden Zutrittsrechte bestätigt. Die Berech-tigungsdaten können z.B. aus dem Zeitwirtschaftsystem an einZeiterfassungs-/ZK-Terminal weitergeleitet und aktualisiertwerden.

Kommt morgens ein Mitarbeiter und bucht seine Ankunftszeit,können über das im Zeiterfassungsterminal integrierte RFID-Schreib-/Lesemodul gleichzeitig die Berechtigungen für diemechatronischen Türterminals auf den Mitarbeiterausweis ge-schrieben werden. Dies funktioniert so intuitiv, dass nahezukeine Instruktion des Personals notwendig ist. Aus Sicherheits-gründen empfiehlt es sich, die Berechtigung zeitlich begrenztfür einen Tag auszustellen. Verloren gegangene Zutrittskartenkönnen damit nicht für einen unberechtigten Zutritt miss-braucht werden. Im ZK-System werden alle vergebenen Be-rechtigungen protokolliert, was die Transparenz erhöht. Für Be-sucher und Fremdfirmen-Mitarbeiter kann die Berechtigungfür einzelne Türen auf bestimmte Stunden eingeschränkt wer-den. So ist nicht nur sichergestellt, dass dieser Personenkreisausschließlich bestimmte Türen oder Stockwerke in den Auf-zügen betreten kann, sondern zusätzlich, dass dieser Zugangzeitlich begrenzt wird.

Kombination von Offline- mit vernetzter Online-Zutrittssteuerung

20 HR Performance 1/2016

Zeit/Zutritt/PEP

Page 4: Mit Teamwork zur Zutrittssteuerung - Pcs · Außerdem ist per Überwachungskamera und mithilfe virtueller Zonen festzustellen, ob sich die Person allein vor dem Zutritt-sterminal

Der Ausweis wird damit sowohl als Datenträger (Ausweisnum-mer und Berechtigungsprofil) wie auch als Identträger genutztund ist das verbindende Medium für den Datenaustausch. Das-selbe Medium kann auch für weitere Anwendungen wie Perso-nalzeiterfassung, elektronische Geldbörse, Kantine etc. ver-wendet werden. Vorhandene Zutrittssysteme lassen sichsowohl mit Online- als auch mit Offline-Komponenten erwei-tern. Die Digitalzylinder können zudem auch autonom einge-setzt werden, ein späteres Einbinden ist meist problemlos mög-lich. Anwender senken dadurch ihre Investitionskosten,beispielsweise bei der Erweiterung eines bestehenden Sys-tems, da keine Verkabelungskosten anfallen. Innerhalb einerAnlage sollte ein Mischbetrieb möglich sein. Durch die inte-grierte Verwaltung logischer Zutrittsberechtigungen eines On-line-Zutrittsystems und der Stand-Alone-Komponenten wirdeine deutlich optimierte Transparenz der Berechtigungen undsomit ein verbessertes Sicherheitsniveau erreicht. Systeme,die bisher nebeneinander waren, sind nun logisch vereint.

Integrierte Videoüberwachung

Die klassische Zutrittssteuerung kann zwar die Zutrittsberechti-gung zu Gebäuden und Räumen prüfen, aber bei einem Alarmreduziert sich die Information maximal auf einen Hinweis zurLage der Zutrittsstelle im Lageplan. Die Videoüberwachungwiederum ist in vielen Fällen eine Insellösung innerhalb derUnternehmen. Oft sehr leistungsfähig, aber abgeschnitten vom

Zutrittssystem und seinen vielfältigen Möglichkeiten. Hier ver-spricht die integrierte und koordinierte Anwendung von Zu-trittssteuerung und Videoüberwachung einen Mehrwert. Alleine über die Vernetzung der beiden Gewerke ist es möglich,Vorgänge an den Zutrittspunkten zu dokumentieren und auszu-werten, was allerdings mitbestimmungspflichtig ist. Mit der ent-sprechenden Software und den Überwachungskameras, diesich auch als Sensor betreiben lassen, können zum Beispiel

• Gesichter erkannt und/oder identifiziert,• das Verhalten von Personen beurteilt (mitbestimmungs-

pflichtig!) und • bei Verletzung virtuell aufgebauter Bildbereiche Alarme aus-

gegeben werden.

Außerdem ist per Überwachungskamera und mithilfe virtuellerZonen festzustellen, ob sich die Person allein vor dem Zutritt-sterminal befindet oder ob sie z.B. einer Bedrohung ausgesetztist. Diese Technik ist auch einsetzbar, wenn der Berechtigte schonfrühzeitig erkannt werden soll und ihm bereits die Tür offen ste-hen soll. Aus den genannten Gründen werden Zutrittssteuerungund Videoüberwachung in Zukunft noch stärker integriert undihre Stärken sollten für die Bereiche Organisation und Sicherheitzur Anwendung in die Unternehmen eingebracht werden.

Zu unterscheiden sind eigenständige Videoüberwachungssys-teme und solche, die Bestandteil eines Zutrittssystems sind.

HR Performance 1/2016 21

Zeit/Zutritt/PEP

Page 5: Mit Teamwork zur Zutrittssteuerung - Pcs · Außerdem ist per Überwachungskamera und mithilfe virtueller Zonen festzustellen, ob sich die Person allein vor dem Zutritt-sterminal

Letztere werden als Videodokumentation bezeichnet. Diesestellt schnelle und einfache Situationsanalysen sicher und er-möglicht die Ansicht von Bilddaten, die einem Alarmereignisunmittelbar zugeordnet sind, in einer einzigen Anwendung.Zur Auswertung größerer Zeitabschnitte steht dann immernoch die komplette Videoaufzeichnung zur Verfügung, die überdie Videoüberwachungssoftware detailliert analysiert werdenkann.

Kontaktlose Personenidentifikation mittels kontaktloserChipkarte an einem kombinierten Zutritts- und Zeiterfas-sungsterminal mit hintergelagerter Videoüberwachung (Foto: PCS Systemtechnik)

Bei der Auslösung des Alarms zeichnet die Videodokumenta-tion Bilder vor und nach dem Alarm auf und gibt sie an die ZKZweiter. Fehlalarme und falsch interpretierte Meldungen amBildschirm lassen sich zuverlässig vermeiden. Für spätere Ana-lysen sind beweiskräftige Bilder archiviert. Wenn das Zutritts-system dem Videosystem mitteilen kann, welche Person zuwelchem Zeitpunkt eine Zutrittsberechtigung besitzt, kann dieAnzahl der aufgezeichneten und weitergeleiteten Bilder dras-tisch reduziert werden. Die Hinzunahme der Videodokumenta-tion ist sinnvoll, wenn an Zutrittspunkten ausgelöste Alarmesofort geklärt werden sollen, zum Beispiel:

• Alarm, da die Tür zu lange offen steht: Videobild gibt Aufklä-rung, ob eventuell ein Grund für die lange Türöffnungszeitbesteht.

• System gibt Alarm, da ein nicht eingetragener Ausweis ge-lesen wurde. Videobilder geben Auskunft, welche Personversucht hat, den Sicherheitsbereich zu betreten.

• Der Vandalismuskontakt an einem Zutrittsmanager/ZKZwurde betätigt. Was ist da los? Macht sich da jemand zuschaffen?

Die Videodokumentation stellt schnelle und genaue Situations-analysen einer Bedrohungssituation sicher, ohne erst dieAlarmsituation in der Videoaufzeichnung suchen zu müssen,und vermeidet Fehlalarme. Zur Auswertung größerer Zeitab-schnitte vor oder nach dem Alarmereignis steht natürlich diekomplette Videoaufzeichnung zur Verfügung, die über die Vi-deoüberwachungssoftware detailliert analysiert werden kann.Für die nachfolgende Analyse von Ereignissen werden die Vi-deobilder auf entsprechenden Servern oder in der Datenbankder Videoüberwachungssoftware abgelegt. Über die jeweiligeBenutzeroberfläche der Software kann dann leicht auf die auf-gezeichneten Bilder zugegriffen werden. Es können auch rele-vante Videosequenzen exportiert werden.

Live-Bilder ermöglichen zusätzlich die Beobachtung von sicher-heitskritischen Sektoren zu jedem Zeitpunkt. Dies, ergänzt umaktuelle Stör- und Alarmmeldungen bei aktivierter Bewegungs-erkennung, rundet die Live-Betrachtung bei der Objektsiche-rung ab. Einige Systeme ermöglichen auch die Einblendungvon Personen- bzw. Passbildern in die Nutzeroberfläche. Hier-bei wird ein auf der Festplatte gespeichertes und der jeweiligenAusweisnummer zugeordnetes Personenfoto auf den Bild-schirm des PCs projiziert, daneben das Bild, das von einer Ka-mera des ID-Systems an eine Überwachungsstelle übermitteltwird. Nach einer Ausweisprüfung kann nun zusätzlich noch einBildvergleich erfolgen. Der Bediener der Leitstelle kann ent-scheiden, ob beide Bilder übereinstimmen und ob eine Zutritts-freigabe erfolgen kann. Wichtig ist, ein System zu wählen, beidem während der Ausweiserstellung (mit Foto) gleichzeitig dasBild gespeichert wird und so jederzeit für den Bildvergleich amMonitor abrufbar ist. Die Mitarbeiter müssen dann nicht noch-mals für den Bildvergleich fotografiert werden.

Mit der Videodokumentation fließen aufgezeichnete Videobil-der in die Zutrittssteuerung ein und stehen dort dem Sicher-heitspersonal in der gewohnten Benutzungsumgebung zur Ver-fügung, ohne erst eine zweite Software aufzurufen. Diesbedeutet einfachere, schnellere Gefahrenanalysen. ÜberAlarmszenarien lässt sich sehr detailliert festlegen, wie auf ein-gehende Ereignisse zu reagieren ist. Über die Bewegungser-kennung der Kameras, Network-Input/-Output oder potenzial-freie Kontakte werden zum Beispiel Alarmaufzeichnungengestartet oder Alarmierungen gesendet. Sinnvoll ist auch einintegrierter Lageplan, der eine Gesamtübersicht von Ort undTyp der eingesetzten Kameras enthält. Kameras und Türen las-sen sich per Icons positionieren und per Klick auswählen. ImAlarmfall wird das auslösende Objekt im Plan visualisiert.

22 HR Performance 1/2016

Zeit/Zutritt/PEP

Page 6: Mit Teamwork zur Zutrittssteuerung - Pcs · Außerdem ist per Überwachungskamera und mithilfe virtueller Zonen festzustellen, ob sich die Person allein vor dem Zutritt-sterminal

Mit der Einbindung der Kfz-Kennzeichenerkennung wird dieZufahrt zu Parkplätzen und Tiefgaragen geregelt. Bei dieser Vi-deoüberwachungsmethode erfolgt, mittels (automatischer)Nummernschilderkennung, die Zufahrtskontrolle und Park-platzsicherung. Solche Systeme können sowohl die aufgenom-menen Bilder (Nummernschild) und optional das Foto des Fah-rers speichern als auch den erkannten numerischen Textauslesen. Ein intelligenter Algorithmus erkennt das Fahrzeug-kennzeichen mit einer hierfür optimierten Kamera, protokolliertes und vergleicht es mit bereits bekannten Kennzeichen, die ineiner internen Datenbank gespeichert sind. Ein zugelassenesKfz-Kennzeichen kann dann mit Alarmszenarien oder Ereignis-sen verknüpft werden, um beispielsweise eine Schranke fürFahrzeuge von angemeldeten Besuchern und Mitarbeiternautomatisch zu öffnen. Parallel lassen sich die Kennzeichenüber eine definierte Schnittstelle an ein Zutrittssteuerungssys-tem übergeben.

Integration von weiterer Sicherheits- undGebäudeleittechnik

Die Zutrittssteuerung kann ein wertvoller Bestandteil der Si-cherheits- und Gebäudeleittechnik sein. Neben der Anbindung

von Einbruch- und Brandmeldeanlagen sowie der vorab be-schriebenen Videoüberwachung werden meist auch Schnitt-stellen zur Fluchtwegsteuerung und zum Fluchtleitsystem bishin zu einem übergeordneten Gefahrenmanagementsystemangeboten. Wenn die Einbruchmeldeanlage scharf geschaltetist, können berechtigte Zutrittsbuchungen unterdrückt werden.Bei Bränden oder anderen Gefahrensituationen lassen sichFluchtwegetüren mit einem Gruppenbefehl öffnen, währendEintrittswünsche an Brandschutztüren abgelehnt werden. Aufkeinen Fall darf die Zutrittskontrollzentrale die Öffnung derFluchtwegetüren verhindern, sie darf aber melden, dass dieTür unberechtigt geöffnet wurde.

Auch die Anbindung an einen Sicherheitsleitstand als ständigbesetzte Stelle ist möglich. Neben der klassischen Verbindungder ZKZ mit organisatorisch-administrativen Systemen zurZeitwirtschaft, zu Abrechnungssystemen von Kantine, Tank-stelle und Verpflegungsautomaten ist außerdem die Kopplungmit Heizung, Klima, Lüftung, Licht und mit der Telefonanlagemöglich. Bei der Kopplung mit der Zeiterfassung lassen sichdie Mitarbeiter-Stammdaten einfach für beide Systeme ver-wenden, was den Verwaltungs- und Pflegeaufwand reduziert.

Zeit/Zutritt/PEP

Seminar „Zutrittssteuerung“

Im Seminar „Zutrittssteuerung“, am 10.9.2016 beimBundesverband Sicherheit e. V. (BHE) werden nach einerallgemeinen Einführung in die Zutrittssteuerung umfas-send die Themenbereiche Erkennung, Organisation undRisikoanalyse sowie Planung/Betrieb behandelt. Die Dar-stellung der Vortragsinhalte erfolgt vollkommen herstel-ler- und produktneutral. Hinweise zum Seminar könnenunter: http://www.bhe.de/de/Seminardetail?sem=59 aufge-rufen werden.

Autor:DIPL.-ING. WERNER STÖRMER,Fachautor, Delegierter der PCSim BHE und 2. Vorsitzender imFachausschuss Zutrittskontrolle