Sicherheitstechnik

Die Zutrittskontrolle als Organisationsgenie

Drei Trends zeichnen sich ab: RFID, Biometrie und Zusammenwachsen mit der Videoüberwachung. Das Ziel ist das gleiche geblieben, der Weg dahin aber verändert sich – und schafft dabei viele weitere Anwendungsmöglichkeiten.

Auf diese kurze Formel lässt sich die Zukunft der Zutrittskontrolle bringen. Drei sich verstärkende Trends sind zu beobachten, deren mittel- und langfristige Realisierung bei künftigen Lösungen eine immer wichtigere Rolle spielen werden.

Marktreife erlangt

Unbefugte sollten draußen bleiben – das ist die Basis jeder Zutrittskontrolle, die beim Türsteher anfängt, beim metallnen Schlüssel und Schloss weitergeht und sich bis zu elektronischen Systemen erstreckt. Letztere ermöglichen inzwischen auch die Sammlung vieler Daten, beispielweise wer wann eine Tür passiert hat, oder die exakte Steuerung des Zutritts: der Angestellte von 9 bis 17 Uhr zum Bürogebäude, der Techniker rund um die Uhr auf dem gesamten Gelände. Darüber hinaus sind drei Trends erkennbar, die sich schon vor Jahren herausgebildet haben und nunmehr alle ihre Marktreife erlangt haben.

Beim Erkennen von Personen ist unbestreitbar der funkbasierte RFID-Ausweis (Radiofrequenz-Identifikation) zur berührungslosen Überprüfung schon heute eine entscheidende Komponente. Verstärkt wird diese Ausweistechnologie für so genannte Multiapplikationen eingesetzt. Ein solcher Chipausweis ist dann nicht nur für den Zutritt zu Gebäuden und Räumen konfiguriert, sondern deckt auch Zugriffe auf Rechner und Netzwerke (Logon/SSO) sowie die Abrechnung in der Kantine ab. Dabei sind die Anwendungsfelder in fließenden Übergängen verzahnt. Durch die immer komfortablere Segmentierung der Lese-/Schreibchips auf den Ausweisen lassen sich bisher kaum zu integrierende Komponenten direkt und einfach einbinden. Damit sind beispielsweise proprietäre Offline-Komponenten bei der Zutrittskontrolle ohne großen Aufwand anzubinden. Dies ist für den Nutzer von großem Vorteil, da er keine zusätzlichen Ausweissysteme anschaffen, pflegen und verwalten muss.

Der zweite Trend ist der Einsatz von Biometrietechnologie, also die Identifikation von Personen anhand ihrer einzigartigen Körpermerkmale. Hier haben wir schon heute eine große Breite der Anwendungsfelder erreicht, nicht nur für hochsichere Umgebungen. Die Biometrie wird prozentual den stärksten Aufschwung erleben. Sowohl in Sicherheitsapplikationen zur Verifikation als auch in so genannten Komfortanwendungen zur Identifikation ohne die Kombination mit Ausweis oder PIN. Dabei kann sich der Anwender unter Akzeptanz- und Kostengesichtspunkten die für ihn beste Variante unter Gesichts-, Iris-, Fingerabdruck- und Handgeometrieerkennung aussuchen. Durch Weiterentwicklungen einzelner Prüfverfahren ist die Zeit, die das System benötigt, um das Körpermerkmal zu erkennen, bereits deutlich reduziert. Beispielsweise bietet die 3-D-Gesichtserkennung gegenüber der 2-D-Version die Möglichkeit, Personen auch in der Bewegung zu erkennen und die so erfassten Daten mit den Referenzwerten zu vergleichen. Damit sind die Zutritts- beziehungsweise Einlasszeiten so weit reduziert, dass ein kaum mehr spürbarer Unterschied zu herkömmlichen Zutrittskontrollsystemen, also Erfassungsterminal und Ausweiskarte, zu verzeichnen sind.

Nachhaltigere Informationsbasis

Schließlich werden wir in Zukunft ein immer engeres Zusammenwachsen von Zutrittskontrolle und Videoüberwachung beobachten. So ist eine größere, zeitnahere und nachhaltigere Informationsbasis für die Zutrittkontrolle gewährleistet, die mittlerweile in Sicherheits-Leitständen an jedem gewünschten Ort übersichtlich zusammenzuführen und zu nutzen sind. Dabei bilden die Leitstände eine übergeordnete Integrations-Software, die die dauerhafte Kontrolle ermöglicht. Vor allem für kleine und mittlere Anlagen bieten Zutrittskontrollsysteme dem Betreiber künftig integriert auch Eigenschaften von Einbruchmeldeanlagen. In Mitteleuropa steht zudem noch die Verbindung der Zutrittskontrolle mit Zeit- und Betriebsdatenerfassung sowie den dazu passenden Planungskomponenten wie Personaleinsatzplanung und Produktionsplanung im Vordergrund.

So wird die Zutrittsregelung neben ihrer Sicherheitskomponenten verstärkt ihren Organisationscharakter innerhalb des Unternehmens zeigen. Bei großen Anlagen bedeutet dies, über den genannten Applikationen ein „User Management“ zu haben, das zwar keine Entscheidungen über Buchungen, Alarmmeldungen oder sonstige Ereignisse trifft, das aber die Verwaltung der Nutzer und ihrer Ausweise, Biometriedaten, firmeninternen Zuordnungen und notwendigerweise firmenexterne oder hoheitliche Zulassungsverfahren übernimmt.

Avatar

Redaktion Prosecurity

Die ProSecurity Publishing GmbH & Co. KG ist einer der führenden deutschen Sicherheitsfachverlage. Wir punkten mit fachlicher Kompetenz, redaktioneller Qualität und einem weit gespannten Netzwerk von Experten und Branchenkennern

Kommentar hinzufügen

Kommentar schreiben