Elektronische Zutrittskontrolle
Ein Praxishandbuch für alle, die sich mit Zutrittskontrolle beschäftigen wollen oder müssen!
Impressum
© 2019 Marcus Lanz
Verlag & Druck: tredition GmbH, Halenreie 40-44, 22359 Hamburg
ISBN-Nummern:
978-3-7469-9436-9 (Paperback)
978-3-7469-9437-6 (Hardcover)
978-3-7469-9438-3 (e-Book)
1. Auflage 2019
Das Werk einschließlich aller Inhalte ist urheberrechtlich geschützt. Der Nachdruck oder die Reproduktion, gesamt oder in Teilen oder Auszugsweise sowie in Einspeicherung, Verarbeitung, Vervielfältigung und Verbreitung mit Hilfe von elektronischen Systemen, gesamt oder auch auszugsweise, ist ohne schriftliche Genehmigung des Autors untersagt. Alle Übersetzungsrechte sind ebenfalls vorbehalten.
Alle Inhalte dieses Buches wurden anhand von anerkannten Quellen recherchiert und mit Sorgfalt geprüft. Der Autor übernimmt dennoch keinerlei Gewähr für die Aktualität, Richtigkeit und Vollständigkeit der bereitgestellten Informationen.
Haftungsansprüche gegen den Autor, welche sich auf Schäden gesundheitlicher, materieller, ideeller oder sonstiger Art beziehen, die durch Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind grundsätzlich ausgeschlossen, sofern seitens dem Autor kein nachweislich vorsätzliches oder grob fahrlässiges Verschulden vorliegt.
Inhaltsverzeichnis
1 Vorwort
2 Die rechtlichen Anforderungen
2.1 Der Betriebsrat/Personalrat und das Mitspracherecht
2.1.1. Auszüge aus der EU-DSGVO (Datenschutzgrundverordnung)
2.2 Auszüge aus dem BDSG (Bundesdatenschutzgesetz)
2.3 Speziell bei Kombination mit Video ist auch noch wichtig
2.3.1. Auszug aus dem Grundgesetz, hier speziell
2.3.2. Auszug aus dem Betriebsverfassungsgesetz, hier speziell
2.4. Was bedeutet das für Ihr Projekt
3 Was tut eine Zutrittskontrolle
4 Richtlinien/Vorschriften/Normen in Verbindung mit ZK
5 Wie ist normalerweise eine ZK aufgebaut, wen und was kontrolliert sie
5.1. Die ZKZ/Steuereinheit/Zutrittscontroller/Auswerteeinheit
5.2. Die EE / IME / der Leser
5.3. Leser-Schnittstellenarten
5.4. Was wird kontrolliert?
5.5. Mit was wird kontrolliert?
5.5.1. Mobile Access
5.6. We kontrolliert eine Zutrittskontrolle?
6 Der Ausweis / Ident-Träger
6.1. Die Auswahl des Iden-Trägers
6.1.1. Magnetkarten-Ausweis
6.1.2. Induktiv-Ausweis
6.1.3. Infrarot-Ausweis
6.1.4. Wegand-Ausweis
6.1.5. Barcode-Ausweis
6.1.6. Kontaktchip-Ausweis (Smart-Card)
6.1.7. RFID-Ausweis / Ident-Träger
6.1.8. Wo werden welche RFID-Systeme eingesetzt?
6.1.9. NFC Transponder
6.1.10. Was sagt die Norm zu RFID?
6.1.11. Weitere Ausweissysteme
6.1.12. Bluetooth Low Energy oder auch BLE
6.1.13. Kombi-oder Hybridausweise
6.1.14. Dual-Ausweise
6.1.15. Weitere Sicherheitsmerkmale in der Ausweistechnologie
6.1.16. Ausweis-Zubehör
6.2. Wie sicher ist das RFID und was ist verhältnismäßig
6.3. Der Ausweis-Leser
6.3.1. Desktopleser
7 Biometrie
7.1. Was ist Biometrie eigentlich?
7.2. Was ist noch wichtig?
7.3. Wie schaffe ich es mit Biometrie trotzdem die Sicherheit zu erhöhen?
7.4. Mit was muß ich noch rechnen?
7.5. Wie arbeitet Biometrie grundsätzlich?
7.6. Was gibt es an Biometrie am Markt?
7.6.1. Fingerprint / Fingerabdruck optisch, thermisch, kapazitiv;
7.6.2. Fingergeometrievergleich
7.6.3. Handgeometrievergleich
7.6.4. Ohrgeometrievergleich
7.6.5. Irisscanvergleich
7.6.6. Sprachsynthese, Sprachanalyse
7.6.7. Unterschriftvergleich
7.6.8. Klopfverhaltenvergleich
7.6.9. Gesichtserkennung 2D, 3D
7.6.10. Handvenenvergleich
7.6.11. Körperfeldvergleich
7.6.12. Retina Scan, Augenhintergrundvergleich
8 Die Zutrittskontrollsoftware / ÜZKZ
8.1. Aufbau und Aufgaben der Zutritts-Software
8.1.1. Software als ACAAS
8.2. Anbietervergleich / Anbieter-Selektion
9 Sicherheit/Verschlüsselung von Wo bis Wo?
10 Was gehört noch dazu
10.1. Komponenten der Zutrittskontrolle
10.1.1. Der Türbeschlag
10.1.2. Der Schließzylinder
10.1.3. Das Schloß
10.1.4. Das Elektroschloß / Motorschloß
10.1.5. Der elektrische Riegel
10.1.6. Der elektrische Türöffner
10.1.7. Der Flächen-Haftmagnet
10.1.8. Der Obertürschließer
10.1.9. Der Drehtürantrieb
10.1.10. Weitere Automatische Türsysteme
10.1.11. Disziplin und Konsequenz
10.1.12. Ein guter Schlosser ist die halbe Miete
10.1.13. Der Errichter, der auch nach dem Errichten erreichbar bleibt
10.1.14. Das Fabrikat, Investitionsschutz und Beständigkeit
10.1.15. Den menschlichen Faktor einbeziehen
10.1.16. Entsorgung und Recycling der Anlage
10.2. Sicherheit und Zonen nach dem Schalenprinzip
10.3. Flucht, Panik, Amok und Evakuierungsszenario
10.4. Schnittstellen zu
10.4.1. Weitermeldung und Alarmierung
10.4.2. Wie geht die Aufschaltung?
11 Offline Zutrittskontrolle
11.1. Wie geht das und mit was geht das?
11.2. Doch was ist dafür notwendig?
11.3. Was passiert am Validierungsleser?
11.4 Welche Offline Komponenten gibt es in der Praxis?
11.4.1. Der Digitalzylinder oder auch Mechatronikzylinder
11.4.2. Notbestromung von Offline Komponenten
11.4.3. Der Beschlag
11.4.4. Beschlag und Leser in Drückerform
11.4.5. Leser als Offline Komponente
11.5. Weitere Überlegungen zu Offline Zutrittskontrolle
12 Die Systemübersicht / Prinzipschaltplan
12.1. Symbole nach VdS und weitere Nicht-VdS Symbole
12.2. Systemübersicht
12.3. Mit einem Prinzipschaltplan eine Übersicht geben
12.3.1. Musterkonfigurationen und elektrischer Anschluß
12.3.2. Schem. Darstellung Controller/ZKZ/Steuereinheit
12.3.3. Beispiel 1: Standardtür mit Leser und Türöffner
12.3.4. Beispiel 2: Standardtür mit Leser und Elektro-Schloß
12.3.5. Bsp. 3: Standardverk. ohne/mit Tast. und Motorschloß
12.3.6. Bsp. 4: Standardverk. ohne/mit Tast. und FT-Steuerung
12.3.7. Bsp. 5: Türmodulverk. Leser ohne/mit Tast. und Türöffner
12.3.8. Bsp. 6: Türmodulverk. Leser ohne/mit Tast. und Schranke
12.3.9. Beispiel 7: Leser und Schranke Ein- und Ausfahrt
12.3.10. Beispiel 8: Verkabelung ZKZ und Aufzugsteuerung
12.3.11. Beispielaufbau Personenschleuse über zwei Türen
12.3.12. Beispielaufbau Parkplatz mit Ein-und Ausfahrtschranke
12.3.13. Beispielaufbau Ein-/Ausfahrtschranke mit Video PKW/LKW
12.3.14. Beispielaufbau mit einer Schranke für Ein- und Ausfahrt
12.3.15. Allgemeine Hinweise zu Schranken
12.3.16. Beispielaufbau Drehkreuz mit Ein-/Austritt
12.3.17. Beispielaufbau Drehkreuz und Drehflügel
12.3.18. Beispielaufbau Drehsperren und Drehflügel
12.3.19. Beispielauf. Schiebetor und Fußgängertür/Fahrradtor
13 Fremdmitarbeiter und Besucher-Sichtausweise
13.1. Fremdmitarbeiter
13.2. Besucher
13.2.1. Employee Self Service Stationen / Kiosk
13.2.2. Besuchervoranmeldung
13.3. Parkraumverwaltung
13.4. Zutrittswiederholsperre
13.5. Bereichswechselkontrolle
13.6. Raumbilanzierung
13.7. Taschenkontrolle
14 We fange ich an?
15 Checklisten
15.1. Checkliste Erstgespräch Betriebs-/Personalrat
15.2. Checkliste Ausweissysteme, Multi-Applikations-, Sicht-Ausweis
15.3. Quittungszettel für Photo und Ausweismedium
15.4. Quittungszettel für die Rückgabe vom Ausweismedium
15.5 Checkliste ZK-System, Hardware, Software, ausführende Firma
15.6. Checkliste Rollout vom Zutrittskontrollsystem
15.7. Checkliste Auswertungen, Zugriff, Datenlöschung
15.8. Checkliste Wartung Zutrittskontrollsystem
15.9. Muster für eine Geheimhaltungsvereinbarung / NDA
15.10. Muster für ein Betriebsbuch
15.11. Muster für ein Prüfbuch einer automatischen Türanlage
15.12. Muster für einen Wartungsvertrag
15.12.1. Hier ein Muster eines Instandhaltungsvertrages
16 Fachbegriffe der Zutrittskontrolle und Sicherheitstechnik
17 Quellen
17.1. Der Autor
1 Vorwort:
Aus dem Leben gegriffen
Die Geschichte vom Errichter und der Zutrittskontrolle, oder Sie wollen, sollen sich jetzt auch diesem Thema annehmen. Der Inhaber muss Personen vor unbefugtem Zutritt in sensitive / gefährliche Bereiche schützen. Die Schließanlage ist zu groß geworden, zu alt, zu unübersichtlich, kann nicht mehr erweitert werden. Ihre Auftraggeber machen eine professionelle Zutrittskontrolle Ihnen zur Auflage, da Sie ggf. nachweisen müssen / sollen wer, wann mit dem gelieferten Produkt in Verbindung gekommen ist. Unbefugte sollen aus bestimmten Bereichen bewußt rausgehalten werden, Sie befürchten Industriespionage, Personen oder Fahrzeugströme haben eine Eigendynamik entwickelt und sollen nun kanalisiert werden …
Erkennen Sie sich so oder so ähnlich wieder, dann sind Sie hier richtig.
Und jetzt? Die gute Nachricht, Sie sind nicht allein.
Im nachfolgenden wird immer wieder von der Tür gesprochen, sinnbildlich gleich ist auch der Begriff Tor, Schleuse, Schiebetor, Schranke oder weitere zu nennen. Ebenso wird der Begriff Leser verwendet für die Erfassungseinheit, die ja auch eine reine Tastatur zur Codeeingabe oder eine biometrische Erfassungseinheit sein kann.
Bei einer elektronischen Zutrittskontrolle geht es um Sicherheit und bei Sicherheit gibt es einige wenige Grundsätze:
• Sicherheit kennt keine Kompromisse
• Sicherheit ist Vertrauenssache
• Sicherheit kostet Geld
Dies klingt evtl. etwas überheblich, läßt sich aber leicht nachweisen und jeder der logisch überlegen kann kommt sicherlich zu den selben Schlüssen.
Wenn man eine Tür öffnet, sie offen läßt und man jedem die Möglichkeit gibt trotzdem den Leser zu bedienen, werden viele einfach durch die Tür laufen ohne den Ausweis kontrollieren zu lassen. Dadurch ergibt sich, entweder ich schließe die Tür und kontrolliere die berechtigte Öffnung oder ich lasse sie offen und kontrolliere nicht, denn ein bisschen Kontrolle gibt es halt einfach nicht.
Wenn ich die Programmierung der Ausweise in fremde Hände lege muß ich dem der die Berechtigungen vergibt vertrauen können. Hier einen unbemerkten „Generalschlüssel“ auszugeben in einer elektronischen Zutrittskontrolle ist ebenso leicht wie einen Tages-Besucherausweis für die Kantine.
Wenn man Drehkreuze aufbaut sollte der Zaun neben dem Drehkreuz auch von massiver Qualität sein und keine Sichtstrohmatte aus dem Baumarkt sein, weil es halt günstig sein sollte. Erst wenn das Umfeld einigermaßen ausgestattet ist, macht es Sinn Geld in die elektronische Zutrittskontrolle zu stecken, vorher sollte man die mechanische Sicherung ausbauen,da diese zuerst versucht wird zu überwinden. Von außen und manchmal auch von innen!
In diesem Buch werden keine speziellen Systeme oder Fabrikate in den Vordergrund gestellt, sind
Marken/Gebrauchsnamen/Handelsname/Warenbezeichnungen oder Fabrikate genannt, so sind diese meist geschützt und Eigentum ihrer selbst. Dieses Buch soll auch keine Bewertung der verschiedenen Systeme darstellen, da ein Sicherheitssystem immer ein Zusammenspiel ist, zwischen verschiedenen Themengebieten, so wie es in nachfolgender Grafik angedeutet wird.
Da dieses Buch ein Praxishandbuch sein soll, soll es Sie bei der Planung, Einführung von der Elektronischen Zutrittskontrolle unterstützen und die Checklisten und Vorlagen können natürlich von Ihnen in Ihrem Projekt gerne verwendet werden.
Anmerkungen und Verbesserungen sind gerne willkommen.
Abbildung 1: Die verschiedenen Schnittmengen einer Zutrittskontrolle