Marcus Lanz

Elektronische Zutrittskontrolle

Ein Praxishandbuch für alle, die sich mit Zutrittskontrolle beschäftigen wollen oder müssen!

Inhaltsverzeichnis

Vorwort

Die rechtlichen Anforderungen

2.1 Der Betriebsrat/Personalrat und das Mitspracherecht

2.1.1. Auszüge aus der EU-DSGVO (Datenschutzgrundverordnung)

2.2 Auszüge aus dem BDSG (Bundesdatenschutzgesetz)

2.3 Speziell bei Kombination mit Video ist auch noch wichtig

2.3.1. Auszug aus dem Grundgesetz, hier speziell

2.3.2. Auszug aus dem Betriebsverfassungsgesetz, hier speziell

2.4. Was bedeutet das für Ihr Projekt

Was tut eine Zutrittskontrolle

Richtlinien/Vorschriften/Normen in Verbindung mit ZK

Wie ist normalerweise eine ZK aufgebaut, wen und was kontrolliert sie

5.1. Die ZKZ/Steuereinheit/Zutrittscontroller/Auswerteeinheit

5.2. Die EE / IME / der Leser

5.3. Leser-Schnittstellenarten

5.4. Was wird kontrolliert?

5.5. Mit was wird kontrolliert?

5.5.1. Mobile Access

5.6. We kontrolliert eine Zutrittskontrolle?

Der Ausweis / Ident-Träger

6.1. Die Auswahl des Iden-Trägers

6.1.1. Magnetkarten-Ausweis

6.1.2. Induktiv-Ausweis

6.1.3. Infrarot-Ausweis

6.1.4. Wegand-Ausweis

6.1.5. Barcode-Ausweis

6.1.6. Kontaktchip-Ausweis (Smart-Card)

6.1.7. RFID-Ausweis / Ident-Träger

6.1.8. Wo werden welche RFID-Systeme eingesetzt?

6.1.9. NFC Transponder

6.1.10. Was sagt die Norm zu RFID?

6.1.11. Weitere Ausweissysteme

6.1.12. Bluetooth Low Energy oder auch BLE

6.1.13. Kombi-oder Hybridausweise

6.1.14. Dual-Ausweise

6.1.15. Weitere Sicherheitsmerkmale in der Ausweistechnologie

6.1.16. Ausweis-Zubehör

6.2. Wie sicher ist das RFID und was ist verhältnismäßig

6.3. Der Ausweis-Leser

6.3.1. Desktopleser

Biometrie

7.1. Was ist Biometrie eigentlich?

7.2. Was ist noch wichtig?

7.3. Wie schaffe ich es mit Biometrie trotzdem die Sicherheit zu erhöhen?

7.4. Mit was muß ich noch rechnen?

7.5. Wie arbeitet Biometrie grundsätzlich?

7.6. Was gibt es an Biometrie am Markt?

7.6.1. Fingerprint / Fingerabdruck optisch, thermisch, kapazitiv;

7.6.2. Fingergeometrievergleich

7.6.3. Handgeometrievergleich

7.6.4. Ohrgeometrievergleich

7.6.5. Irisscanvergleich

7.6.6. Sprachsynthese, Sprachanalyse

7.6.7. Unterschriftvergleich

7.6.8. Klopfverhaltenvergleich

7.6.9. Gesichtserkennung 2D, 3D

7.6.10. Handvenenvergleich

7.6.11. Körperfeldvergleich

7.6.12. Retina Scan, Augenhintergrundvergleich

Die Zutrittskontrollsoftware / ÜZKZ

8.1. Aufbau und Aufgaben der Zutritts-Software

8.1.1. Software als ACAAS

8.2. Anbietervergleich / Anbieter-Selektion

Sicherheit/Verschlüsselung von Wo bis Wo?

10 Was gehört noch dazu

10.1. Komponenten der Zutrittskontrolle

10.1.1. Der Türbeschlag

10.1.2. Der Schließzylinder

10.1.3. Das Schloß

10.1.4. Das Elektroschloß / Motorschloß

10.1.5. Der elektrische Riegel

10.1.6. Der elektrische Türöffner

10.1.7. Der Flächen-Haftmagnet

10.1.8. Der Obertürschließer

10.1.9. Der Drehtürantrieb

10.1.10. Weitere Automatische Türsysteme

10.1.11. Disziplin und Konsequenz

10.1.12. Ein guter Schlosser ist die halbe Miete

10.1.13. Der Errichter, der auch nach dem Errichten erreichbar bleibt

10.1.14. Das Fabrikat, Investitionsschutz und Beständigkeit

10.1.15. Den menschlichen Faktor einbeziehen

10.1.16. Entsorgung und Recycling der Anlage

10.2. Sicherheit und Zonen nach dem Schalenprinzip

10.3. Flucht, Panik, Amok und Evakuierungsszenario

10.4. Schnittstellen zu

10.4.1. Weitermeldung und Alarmierung

10.4.2. Wie geht die Aufschaltung?

11 Offline Zutrittskontrolle

11.1. Wie geht das und mit was geht das?

11.2. Doch was ist dafür notwendig?

11.3. Was passiert am Validierungsleser?

11.4 Welche Offline Komponenten gibt es in der Praxis?

11.4.1. Der Digitalzylinder oder auch Mechatronikzylinder

11.4.2. Notbestromung von Offline Komponenten

11.4.3. Der Beschlag

11.4.4. Beschlag und Leser in Drückerform

11.4.5. Leser als Offline Komponente

11.5. Weitere Überlegungen zu Offline Zutrittskontrolle

12 Die Systemübersicht / Prinzipschaltplan

12.1. Symbole nach VdS und weitere Nicht-VdS Symbole

12.2. Systemübersicht

12.3. Mit einem Prinzipschaltplan eine Übersicht geben

12.3.1. Musterkonfigurationen und elektrischer Anschluß

12.3.2. Schem. Darstellung Controller/ZKZ/Steuereinheit

12.3.3. Beispiel 1: Standardtür mit Leser und Türöffner

12.3.4. Beispiel 2: Standardtür mit Leser und Elektro-Schloß

12.3.5. Bsp. 3: Standardverk. ohne/mit Tast. und Motorschloß

12.3.6. Bsp. 4: Standardverk. ohne/mit Tast. und FT-Steuerung

12.3.7. Bsp. 5: Türmodulverk. Leser ohne/mit Tast. und Türöffner

12.3.8. Bsp. 6: Türmodulverk. Leser ohne/mit Tast. und Schranke

12.3.9. Beispiel 7: Leser und Schranke Ein- und Ausfahrt

12.3.10. Beispiel 8: Verkabelung ZKZ und Aufzugsteuerung

12.3.11. Beispielaufbau Personenschleuse über zwei Türen

12.3.12. Beispielaufbau Parkplatz mit Ein-und Ausfahrtschranke

12.3.13. Beispielaufbau Ein-/Ausfahrtschranke mit Video PKW/LKW

12.3.14. Beispielaufbau mit einer Schranke für Ein- und Ausfahrt

12.3.15. Allgemeine Hinweise zu Schranken

12.3.16. Beispielaufbau Drehkreuz mit Ein-/Austritt

12.3.17. Beispielaufbau Drehkreuz und Drehflügel

12.3.18. Beispielaufbau Drehsperren und Drehflügel

12.3.19. Beispielauf. Schiebetor und Fußgängertür/Fahrradtor

13 Fremdmitarbeiter und Besucher-Sichtausweise

13.1. Fremdmitarbeiter

13.2. Besucher

13.2.1. Employee Self Service Stationen / Kiosk

13.2.2. Besuchervoranmeldung

13.3. Parkraumverwaltung

13.4. Zutrittswiederholsperre

13.5. Bereichswechselkontrolle

13.6. Raumbilanzierung

13.7. Taschenkontrolle

14 We fange ich an?

15 Checklisten

15.1. Checkliste Erstgespräch Betriebs-/Personalrat

15.2. Checkliste Ausweissysteme, Multi-Applikations-, Sicht-Ausweis

15.3. Quittungszettel für Photo und Ausweismedium

15.4. Quittungszettel für die Rückgabe vom Ausweismedium

15.5 Checkliste ZK-System, Hardware, Software, ausführende Firma

15.6. Checkliste Rollout vom Zutrittskontrollsystem

15.7. Checkliste Auswertungen, Zugriff, Datenlöschung

15.8. Checkliste Wartung Zutrittskontrollsystem

15.9. Muster für eine Geheimhaltungsvereinbarung / NDA

15.10. Muster für ein Betriebsbuch

15.11. Muster für ein Prüfbuch einer automatischen Türanlage

15.12. Muster für einen Wartungsvertrag

15.12.1. Hier ein Muster eines Instandhaltungsvertrages

16 Fachbegriffe der Zutrittskontrolle und Sicherheitstechnik

17 Quellen

17.1. Der Autor

Vorwort:

Aus dem Leben gegriffen

Die Geschichte vom Errichter und der Zutrittskontrolle, oder Sie wollen, sollen sich jetzt auch diesem Thema annehmen. Der Inhaber muss Personen vor unbefugtem Zutritt in sensitive / gefährliche Bereiche schützen. Die Schließanlage ist zu groß geworden, zu alt, zu unübersichtlich, kann nicht mehr erweitert werden. Ihre Auftraggeber machen eine professionelle Zutrittskontrolle Ihnen zur Auflage, da Sie ggf. nachweisen müssen / sollen wer, wann mit dem gelieferten Produkt in Verbindung gekommen ist. Unbefugte sollen aus bestimmten Bereichen bewußt rausgehalten werden, Sie befürchten Industriespionage, Personen oder Fahrzeugströme haben eine Eigendynamik entwickelt und sollen nun kanalisiert werden …

Erkennen Sie sich so oder so ähnlich wieder, dann sind Sie hier richtig.

Und jetzt? Die gute Nachricht, Sie sind nicht allein.

Im nachfolgenden wird immer wieder von der Tür gesprochen, sinnbildlich gleich ist auch der Begriff Tor, Schleuse, Schiebetor, Schranke oder weitere zu nennen. Ebenso wird der Begriff Leser verwendet für die Erfassungseinheit, die ja auch eine reine Tastatur zur Codeeingabe oder eine biometrische Erfassungseinheit sein kann.

Bei einer elektronischen Zutrittskontrolle geht es um Sicherheit und bei Sicherheit gibt es einige wenige Grundsätze:

• Sicherheit kennt keine Kompromisse

• Sicherheit ist Vertrauenssache

• Sicherheit kostet Geld

Dies klingt evtl. etwas überheblich, läßt sich aber leicht nachweisen und jeder der logisch überlegen kann kommt sicherlich zu den selben Schlüssen.

Wenn man eine Tür öffnet, sie offen läßt und man jedem die Möglichkeit gibt trotzdem den Leser zu bedienen, werden viele einfach durch die Tür laufen ohne den Ausweis kontrollieren zu lassen. Dadurch ergibt sich, entweder ich schließe die Tür und kontrolliere die berechtigte Öffnung oder ich lasse sie offen und kontrolliere nicht, denn ein bisschen Kontrolle gibt es halt einfach nicht.

Wenn ich die Programmierung der Ausweise in fremde Hände lege muß ich dem der die Berechtigungen vergibt vertrauen können. Hier einen unbemerkten „Generalschlüssel“ auszugeben in einer elektronischen Zutrittskontrolle ist ebenso leicht wie einen Tages-Besucherausweis für die Kantine.

Wenn man Drehkreuze aufbaut sollte der Zaun neben dem Drehkreuz auch von massiver Qualität sein und keine Sichtstrohmatte aus dem Baumarkt sein, weil es halt günstig sein sollte. Erst wenn das Umfeld einigermaßen ausgestattet ist, macht es Sinn Geld in die elektronische Zutrittskontrolle zu stecken, vorher sollte man die mechanische Sicherung ausbauen,da diese zuerst versucht wird zu überwinden. Von außen und manchmal auch von innen!

In diesem Buch werden keine speziellen Systeme oder Fabrikate in den Vordergrund gestellt, sind

Marken/Gebrauchsnamen/Handelsname/Warenbezeichnungen oder Fabrikate genannt, so sind diese meist geschützt und Eigentum ihrer selbst. Dieses Buch soll auch keine Bewertung der verschiedenen Systeme darstellen, da ein Sicherheitssystem immer ein Zusammenspiel ist, zwischen verschiedenen Themengebieten, so wie es in nachfolgender Grafik angedeutet wird.

Da dieses Buch ein Praxishandbuch sein soll, soll es Sie bei der Planung, Einführung von der Elektronischen Zutrittskontrolle unterstützen und die Checklisten und Vorlagen können natürlich von Ihnen in Ihrem Projekt gerne verwendet werden.

Anmerkungen und Verbesserungen sind gerne willkommen.

Abbildung 1: Die verschiedenen Schnittmengen einer Zutrittskontrolle