Zutrittskontrolle & Zeiterfassung
Von den ersten primitiven Schlüsseln bis zu den modernen Zutrittskontrollsystemen heute, gab es immer das Bedürfniss, durch die Beschränkung des Zuganges für sensible Bereiche, Leute und Werte zu schützten .
Ein gutes Zutrittskontrollsystem sollte mit Ihrer Firma wachsen und auch imstande sein, neue Gebäude und Niederlassungen rund um die Welt einzubinden. die 256 Bit AES Verschlüsselung sichert weltweite Integration über das Internet ohne die Gefahr des Eindringens. Es sollte keinen Unterschied machen, ob sich das Gebäude gleich nebenan oder irgendwo auf der Welt befindet. Die Zutrittskontrolle sollte flexibel sein, leicht handhabbar und vollständig integriert in die anderen Gebäudeautomatisation-und Sicherheitsfunktionen des Systems. Es sollte Ihnen ein Maximum an Flexibilität bei den Identifikationsmethoden erlauben und auch, für Bereiche mit geringerer Sicherheitsstufe, kabellose Schließsysteme einbinden. Die volle Unterstützung von aller Arten von Sonderfunktionen wie Schleusensteuerung, Zeit- und Zonenantipassback, Garagenmanagement, die Integration von Kameras mit Nummernschilderkennung für Garagen sowie viele andere Funktion sind wichtig. Die Integration mit dem Gebaüdemanagement erlaubt das automatische Unscharfschalten und Beleuchten der verbundenen Bereiche bei erlaubtem Zutritt und aktiviert die entsprechenden Kameras falls kein Zutritt gewährt wird bzw. bei einer gesperrten Karte. Damit die Benutzer das System auch akzeptieren ist es unerlässlich,daß alle Entscheidungen in Sekundenbruchteilen erfolgen und sogar, bei AniPassBack, in weniger als einer Sekunde. Heutige Zutrittskontrollsystem arbeiten mit hochverschlüsselten RFID Karten mit tripple Des oder 256bit AES, die eine Vielzahl von Anwendungen verschiedener Anbieter auf einer Karte erlauben. Karten mit bis zu 4kByte ermöglichen es, biometrische Daten wie Finderabdruck oder Palm-ID oder Irisscan für die Verifikation der BenuzterID einfach zu speichern. Natürlich sollte zu guter letzt ein gutes Zutrittskontrollterminal auch in das architektonische Design passen.
Heutige Zeiterfassungssysteme arbeiten voll integriert mit der Zutrittskontrolle zusammen. Ein berechtigter Zutritt in einem Arbeitsbereich generiert automatisch eine 'Kommen' Buchung in der Zeiterfassung, soferne die Person noch nicht anwesend war. Intelligente Zeiterfassungsgeräte mit touch display und einer Netzwerkanbindung ermöglichen die sofortige Saldenanzeige und arbeiten auch nach Strom oder Netzwerkausfall. Wenn der letzte Mitarbeiter das Gebäude verläßt, kann ein automatisches Scharfschalten eingeleitet werden. Zeiterfassungsgeräte mit touch display erlauben eine flexible Einstellung von Gründen das Gebäude zu verlassen und auch die Anzeige von individuellen Texten an einzelne Mitarbeiter.
Biometrie:
Methoden ein Person durch Fingerabdruck, Handballen, Gesichtserkennung oder Iris-Scan zu identifizieren werden mehr und mehr Bestandteil eines modernen Zutrittskontrollsystems. Diese biometrischen Daten können entweder genutzt werden um eine Person ohne zusätzliche Karten bzw. Schlüssel zu identifizieren oder um einfach die Identität des Karteninhabers mit auf den RFID Karte gespeicherten biometrischen Daten zu verifizieren. Die verschiedenen biometrischen Identifikationsmethoden haben unterschiedliche Sicherheitsstufen und werden verschieden gut von den Benutzern akzeptiert:
Fingerabdruck ist die an häufigsten eingesetzte biometrische Identifizierung. Sie sollte aber nicht als alleinige Identifikationsmethode für Systeme mit mehr als 500 Person verwendet weden. In Verbindung mit einer ID-Karte ist sie aber eine perfekte und kosteneffiziente Methode um die Sicherheit in einem Zutrittskontrollsystem zu steigern.
Experimente haben gezeigt, daß Fingerabdruck-Scanner durch fotokopierte Abdrücke, tote Finger oder 3D Drucke überlistet werden können.
Achtung: Nicht in Spitälern oder ähnlichen Installationen einsetzen um das Risiko der Verbreitung infektiöser Krankheiten zu minimieren..
Handballenleser vermessen die Blutgefäße im Handballen und versprechen die Fingerabdruckmethode zu übertrumpfen. Der Leser arbeite aus einer Entfernung von ca 5cm ohne daß man den Sensor beröhren muß.
Diese Sensoren benötigen eine große Sensorfläche und ein gut geschultes Personal. Die Sicherheit entspricht in etwa der des Fingetabdruckes..
Gesichtserkennungssysteme benutzen eine Digitalkamerabild um eine Person durch das herausarbeiten von besonderen Merkmalen eines Gesichtes, wie die relative Position und den Abstand von Augen, Nase, Wangenknochen und Kiefer, zu identifizieren.Die meisten systeme arbeiten mit 2-dimensionalen Bildern die durch ein Foto ausgrtrickst werden können.
Bessere Systeme verwenden 3D Bild Gesichtserkennung durch Einsatz von Stereo-Kameras. Diese Methode ist sehr anwenderfreundlich, aber heute eine teure Lösung. Die Sicherheit liegt derzeit unter 97%.
IRIS scan Leser analysieren mit Hilfe mathematischer Berechungen Zufallsmuster, die in der Iris eines Auges wahrgenommen werden können, und ermitteln so die Identität der Person aus einiger Entfernung. Sie kombinieren Computer Vision, Mustererkennung, statistische Inferenz und Optik. Von allen biometrischen Geräten und Scannern die heute verfügbar sind, wird allgemein zugerstanden, daß Iris Scan erkennung die genaueste ist. Eine 3D Gesichtserkennung vebunden mit Iris scan in einem kleinen Gehäuse mit Megapixel Kameras wird in Zukunft alle Kartenbasierenden Zutrittskontrollsysteme ersetzen. Sicherheit nahezu 100% .
Offline Funktionalität:
Zutrittskontroller sollten imstande sein die Zutrittsentscheidungen ohne Zuhilfenahme des Zentralrechners (Host) zu treffen und ohne über den Host gehen zu müssen wichtige Informationen, wie z.b. die AntiPassBack Position, mit den anderen Kontrollern auszutauschen. Der Host sollte nur für die Grafische Aufbereitung nötig und die Langzeitspeicherung, weiters um Alarmzustände komfortabel aufzubereiten sowie für die Konfiguration des Systemes und der Zutrittsrechte. Ein lokales Batterie-Backup mit Batteriemanagment in jedem Kontroller garantiert die Funktionalität auch bei Stromausfall.
Kabellose elektronische Schlösser:
diese neue Technologie erlaubt es bestehende Zutrittskontrollsysteme auch auf Türen zu erweitern die kabelmäßig nicht einfach erreicht werden können oder dürfen. TCP-IP auf 2.4GHz wireless Konverter mit 128Bit AES Verschlüsselung kommunizieren mit batteriebetriebenen Schlössern. In guten Implementierungen werden die Zutrittsentscheidungen durch einen normalen Zutrittskontroller durchgeführt, der mit dem RF Konverter direkt mittels TCP/IP kommuniziert. Mittels der selben Methode können Zutrittsprotokolle, Schloss- und Batteriezustand zurück gemeldet werden. Dies bietet eine elegante und einfache Möglichkeit das System zu erweitern ohne extensive Verkabelung zu schwer erreichbaren Stellen. Die Schloßbatterien sollten typischer Weise, je nach Beanspruchung, alle 2 Jahre getauscht werden.
Liftsteuerung:
Besonders in großen Gebäuden und Wolkenkratzern ist eine gute Integration von Zutrittskontrolle mit Liftsteuerung unerläßlich. Neben der Funktion den Zugang zu einem bestimnmten Stockwerk zu erlauben, sollte bereits in der Eingangshalle der Ruf nach einem Lift optimiert werden und der zugeordnete Lift dem Benutzer angezeigt werden. Dies reduziert die Anzahl der Liftfahrten und auch die Wartezeit für den Benutzer.