Die Zutrittsteuerung
Ein erhebliches Risiko bei Behörden, öffentlichen Einrichtungen und gewerblichen bzw. industriellen
Unternehmen ist gegeben, wenn fremde Personen ihre nicht-öffentlichen Bereiche ungehindert be-
treten und sich darin aufhalten können. Daher ist der Betrieb einer Zutrittsanlage sowie die
Festlegung der Zutrittsberechtigungen und ihre Umsetzung ein wichtiger Grundbaustein eines um-
fassenden Sicherungs- und Organisationskonzeptes.
Die Zutrittssteuerung soll verhindern, dass nichtberechtigte Personen Areale, Gebäude und Räume
betreten können, sie soll aber auch Berechtigte so wenig wie möglich in ihrer Bewegungsfreiheit be-
hindern. Sie dient u.a. dem Schutz vor Diebstahl, Sabotage sowie Übergriffen auf Mitarbeiter. Auch
Industriespionage, die in den letzten Jahren in Deutschland und Westeuropa erhebliche Schäden
verursacht hat, kann mittels Zutrittssteuerung verhindert werden. Deshalb sind Zutrittssysteme vor-
nehmlich in wirtschaftlich genutzten Einrichtungen bei Unternehmen, Verwaltungen, Hotels,
Kraftwerken, Flughäfen und Veranstaltungsorten zu finden.
1. Aufgaben der Zutrittssteuerung
Zutrittssysteme steuern die Zutritts- und Zufahrtsberechtigung von Personen und Fahrzeugen zu
festgelegten Bereichen bzw. Ortszonen und zu bestimmten Zeiten bzw. Zeitzonen. Hierdurch können
z.B. Lieferanteneingänge,Verwaltungsräume, Entwicklungs- oder Produktionsbereiche vor unberech-
tigtem Zutritt geschützt werden. Nur die Personen erhalten Zutritt, die sich vorab zu erkennen gege-
ben haben, nämlich mit Ausweis, PIN-Code oder biometrischem Merkmal wie Fingerabdruck,
Gesichts-, Iris- oder Venenerkennung. Zunehmend wird auch das Smartphone „als Türöffner“
genutzt.
Zutrittssteuerung reicht vom Schutz einer einzelnen Tür bis zu sicherheitstechnischen und organisa-
torischen Gesamtmaßnahmen, etwa bei Großbetrieben.
Berechtigungen können für jeden einzelnen Ein- oder Ausgang unterschiedlich vergeben und ge-
steuert werden. So ist es z.B. möglich, dass eine bestimmte Person zu einem Raum ein unbe-
schränktes Zutrittsrecht hat, einen zweiten Raum nur zusammen mit einer weiteren Person betreten
darf und eine dritte Tür nur innerhalb bestimmter Zeitzonen, z.B. werktags oder während der
Geschäftszeiten, benutzen darf.
Somit bietet ein Zutrittssystem die Möglichkeit, Manipulationen durch Lieferanten und Personal oder
Bedrohungen durch Fremde zu verhindern bzw. zu erschweren.
Zutrittssteuerung ist auch eine wichtige präventive Maßnahme, da potentielle Täter abgeschreckt
werden. Sie kann zwar nicht verhindern, dass zutrittsberechtigte Personen (wie Mitarbeiter oder
Lieferanten) kriminelle Handlungen begehen. Aber je nach Art der Zutrittsprotokollierung,
die mitbestimmungspflichtig ist, können die Täter leichter identifiziert werden als ohne
Zutrittssteuerung.
Ein möglicher Verlust des Identifikationsmediums, wie Mitarbeiterausweis oder Transponder, ist we-
niger problematisch als beim herkömmlichen mechanischen Schließsystem, da die Ausweisnummer
der verlorenen Zutrittskarte im System gesperrt wird, und nicht unbefugt zu nutzen ist.
Zutrittssysteme kommen in der Praxis in unterschiedlichster Form vor, die Bandbreite reicht vom ein-
fachen mechatronischen Offline-Schließsystem bis zum Hochsicherheitssystem. Zunehmend werden
auch Lösungen mit Smartphone angeboten, beispielsweise kann die Zutrittssteuerung mittels
Nahfeldkommunikation (englisch Near Field Communication, abgekürzt NFC) oder Bluetooth
erfolgen.
Die Zutrittssteuerung kann ein wertvoller Bestandteil der Sicherheits- und Gebäudeleittechnik sein.
Neben der Anbindung von Einbruch- und Brandmeldeanlagen sowie der Videoüberwachung werden
meist auch Schnittstellen zur Fluchtwegsteuerung und zum Fluchtleitsystem, bis hin zu einem über-
geordneten Gefahrenmanagementsystem angeboten.
Mit ihrer organisatorischen Komponente hat die Zutrittssteuerung auch Schnittstellen zu administrati-
ven Systemen wie Zeit- und Betriebsdatenerfassung, Kantinen- und Tankdaten, Personaleinsatz-
und Produktionsplanung, Ausweiserstellung und -verwaltung, Besucher-Management,
Wächterkontrollsystem, Warensicherungssystem sowie zu Rechner- und Netzwerkzugängen.
2. Planung und Realisierung der Zutrittssteuerung
Zutrittssteuerung ist eine technisch komplexe Aufgabenstellung mit großer Auswirkung auf
Sicherheit, Organisation und Arbeitsabläufe eines Unternehmens. Damit sie für alle Beteiligten zu-
friedenstellend arbeiten kann, ist eine sorgfältige Planung und Errichtung durch qualifizierte
Fachfirmen notwendig. In dieser Phase ist eine intensive Kommunikation zwischen Interessent bzw.
Betreiber einerseits sowie dem Planer oder Errichter andererseits unverzichtbar. U.a. muss sich in-
tensiv mit der Einordnung der technischen Systeme in die organisatorischen Abläufe des
Unternehmens auseinander gesetzt werden. Interessenten an einer Zutrittssteuerungsanlage sollten
sich deshalb zunächst einen Gesamtüberblick über den Nutzen und die Ziele verschaffen.
Gemäß Datenschutzgesetz ist die betriebliche Zutrittssteuerung, insbesondere die Erfassung perso-
nenbezogener Daten, in der Schweiz mitbestimmungspflichtig. In der Praxis muss daher die
Arbeitnehmervertretung frühzeitig über eine geplante Zutrittssteuerung informiert werden, damit sie
ihre Vorstellungen einbringen und mit dem Arbeitgeber eine Vereinbarung abschließen kann. Jede
Person kann vom Inhaber einer Datensammlung Auskunft darüber verlangen ob Daten über sie be-
arbeitet werden.
Bei der Planung und Realisierung einer Zutrittssteuerung sind Funktionen wie leichte Bedienbarkeit
sowie akzeptable Reaktionszeiten des Systems zu berücksichtigen, um auch in Stosszeiten einen
schnellen Durchgang sicherzustellen.
Weitere wichtige Punkte sind die Einbeziehung ggf. vorhandener Fluchtwegsysteme,
die Integration eines Videosicherheitssystems an sicherheitskritischen Zutrittspunkten, die logische
Integration von Offline-Türterminals sowie die Einhaltung relevanter mechanischer Anforderungen für
einen Betrieb mit möglichst langen Service-Intervallen.
Auf Grund des technischen Fortschritts in den letzten Jahren ist auch der Benutzerkomfort von
Zutrittssystemen ein wichtiges Auswahlkriterium. Heute werden überwiegend RFID-Identkarten für
berührungsloses Lesen genutzt. Hiermit kann - durch ein flexibles Speichermanagement auf der
RFID-Identkarte - der Wunsch des Betreibers nach möglichst nur einer einzigen Identkarte für unter-
schiedliche Anwendungen im Betrieb, z.B. für Zutritt, Kantinenabrechnung, Zeiterfassung etc. leicht
erfüllt werden.
Durch die heutzutage oft eingesetzten biometrischen Erkennungsverfahren erübrigt sich oftmals die
Verwaltung von PINs und Passwörtern.
3. Auswahl des Ident-Systems
Zutrittssteuerung teilt die Benutzer in Berechtigte und Nichtberechtigte ein. Als Basis für ihre
Entscheidung muss sie erkennen können, wer ihre Dienste gerade in Anspruch nehmen will. Hierfür
ist sie darauf angewiesen, dass sich die Nutzer kooperativ verhalten und sich identifizieren (mittels
PIN, Ausweis oder biometrischem Merkmal).
Die Identifizierung, durch die der berechtigte Nutzer Zutritt erlangen will, gilt als Willenserklärung.
Versucht ein nichtberechtigter Mitarbeiter mit einer entwendeten oder gefundenen Karte Zutritt zu er-
halten, zieht dies laut Betriebsvereinbarung in der Regel ernste arbeitsrechtliche Konsequenzen
nach sich.
Der Ausweis ist der „Reisepass mit Visum“ in einer auf diese Weise gesicherten Firma. Damit eine
Identifizierung nicht versehentlich, sondern nur willentlich erfolgen kann, werden bei den meisten
heute verwendeten Identverfahren mit berührungslosen Lesern kurze Reichweiten bis max. 10 cm
empfohlen und verwendet. Mit einer (technisch durchaus möglichen) Leser-Reichweite, die über 10
cm hinaus geht, könnte eine Identkarte ungewollt automatisch ausgelesen werden, obwohl der
Nutzer in diesem Moment keine Identifizierung wünscht.
Bei der Auswahl des Identsystems sollten durch die Organisations-, Sicherheits- oder
Personalabteilung einer Firma auch mögliche zukünftige Entwicklungen bedacht werden, z.B. ob das
gewählte Kartenkonzept auch zukünftigen Anforderungen genügt. Moderne Identkarten-Konzepte
auf RFID-Basis teilen den Speicher auf der Identkarte in Applikationsbereiche ein. Bei fachmänni-
scher Realisierung können ohne Probleme Zeiterfassungs- oder Kantinenabrechnungssysteme ein-
geführt werden, die auf der gleichen Ident-Technologie basieren.
Unter der Bezeichnung „RFID-, Proximity- oder Berührungslos-Verfahren“ werden unterschiedlichste
Systeme angeboten, die sich stark voneinander unterscheiden und inkompatibel sind. Wird dieser
Punkt nicht genügend beachtet, müssen die Mitarbeiter der Firma später mehrere unterschiedliche
Karten benutzen.
Empfehlenswert sind RFID-Ausweise die der ISO/ICE 14443 entsprechen.
Ein biometrisches System bietet an einem besonders neuralgischen Punkt gegenüber anderen
Identifikationssystemen, wie PIN und Ausweis zusätzliche Sicherheit: es stellt durch den 1:1-
Vergleich mit sehr hoher Wahrscheinlichkeit fest, dass die per Biometrie verifizierte Person der recht-
mäßige Besitzer der Karte ist. Unter Berücksichtigung der neuen Datenschutz-Grundverordnung
sollte das biometrische Merkmal (Template) statt in einer Datenbank auf einem RFID-Ausweis ge-
speichert werden. Mittels Verifikation (Ausweis plus biometrische Identifikation) kann darüber eine re-
lativ sichere Personenidentifikation erfolgen.
4. Individuelle Risiko-Betrachtung
Eine erste Risikoanalyse kann vom Planer einer Zutrittssteuerungsanlage im Allgemeinen selbst
durchgeführt werden, indem das Risikopotenzial, das der Betrieb bietet, realistisch-objektiv einge-
schätzt und beurteilt wird. Kriterien können sein:
•
Wie sieht die geografische Lage und das geografische Umfeld des Betriebes aus?
•
Wie können sich potenzielle Angreifer den Gebäuden oder Gebäudeteilen nähern?
•
Welches Potenzial bietet der Betrieb in Bezug auf Entwicklung und Forschung sowie die herge-
stellten/verwendeten Produkte?
•
Welche Schutzmaßnahmen existieren schon? Sind diese bereits bekannt bzw. sichtbar?
•
Gibt es einen Sicherheitsdienst, Pförtner o.Ä.?
•
Besteht Publikumsverkehr? Können Besucher sich im Gebäude frei bewegen?
5. Grundsätzliche Fragestellungen bei der Planung der Zutrittssteuerung
Zutrittssteuerung ist immer anlagenspezifisch zu planen. Dazu sind gute organisatorische und si-
cherheitstechnische Kenntnisse von Nöten. Durch die
Klärung grundsätzlicher Fragen bereits in der frühen Planungsphase kann das Zutrittssystem optimal
dimensioniert werden.
Nachfolgend sind wesentliche Fragen aufgeführt, ohne Anspruch auf Vollständigkeit:
•
Soll ein Eingangs- oder der Innenbereich abgesichert werden?
•
Sollen einzelne Türen mit einem lokalen (Offline-)Zutrittssystem versehen werden? Um wieviele
Türen handelt es sich? Sollen die dort erforderlichen Zutrittsrechte an online-Terminals auf den
Ausweis geschrieben und laufend aktualisiert werden?
•
Sollen die Türen bzw. Zugänge einem gemeinsamen Türmanagement, also einer übergeordne-
ten Verwaltung (zentrale Mitarbeiter-Stammdaten)und einer zentralen Vergabe von
Berechtigungen unterliegen oder sollen diese nur für eine oder mehrere einzelne Türen gelten,
die dezentral mit Zutrittsdaten versorgt werden?
•
Gibt es bereits Identkarten, ist das Kartenkonzept noch zeitgemäß oder besteht ein erhöhter
Sicherheits- oder Speicherbedarf? Sind weitere kartengesteuerte Anwendungen geplant?
•
Sollen neben dem Identkarten-Konzept auch geistige (PIN) oder biometrische Merkmale zur
Erhöhung der Sicherheit eingeführt werden?
•
Gibt es schon eine Einbruchmeldeanlage, und wie erfolgt die Scharfschaltung?
•
Wie hoch ist die Begehungsfrequenz? Im Durchschnitt und zu Spitzenzeiten?
•
Ist eine Personenvereinzelung nötig? Sperre? Drehkreuz? Behindertengerecht?
•
Ist eine automatische Schließvorrichtung geplant?
•
Soll der Pförtner die Sperre zentral und softwaregesteuert öffnen können?
•
Ist eine Sprechanlage/Videoüberwachungskamera vorgesehen?
•
Wird Material oder Gepäck befördert?
•
Welche Maßnahmen werden zur Besucherregelung ergriffen?
6. Wichtige Hinweise zur Projektierung und typische Fehler
Die Erörterung und Klärung o.g. Fragen und aller weiteren Punkte, die aus der spezifischen
Firmensituation resultieren, ermöglicht dem Planer, eine auf die gegebene Firmenstruktur ange-
passte Zutrittsanlage zu projektieren und einen langfristigen erfolgreichen Betrieb sicherzustellen.
Einige typische Ausführungsfehler bei der System- und Organisationsplanung:
•
Identkarten-Konzept nicht umfassend geklärt
•
Keine ausreichende Definition der max. Benutzerfrequenz
•
Reaktionszeiten bei Belastung zu lang
•
Türfallen- und -rahmenkontakte nicht berücksichtigt
•
Material- und Gepäcktransport nicht bedacht
•
Fluchtweg-Situation nicht geklärt / Nichtbeachten der Vorschriften für Fluchtwege
•
Fehlende Einweisung und Motivation
•
Verantwortung für den Betrieb der Anlage nicht definiert
•
Nichtbeachten des Brandschutzes
•
keine Einzelabsicherung am Elektro-Verteiler
•
ungeschützte Leitungen im ungesicherten Bereich
•
schlechte Bedienbarkeit der Terminals
Organisatorisch und technisch gut geplante und richtig betriebene Zutrittsanlagen unterstützen das
Managen von Gebäuden und Einrichtungen in erheblichem Maße. Dabei dienen sie nicht nur der
„Security“ der materiellen und immateriellen Güter, sondern auch der „Safety“ der Betreiber und
Benutzer der Anlage. Wegen der ständigen Nutzung der Zutrittsanlage haben die organisatorischen
Belange und die Komfortansprüche der Benutzer neben den Sicherheits- und Sicherungsaspekten
großen Einfluss auf die Planung und die Akzeptanz der Anlage. Mit ihrer Anbindung an andere
Alarmsysteme und ihrer Verbindung zur Zeiterfassung ist das System zur Zutrittssteuerung ein we-
sentlicher Baustein der integrierten Gebäudeautomation.