Die Zutrittsteuerung

Ein erhebliches Risiko bei Behörden, öffentlichen Einrichtungen und gewerblichen bzw. industriellen

Unternehmen ist gegeben, wenn fremde Personen ihre nicht-öffentlichen Bereiche ungehindert be-

treten und sich darin aufhalten können. Daher ist der Betrieb einer Zutrittsanlage sowie die

Festlegung der Zutrittsberechtigungen und ihre Umsetzung ein wichtiger Grundbaustein eines um-

fassenden Sicherungs- und Organisationskonzeptes.

Die Zutrittssteuerung soll verhindern, dass nichtberechtigte Personen Areale, Gebäude und Räume

betreten können, sie soll aber auch Berechtigte so wenig wie möglich in ihrer Bewegungsfreiheit be-

hindern. Sie dient u.a. dem Schutz vor Diebstahl, Sabotage sowie Übergriffen auf Mitarbeiter. Auch

Industriespionage, die in den letzten Jahren in Deutschland und Westeuropa erhebliche Schäden

verursacht hat, kann mittels Zutrittssteuerung verhindert werden. Deshalb sind Zutrittssysteme vor-

nehmlich in wirtschaftlich genutzten Einrichtungen bei Unternehmen, Verwaltungen, Hotels,

Kraftwerken, Flughäfen und Veranstaltungsorten zu finden.

1. Aufgaben der Zutrittssteuerung

Zutrittssysteme steuern die Zutritts- und Zufahrtsberechtigung von Personen und Fahrzeugen zu

festgelegten Bereichen bzw. Ortszonen und zu bestimmten Zeiten bzw. Zeitzonen. Hierdurch können

z.B. Lieferanteneingänge,Verwaltungsräume, Entwicklungs- oder Produktionsbereiche vor unberech-

tigtem Zutritt geschützt werden. Nur die Personen erhalten Zutritt, die sich vorab zu erkennen gege-

ben haben, nämlich mit Ausweis, PIN-Code oder biometrischem Merkmal wie Fingerabdruck,

Gesichts-, Iris- oder Venenerkennung. Zunehmend wird auch das Smartphone „als Türöffner“

genutzt.

Zutrittssteuerung reicht vom Schutz einer einzelnen Tür bis zu sicherheitstechnischen und organisa-

torischen Gesamtmaßnahmen, etwa bei Großbetrieben.

Berechtigungen können für jeden einzelnen Ein- oder Ausgang unterschiedlich vergeben und ge-

steuert werden. So ist es z.B. möglich, dass eine bestimmte Person zu einem Raum ein unbe-

schränktes Zutrittsrecht hat, einen zweiten Raum nur zusammen mit einer weiteren Person betreten

darf und eine dritte Tür nur innerhalb bestimmter Zeitzonen, z.B. werktags oder während der

Geschäftszeiten, benutzen darf.

Somit bietet ein Zutrittssystem die Möglichkeit, Manipulationen durch Lieferanten und Personal oder

Bedrohungen durch Fremde zu verhindern bzw. zu erschweren.

Zutrittssteuerung ist auch eine wichtige präventive Maßnahme, da potentielle Täter abgeschreckt

werden. Sie kann zwar nicht verhindern, dass zutrittsberechtigte Personen (wie Mitarbeiter oder

Lieferanten) kriminelle Handlungen begehen. Aber je nach Art der Zutrittsprotokollierung,

die mitbestimmungspflichtig ist, können die Täter leichter identifiziert werden als ohne

Zutrittssteuerung.

Ein möglicher Verlust des Identifikationsmediums, wie Mitarbeiterausweis oder Transponder, ist we-

niger problematisch als beim herkömmlichen mechanischen Schließsystem, da die Ausweisnummer

der verlorenen Zutrittskarte im System gesperrt wird, und nicht unbefugt zu nutzen ist.

Zutrittssysteme kommen in der Praxis in unterschiedlichster Form vor, die Bandbreite reicht vom ein-

fachen mechatronischen Offline-Schließsystem bis zum Hochsicherheitssystem. Zunehmend werden

auch Lösungen mit Smartphone angeboten, beispielsweise kann die Zutrittssteuerung mittels

Nahfeldkommunikation (englisch Near Field Communication, abgekürzt NFC) oder Bluetooth

erfolgen.

Die Zutrittssteuerung kann ein wertvoller Bestandteil der Sicherheits- und Gebäudeleittechnik sein.

Neben der Anbindung von Einbruch- und Brandmeldeanlagen sowie der Videoüberwachung werden

meist auch Schnittstellen zur Fluchtwegsteuerung und zum Fluchtleitsystem, bis hin zu einem über-

geordneten Gefahrenmanagementsystem angeboten.

Mit ihrer organisatorischen Komponente hat die Zutrittssteuerung auch Schnittstellen zu administrati-

ven Systemen wie Zeit- und Betriebsdatenerfassung, Kantinen- und Tankdaten, Personaleinsatz-

und Produktionsplanung, Ausweiserstellung und -verwaltung, Besucher-Management,

Wächterkontrollsystem, Warensicherungssystem sowie zu Rechner- und Netzwerkzugängen.

2. Planung und Realisierung der Zutrittssteuerung

Zutrittssteuerung ist eine technisch komplexe Aufgabenstellung mit großer Auswirkung auf

Sicherheit, Organisation und Arbeitsabläufe eines Unternehmens. Damit sie für alle Beteiligten zu-

friedenstellend arbeiten kann, ist eine sorgfältige Planung und Errichtung durch qualifizierte

Fachfirmen notwendig. In dieser Phase ist eine intensive Kommunikation zwischen Interessent bzw.

Betreiber einerseits sowie dem Planer oder Errichter andererseits unverzichtbar. U.a. muss sich in-

tensiv mit der Einordnung der technischen Systeme in die organisatorischen Abläufe des

Unternehmens auseinander gesetzt werden. Interessenten an einer Zutrittssteuerungsanlage sollten

sich deshalb zunächst einen Gesamtüberblick über den Nutzen und die Ziele verschaffen.

Gemäß Datenschutzgesetz ist die betriebliche Zutrittssteuerung, insbesondere die Erfassung perso-

nenbezogener Daten, in der Schweiz mitbestimmungspflichtig. In der Praxis muss daher die

Arbeitnehmervertretung frühzeitig über eine geplante Zutrittssteuerung informiert werden, damit sie

ihre Vorstellungen einbringen und mit dem Arbeitgeber eine Vereinbarung abschließen kann. Jede

Person kann vom Inhaber einer Datensammlung Auskunft darüber verlangen ob Daten über sie be-

arbeitet werden.

Bei der Planung und Realisierung einer Zutrittssteuerung sind Funktionen wie leichte Bedienbarkeit

sowie akzeptable Reaktionszeiten des Systems zu berücksichtigen, um auch in Stosszeiten einen

schnellen Durchgang sicherzustellen.

Weitere wichtige Punkte sind die Einbeziehung ggf. vorhandener Fluchtwegsysteme,

die Integration eines Videosicherheitssystems an sicherheitskritischen Zutrittspunkten, die logische

Integration von Offline-Türterminals sowie die Einhaltung relevanter mechanischer Anforderungen für

einen Betrieb mit möglichst langen Service-Intervallen.

Auf Grund des technischen Fortschritts in den letzten Jahren ist auch der Benutzerkomfort von

Zutrittssystemen ein wichtiges Auswahlkriterium. Heute werden überwiegend RFID-Identkarten für

berührungsloses Lesen genutzt. Hiermit kann - durch ein flexibles Speichermanagement auf der

RFID-Identkarte - der Wunsch des Betreibers nach möglichst nur einer einzigen Identkarte für unter-

schiedliche Anwendungen im Betrieb, z.B. für Zutritt, Kantinenabrechnung, Zeiterfassung etc. leicht

erfüllt werden.

Durch die heutzutage oft eingesetzten biometrischen Erkennungsverfahren erübrigt sich oftmals die

Verwaltung von PINs und Passwörtern.

3. Auswahl des Ident-Systems

Zutrittssteuerung teilt die Benutzer in Berechtigte und Nichtberechtigte ein. Als Basis für ihre

Entscheidung muss sie erkennen können, wer ihre Dienste gerade in Anspruch nehmen will. Hierfür

ist sie darauf angewiesen, dass sich die Nutzer kooperativ verhalten und sich identifizieren (mittels

PIN, Ausweis oder biometrischem Merkmal).

Die Identifizierung, durch die der berechtigte Nutzer Zutritt erlangen will, gilt als Willenserklärung.

Versucht ein nichtberechtigter Mitarbeiter mit einer entwendeten oder gefundenen Karte Zutritt zu er-

halten, zieht dies laut Betriebsvereinbarung in der Regel ernste arbeitsrechtliche Konsequenzen

nach sich.

Der Ausweis ist der „Reisepass mit Visum“ in einer auf diese Weise gesicherten Firma. Damit eine

Identifizierung nicht versehentlich, sondern nur willentlich erfolgen kann, werden bei den meisten

heute verwendeten Identverfahren mit berührungslosen Lesern kurze Reichweiten bis max. 10 cm

empfohlen und verwendet. Mit einer (technisch durchaus möglichen) Leser-Reichweite, die über 10

cm hinaus geht, könnte eine Identkarte ungewollt automatisch ausgelesen werden, obwohl der

Nutzer in diesem Moment keine Identifizierung wünscht.

Bei der Auswahl des Identsystems sollten durch die Organisations-, Sicherheits- oder

Personalabteilung einer Firma auch mögliche zukünftige Entwicklungen bedacht werden, z.B. ob das

gewählte Kartenkonzept auch zukünftigen Anforderungen genügt. Moderne Identkarten-Konzepte

auf RFID-Basis teilen den Speicher auf der Identkarte in Applikationsbereiche ein. Bei fachmänni-

scher Realisierung können ohne Probleme Zeiterfassungs- oder Kantinenabrechnungssysteme ein-

geführt werden, die auf der gleichen Ident-Technologie basieren.

Unter der Bezeichnung „RFID-, Proximity- oder Berührungslos-Verfahren“ werden unterschiedlichste

Systeme angeboten, die sich stark voneinander unterscheiden und inkompatibel sind. Wird dieser

Punkt nicht genügend beachtet, müssen die Mitarbeiter der Firma später mehrere unterschiedliche

Karten benutzen.

Empfehlenswert sind RFID-Ausweise die der ISO/ICE 14443 entsprechen.

Ein biometrisches System bietet an einem besonders neuralgischen Punkt gegenüber anderen

Identifikationssystemen, wie PIN und Ausweis zusätzliche Sicherheit: es stellt durch den 1:1-

Vergleich mit sehr hoher Wahrscheinlichkeit fest, dass die per Biometrie verifizierte Person der recht-

mäßige Besitzer der Karte ist. Unter Berücksichtigung der neuen Datenschutz-Grundverordnung

sollte das biometrische Merkmal (Template) statt in einer Datenbank auf einem RFID-Ausweis ge-

speichert werden. Mittels Verifikation (Ausweis plus biometrische Identifikation) kann darüber eine re-

lativ sichere Personenidentifikation erfolgen.

4. Individuelle Risiko-Betrachtung

Eine erste Risikoanalyse kann vom Planer einer Zutrittssteuerungsanlage im Allgemeinen selbst

durchgeführt werden, indem das Risikopotenzial, das der Betrieb bietet, realistisch-objektiv einge-

schätzt und beurteilt wird. Kriterien können sein:

Wie sieht die geografische Lage und das geografische Umfeld des Betriebes aus?

Wie können sich potenzielle Angreifer den Gebäuden oder Gebäudeteilen nähern?

Welches Potenzial bietet der Betrieb in Bezug auf Entwicklung und Forschung sowie die herge-

stellten/verwendeten Produkte?

Welche Schutzmaßnahmen existieren schon? Sind diese bereits bekannt bzw. sichtbar?

Gibt es einen Sicherheitsdienst, Pförtner o.Ä.?

Besteht Publikumsverkehr? Können Besucher sich im Gebäude frei bewegen?

5. Grundsätzliche Fragestellungen bei der Planung der Zutrittssteuerung

Zutrittssteuerung ist immer anlagenspezifisch zu planen. Dazu sind gute organisatorische und si-

cherheitstechnische Kenntnisse von Nöten. Durch die

Klärung grundsätzlicher Fragen bereits in der frühen Planungsphase kann das Zutrittssystem optimal

dimensioniert werden.

Nachfolgend sind wesentliche Fragen aufgeführt, ohne Anspruch auf Vollständigkeit:

Soll ein Eingangs- oder der Innenbereich abgesichert werden?

Sollen einzelne Türen mit einem lokalen (Offline-)Zutrittssystem versehen werden? Um wieviele

Türen handelt es sich? Sollen die dort erforderlichen Zutrittsrechte an online-Terminals auf den

Ausweis geschrieben und laufend aktualisiert werden?

Sollen die Türen bzw. Zugänge einem gemeinsamen Türmanagement, also einer übergeordne-

ten Verwaltung (zentrale Mitarbeiter-Stammdaten)und einer zentralen Vergabe von

Berechtigungen unterliegen oder sollen diese nur für eine oder mehrere einzelne Türen gelten,

die dezentral mit Zutrittsdaten versorgt werden?

Gibt es bereits Identkarten, ist das Kartenkonzept noch zeitgemäß oder besteht ein erhöhter

Sicherheits- oder Speicherbedarf? Sind weitere kartengesteuerte Anwendungen geplant?

Sollen neben dem Identkarten-Konzept auch geistige (PIN) oder biometrische Merkmale zur

Erhöhung der Sicherheit eingeführt werden?

Gibt es schon eine Einbruchmeldeanlage, und wie erfolgt die Scharfschaltung?

Wie hoch ist die Begehungsfrequenz? Im Durchschnitt und zu Spitzenzeiten?

Ist eine Personenvereinzelung nötig? Sperre? Drehkreuz? Behindertengerecht?

Ist eine automatische Schließvorrichtung geplant?

Soll der Pförtner die Sperre zentral und softwaregesteuert öffnen können?

Ist eine Sprechanlage/Videoüberwachungskamera vorgesehen?

Wird Material oder Gepäck befördert?

Welche Maßnahmen werden zur Besucherregelung ergriffen?

6. Wichtige Hinweise zur Projektierung und typische Fehler

Die Erörterung und Klärung o.g. Fragen und aller weiteren Punkte, die aus der spezifischen

Firmensituation resultieren, ermöglicht dem Planer, eine auf die gegebene Firmenstruktur ange-

passte Zutrittsanlage zu projektieren und einen langfristigen erfolgreichen Betrieb sicherzustellen.

Einige typische Ausführungsfehler bei der System- und Organisationsplanung:

Identkarten-Konzept nicht umfassend geklärt

Keine ausreichende Definition der max. Benutzerfrequenz

Reaktionszeiten bei Belastung zu lang

Türfallen- und -rahmenkontakte nicht berücksichtigt

Material- und Gepäcktransport nicht bedacht

Fluchtweg-Situation nicht geklärt / Nichtbeachten der Vorschriften für Fluchtwege

Fehlende Einweisung und Motivation

Verantwortung für den Betrieb der Anlage nicht definiert

Nichtbeachten des Brandschutzes

keine Einzelabsicherung am Elektro-Verteiler

ungeschützte Leitungen im ungesicherten Bereich

schlechte Bedienbarkeit der Terminals

Organisatorisch und technisch gut geplante und richtig betriebene Zutrittsanlagen unterstützen das

Managen von Gebäuden und Einrichtungen in erheblichem Maße. Dabei dienen sie nicht nur der

„Security“ der materiellen und immateriellen Güter, sondern auch der „Safety“ der Betreiber und

Benutzer der Anlage. Wegen der ständigen Nutzung der Zutrittsanlage haben die organisatorischen

Belange und die Komfortansprüche der Benutzer neben den Sicherheits- und Sicherungsaspekten

großen Einfluss auf die Planung und die Akzeptanz der Anlage. Mit ihrer Anbindung an andere

Alarmsysteme und ihrer Verbindung zur Zeiterfassung ist das System zur Zutrittssteuerung ein we-

sentlicher Baustein der integrierten Gebäudeautomation.

Sicherheit Sicherheit
Besucherzaehler