System schlägt Stückwerk

Vorteile kabelloser Zutrittslösungen

Bei der Auswahl einer elektronischen Zutrittslösung stehen die Leistungsmerkmale und das nahtlose Zusammenspiel unterschiedlicher Technologien, wie virtuelle Vernetzung, Funkvernetzung, Online-Verkabelung und mobiler Zugang, im Vordergrund. Für den reibungslosen Betrieb einer Anlage spielen aber auch viele Details eine entscheidende Rolle, die bislang jedoch häufig wenig Beachtung finden.

Elektronik versus Mechanik

Elektronische Zutrittslösungen weisen vor allem in drei Punkten wesentliche Vorteile gegenüber mechanischen Schließsystemen auf: Flexibilität bei der Berechtigungsvergabe, höhere Sicherheit und niedrigere Kosten.

Was wirkliche Flexibilität bei der Berechtigungsvergabe heißt, lässt sich beispielhaft am jüngst eröffneten RheinMain CongressCenter in Wiesbaden zeigen, in dem rund 1.000 Zutrittspunkte elektronisch ausgestattet sind. Für jede Veranstaltung werden dort unterschiedliche Räume zugewiesen und Bereiche abgetrennt. Das schließt Technikräume und Umkleiden ein, aber auch Catering, Gästegarderoben und Foyers. Die zum Teil kurzfristigen Änderungen und Anpassungen sowie deren Dokumentation lassen sich mit einem mechanischen Schließsystem gar nicht abbilden. Folgerichtig haben die Planer des RheinMain CongressCenters von vornherein Mechanik ausgeschlossen.

Dieses Beispiel lässt sich auch auf klassische Bürogebäude übertragen. Hier finden häufig mehr Nutzungsänderungen statt als zunächst angenommen. Viele Anwender, die heute auf elektronische Zutrittskontrolle setzen, begründen ihren Verzicht auf Mechanik damit, dass sie bereits nach wenigen Monaten den Überblick verloren haben, wer welche Schlüssel besitzt und wo diese überhaupt schließen. Das ist nicht nur in der Verwaltung ein Albtraum, sondern auch ein Sicherheitsproblem. Dem lässt sich nur mit einem extrem aufwändigen und kostspieligen Schlüsselmanagement beikommen – oder eben mit Elektronik.

Zumal der zunächst äußerst günstige Anschaffungspreis einer mechanischen Schließanlage trügt: Aufgrund des typischerweise zügig notwendigen Nachbestellens von Schließzylindern und Schlüsseln ganzer Schließgruppen schnellen die Kosten für Mechanik rasch in die Höhe. Über den Lebenszyklus betrachtet, wird eine elektronische Zutrittskontrolle aufgrund der marginalen Folgekosten immer günstiger sein als eine mechanische Anlage.

 

Virtuelle Vernetzung

Wenn man mechanische Schließanlagen ersetzen möchte, stoßen klassische verkabelte Zutrittslösungen naturgemäß an ihre Grenzen. Wegen der baulichen Situationen und des Installationsaufwandes und damit zusammenhängender Kosten kann man Innentüren nicht alle verkabeln. Hier hat Salto mit seinem patentierten „Salto Virtual Network“ (SVN) bereits vor mehr als 15 Jahren eine Möglichkeit geschaffen, Zutrittspunkte kabellos, effizient und sicher elektronisch zu verwalten. Denn mit der virtuellen Vernetzung hält sich der Installationsaufwand in Grenzen, gleichzeitig genießen Anwender jedoch die wesentlichen Vorteile einer elektronischen Lösung. Die Zutrittsrechte werden auf die Identmedien – RFID-Karten oder -Schlüsselanhänger – geschrieben. Die elektronischen Beschläge und Zylinder prüfen diese und gewähren Zutritt – oder eben nicht. Dank der Schreib-Lese-Funktionalität können zugleich relevante Informationen aus den Türkomponenten bezogen werden, zum Beispiel Protokolldaten oder Batteriestände. Das erleichtert das Management der Anlage erheblich, da bei Berechtigungsänderungen die Administratoren nicht sämtliche betroffenen Türen ablaufen und aktualisieren müssen, wie bei reinen Offline-Anlagen üblich.

Hinsichtlich der Sicherheit ist elementar, dass sämtliche Kommunikation innerhalb der elektronischen Lösung verschlüsselt stattfindet – und nicht nur die Daten verschlüsselt auf dem Identmedium gespeichert werden. Hierbei gibt es wesentliche Unterschiede zwischen den Anbietern, denn nicht alle vermögen es, dieses Sicherheitsmerkmal praxisgerecht umzusetzen. Die meisten haben dabei ein Problem mit der Auslesegeschwindigkeit ihrer Hardware. Hersteller mit technologisch ausgereiften Systemen haben dieses Thema im Griff. Am einfachsten lässt sich das während einer Testinstallation samt Analyse der Datenströme herausfinden.

Darüber hinaus ist es wichtig zu beachten, dass ein elektronisches Zutrittssystem niemals nur die UID (die einmalige Identifikationsnummer des Ausweises) zur Identifikation von Personen nutzt. Dieses Vorgehen stellt ein enormes Sicherheitsrisiko dar, da die UID ohne Schwierigkeiten zum Klonen von Identmedien genutzt werden kann, wodurch Personen Zutritt zu Bereichen erlangen können, wo sie normalerweise nicht hineindürfen. In einem virtuellen Netzwerk sollten daher immer die auf dem Ausweis gespeicherten Berechtigungen herangezogen und die Daten von allen Komponenten verschlüsselt übertragen werden.

Ein weiterer genereller Vorteil der virtuellen Vernetzung ist die Möglichkeit, z.B. Spinde, Möbel, Briefkästen oder Serverschränke in die Zutrittslösungen einzubinden. Dadurch kann man den Einsatz von unsicherer und teurer Mechanik noch einmal deutlich reduzieren.

 

Kabellose Vernetzung

Ein virtuelles Netzwerk allein erfüllt allerdings nicht immer alle Anforderungen. An manchen Zutrittspunkten wird bspw. eine Echtzeit-Zutrittskontrolle gewünscht, auch wenn sich eine Verkabelung nicht umsetzen lässt. Hier bietet sich eine Funkvernetzung der kabellosen Türkomponenten an. Dank seiner Eigenschaften eignet sich Bluetooth dafür als perfekte Basistechnologie. Denn damit kann man klassische Zutrittsdaten, wie Berechtigungen, Blacklists, Türstatus, Batteriestand etc. übermitteln. Bluetooth gewährleistet in erster Linie eine stabile Kommunikation zwischen der Hardware, eine hohe Übertragungsgeschwindigkeit, große Datenraten und geringe Latenz. Außerdem stellt die Technologie etliche Sicherheitsmechanismen bereit. Entscheidend ist aber auch bei der Funkvernetzung, in welcher Form das Zutrittssystem die Daten übermittelt. Hier setzt z.B. Salto bei seiner Wireless-Technologie „Bluenet“ auf die neuesten Möglichkeiten und sichert die verbreiteten Daten mit einer AES-256-Bit-Verschlüsselung – der höchsten derzeit verfügbaren Verschlüsselung.

Bluetooth als Übertragungstechnologie in Wireless-Systemen weist insbesondere gegenüber einer Vernetzung über WLAN deutliche Vorteile auf. Nicht immer ist gewährleistet, dass alle Elemente in einem WLAN reibungslos miteinander funktionieren. Änderungen an der Konfiguration einzelner Geräte, die eigentlich nichts mit der Zutrittskontrolle zu tun haben, können die Kompatibilität beeinträchtigen. Darüber hinaus verursachen die Sicherheitseinstellungen eines WLAN häufig Probleme in der Praxis, wenn die Firewall Datenströme blockiert oder Ports an Routern nicht freigegeben wurden. Obendrein kann in einem WLAN die Priorisierung der Datenpakete zu Verzögerungen beim Datentransfer führen. All diese Risiken schließt man mit einer Vernetzung über Bluetooth aus.

Nahtlose Systemarchitektur

Für einen reibungslosen Betrieb in der Praxis sind allerdings nicht nur die Leistungsmerkmale der einzelnen Technologien auschlaggebend. Wichtig ist überdies die nahtlose Systemarchitektur, die online verkabelte, virtuell und über Funk vernetzte sowie mobil eingebundene Zutrittspunkte einbezieht. Gerade hier trennt sich die Spreu vom Weizen, denn insbesondere mobile Zutrittslösungen, in denen man mittels mobiler Schlüssel und dem Smartphone Türen öffnen kann, bieten nur wenige Hersteller aus eigener Entwicklung an. Entsprechend kritisch sollten Anwender solche „zusammengestückelten“ Anlagen bewerten, um später nicht vor Problemen mit der Datenübertragung oder Kompatibilität zu stehen.

Ein wesentliches Entscheidungskriterium für kabellose elektronische Zutrittslösungen ist zudem das vielseitige Produktportfolio. Es lohnt sich, genau auf den Variantenreichtum der elektronischen Beschläge und Zylinder zu schauen – hinsichtlich Bauformen und Technologien. Üblicherweise besteht ein Zutrittsprojekt aus einer komplexen Zusammensetzung von Türsituationen. Dazu zählen Art, Material und Größe von Türen, deren Funktion und Benutzungsintensität, regulatorische Anforderungen (z.B. Brandschutz und Fluchtwege), die Gestaltung des Umfeldes, die Sicherheitsanforderungen für Räume und Bereiche oder auch die Integration mit anderen Gewerken.

Bei der Auswahl des passenden Anbieters sollte daher nicht der Preis als alleiniges Kriterium herhalten, sondern vor allem das Leistungsspektrum der Lösungsplattform. Nur dann erhalten Anwender eine maßgeschneiderte Zutrittslösung, die hinsichtlich Sicherheit, Flexibilität und einfacher Verwaltung auch hält, was sie verspricht.

x

Thematisch passende Artikel:

Ausgabe 2022-10

Schlüsselverlust wird bedeutungslos

Vielseitige Zutrittslösung für Schweizer Einzelhändler Denner AG

Ausschlaggebend für den Entschluss war der enorme Aufwand der Schlüsselverwaltung, insbesondere für das Sperren von verlorenen Schlüsseln. „Wir wollten weg von mechanischen Schließsystemen“,...

mehr
Ausgabe 2020-06

Sicherheit in der Kreisverwaltung

Elektronische Zutrittslösung in einer öffentlichen Einrichtung

Mitarbeiter öffentlicher Einrichtungen sind immer wieder Ziel von Angriffen. Einer solchen Situation, bei der ein Mitarbeiter verletzt wurde und ein SEK-Einsatz die Folge war, sah sich auch die...

mehr
Ausgabe 2017-09 Softwareupdate

Zentrale Zutrittskontrolle

Die „Building Integration System“-Software „BIS 4.4“ von Bosch wurde in zwei für die Zutrittskontrolle wichtigen Funktionen verbessert: der zentralen Verwaltung von Zutrittsausweisen und der...

mehr
Ausgabe 2020-10 Für die kabellose Zutrittskontrolle

Elektronischer Zylinder

Der Salto-„Neo“-Zylinder vereint die Vorteile einer kabellosen Zutrittskontrolle. Dazu gehören geringer Installationsaufwand und die Möglichkeit, praktisch alle Zutrittspunkte mit „Intelligenz“...

mehr
Ausgabe 2021-04

Nachrüstung im Bestand

Funkvernetzung von digitalen Schließsystemen in Gebäuden

Damit Anbieter von Sicherheitslösungen erfolgreich sein können, müssen sie alle Entscheidungsperspektiven von Kunden und Betreibern im Blick haben.An diesem Punkt offenbaren sich einerseits die...

mehr