sicherheits-berater
Close

Login

Wenn Sie sich hier zum ersten Mal seit dem 09.02.2024 anmelden wollen, nutzen Sie bitte die "Passwort vergessen"-Funktion.

Noch kein Abonnent? Hier geht es zu unseren Angeboten.
Close

Passwort vergessen

Close

Gastregistrierung

Mit Ihrer Registrierung erhalten Sie für 4 Wochen kostenlos und unverbindlich Zugriff auf unsere Inhalte.

Editorial

Zutrittskontrolltechnik im Wandel

Ausgabe 9/2022
  |  
  |  
Ausgabe 9/2022
  |  

Liebe Leserinnen und Leser,

Zutrittskontrolle: Wer darf wann wo hinein? Das klingt zunächst banal einfach. Die Fallstricke zeigen sich dann bei näherer Betrachtung…

Viele Hersteller bieten viele interessante Lösungen für die Zutrittskontrolle: angefangen bei den altgedienten mechanischen Schließanlagen über clevere mechatronische Lösungen mit und ohne Batterien, wahlweise im Schließmedium respektive Identifikationsmerkmalträger (IMT), weiter mit Offline-Zylindern und Beschlägen und zu einer Online-Zutrittskontrolle, die zu unterscheiden ist in funkvernetzt und drahtgebunden. Alle Lösungen benötigen eine Softwareapplikation. Entweder um Schließanlagen oder Schlüsseldepots zu verwalten, um Zutrittsrechten Profile zuzuordnen, die wiederum Personen zugewiesen werden und dann schlussendlich auch um die IMT entsprechend zu bedrucken, mit den entsprechenden zugewiesenen Rechten zu „laden“ und im Idealfall solche Dinge umzusetzen wie Besucherverwaltung oder Fremddienstleistermanagement. Oder im Rahmen von Audit- und Protokollfunktionalitäten den Nachweis erbringen zu können, welche Personen sich zu welchem Zeitpunkt in einer bestimmten Schutzzone aufgehalten haben. Hier kommt der Datenschutz ins Spiel, den es auch bei Zutrittskontrollanwendungen zu berücksichtigen gilt. Datenschutzanforderungen können mit Informationssicherheit realisiert werden. Diese beiden Themen werden zunehmend wichtig, um neben der Abwehr von Cyberrisiken auch den Nachweis erbringen zu können, dass ein Unternehmen regelkonform agiert.

Für die logische, also die IT-Ebene, sind die W-Fragen ebenso wichtig. Will man nun die Anforderungen an die Informationssicherheit realisieren, unabhängig von Bestandssystem oder Neuausschreibung, werden für die logische informationstechnische Ausführung viele Ressourcen, finanziell wie personell, beansprucht. In diesem Zuge sollte man auch Cloud-Lösungen in Betracht ziehen und sich zu dem Thema Gedanken machen. Immer mehr Hersteller bieten ihre Zutrittskontrollanwendung in der Cloud an. Bei dem Stichwort Cloud kommt auch schnell das Thema rund um Mobile Access zur Sprache, schließlich sind beide doch clevere und gewitzte Anwendungen. Mit Mobile Access kann ich sowohl den Komfort für die Anwender als auch die Sicherheit der Zutrittskontrolle erhöhen. Der Sicherheits-Berater schrieb hierzu in Heft 1-2/2022, Seite 18 ff. Die altgediente Sicherheitstechnik befindet sich im Wandel, so auch die Zutrittskontrolltechnik. Wir beschreiten einen Weg des digitalen Wandels, hin zu Gebäuden, die systemübergreifend kommunizieren, Sensoren und Aktoren in den Gebäuden IP-basiert verschiedenste Informationen erzeugen, die wiederum von spezieller Software ausgewertet werden, um energieeffizienter, komfortabler und zu guter Letzt auch mit mehr Sicherheit in einem Gebäude leben und arbeiten zu können. Zutrittskontrolle kann mehr als nur „Tür auf und Tür zu“, doch letztlich ist noch immer die mechanische Tür der Dreh- und Angelpunkt. In diesem Sinne hoffe ich, dass dieses Schwerpunktheft positive Reize für aktuelle und künftige Zuko-Projekte liefert. Viel Spaß beim Lesen!

Schwerpunkte:

Ausgabe 9/2022

Meist gelesen

Login

Noch kein Abonnent? Hier geht es zu unseren Angeboten.