In der heutigen Arbeitswelt unterliegt die Raumnutzung häufigen Veränderungen. Entsprechend müssen Zutrittsrechte neu vergeben oder angepasst werden. Elektronische Zutrittslösungen bewältigen das mit wenigen Mausklicks und tragen so zu effizienten Prozessen in Unternehmen und öffentlichen Verwaltungen bei.
Der Artikel kompakt zusammengefasst
■ Sobald Schließsysteme auch nur einer normalen Änderungsdynamik unterliegen, können elektronische Zutrittslösungen ihre vielfältigen Vorteile gegenüber mechanischer Schließtechnik ausspielen.
■ Neben der schnellen Anpassung bei Änderungen – bei entsprechender Technik ohne einen zusätzlichen Weg für die betroffenen Personen – gehören zu den Vorteilen geringere Folge- und Betriebskosten, eine stets erreichbare hohe Integrität des Schließsystems und eine einfache Verknüpfung mit Drittsystemen.
Unternehmen fusionieren, Abteilungen ziehen um, Arbeitsplätze werden umgestaltet, Mitarbeiter übernehmen neue Aufgaben – es gibt viele Gründe, warum sich die Nutzung von Büros, Besprechungsräumen oder ganzen Etagen und Gebäuden in Unternehmen und öffentlichen Verwaltungen wandelt.
Ein Beispiel verdeutlicht das Thema: Aufgrund der Corona-Pandemie mussten Krankenhäuser kurzfristig ihre Abteilungen für Intensivmedizin ausbauen und zugleich sicherstellen, dass nur Berechtigte in diese Bereiche gelangen, sowie jederzeit nachvollziehen können, wer sich wo aufhält. Das betraf nicht nur die Türen zu einzelnen Räumen, sondern ebenso die Wege dahin, z. B. Außentüren, Flurtüren, Aufzüge oder Treppenzugänge, ferner Möbel, wie Spinde oder Dokumentenschränke.
Die Umsetzung: Ein Unding mit mechanischen Schließsystemen, aber nur wenige Mausklicks mit elektronischen Zutrittslösungen.
Teure und unsichere Mechanik
In Gebäuden mit mechanischen Schließsystemen können komplexere Modifizierungen ganz schnell zu einem Albtraum werden. Denn es geht dann nicht nur um den Austausch einzelner Schlüssel, sondern gleichzeitig um die Neuordnung der Struktur von Schlüsselgruppen und -hauptgruppen mit Wechsel der Schließzylinder, Einsammeln der alten Schlüssel und Ausgabe der neuen Schlüssel. In der Praxis kommt normalerweise noch hinzu, dass etliche Schlüssel nicht mehr auffindbar sind.
Viele Anwender haben deshalb aufgrund von Nutzungsänderungen und verlorenen Schlüsseln bereits nach wenigen Monaten den Überblick verloren, wer welche Schlüssel besitzt und wo diese überhaupt schließen. Das beeinträchtigt die Sicherheit und Integrität der Schließanlage massiv. Wenn Teile oder die gesamte Anlage aufgrund von Schlüsselverlusten oder Umnutzungen ergänzt oder ersetzt werden müssen, wird es überdies auch noch richtig teuer. Denn Nachbestellungen kosten deutlich mehr als Neuanschaffungen und werden immer teurer, je länger man ein Schließsystem verwendet. Mechanische Schließsysteme geben folglich das Paradebeispiel für systemimmanente Inflexibilität und ein teures Sicherheitsrisiko ab.
Mit Elektronik flexibler und günstiger
Um solche Probleme zu umschiffen, setzen Anwender heute auf elektronische Zutrittslösungen. Diese bieten nicht nur die nötige Flexibilität bei der Vergabe und Anpassung von Zutrittsrechten, sondern sind obendrein über den Lebenszyklus betrachtet auch günstiger als Mechanik, denn die Betriebs- und Folgekosten sind minimal.
Moderne Zutrittssysteme nutzen für das Rechtemanagement Zutrittsgruppen. Diese bündeln alle Personen, die bestimmte Positionen innehaben oder derselben Abteilung angehören. Parallel sind den Zutrittsgruppen alle Türen zugeordnet, zu denen diese Personen Zutritt haben müssen.
Wechselt nun ein Mitarbeiter die Abteilung, wird ihm mit wenigen Mausklicks einfach eine andere, passende Zutrittsgruppe zugewiesen. Auf diese Weise erhält er „im Handumdrehen“ Zutritt zu den neuen Türen und seine Berechtigungen für die bisherigen Türen erlöschen. Zieht eine gesamte Abteilung um, muss der Administrator lediglich die neuen Türen zuordnen und die alten Türen aus der Gruppe entfernen. Und schon sind die Personen nicht nur physisch umgezogen, sondern erhalten zugleich die neuen Zutrittsrechte. Das läuft ausschließlich in der Software ab, ohne die Türhardware umprogrammieren zu müssen.
Integration mit IT-Systemen
Idealerweise lassen sich diese Vorgänge noch mit Drittsystemen verknüpfen, um Prozesse zu automatisieren. Das steigert die Effizienz und reduziert Fehler. Beispielsweise lassen sich die Stammdaten mit dem ERP-System synchronisieren, um sie in der Zutrittssoftware nicht doppelt eintragen zu müssen und sie immer auf dem aktuellen Stand zu halten. Dabei kann man weitere Parameter berücksichtigen, um beispielsweise bei einem Funktionswechsel die Personen automatisch einer neuen Zutrittsgruppe hinzuzufügen.
Um die Struktur der Berechtigungsgruppen nicht komplett neu erarbeiten zu müssen, bietet sich außerdem eine Verknüpfung mit dem Active Directory an. Dadurch spart man sich nicht nur viel Zeit, sondern erreicht zudem eine homogene Berechtigungsstruktur über unterschiedliche interne Systeme hinweg.
Die neuen Zutrittsrechte stehen an online verkabelten Wandlesern in Echtzeit zur Verfügung. Von dort – oder entsprechend aktivierten funkvernetzten elektronischen Beschlägen oder Zylindern – gelangen die neuen Zutrittsrechte auf die Karten der Mitarbeiter. Das heißt, sie müssen lediglich einmal ihre Karte vorhalten und haben dann Zutritt zu den neu zugewiesenen Türen. In vielen Anwendungen erfolgt das beim morgendlichen Eintreffen am Haupteingang, sodass nicht einmal zusätzliche Wege erforderlich sind.
Virtuelles Netzwerk reduziert Aufwand
Die Zutrittsrechte selbst sind verschlüsselt auf den Karten gespeichert und nicht in der Türhardware. Die kabellosen elektronischen Beschläge und Zylinder prüfen lediglich, ob die Karte an ihrer Tür und zum aktuellen Zeitpunkt berechtigt ist. Ist dies der Fall, geben sie die Tür frei, wenn nicht, bleibt sie geschlossen. Das ist auch der Grund, weshalb bei Berechtigungsänderungen keine Anpassungen an den Türen nötig sind, weil dort keine Zutrittsrechte hinterlegt sind.
Das trägt wesentlich dazu bei, dass die Verwaltung von elektronischen Zutrittslösungen mit wenig Aufwand verbunden ist, da die einzelnen Türen eben nicht abgelaufen werden müssen. Diese Art der Technologie nennt man virtuelles Netzwerk – dessen Funktionen damit nicht enden. Denn bei der Prüfung der Zutrittsrechte werden zugleich relevante Systemdaten aus der Türhardware ausgelesen bzw. an sie übertragen. Dazu zählen unter anderem der Batteriestand, die Sperrliste (Karten, die im gesamten System nicht mehr zutrittsberechtigt sind) und – sofern aktiviert – Protokolldaten. Diese Daten werden beim nächsten Zutritt an einem Online-Wandleser an die Managementsoftware übertragen. Somit stehen dem Administrator immer auch aktuelle Wartungsinformationen zur Verfügung.
Zusammenspiel mehrerer Technologien
Flexibilität bedeutet in der Zutrittskontrolle aber nicht nur, dass Zutrittsrechte rasch und revisionssicher modifiziert werden können. Sie bedeutet überdies, dass man die verschiedenen Bereiche eines Gebäudes gemäß den Sicherheitsanforderungen mit mehreren, nahtlos miteinander arbeitenden Technologien ausstatten kann. Dafür wird das virtuelle Netzwerk, welches sich für die meisten Innentüren ideal eignet, üblicherweise um Funkvernetzung (Wireless) und Mobile Access ergänzt.
Funkvernetzung findet häufig ihren Einsatz, wenn eine Echtzeit-Überwachung von Türen nötig ist, aber keine Verkabelung möglich oder gewünscht ist – zum Beispiel in denkmalgeschützten Gebäuden, baulich schwierigen Situationen oder aus Kostengründen. Dank seiner Eigenschaften eignet sich Bluetooth hierfür als perfekte Basistechnologie. Denn damit kann man klassische Zutrittsdaten, wie Berechtigungen, Sperrlisten, Türstatus, Batteriestand etc. übermitteln. Bluetooth gewährleistet in erster Linie eine stabile Kommunikation zwischen der Hardware, eine hohe Übertragungsgeschwindigkeit, große Datenraten und geringe Latenz. Darüber hinaus stellt die Technologie etliche Sicherheitsmechanismen bereit.
Türen mit dem Smartphone öffnen
Mobile Access ermöglicht wiederum den Zutritt mit dem Smartphone. In mobilen Zutrittslösungen werden die Berechtigungen in der Zutrittsmanagementsoftware vergeben und „Over the Air“ (OTA) an das zuvor registrierte Smartphone verschickt. Die zum System gehörende App überträgt dann die Daten verschlüsselt über die BLE- oder die NFC-Schnittstelle an die Türhardware zur Berechtigungsprüfung. Mobile Zutrittslösungen verbessern insbesondere die Flexibilität bei der Berechtigungsvergabe. Denn die digitalen Schlüssel werden in Echtzeit vergeben oder entzogen – unabhängig davon, wo sich der Nutzer gerade aufhält.
Vielseitige Hardware für komplexe Türsituationen
Die Flexibilität spannt sich aber noch weiter: Denn neben den Leistungsmerkmalen der Software und den Technologien spielt auch die Vielseitigkeit der Hardware eine entscheidende Rolle für ein gelungenes Zutrittsprojekt. In den meisten Fällen findet sich in Gebäuden eine Vielzahl von Türsituationen. Das betrifft sowohl die Art von Türen (beispielsweise Vollblatt oder Rohrrahmen), das Material (Holz, Kunststoff, Metall oder Glas), ihre Funktion (beispielsweise als Feuer- und Rauchschutztür oder als Teil von Fluchtwegen), ihre Stärke (aufgrund von Schallschutz oder Sicherheitsanforderungen) und ihre technische Ausstattung (etwa als Dreh- oder Schiebetür).
Hier erreicht man nur dann eine maßgeschneiderte Lösung für den Anwender, wenn der Hersteller der Zutrittskontrolle über ein breites Hardwareportfolio mit Modellen für jede Türsituation aufwarten kann. Und diese Hardware sollte dann natürlich die oben genannten Technologien unterstützen – erst dann können Anwender von den reichhaltigen Vorteilen einer elektronischen Zutrittslösung profitieren und die Zeit und Kosten, die sie für mechanische Schließsysteme verschwenden, für produktivere Aufgaben nutzen.
Fachberichte mit ähnlichen Themen bündelt das TGA+E-Dossier Gebäudeautomation