der gemeinderat Mai 2022
Unsere Themen der Mai-Ausgabe: Wassermanagement, Kreislaufwirtschaft, Sicherheit
Unsere Themen der Mai-Ausgabe: Wassermanagement, Kreislaufwirtschaft, Sicherheit
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Technik & Innovation<br />
SICHERHEIT<br />
Technik & Innovation<br />
KRITERIEN FÜR ZUTRITTS-<br />
LÖSUNGEN (AUSWAHL):<br />
• Anzahl, Art und Benutzungsintensität<br />
<strong>der</strong> Türen,<br />
• Prozesse im Unternehmen, die von<br />
<strong>der</strong> Zutrittskontrolle tangiert werden,<br />
• Integration mit an<strong>der</strong>en Sicherheitsgewerken<br />
wie Fluchtwegsteuerungssysteme,<br />
Alarmanlagen o<strong>der</strong> Videoüberwachung,<br />
• regulatorische Anfor<strong>der</strong>ungen wie<br />
Brandschutztüren, Arbeitsschutzvorschriften<br />
o<strong>der</strong> Datenschutz.<br />
Elektronische Zutrittslösungen<br />
Sicherheit nach Maß<br />
Mehr als Zutrittssteuerung: Elektronische Lösungspakete können langfristig<br />
Kosten senken, die Flexibilität bei <strong>der</strong> Raumnutzung sowie den Schutzfaktor<br />
erhöhen und den Anwendungskomfort steigern.<br />
Funkvernetzung eignet sich für Zutrittspunkte, an denen eine Echtzeit-Zutrittskontrolle gewünscht ist,<br />
aber keine Kabel verlegt werden sollen.<br />
Foto; SALTO Systems<br />
In öffentlichen Einrichtungen sind<br />
noch immer viele Türen mit mechanischen<br />
Schließsystemen ausgestattet.<br />
In <strong>der</strong> Erstanschaffung sind sie günstig,<br />
offenbaren aber bereits bald ihre Schwächen:<br />
Sie sind zeit- und kostenaufwändig<br />
zu administrieren, sie sind unflexibel bei<br />
Än<strong>der</strong>ungen <strong>der</strong> Raumnutzung, und sie<br />
bieten ein äußerst beschränktes Sicherheitsniveau.<br />
Der günstige Erstanschaffungspreis<br />
erweist sich auch als Bumerang,<br />
wenn Teile o<strong>der</strong> die gesamte Anlage<br />
bei Schlüsselverlusten kostspielig ergänzt<br />
o<strong>der</strong> ersetzt werden müssen.<br />
Als Alternative setzen Anwen<strong>der</strong> auf<br />
Offline-Zutrittssysteme o<strong>der</strong> elektronische<br />
Schließsysteme. Allerdings prüfen<br />
viele Schließanlagen dieser Art lediglich<br />
„an <strong>der</strong> Tür berechtigt o<strong>der</strong> nicht“. Dieses<br />
Verfahren kopiert letztlich nur den eingeschränkten<br />
Funktionsumfang eines<br />
mechanischen Schließsystems, bietet allerdings<br />
den Vorteil, dass bei einem<br />
Schlüsselverlust nicht die gesamte Anlage<br />
ersetzt werden muss: Anwen<strong>der</strong> können<br />
Än<strong>der</strong>ungen bei <strong>der</strong> Raumnutzung in <strong>der</strong><br />
Anlage umsetzen, ohne Zylin<strong>der</strong> tauschen<br />
zu müssen. Allerdings nur, indem<br />
sie jeden elektronischen Zylin<strong>der</strong> o<strong>der</strong><br />
Beschlag einzeln aktualisieren.<br />
Auch verkabelte elektronische Zutrittskontrollen<br />
werden an Außentüren o<strong>der</strong><br />
für Sicherheitsbereiche eingesetzt. Sie<br />
bieten die volle Funktionalität einer Zutrittslösung<br />
in Echtzeit, wodurch man<br />
umgehend und komfortabel Berechtigungen<br />
vergeben und entziehen, Drittsysteme<br />
wie Drehsperren o<strong>der</strong> automatische<br />
Türsysteme ansteuern und vielfältige Sicherheitsmechanismen<br />
abbilden kann.<br />
Diese Online-Lösungen sind jedoch nur<br />
dann praktikabel, wenn es um die Sicherung<br />
einer sehr begrenzten Anzahl von<br />
Türen geht. In den meisten Fällen sind sie<br />
angesichts <strong>der</strong> komplexen Installation<br />
und des riesigen Volumens von zu verlegenden<br />
Kabeln im Innenbereich unverhältnismäßig<br />
teuer.<br />
Ein Fallstrick bei vielen Online-Lösungen<br />
ist obendrein das Lizenzmodell <strong>der</strong><br />
Software. Viele Anbieter verlangen nicht<br />
nur jährliche Lizenzgebühren für ihre<br />
Software, son<strong>der</strong>n zusätzlich eine Lizenz<br />
pro Tür, manche for<strong>der</strong>n sogar Gebühren<br />
für Updates. Das wird für Endanwen<strong>der</strong><br />
zur bösen Überraschung, wenn die Anlage<br />
erweitert wird o<strong>der</strong> die Gebühren<br />
steigen. Vorzuziehen ist ein Modell, bei<br />
dem die Kosten für die Software nur<br />
einmal zu Beginn entrichtet werden.<br />
Bei modular aufgebauten, webbasierten<br />
Systemen fallen dann nur noch zusätzliche<br />
Kosten an, wenn neue Funktionen<br />
hinzugebucht werden.<br />
VIRUTELLE VERNETZUNG ALS<br />
KÖNIGSDISZIPLIN<br />
Ein eleganter Weg, um den Verwaltungsaufwand<br />
zu reduzieren, gleichzeitig<br />
aber keine Kabel verlegen zu<br />
müssen, sind elektronische Zutrittslösungen<br />
auf Basis eines virtuellen Netzwerkes.<br />
Sie verbinden eine Online-Zutrittskontrolle<br />
an den Außentüren mit<br />
offline vernetzter kabelloser Türhardware<br />
an Innentüren. Damit bieten sie<br />
mehr Flexibilität und Sicherheit als<br />
Mechanik und kommen ohne teure Kabel<br />
im Innenbereich aus.<br />
In einem virtuellen Netzwerk befinden<br />
sich Zutrittsberechtigungen ausschließlich<br />
auf dem Identifikationsmedium<br />
o<strong>der</strong> <strong>der</strong> Zutrittskarte. Das heißt:<br />
In den kabellosen und batteriebetriebenen<br />
elektronischen Beschlägen o<strong>der</strong><br />
Zylin<strong>der</strong>n sind keine Berechtigungen<br />
gespeichert. Sie prüfen beim Vorhalten<br />
<strong>der</strong> Karte lediglich die Zutrittsberechtigung<br />
und geben die Tür frei. Dabei werden<br />
Informationen über gesperrte<br />
Identmedien o<strong>der</strong> Batteriestände aus<br />
den Beschlägen und Zylin<strong>der</strong>n auf die<br />
Identmedien geschrieben und somit<br />
weitergegeben.<br />
Die Zutrittsrechte gelangen über Online-Wandleser<br />
o<strong>der</strong> dafür aktivierte<br />
Wireless-Beschläge und -Zylin<strong>der</strong> auf<br />
die Karte. Gleichzeitig lesen sie die<br />
Wartungs- und Protokolldaten von <strong>der</strong><br />
Karte und übertragen sie an den zentralen<br />
Server. Die Hardware fungiert<br />
dabei nicht nur als Update-Terminal,<br />
son<strong>der</strong>n als Zutrittsleser. Die Datenübertragung<br />
erfolgt hochverschlüsselt.<br />
Ein virtuelles Netzwerk allein erfüllt<br />
allerdings nicht immer alle Anfor<strong>der</strong>ungen.<br />
An manchen Zutrittspunkten<br />
wird eine Echtzeit-Zutrittskontrolle<br />
o<strong>der</strong> Türstatusüberwachung gewünscht,<br />
auch wenn sich eine Verkabelung<br />
nicht umsetzen lässt. Hier bietet<br />
sich eine Funkvernetzung (Wireless)<br />
<strong>der</strong> kabellosen Türkomponenten mit<br />
dem Server über Gateways an. Bluetooth<br />
eignet sich als perfekte Basistechnologie:<br />
So kann man klassische Zutrittsdaten<br />
wie Berechtigungen, Sperrlisten,<br />
Türstatus o<strong>der</strong> Batteriestand<br />
übermitteln. Außerdem gewährleistet<br />
Bluetooth eine stabile Kommunikation<br />
zwischen <strong>der</strong> Hardware, eine hohe<br />
Übertragungsgeschwindigkeit, große<br />
Datenraten und geringe Latenz. Obendrein<br />
stellt die Technologie etliche Sicherheitsmechanismen<br />
bereit. Entscheidend<br />
ist aber auch bei <strong>der</strong> Funkvernetzung,<br />
in welcher Form das Zutrittssystem<br />
die Daten übermittelt. Hier<br />
setzt zum Beispiel ein Hersteller auf die<br />
neuesten Möglichkeiten und sichert die<br />
verbreiteten Daten mit einer AES-<br />
256-Bit-Verschlüsselung – <strong>der</strong> höchsten<br />
<strong>der</strong>zeit verfügbaren Verschlüsselung.<br />
Bluetooth als Übertragungstechnologie<br />
in Wireless-Systemen weist insbeson<strong>der</strong>e<br />
gegenüber einer Vernetzung<br />
über WLAN deutliche Vorteile auf.<br />
Nicht immer ist gewährleistet, dass alle<br />
Elemente in einem WLAN reibungslos<br />
miteinan<strong>der</strong> funktionieren. Än<strong>der</strong>ungen<br />
an <strong>der</strong> Konfiguration einzelner Geräte,<br />
die eigentlich nichts mit <strong>der</strong> Zutrittskontrolle<br />
zu tun haben, können<br />
die Kompatibilität beeinträchtigen. Darüber<br />
hinaus verursachen die Sicherheitseinstellungen<br />
von WLANs häufig<br />
Probleme in <strong>der</strong> Praxis, wenn die Firewall<br />
Datenströme blockiert o<strong>der</strong> Ports<br />
an Routern nicht freigegeben wurden.<br />
Überdies kann in einem WLAN die<br />
Priorisierung <strong>der</strong> Datenpakete zu Verzögerungen<br />
beim Datentransfer führen.<br />
Kurz: Elektronische Zutrittslösungen<br />
sind so vielfältig wie die Einsatzbereiche<br />
in Unternehmen und öffentlichen<br />
Einrichtungen. Um zu einem optimalen<br />
System zu gelangen, ist eine sorgfältige<br />
Planung mit Pflichtenheft unabding<strong>der</strong>bar.<br />
Darauf aufbauend lohnt sich ein<br />
Anbietervergleich, zum Beispiel mit<br />
Teststellungen. Axel Schmidt<br />
DER AUTOR<br />
Axel Schmidt ist Geschäftsführer <strong>der</strong><br />
SALTO Systems GmbH in Wuppertal.<br />
blueSmar t.<br />
Kontrolle<br />
ist alles.<br />
Wer, wann, wo Zutritt erhält – mit <strong>der</strong><br />
elektronischen Zutritts organisation<br />
blueSmart von Winkhaus haben Sie<br />
die volle Kontrolle.<br />
blueSmart Vorteile<br />
+ Schlüsselbetätigtes System<br />
+ Nahezu kontakloses Öffnen<br />
von Türen<br />
+ Batterielose und desinfizierbare<br />
Schlüssel<br />
+ Flächenbündige Schließzylin<strong>der</strong><br />
+ Virtuelle Netzwerk-Technologie<br />
+ Intelligente Befehlsverbreitung<br />
+ Zutrittsberechtigungen per<br />
App empfangen und übertragen<br />
+ Rückprotokollierung von<br />
Komponentendaten an die<br />
Verwaltungssoftware<br />
+ Online-Komfort zum Offline-Preis<br />
+ Für jede Tür den passenden<br />
Komponententyp<br />
42 <strong>der</strong> gemein<strong>der</strong>at 5/22<br />
<strong>der</strong> gemein<strong>der</strong>at 5/22<br />
winkhaus.de 43