18.05.2022 Aufrufe

der gemeinderat Mai 2022

Unsere Themen der Mai-Ausgabe: Wassermanagement, Kreislaufwirtschaft, Sicherheit

Unsere Themen der Mai-Ausgabe: Wassermanagement, Kreislaufwirtschaft, Sicherheit

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Technik & Innovation<br />

SICHERHEIT<br />

Technik & Innovation<br />

KRITERIEN FÜR ZUTRITTS-<br />

LÖSUNGEN (AUSWAHL):<br />

• Anzahl, Art und Benutzungsintensität<br />

<strong>der</strong> Türen,<br />

• Prozesse im Unternehmen, die von<br />

<strong>der</strong> Zutrittskontrolle tangiert werden,<br />

• Integration mit an<strong>der</strong>en Sicherheitsgewerken<br />

wie Fluchtwegsteuerungssysteme,<br />

Alarmanlagen o<strong>der</strong> Videoüberwachung,<br />

• regulatorische Anfor<strong>der</strong>ungen wie<br />

Brandschutztüren, Arbeitsschutzvorschriften<br />

o<strong>der</strong> Datenschutz.<br />

Elektronische Zutrittslösungen<br />

Sicherheit nach Maß<br />

Mehr als Zutrittssteuerung: Elektronische Lösungspakete können langfristig<br />

Kosten senken, die Flexibilität bei <strong>der</strong> Raumnutzung sowie den Schutzfaktor<br />

erhöhen und den Anwendungskomfort steigern.<br />

Funkvernetzung eignet sich für Zutrittspunkte, an denen eine Echtzeit-Zutrittskontrolle gewünscht ist,<br />

aber keine Kabel verlegt werden sollen.<br />

Foto; SALTO Systems<br />

In öffentlichen Einrichtungen sind<br />

noch immer viele Türen mit mechanischen<br />

Schließsystemen ausgestattet.<br />

In <strong>der</strong> Erstanschaffung sind sie günstig,<br />

offenbaren aber bereits bald ihre Schwächen:<br />

Sie sind zeit- und kostenaufwändig<br />

zu administrieren, sie sind unflexibel bei<br />

Än<strong>der</strong>ungen <strong>der</strong> Raumnutzung, und sie<br />

bieten ein äußerst beschränktes Sicherheitsniveau.<br />

Der günstige Erstanschaffungspreis<br />

erweist sich auch als Bumerang,<br />

wenn Teile o<strong>der</strong> die gesamte Anlage<br />

bei Schlüsselverlusten kostspielig ergänzt<br />

o<strong>der</strong> ersetzt werden müssen.<br />

Als Alternative setzen Anwen<strong>der</strong> auf<br />

Offline-Zutrittssysteme o<strong>der</strong> elektronische<br />

Schließsysteme. Allerdings prüfen<br />

viele Schließanlagen dieser Art lediglich<br />

„an <strong>der</strong> Tür berechtigt o<strong>der</strong> nicht“. Dieses<br />

Verfahren kopiert letztlich nur den eingeschränkten<br />

Funktionsumfang eines<br />

mechanischen Schließsystems, bietet allerdings<br />

den Vorteil, dass bei einem<br />

Schlüsselverlust nicht die gesamte Anlage<br />

ersetzt werden muss: Anwen<strong>der</strong> können<br />

Än<strong>der</strong>ungen bei <strong>der</strong> Raumnutzung in <strong>der</strong><br />

Anlage umsetzen, ohne Zylin<strong>der</strong> tauschen<br />

zu müssen. Allerdings nur, indem<br />

sie jeden elektronischen Zylin<strong>der</strong> o<strong>der</strong><br />

Beschlag einzeln aktualisieren.<br />

Auch verkabelte elektronische Zutrittskontrollen<br />

werden an Außentüren o<strong>der</strong><br />

für Sicherheitsbereiche eingesetzt. Sie<br />

bieten die volle Funktionalität einer Zutrittslösung<br />

in Echtzeit, wodurch man<br />

umgehend und komfortabel Berechtigungen<br />

vergeben und entziehen, Drittsysteme<br />

wie Drehsperren o<strong>der</strong> automatische<br />

Türsysteme ansteuern und vielfältige Sicherheitsmechanismen<br />

abbilden kann.<br />

Diese Online-Lösungen sind jedoch nur<br />

dann praktikabel, wenn es um die Sicherung<br />

einer sehr begrenzten Anzahl von<br />

Türen geht. In den meisten Fällen sind sie<br />

angesichts <strong>der</strong> komplexen Installation<br />

und des riesigen Volumens von zu verlegenden<br />

Kabeln im Innenbereich unverhältnismäßig<br />

teuer.<br />

Ein Fallstrick bei vielen Online-Lösungen<br />

ist obendrein das Lizenzmodell <strong>der</strong><br />

Software. Viele Anbieter verlangen nicht<br />

nur jährliche Lizenzgebühren für ihre<br />

Software, son<strong>der</strong>n zusätzlich eine Lizenz<br />

pro Tür, manche for<strong>der</strong>n sogar Gebühren<br />

für Updates. Das wird für Endanwen<strong>der</strong><br />

zur bösen Überraschung, wenn die Anlage<br />

erweitert wird o<strong>der</strong> die Gebühren<br />

steigen. Vorzuziehen ist ein Modell, bei<br />

dem die Kosten für die Software nur<br />

einmal zu Beginn entrichtet werden.<br />

Bei modular aufgebauten, webbasierten<br />

Systemen fallen dann nur noch zusätzliche<br />

Kosten an, wenn neue Funktionen<br />

hinzugebucht werden.<br />

VIRUTELLE VERNETZUNG ALS<br />

KÖNIGSDISZIPLIN<br />

Ein eleganter Weg, um den Verwaltungsaufwand<br />

zu reduzieren, gleichzeitig<br />

aber keine Kabel verlegen zu<br />

müssen, sind elektronische Zutrittslösungen<br />

auf Basis eines virtuellen Netzwerkes.<br />

Sie verbinden eine Online-Zutrittskontrolle<br />

an den Außentüren mit<br />

offline vernetzter kabelloser Türhardware<br />

an Innentüren. Damit bieten sie<br />

mehr Flexibilität und Sicherheit als<br />

Mechanik und kommen ohne teure Kabel<br />

im Innenbereich aus.<br />

In einem virtuellen Netzwerk befinden<br />

sich Zutrittsberechtigungen ausschließlich<br />

auf dem Identifikationsmedium<br />

o<strong>der</strong> <strong>der</strong> Zutrittskarte. Das heißt:<br />

In den kabellosen und batteriebetriebenen<br />

elektronischen Beschlägen o<strong>der</strong><br />

Zylin<strong>der</strong>n sind keine Berechtigungen<br />

gespeichert. Sie prüfen beim Vorhalten<br />

<strong>der</strong> Karte lediglich die Zutrittsberechtigung<br />

und geben die Tür frei. Dabei werden<br />

Informationen über gesperrte<br />

Identmedien o<strong>der</strong> Batteriestände aus<br />

den Beschlägen und Zylin<strong>der</strong>n auf die<br />

Identmedien geschrieben und somit<br />

weitergegeben.<br />

Die Zutrittsrechte gelangen über Online-Wandleser<br />

o<strong>der</strong> dafür aktivierte<br />

Wireless-Beschläge und -Zylin<strong>der</strong> auf<br />

die Karte. Gleichzeitig lesen sie die<br />

Wartungs- und Protokolldaten von <strong>der</strong><br />

Karte und übertragen sie an den zentralen<br />

Server. Die Hardware fungiert<br />

dabei nicht nur als Update-Terminal,<br />

son<strong>der</strong>n als Zutrittsleser. Die Datenübertragung<br />

erfolgt hochverschlüsselt.<br />

Ein virtuelles Netzwerk allein erfüllt<br />

allerdings nicht immer alle Anfor<strong>der</strong>ungen.<br />

An manchen Zutrittspunkten<br />

wird eine Echtzeit-Zutrittskontrolle<br />

o<strong>der</strong> Türstatusüberwachung gewünscht,<br />

auch wenn sich eine Verkabelung<br />

nicht umsetzen lässt. Hier bietet<br />

sich eine Funkvernetzung (Wireless)<br />

<strong>der</strong> kabellosen Türkomponenten mit<br />

dem Server über Gateways an. Bluetooth<br />

eignet sich als perfekte Basistechnologie:<br />

So kann man klassische Zutrittsdaten<br />

wie Berechtigungen, Sperrlisten,<br />

Türstatus o<strong>der</strong> Batteriestand<br />

übermitteln. Außerdem gewährleistet<br />

Bluetooth eine stabile Kommunikation<br />

zwischen <strong>der</strong> Hardware, eine hohe<br />

Übertragungsgeschwindigkeit, große<br />

Datenraten und geringe Latenz. Obendrein<br />

stellt die Technologie etliche Sicherheitsmechanismen<br />

bereit. Entscheidend<br />

ist aber auch bei <strong>der</strong> Funkvernetzung,<br />

in welcher Form das Zutrittssystem<br />

die Daten übermittelt. Hier<br />

setzt zum Beispiel ein Hersteller auf die<br />

neuesten Möglichkeiten und sichert die<br />

verbreiteten Daten mit einer AES-<br />

256-Bit-Verschlüsselung – <strong>der</strong> höchsten<br />

<strong>der</strong>zeit verfügbaren Verschlüsselung.<br />

Bluetooth als Übertragungstechnologie<br />

in Wireless-Systemen weist insbeson<strong>der</strong>e<br />

gegenüber einer Vernetzung<br />

über WLAN deutliche Vorteile auf.<br />

Nicht immer ist gewährleistet, dass alle<br />

Elemente in einem WLAN reibungslos<br />

miteinan<strong>der</strong> funktionieren. Än<strong>der</strong>ungen<br />

an <strong>der</strong> Konfiguration einzelner Geräte,<br />

die eigentlich nichts mit <strong>der</strong> Zutrittskontrolle<br />

zu tun haben, können<br />

die Kompatibilität beeinträchtigen. Darüber<br />

hinaus verursachen die Sicherheitseinstellungen<br />

von WLANs häufig<br />

Probleme in <strong>der</strong> Praxis, wenn die Firewall<br />

Datenströme blockiert o<strong>der</strong> Ports<br />

an Routern nicht freigegeben wurden.<br />

Überdies kann in einem WLAN die<br />

Priorisierung <strong>der</strong> Datenpakete zu Verzögerungen<br />

beim Datentransfer führen.<br />

Kurz: Elektronische Zutrittslösungen<br />

sind so vielfältig wie die Einsatzbereiche<br />

in Unternehmen und öffentlichen<br />

Einrichtungen. Um zu einem optimalen<br />

System zu gelangen, ist eine sorgfältige<br />

Planung mit Pflichtenheft unabding<strong>der</strong>bar.<br />

Darauf aufbauend lohnt sich ein<br />

Anbietervergleich, zum Beispiel mit<br />

Teststellungen. Axel Schmidt<br />

DER AUTOR<br />

Axel Schmidt ist Geschäftsführer <strong>der</strong><br />

SALTO Systems GmbH in Wuppertal.<br />

blueSmar t.<br />

Kontrolle<br />

ist alles.<br />

Wer, wann, wo Zutritt erhält – mit <strong>der</strong><br />

elektronischen Zutritts organisation<br />

blueSmart von Winkhaus haben Sie<br />

die volle Kontrolle.<br />

blueSmart Vorteile<br />

+ Schlüsselbetätigtes System<br />

+ Nahezu kontakloses Öffnen<br />

von Türen<br />

+ Batterielose und desinfizierbare<br />

Schlüssel<br />

+ Flächenbündige Schließzylin<strong>der</strong><br />

+ Virtuelle Netzwerk-Technologie<br />

+ Intelligente Befehlsverbreitung<br />

+ Zutrittsberechtigungen per<br />

App empfangen und übertragen<br />

+ Rückprotokollierung von<br />

Komponentendaten an die<br />

Verwaltungssoftware<br />

+ Online-Komfort zum Offline-Preis<br />

+ Für jede Tür den passenden<br />

Komponententyp<br />

42 <strong>der</strong> gemein<strong>der</strong>at 5/22<br />

<strong>der</strong> gemein<strong>der</strong>at 5/22<br />

winkhaus.de 43

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!