Türöffner für Berechtigte

Kombination von Zeit, Zutritt und Video mit Besucherverwaltung
Bei Industrie 4.0 ermöglichen standardisierte Schnittstellen den einfachen Datenaustausch zwischen unterschiedlichen IT-Systemen innerhalb eines Unternehmens. Moderne Zeitwirtschafts- und Zeiterfassungssysteme integrieren kartengesteuerte Anwendungen wie die Zutrittssteuerung und Besucherverwaltung. Wie sehen die heute verfügbaren Systemtypen und aktuellen technischen Möglichkeiten aus?
1105
Bild

1 Integrierte Lösungen liegen im Trend

Die Verknüpfung von Zeit- und Zutrittssystemen mit Videoüberwachung und der Besucherverwaltung bietet viele Vorteile. Die Nutzung des gleichen Netzwerks, Ausweis- und Identifikationssystems, ggf. auch des gleichen Terminals senkt die Kosten. Mit nur einem Buchungsvorgang kann der Arbeitsbeginn des Mitarbeiters erfasst und die Zutrittsberechtigung erteilt werden. Gleichzeitig nutzt man dieselben Stammdaten. Diese beinhalten die Arbeitszeitvereinbarung für den Arbeitnehmer, sein Arbeitsprofil sowie seine Buchungs- und Zutrittsberechtigungen, so dass beide Systeme logisch mit den gleichen Basisdaten arbeiten. Eine doppelte zeitintensive Datenpflege entfällt.

Für eine komfortable Zutrittskontrolle werden den Personen im System Zutrittsprofile zugeordnet, die die räumliche und die zeitliche Zutrittsberechtigung steuern. Solche Subsysteme können sowohl die Mitarbeiterdaten aus der Zeitwirtschaft übernehmen als auch für Fremdfirmenmitarbeiter und Besucher.

Zeit und Zutritt ergänzen sich auch ausgezeichnet mit der Personaleinsatzplanung. Nur mit anwesenden Arbeitnehmern – belegt durch Zeiterfassung oder Zutrittsbuchung– kann deren Verfügbarkeit nachgewiesen werden und eine Einsatzplanung erfolgen. Damit ist die optimale Zuordnung von Beschäftigten auf die jeweiligen Arbeitsplätze in quantitativer, qualitativer, zeitlicher und örtlicher Sicht sichergestellt. Das ist wichtig aufgrund unterschiedlicher Personalkapazitäten (wegen Urlaub, Krankheit, Kündigung etc.) und schwankender Arbeitsmengen (Auslastungsgrad, beeinflusst durch saisonale Schwankungen, unterschiedliche Kundenfrequenzen usw.).

2 Sicherung von Betriebseigentum durch Zutrittskontrolle

Neue Sicherheitsanforderungen aufgrund von Negativereignissen oder Änderungen von Gesetzen und Verordnungen zum Schutz von Mensch, Eigentum und Umwelt sind meist die Gründe für die Einführung einer Zutrittskontrolle. Hiermit soll das unbefugte Betreten von Gebäuden, Räumen und Arealen verhindert und Betriebseigentum vor Diebstahl oder Zerstörung geschützt werden. Meist ist die Zutrittskontrolle integraler Bestandteil der Zeitwirtschaft und wird oft mit der Erfassung der Personalzeit kombiniert.

Abhängig vom Sicherheitsgrad, dem Medium (Ausweis/Biometrie) zur Identifikation (ID) und den Gegebenheiten an einem Zutrittspunkt sind sowohl autonome als auch vernetzte Online-Zutrittssysteme denkbar. Autonome mechatronische Türterminals/Schließzylinder arbeiten eigenständig, ohne Verkabelung oder Verbindung zu einer übergeordneten Zutrittszentrale und sind jeweils zuständig für einen Zugang. Der Vorteil liegt in den geringen Installationskosten, jedoch fehlt meist die Türüberwachung und die Möglichkeit, Alarmmeldungen an eine zentrale Leitstelle zu senden. Die Gerätesoftware hat primär die Aufgabe, eine Berechtigungsprüfung für den Zutritt, z. B. anhand der Ausweis- und/oder PIN-Eingabe, vorzunehmen. Das Terminal steuert die Zutritte über gespeicherte Tabellen, in denen die Berechtigungen, etwa zugelassene Ausweisnummern für Personengruppen oder einzelne Mitarbeiter, hinterlegt sind.

Komfortabler sind vernetzte Systeme mit Funktionen einer übergeordneten Zutrittszentrale, an der abgesetzte Leser oder Terminals angeschlossen werden. Diese Systeme bieten umfangreiche Software und Stammdatenverwaltung an. Dabei ist die mögliche Anzahl und Art der Vernetzbarkeit der anzuschließenden Zutrittsgeräte wichtig. Durch die geschickte Einstellung bestimmter Softwarefunktionen und Prüfungen im Rechner oder Terminal (aus Sicherheitsgründen) kann man die Zeit bei der Datenübertragung optimieren. Außerdem können die Mitarbeiter Terminals an verschiedenen Ein-/Ausgängen benutzen. Auf die im Zutrittsserver gespeicherten Daten, z. B. „unberechtigte Zutrittsversuche“ und „Alarmmeldungen“ greift eine Leitstelle oder der Pförtner zentral zu.

Der Zutritt ist meist auch Teil eines integralen Sicherheitskonzepts mit Alarmanlagen, Einbruchmeldesystemen und zentraler Leittechnik. Hierzu gehört die Anbindung und Steuerung von Vereinzelungseinrichtungen, wie Schranken, Drehkreuze und Türen. Von zunehmender Bedeutung ist auch der Schutz von Programmen und Daten. Nur die Personen erhalten Zugriff auf Rechner und Netzwerk, die sich über ein Passwort oder besser noch Ausweise und/oder biometrische Merkmale am PC/Server identifizieren. Die Überprüfung der jeweiligen Zugriffe wird als Zugangskontrolle bezeichnet und sollte nicht mit der Zutrittskontrolle verwechselt werden.

3 Integrierte Videoüberwachung

Über die Vernetzung von Zeit und Zutritt mit der Videoüberwachung ist es möglich, Vorgänge an den Zeiterfassungsterminals und Zutrittspunkten zu dokumentieren und auszuwerten. Das ist allerdings mitbestimmungspflichtig. Außerdem lässt sich per Überwachungskamera feststellen, ob eine Person allein vor dem Zutrittsterminal steht oder z. B. einer Bedrohung ausgesetzt ist. Diese Technik ist auch einsetzbar, wenn der Berechtigte schon frühzeitig erkannt werden soll, sodass ihm bereits bei der Ankunft (z. B. bei Warentransport) die Tür offen steht.

Bei der Auslösung eines Alarms, z. B. „Tür offen“ oder „ungültiger/unberechtigter Ausweis“, zeichnet die Videodokumentation Bilder vor und nach dem Ereignis auf und gibt sie an die Zutrittszentrale weiter. Fehlalarme und falsch interpretierte Meldungen am Bildschirm lassen sich zuverlässig vermeiden. Für spätere Analysen stehen beweiskräftige Bilder im Archiv zur Verfügung. Das System teilt der Kamera mit, welche Person zu welchem Zeitpunkt eine Zutrittsberechtigung besitzt. So lässt sich die Anzahl der aufgezeichneten und weitergeleiteten Bilder drastisch reduzieren. Die Videodokumentation stellt schnelle und genaue Situationsanalysen einer Bedrohungssituation sicher, ohne erst die Alarmsituation in der Videoaufzeichnung suchen zu müssen, und vermeidet Fehlalarme.

Live-Bilder sichern zusätzlich sicherheitskritische Sekto-ren zu jedem Zeitpunkt ab. Optional ist eine Ausweisprüfung durch Vergleich eines gespeicherten Passbilds, welches einer Ausweisnummer zugeordnet ist, mit einem an der Überwachungsstelle erfassten Foto möglich. Der Bediener der Leitstelle entscheidet nun, ob beide Bilder übereinstimmen und ob eine Zutrittsfreigabe erfolgt. Mit der Einbindung der Kfz-Kennzeichenerkennung regelt das Unternehmen die Zufahrt zu Parkplätzen und Tiefgaragen. Solche Systeme können sowohl die aufgenommenen Bilder (Nummernschild) und optional das Foto des Fahrers speichern sowie den erkannten numerischen Text auslesen. Ein intelligenter Algorithmus erkennt das Fahrzeugkennzeichen mit einer hierfür optimierten Kamera, protokolliert es und vergleicht es mit bereits bekannten Kennzeichen, die in einer internen Datenbank gespeichert sind. Ein zugelassenes Kfz-Kennzeichen kann man dann mit Alarmszenarien oder Ereignissen verknüpfen, um bspw. eine Schranke für Fahrzeuge von angemeldeten Besuchern und Mitarbeitern automatisch zu öffnen. Parallel lassen sich die Kennzeichen über eine definierte Schnittstelle an ein Zutrittssteuerungssystem übergeben.

4 Professioneller und sicherer Besucherempfang

Viele Firmen besitzen zwar eine Zutrittskontrolle für die Beschäftigten, Besucher bleiben dabei aber unberücksichtigt. Für Pforte und Empfang herrscht Unsicherheit im Umgang mit Gästen und Handwerkern, wenn keine weiteren Informationen bereitstehen. Unbekannte, nicht registrierte Besucher stellen ein potenzielles Sicherheitsrisiko dar. Abhilfe schafft ein individuelles Besuchermanagement in Form einer Software.

Hierüber erfolgt auch die Verwaltung von Besucherausweisen mit zeitlich begrenzter Zutrittsberechtigung. Mit eigens dafür vorgesehenen Masken erhalten etwa Handwerker, Lieferanten, Seminarbesucher oder Spediteure bestimmte Zutrittsrechte. So bekommen sie nur zu ausgewählten Zeiten Zutritt oder Zufahrt zu bestimmten Werksbereichen. Der Umgang mit einem Besucher im Unternehmen zeigt übrigens, wie sehr das Haus ihn als Gast schätzt. Diese Außenwirkung sollten Arbeitgeber nicht unterschätzen.

Nicht ohne Grund achten Firmen zunehmend darauf, den Besucherempfang bestmöglich vorzubereiten und eine gute Gesprächsatmosphäre sicherzustellen. Menschen verzeihen zwar den einen oder anderen Fehler, eine grobe Missachtung von Bedürfnissen der Besucher (z. B. Parkplatz, Empfang, Bewirtung etc.) zieht meist negative Folgen nach sich. Wer etwa Lieferanten herablassend behandelt oder zu lange warten lässt, der wird im Engpassfall sicher nicht als Erster bedient.

Moderne Besuchermanagement-Systeme regeln alles Notwendige, von der Anmeldung über Web-Client, die Ausgabe und Rücknahme von Besucherausweisen mit dem gewünschten Zutrittsprofil bis hin zur Zuweisung eines Besucherparkplatzes. Für ungebetene und nicht autorisierte Gäste stellt es sicher, dass sie nicht unberechtigt oder unkontrolliert in Gebäuden oder Arealen herumlaufen. Immer mehr Betriebe sind zudem zum Nachweis verpflichtet, dass Besucher bei einer Sicherheitsunterweisung über die Gefahren auf dem Gelände aufgeklärt wurden.

In dieser Broschüre sind alle zentralen aushangpflichtigen Gesetze sowie eine Auswahl weiterer wichtiger Vorschriften in ihrer jeweils aktuellen Fassung zusammengestellt.
Als Aushangpflichtiger sind Sie damit auf der sicheren Seite!

5 Mitarbeiterausweis als Bindeglied

Unternehmen regeln Zeit und Zutritt meist durch RFID-basierte Chipkarten. Sie bieten den Vorteil des kontaktlosen Datenaustauschs über ein elektromagnetisches Funk-Feld und ermöglichen, die gespeicherten Informationen zu lesen und neue oder geänderte Daten zu speichern. Neben der Karte existieren auch sog. Transponder in diversen Formen und Größen, z. B. als Schlüsselanhänger. Unterschiede gibt es bei der Art des Datenaustauschs und bei der verwendeten Speicher- bzw. Chiptechnologie. Lese- oder Schreib-/Lese-Module werden als integrierte Komponenten für Zeit- oder Zutrittsterminals sowie als abgesetzte oder eigenständige (Leser-)Peripherie angeboten.

Über den RFID-Mitarbeiterausweis lassen sich Offline-Türterminals oder elektronische Schließzylinder vollständig in ein Online-Zutrittskontrollsystem einbinden. Solch ein Ausweis oder Transponder, den der Arbeitnehmer bereits für die Buchung am Zeiterfassungsterminal nutzt und an den Haupteingängen den Zutritt gewährt oder in der Werkstatt für die Anmeldung am BDE-Terminal die Auftragsdatenerfassung ermöglicht oder mit dem in der Kantine das Essen abgerechnet wird, kann auch die Türen an den Offline-Zutrittspunkten öffnen. Der Vorteil: verschiedene Terminalsysteme, online und offline, aber nur eine Gesamtlogik und eine Karte für den Mitarbeiter. Die Berechtigungsdaten können z. B. aus dem Zeitwirtschaftssystem an ein Zeit- oder Zutrittsterminal weitergeleitet und aktualisiert werden. Kommt morgens ein Beschäftigter und bucht seine Ankunftszeit, schickt das im Terminal integrierte RFID-Schreib-/Lesemodul gleichzeitig die Berechtigungen für die mechatronischen Türterminals auf den Mitarbeiterausweis.

Der Transponder (Karte oder Schlüsselanhänger) dient sowohl als Datenträger (Ausweisnummer und Berechtigungsprofil) als auch als ID-Medium. Damit kann der Arbeitnehmer alle freigegebenen Zutrittsstellen (Türen, Vereinzelungseinrichtungen und Schranken) passieren, egal, ob diese Zugänge mit drahtgebundenen Online-Zutrittslesern oder Türen mit einem mechatronischen Terminal oder elektronischen Schließzylinder gesichert sind. Das Programmieren der Türterminals und elektrischen Schließzylinder vor Ort entfällt komplett, was nicht nur Zeit spart, sondern auch flexiblere Zutrittslösungen ermöglicht.

Mit dem Einsatz der entsprechenden Systemkomponenten zur integralen Zutrittslösung für eine RFID-basierende Datenvernetzung behält der Administrator jederzeit die Übersicht über alle sicherheitsrelevanten Daten zu Personen, Zutrittsrechten, verlorenen Ausweisen, Sperrlisten, Zutrittsprotokollierungen und Systemänderungen. Verlorene oder nicht autorisierte Transponder kann er für beide Systemvarianten direkt (online) oder indirekt an den Offline-Systemkomponenten sperren.

6 Sicherheit bei Datenzugriff und Personenidentifikation

Der Zugriffsschutz soll verhindern, dass Unbefugte Zugang zu Programmen, dem Datennetz und (personenbezogenen) Daten haben. Es besteht einerseits die Gefahr der Datenmanipulation und andererseits des Missbrauchs der Netzressourcen. Besonderen Schutzes bedarf der Serverraum, denn hier werden die technischen und infrastrukturellen Voraussetzungen für nahezu alle Geschäftsprozesse in einem Unternehmen geschaffen. Permanente Zutritts- und Zugangskontrolle, ergänzt durch Videoüberwachung und Einbruchmeldesysteme sind hier unverzichtbar. Nur Berechtigte erhalten Zugriff auf Rechner, Terminals und Netzwerk, die sich über Ausweise, biometrische Merkmale und/oder ein Passwort identifizieren können.

Biometrische Lösungen sind auch dort gefragt, wo Missbrauch mit Ausweisen möglich ist oder die Verantwortlichen gar ganz darauf verzichten wollen. So eliminieren sie auch die Probleme, die rund um vergessene PINs oder Ausweise entstehen. Zur Identifizierung einer Person werden die biometrischen Merkmale als Template (Referenzdaten) in Datenbanken oder auf einer z. B. RFID-basierenden Chipkarte gespeichert und zur Berechtigungsprüfung aufgerufen. Mittels Datenkompression können die Referenzdaten auch auf einer kontaktlosen Chipkarte Platz finden. Bei der Kombination mit der Ausweisidentifizierung entfällt die Suchzeit in der Datenbank und gleichzeitig erhöht sich die Sicherheit der Zutritts-/Zugangskontrolle. Jedoch darf man hierbei nicht die Zeiten für die richtige Positionierung (z. B. Gesicht, Finger oder Hand) am Erfassungsgerät, für die Messung und den Datenvergleich vergessen. Auch der Platzbedarf, etwa für ID-Geräte an/auf Säulen ist zu beachten. Die Module zur Fingererkennung registrieren die Mikrostruktur der Haut und ermöglichen zudem die Integration in Tastaturen, Terminals oder mobile Geräte wie Smartphones.

Bei der Handvenenmustererkennung ist – im Gegensatz zum Fingerprint – keine Berührung des Sensors erforderlich und sie ist um den Faktor 10bis100 sicherer. Diese Technologie basiert auf einem Sensor, der das Venenmuster der Handfläche per Nah-Infrarot-Beleuchtung erfasst, digitalisiert, verschlüsselt und abspeichert. Die Handvenenerkennung ist für besonders sensible Bereiche konzipiert.

7 Fazit

Zutrittssteuerung ist ein aktives Mittel, berechtigten Personen schnell und einfach den Zutritt zu gewähren, aber Unberechtigten diesen zu verwehren. Sie ist auch eine wichtige präventive Maßnahme zur Abschreckung potenzieller Täter. Zwar verhindert sie nicht, dass zutrittsberechtigte Personen (wie Mitarbeiter oder Lieferanten) kriminelle Handlungen begehen. Je nach Art der Zutrittsprotokollierung können die Täter aber leichter identifiziert werden.

PRAXISTIPP

1 Aus Sicherheitsgründen sollte man die Berechtigung nur zeitlich begrenzt für einen Tag ausstellen. Verloren gegangene Zutrittskarten können damit nicht für einen unberechtigten Zutritt missbraucht werden. Das Zutrittskontrollsystem protokolliert alle vergebenen Berechtigungen, was die Transparenz der Zutrittsberechtigungen erhöht.

PRAXISTIPP

2 Bei hohen Sicherheitsanforderungen sollte die Personenidentifizierung über ein biometrisches Merkmal (z. B. Finger- oder Handvenenerkennung) erfolgen.

Dip.-Ing. Werner Störmer

· Artikel im Heft ·

Türöffner für Berechtigte
Seite 292 bis 295
Frei
Bild Teaser
Body Teil 1

Erteilt der Arbeitgeber einem Arbeitnehmer, der aus einem SARS-CoV-2-Risikogebiet zurückkehrt, ein 14-tägiges Betretungsverbot für das

Premium
Bild Teaser
Body Teil 1

Einleitung

„Workation“ (eine Mischung aus „work“ und „vacation“) ist einer der derzeit signifikantesten Trends im Kontext Global

Premium
Bild Teaser
Body Teil 1

Vor dem LAG Rheinland-Pfalz stritten die Parteien über die Wirksamkeit einer Eigenkündigung des Klägers. Dieser war als Feuerwehrmann bei

Premium
Bild Teaser
Body Teil 1

Eigene duale Studentenausbildung

Ein beliebtes und oft genutztes Mittel ist die Einstellung eigener Studenten, z. B. in dualen Studiengängen. Der

Premium
Bild Teaser
Body Teil 1

Problempunkt

Die Klägerin war in einem Callcenter/Infopoint eingesetzt. Als der Arbeitgeber die Teamleiterin der Infopoints von Frau R

Premium
Bild Teaser
Body Teil 1

Ausgangslage

Eine Vielzahl straf- und bußgeldbewehrter Pflichten knüpft an – regelmäßig dem Zivilrecht entlehnte – Statusbezeichnungen