Articles

Arten der Zutrittskontrolle

Wartung der Zutrittskontrolle

13. November 2019

Die Wahl der richtigen Art der Zutrittskontrolle für Ihr Unternehmen kann ein bisschen wie ein Minenfeld sein. Sie müssen sich überlegen, warum Sie überhaupt ein System benötigen, welche Art von System erforderlich ist und welches Unternehmen Sie wählen, um es für Sie zu installieren.

Hier bei Business Watch haben wir alle Arten von Zugangskontrollsystemen für Unternehmen und Räumlichkeiten im ganzen Land seit über 25 Jahren installiert.

Aufgrund dieser Erfahrung haben wir einen detaillierten Leitfaden erstellt, der die verschiedenen Arten von Zugangskontrollen beschreibt, die Sie für Ihr Unternehmen in Betracht ziehen sollten. Dieser Leitfaden wurde erstellt, um Ihnen zu helfen, teure Fehler zu vermeiden und sowohl Zeit als auch Geld zu sparen.

Standalone-Zutrittskontrollsystem

Ein Standalone-System ist bei weitem die einfachste und kostengünstigste Möglichkeit, den Zutritt zum Gebäude zu kontrollieren. Die gesamte Ausrüstung, die zur erfolgreichen Sicherung eines Eingangs erforderlich ist, ist an der Tür lokalisiert, und der Zutritt wird nach Vorlage eines gültigen Codes gewährt.

Die einfachste Methode, dies zu erreichen, wäre die manuelle Eingabe eines vorgegebenen Codes in ein Tastenfeld, das dann versucht, den eingegebenen Code mit dem in der Zutrittskontrollzentrale gespeicherten abzugleichen. Ist der Code gültig, sendet die Zentrale ein Signal an die Tür und gibt den Zutritt für eine kurze Zeit frei.

Es kann auch durch einen Näherungsleser erreicht werden. Ein Proximity-Leser funktioniert durch die Verbindung von Proximity-Karte, Leser und Zutrittskontrollzentrale. Das Lesegerät sendet ein kleines elektromagnetisches Feld aus, das als Anregungsfeld bekannt ist.

Zugangskontrollwartung

Wenn eine Proximity-Karte in dieses Feld gebracht wird, absorbiert sie eine kleine Menge Energie davon und schaltet die Karte effektiv ein. Die Karte überträgt dann ihre Nummer an das Lesegerät, das wiederum die Datenbank der Zentrale durchsucht, um zu sehen, ob die Nummer übereinstimmt und somit gültig ist.

Wenn die Karte zugelassen ist, sendet die Zentrale ein Signal an die Tür, das sie für eine kurze Zeit entriegelt. Dies ist im Wesentlichen vergleichbar mit der manuellen Eingabe eines Codes in eine Tastatur, ohne dass man sich einen Pin merken muss.
Weitere Sicherheitsmaßnahmen können ergriffen werden, indem sowohl die Tastatur als auch der Kartenleser in Verbindung verwendet werden, was bedeutet, dass sowohl eine Schlüsselkarte/ein Schlüsselanhänger als auch ein gespeicherter Code vorgelegt werden müssen, damit jemand Zugang erhält.

Das bedeutet, dass, wenn eine unbefugte Person in den Besitz einer Schlüsselkarte kommt oder irgendwie von dem vorher festgelegten Code erfährt, ihr trotzdem der Zugang verweigert wird.

Diskretionäre Zugangskontrolle

Diese Art der Sicherheit ist als diskretionäre Zugangskontrolle (DAC) bekannt und ist nur für kleine Räumlichkeiten mit einer, vielleicht zwei Türen geeignet. Das liegt daran, dass bei der diskretionären Zutrittskontrolle der Endbenutzer die Möglichkeit hat, die Einstellungen der Sicherheitsstufe zu bestimmen, indem er anderen Personen Zutritt gewährt, d.h. ihnen seine Schlüsselkarte aushändigt oder ihnen den vorher festgelegten Code mitteilt.

Es ist daher ungeeignet für große Gebäude oder Gebäude, die sensible Informationen schützen, wo die Zugangsstufen delegiert und/oder überwacht werden müssen.

ZUSAMMENFASSUNG:

Ein eigenständiges Zugangskontrollsystem ist die einfachste Form der Zugangskontrolle, bei der alle Komponenten am Eingang selbst lokalisiert sind. Der Zutritt erfolgt durch die Vorlage eines Codes. Aufgrund der uneingeschränkten Natur dieses Systems wird empfohlen, es nur in kleinen Gebäuden mit 1 oder 2 Türen zu implementieren.

PC-vernetztes System

Ein vernetztes System ist etwas komplexer als ein Standalone-System und erlaubt weitaus mehr Anpassungen in Bezug auf die Festlegung der Sicherheitsstufen sowie die Überwachung der Nutzung. Bei einem vernetzten System werden alle lokal gesteuerten Türen miteinander verdrahtet, so dass ein Kommutierungsweg zwischen ihnen entsteht. Dies wird zentral von einem PC gesteuert, auf dem die entsprechende Software läuft, die für Ihr spezifisches Zutrittskontrollsystem erforderlich ist.

School Emergency Lockdown
Das System kann über einen PC programmiert werden. Dadurch können Informationen zu jeder einzelnen Tür heruntergeladen werden, die spezifische Parameter für die Sicherheitsstufe des jeweiligen zugangskontrollierten Bereichs bereitstellen. Die PC-Software ermöglicht auch die Erstellung von Berichten über die Nutzung des Systems. Dies ermöglicht dem Administrator eine bessere Überwachung der Nutzung, da er weiß, wie oft ein Bereich betreten wurde, sowie von wem und zu welcher Zeit.

Das System kann mit zwei verschiedenen Arten der Zugangskontrolle programmiert werden. Mandatory Access Control (MAC) oder Role-Based Access Control (RBAC).

Mandatory Access Control

Mandatory Access Control wird in der Regel in Organisationen eingesetzt, die einen erhöhten Wert auf die Sicherheit und Vertraulichkeit von Daten legen müssen. Ein Beispiel hierfür wäre eine militärische Einrichtung, in der der Schutz von Verschlusssachen an erster Stelle steht.

MAC erlaubt es dem Endbenutzer nicht zu bestimmen, welche Entitäten Zugang zu einer Einrichtung oder Einheit haben, sondern nur der Eigentümer und der Systemadministrator haben die Verwaltung der Zugangskontrolle. Mit MAC klassifiziert der Administrator typischerweise jeden einzelnen Endbenutzer und versieht ihn mit einem Status, der ihm den Zutritt durch einige Zugangspunkte erlaubt, durch andere jedoch nicht, basierend auf festgelegten Sicherheitsrichtlinien.

Da dieses System jedem Endbenutzer individuelle Kennzeichnungen gibt, wird es am besten in Gebäuden mit einer geringen Anzahl von Mitarbeitern oder in Gebäuden mit geringer Personalfluktuation eingesetzt. Der Grund dafür ist, dass neue Mitarbeiter oder Mitarbeiter mit einer neuen Job-Rolle einen individuellen Zugang zu jedem gesicherten Bereich erhalten müssen, je nach ihrer Position.

Rollenbasierte Zugangskontrolle

Alternativ kann ein Gebäude auch eine rollenbasierte Zugangskontrolle (RBAC) verwenden. RBAC ist das gefragteste Zugriffskontrollsystem, das sowohl in Haushalten als auch in Geschäftsräumen sehr gefragt ist.

Bei einem RBAC-System wird der Zugriff von einem Systemadministrator festgelegt und basiert auf der Rolle des Endbenutzers innerhalb eines Haushalts oder einer Organisation, daher werden die Zugriffsprivilegien durch die Einschränkungen seiner beruflichen Verantwortung definiert.

Anstatt also eine Person als Sicherheitsmanager zu bestimmen und ihr Zugriff auf jeden für sie relevanten gesicherten Bereich zu gewähren, wie es beim MAC der Fall ist, sind der Position des Sicherheitsmanagers bereits Zugriffssteuerungsberechtigungen zugewiesen.

Das bedeutet, dass der Systemadministrator nicht mehreren Personen Berechtigungen zuweisen muss, sondern nur bestimmten Jobtiteln.

Das RBAC-System wird am besten in großen Organisationen eingesetzt, die umfangreiche Sicherheit benötigen. Die Definition der Berechtigungen einer Person basierend auf ihrer Jobrolle und nicht auf ihrer Person als Individuum bedeutet, dass Sie den Zugang für Gruppen von Personen kontrollieren können, was den Prozess erheblich rationalisiert.

ZUSAMMENFASSUNG:

Ein PC-vernetztes System ermöglicht es dem Administrator, alle Türen sowie die Sicherheitsparameter für jede Tür von einer Software auf einem zentralen PC aus zu kontrollieren.

Dies ist im Vergleich zu einem Stand-Alone-System in großen Räumlichkeiten viel effizienter. Die zwei verschiedenen Programmtypen, die auf diesem System ausgeführt werden können, sind die obligatorische Zugangskontrolle und die rollenbasierte Zugangskontrolle.
Bei der obligatorischen Zugangskontrolle kennzeichnet der Systemadministrator einzelne Personen innerhalb einer Organisation und gewährt ihnen Zugang auf der Grundlage ihrer Arbeitsrolle.

Bei der rollenbasierten Zugangskontrolle weist der Systemadministrator die Zugangsrechte einer Arbeitsrolle zu und nicht einer einzelnen Person.

Door Entry

Tür-Zutrittskontroll-Systeme-für-Unternehmen

Tür-Zutrittssysteme werden eingesetzt, um Besuchern, die keinen Zugang über das Zutrittskontrollsystem erhalten, den Zutritt zu ermöglichen.

Eine Türsprechstelle wird außen am Eingang installiert und ermöglicht es Besuchern, entweder einen Knopf zu drücken, um Einlass zu erbitten, oder ein Sicherheitsteam anzurufen.

Das Sicherheitsteam kann dann mit dem Besucher kommunizieren und eine Entscheidung treffen, ob der Zutritt gewährt werden kann oder nicht.

Share: FacebookTwitterLinkedInEmail

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.