Warum die Anforderungen an die Zutrittskontrolle steigen

In ihrer neusten Mitteilung berichtet Siaxma AG über die Gründe der wachsenden Anforderungen an die Zutrittskontrolle. Das zunehmende Bedürfnis nach Sicherheit ist ein grundlegendes gesellschaftliches Dauerthema. Das hat Folgen, unter anderem auf die Ausgestaltung von technischen Sicherheitsanlagen. Sie müssen immer mehr können. Mit der wachsenden Komplexität, mit hybriden Arbeitszeitmodellen und mobilen Anwendungen wächst konsequenterweise die Leistungsfähigkeit der Installationen. Gleichzeitig sollen diese möglichst einfach zu bedienen sein. Kein Widerspruch, aber eine Herausforderung.

Weitere Gründe für die wachsende Bedeutung und Komplexität von Zutrittssystemen sind unter anderen die Integration von Fremdsystemen, der Wunsch nach Modularität und Skalierbarkeit sowie mögliche Ausfallszenarien. So wirken sich beispielsweise Job- und Desk-Sharing oder mobiles Arbeiten auf das Handling von Zutrittsrechten aus, aber auch auf den Systemzugriff von unterwegs. Unterschiedlichste Drittsysteme wie Einbruchmeldeanlagen, Videoüberwachung und Haustechnik werden eingebunden, um alles zentral steuern zu können. Und auch bei Netzwerk- oder Stromausfällen soll die Zutrittskontrolle zuverlässig weiterlaufen. Für kritische Infrastrukturen (KRITIS) gibt es sogar ein eigenes Gesetz. Über die Rolle von KI macht man sich in der Branche ebenfalls schon länger Gedanken, obwohl davon noch wenig sichtbar ist.

Zutrittskontrolle als Herzstück
ZuKo-Anlagen bilden oft den Dreh- und Angelpunkt eines Sicherheitssystems. Das erfordert ein umfassendes Verständnis für Drittsysteme wie Einbruchmeldeanlagen, Videoüberwachung, Lichtsteuerungen, Gebäudeleitsysteme, Schlüsseldepots, Kassenfächer und andere. Über das – bei gewissen Anbietern standardmässig – integrierte Tür- und Alarmmanagement gehen Alarme ein, die vielleicht visualisiert und sicher an die richtige Stelle weitergeleitet werden müssen. Die Personenverwaltung beinhaltet den Import und Export von Stammdaten, aber auch die Ausweis-, Besucher- und Leihgabenverwaltung. Alle diese Fäden laufen bei der Zutrittskontrolle zusammen. Kein Wunder, erreichen die Systeme eine nie da gewesene Komplexität.

Die Kunst, die Komplexität zu kaschieren
Nun darf man nicht vergessen, dass Zutrittskontrollsysteme „an der Front“ in erster Linie von Laien benutzt werden. Die wollen ganz einfach badgen, vielleicht einen PIN-Code eintippen oder den Finger auf den Scanner halten; sich darauf verlassen können, dass die Barriere zum Parkplatz sich zuverlässig öffnet. Die Bedienung muss bequem, quasi im Schlaf möglich sein. Dasselbe gilt für Administrator:innen: Gruppenfunktionen für Zugangsrechte, Zeitprogramme zur Freigabe oder Beschränkung ganzer Bereiche, Ersatzausweise auf Knopfdruck – Einfachheit schafft Vertrauen. Das ist wichtig, denn mindestens zu Beginn sind nicht alle User:innen Feuer und Flamme für solche Applikationen.

Flexibel und skalierbar soll es sein
Zu der Komplexität und Modularität der Systemarchitektur kommt der Wunsch nach möglichst guter Skalierbarkeit. Die Systeme sollen einfach erweiterbar sein, wenn beispielsweise die Organisation wächst, neue Standorte eröffnet, zusätzliche Türen und mehr Nutzer:innen eingebunden werden. Weitere oder künftige Technologien wie mobile Access oder Biometrie sollten kein Hindernis sein. Flexibilität auch im täglichen Gebrauch: Zutrittsrechte dynamisch anpassbar für Kurzzeit-Mitarbeitende, wechselnde Teams, kombinierte Zutrittskonzepte mit Badge, PIN, Mobile und Biometrie sowie ortsunabhängiger, aber sicherer Zugriff. Eine solche Anlage bietet nicht nur viele Möglichkeiten, sondern auch langfristigen Investitionsschutz.

Mitverantwortlich für diese Entwicklung sind auch völlig veränderte Arbeits(zeit)modelle. Einerseits räumlich-geografisch, mit Desk Sharing, Co-Working und wechselnden Arbeitsplätzen, und das möglichst rund um die Uhr. Andererseits mit Teilzeitarbeit, Job-Sharing und Mehrfachanstellungen. „Nine to five“ ist so oder so vorbei.

Mobile Access hat seine Tücken
Der Markt spricht viel darüber, tut aber noch verhältnismässig wenig Konkretes. Eine Hürde ist die (fehlende) Bereitschaft der Nutzenden, ihre oft privaten Handys für solche Anwendungen einzusetzen. Auch die Geräte selber (sprich die Hersteller) sind nicht bedingungslos offen für solche Anwendungen. Zukunftsmusik könnten jedoch die Smart Watches sein, die zwar immer mehr verbreitet sind, aber zutrittstechnisch noch keine wesentliche Rolle spielen.

Damit es läuft und läuft und läuft
Die permanente Verfügbarkeit der Systeme scheint zwar selbstverständlich zu sein. Aber diese muss technisch ermöglicht werden. Ein grösserer Strom- oder Netzwerkausfall ist zum Glück selten, aber nicht unmöglich. Solche Risiken werden im grossen Rahmen mit Generatoren und Notstromversorgungen abgefangen. Im Kleinen, das heisst auf die Zutrittskomponenten (Leser, Schlösser usw.), ist im Idealfall jede Zentrale mit einer unterbrechungsfreien Stromversorgung (USV) ausgerüstet. Zudem muss ein ZuKo-System offline-fähig sein.

Neues in Bestehendes integrieren
Immer mehr Gewicht legen Hersteller und Betreiberinnen auf das Life Cycle Management (LCM), und das nicht von ungefähr. LCM schafft Transparenz über den Systemzustand, erhöht die Sicherheit, erkennt Schwachstellen bei Hard- oder Software und erleichtert den vorausschauenden Ersatz von Komponenten sowie die Budgetplanung. Wem es gelingt, alte und älteste Komponenten in Betrieb zu halten und trotzdem laufend neue Anlagenteile und Software zu integrieren, hat die Nase im Markt vorne. Denn so haben Auftraggebende die Gewissheit, dass sie es mit einem seriösen Anbieter zu tun haben, der nicht so viel wie möglich, sondern so wenig wie möglich installiert.

Das Mass aller Dinge: KRITIS
Der Schutz kritischer Infrastrukturen (KRITIS) ist wichtiger denn je. Energie- und Wasserversorgung, das Gesundheitswesen, der öffentliche Verkehr und andere Sektoren spielen eine zentrale Rolle für Gesellschaft und Wirtschaft. Im Rahmen des Informationssicherheitsgesetz (ISG) sind die Schutzziele besonders hoch. Hier erreichen die Zutrittskontrolle und ihre bisher erwähnten Funktionalitäten eine neue Dimension: On- und Offline, verschiedene Identifikationsverfahren und Prüfparameter (Badge, Video, PIN-Code, Fingerprint, Iris, Körpergewicht, Dosimetrie, Röntgen und Kombinationen davon) sowie Hochsicherheitsmassnahmen wie z.B. Vereinzelungs- und Materialschleusen. Je mehr Drittsysteme und je komplexer die Gesamtinstallation – bei KRITIS zweifellos der Fall – desto sinnvoller ist die Erweiterung mit dem erwähnten Tür- und Alarmmanagement als zentrale Überwachungs- und Kommunikationsdrehscheibe.

Was KI vielleicht könnte
Obwohl KI in der Zutrittskontrolle noch in den Kinderschuhen steckt, können sich Systemanbieter verschiedene Einsatzmöglichkeiten vorstellen. Zum Beispiel bei der Generierung von Reports, die heute noch manuell abgerufen werden. Künftig könnte sie automatisiert und vielleicht nach vorgegebenen Szenarien erfolgen. Auch die ebenfalls automatisierte Integration von Schnittstellen oder automatischen Konfiguration von Komponenten bei der Inbetriebnahme von Anlagen sind denkbar.

Zusammenfassend lässt sich sagen, dass die elektronische Zutrittskontrolle eine enorme Entwicklung durchgemacht hat und heute ein hochtechnologisiertes, anspruchsvolles, interdisziplinäres Spezialgebiet ist. Und diese Entwicklung wird weitergehen, die Anforderungen also weiter steigen. Aber ebenso die Möglichkeiten.

Anzeige:

SAVE AG
Datenschutzerklärung

Wir verwenden Cookies und ähnliche Technologien auf unserer Website und verarbeiten anonyme Daten von Ihnen, um Informationen wie die Anzahl Nutzer der Seite oder die meistbesuchtesten Seiten einzusehen. Die Datenverarbeitung kann auch erst in Folge gesetzter Cookies stattfinden.

Die Datenverarbeitung kann mit Ihrer Einwilligung oder auf Basis eines berechtigten Interesses erfolgen, dem Sie in den Privatsphäre-Einstellungen widersprechen können. Sie haben das Recht, nicht einzuwilligen. Weitere Informationen zur Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.