Was nützt der Kampf gegen Cyber-Kriminalität, wenn Täter ihre Ziele ungehindert zu Fuß erreichen? In einem Unternehmen gehen viele Menschen ein und aus: Nicht jeder hat gute Absichten. In 67 Prozent der deutschen Unternehmen wurden in der ersten Jahreshälfte 2023 IT- oder Telekommunikationsgeräte und in 35 Prozent geheime Dokumente oder Muster gestohlen. 17 Prozent wurden Opfer von Lauschangriffen, 11 Prozent erlitten Schäden durch Sabotageakte. In einem Zutrittssteuerungssystem werden die Zugangsrechte individuell vergeben. Besucher, Kunden, Lieferanten und Mitarbeiter gelangen nur in die für sie vorgesehenen Bereiche, und dies auch nur zu bestimmten Zeiten.
Einfach, flexibel, skalierbar
Die verfügbaren Lösungen spiegeln die dynamische Entwicklung der Sicherheitstechnik auf diesem Gebiet wider: von mechanischen Schließanlagen mit Zylinderschlössern und Schlüsseln über elektronische Schließanlagen bis hin zu mechatronischen Systemen, die beide Komponenten miteinander verbinden. Die Auswahl erfolgt objekt- und nutzungsspezifisch. Ein professionell geplantes System deckt möglichst alle sicherheitsrelevanten Bereiche ab. Es lässt sich einfach verwalten und mit der Entwicklung des Unternehmens auf unkomplizierte Weise erweitern.
Zukunftstechnologien verstehen!
Die Technik entwickelt sich so schnell weiter wie noch nie. Neue Technologien halten ständig Einzug in unserem Leben. Natürlich heißt das nicht, dass alte Technologien verschwinden werden, aber die Relevanz wird sich verschieben. Welche Technologien und Konzepte wichtiger werden, was der aktuelle Stand ist und worin Chancen für die Industrie liegen, lesen Sie in unserer Rubrik "Zukunftstechnologien" - hier entlang!
Einen Überblick über die relevantesten Zukunftstechnologien und deren industrielle Einsatzmöglichkeiten hat unsere Redakteurin Julia Dusold in diesem Kompendium für Sie zusammengefasst: "Das sind die wichtigsten Zukunftstechnologien".
Digitalisierte Systeme haben viele Vorteile. Elektronische Schlüssel in Form einer Karte, eines Transponders oder eine Handy-App können in Sekundenschnelle programmiert und bei Verlust gesperrt werden. Ebenso lassen sich Zutrittsberechtigungen schnell und flexibel ändern und die– erfolgte oder versuchte - Nutzung von Zu- oder Durchgängen automatisch protokollieren. Bei „Stand-alone“-Systemen erfolgt die Programmierung an jeder einzelnen Tür, bei einem „virtuellen“ System über lokale Terminals.
Ein vollvernetztes System wird zentral gesteuert. Dies ermöglicht eine Kombination mit anderen Systemen zur Optimierung organisatorische Abläufe, etwa der Mitarbeiter-Zeiterfassung. Bei rein mechanischen Systemen können Zutrittsberechtigungen dagegen nur durch Aushändigung eines oder mehrerer Schlüssel geregelt werden. Geht auch nur ein Schlüssel verloren, müssen die Schlösser der gesamten Anlage ausgetauscht werden. Der Bedarf an sicheren und flexiblen Zutrittskontrolllösungen hat aber auch ihre Entwicklung vorangetrieben.
Ausbau vorhandener Systeme
Interessante Möglichkeiten bietet die Kombination von Mechanik und Elektronik. Bei mechatronischen Systemen lässt sich der Schlüssel nur dann im Schloss drehen, wenn sich der Nutzer zusätzlich durch elektronisches Medium identifiziert, zum Beispiel durch einen RFID-Chip-Schlüssel, eine Chip-Karte oder einen RFID-Transponder. RFID steht für Radio Frequency Identification - ein Verfahren zur automatischen Identifizierung von Objekten über Funk. Die Anbindung an eine Zentrale ist ohne aufwendige Verkabelung möglich. Somit lässt sich durch einen einfachen Tausch der Schlösser sukzessive ein elektronisches Zutrittssystem realisieren.
Was ist RFID?
RFID ist die Abkürzung für Radio Frequency Identification, was auf Deutsch "Identifizierung mit Hilfe elektromagnetischer Wellen" bedeutet. Diese Technologie ermöglicht automatisches und berührungsloses Identifizieren und Lokalisieren von Objekten und Lebewesen mit Radiowellen.
Ein RFID-System besteht aus einem Transponder, also einem Chip oder auch "Funketikett", der sich am oder im Gegenstand oder Lebewesen befindet und einen kennzeichnenden Code enthält, sowie einem Lesegerät zum Auslesen dieser Kennung.
Gekoppelt werden Sender uns Empfänger durch vom Lesegerät erzeugte magnetische Wechselfelder in geringer Reichweite oder durch hochfrequente Radiowellen. Damit werden nicht nur Daten übertragen, sondern auch der Transponder mit Energie versorgt.
Grenzenlose Kontrollen
Elektronische Zutrittssysteme sind buchstäblich grenzenlos einsetzbar: über mehrere Gebäude, Standorte oder weltweit. Wenn beispielsweise Mitarbeiter oder externe Dienstleister an wechselnden Einsatzorten tätig sind und dort gesicherte Bereiche betreten müssen, kann die Zugangsberechtigung über die Cloud und mitgeführte iOS- oder Android-Geräte ortsunabhängig etwa auf einen RFID-Chip-Schlüssel programmiert werden. Letztes ist sogar über eine mit Bluetooth-Funktion ohne zusätzliches Programmiergerät möglich.
Lösungen für jede Unternehmensgröße
Für kritische Infrastrukturen gibt es inzwischen Regelwerke für Schutzmaßnahmen. Viele Branchen, etwa die Automobilindustrie, haben eigene, auch für Lieferanten verbindliche Standards eingeführt. Andere ergreifen freiwillig Maßnahmen, etwa der Groß- und Einzelhandel oder Logistiker. Das ist keine Frage der Unternehmensgröße. Für Planungsbüros, Anwaltskanzleien oder Arztpraxen ist es ebenfalls essenziell, dass Daten nicht in falsche Hände geraten. Oft bietet sich die Integration in eine umfassende Sicherheitsarchitektur an, etwa die Kombination mit einer Videoüberwachung oder Einbruchmeldetechnik. Auch in Evakuierungssystemen spielen Zutrittssteuerungen eine wichtige Rolle. Im Fall eines Falles müssen sich rechtzeitig die richtigen Türen öffnen.