Zutritt-Kompendium 2020 - Marktübersicht 2017 - hotelbau
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Marktübersicht 2017 ISSN: ISSN: 0947-0026 0947-0026 Zutritt- Kompendium 2020 Eine Sonderveröffentlichung der Fachzeitschriften:
+++ GEBÄUDE UND ANLAGEN BESSER PLANEN, BAUEN UND BEWIRTSCHAFTEN + PRAXISBEZOGENE HANDLUNGSEMPFEHLUNGEN + PRAXISBERICHTE + HINTERGRÜNDE + PRODUKTNEWS + AKTUELLE TRENDS + EXPERTENWISSEN FÜR IMMOBILIENBETREIBER IN WIRTSCHAFT, INDUSTRIE UND ÖFFENTLICHER HAND +++ AUSGABEN 10 „Der Facility Manager“ jährlich + 4 Marktüb ersichten fü (C AFM, Fa cilit y ServicesrE Anbieter, Ener xperten Systeme und giemanagemen Energiecontrac t- FM-Beratungs ting-Anbieter, unternehmen) + je de Ausgabe als e-paper + Zugriff au f das Online -Archiv für nur 151,8 (inkl. MwSt. un 8€ d Versand) Frank Wagner/stock.adobe.com Gleich bestellen und keine Neuigkeit mehr verpassen: www.facility-manager.de/abo/premium-jahresabo Telefon 08233/381-333, Fax 08233/381-212 oder service@forum-zeitschriften.de
ZUTRITT-KOMPENDIUM 2020 EDIT O R I A L S I C HE R H E I T I N K R ISE N ZE IT E N Derzeit beherrscht eine Pandemie unser Leben: die Medien, in denen wir uns informieren, die Freizeit, die wir überwiegend zuhause verbringen, der Arbeitsalltag, der sich bei vielen vom Büro ins Homeoffice verlagert hat. Die Welt befindet sich im Krisenmodus und wir sehnen uns verstärkt nach Sicherheit. Es ist noch nicht abzusehen, wie schnell sich die Wirtschaft erholen wird, wie lange die Maskenpflicht andauern wird oder wann es einen Impfstoff geben wird. Doch mit unserem „Zutritt-Kompendium 2020“ möchten wir Sie vor allem in diesen unsicheren Zeiten dabei unterstützen, Ihre Gebäude zu schützen. Experten aus der Branche helfen Ihnen mit Grundlagen, wie Sie das Projekt Zutrittssteuerung angehen und in Ihre Gebäude- automation integrieren können. Eine passende Zutrittslösung ist abhängig von Ihren individuellen Anforderungen an ein Si- cherheitskonzept. Dazu liefern wir Ihnen eine Übersicht aktueller Produkte auf dem Markt. Sie offenbart, welches System sich für Sie eignet und welche Vorteile damit einhergehen. Petra Kellerer INH ALT S V E R Z E I CH N I S 3 EDITORIAL Anbieter im Detail 4 ZUTRITTSSTEUERUNG 20 CES Kontrolle ist gut, Steuerung ist besser 21 iLOQ 10 ZUTRITTSSTEUERUNG 22 PCS Spagat zwischen Kosten und Sicherheit 23 Salto 14 ELEKTRONISCHE ZUTRITTSLÖSUNGEN 25 Wanzl Schlüssel 2.0 26 Winkhaus 16 WARTUNG VON SCHLIEßANLAGEN Zu Risiken und Nebenwirkungen 28 HYGIENE Zutrittssteuerung mit Infektionsschutz 17 SCHNITTSTELLEN System im System 29 HAFENTERMINAL NORDERNEY Bei Wind und Wetter 18 DIGITALISIERUNG Integration in die Gebäudeautomation 30 PRODUKTE 31 IMPRESSUM Anmerkung: Bei den Angaben in der Anbieterübersicht handelt es sich ausschließlich um Angaben der befragten Unternehmen. „Der Facility Manager“ übernimmt keine Gewähr für ihre Richtigkeit. Titelbild: Monet/stock.adobe.com 3
ZUTRITT-KOMPENDIUM 2020 Z U T R IT T S S T E U E RU N G Kontrolle ist gut, Steuerung ist besser Zu den wichtigsten Aufgaben des Facility Managements gehören die Steuerung, Über- wachung und Sicherheit von Gebäuden. Im Vergleich zu anderen IT-Vorhaben gelten Projekte zur Zutrittssteuerung jedoch als besonders schwierig umzusetzen. Bild: PCS Systemtechnik Ein verantwortliches Team begleitet das Projekt von der Risikoanalyse bis zur Inbetriebnahme der Zutrittsteuerung. Die Sicherheit von Gebäuden zu gewähr- auseinandersetzen. Um den gewünsch- schmack. Doch die Überwachung der Mit- leisten, wird immer bedeutender für das ten Nutzen und eine hohe Verfügbarkeit zu arbeiter ist nicht die eigentliche Aufgabe Facility Management oder das verantwort- erreichen, ist eine sorgfältige Planung, Aus- solcher Systeme. Sie sollen vielmehr ver- liche Security Team. Dabei sind diese Digi- wahl, Einführung und ausreichende System- hindern, dass Unbefugte Gebäude, Räume talisierungs-Projekte zur Absicherung von betreuung sicherzustellen. oder Areale betreten können, und darin Unternehmensbereichen mittels Zutritts- befindliche Werte vor Diebstahl oder Zerstö- steuerung komplexer und schwieriger als Zutrittssteuerung statt rung schützen. Auch Industriespionage, die andere IT-Vorhaben. Denn neben den fach- -kontrolle in den letzten Jahren erhebliche Schäden lichen Aspekten muss sich das Projektteam verursacht hat, kann mittels Zutrittssteue- auch intensiv mit technischen Fragen (Aus- Leider werden Zutrittssysteme oft noch als rung verhindert oder zumindest erheblich weise, Zutrittsperipherie, System-Hard- und Instrumente zur Kontrolle der Belegschaft erschwert werden. Gleichzeitig erleichtert Software) und mit organisatorischen Rege- betrachtet und vielfach als Lösungen der sie Befugten den Arbeitsalltag. Der Begriff lungen (Betriebsvereinbarung, Berechti- „Zutrittskontrolle“ bezeichnet. Die zweite Zutrittskontrolle entstand vermutlich durch gungsmodelle, Gesetze und Verordnungen) Worthälfte hat einen negativen Beige- ein Versehen bei der Übersetzung von 4
ZUTRITT-KOMPENDIUM 2020 Bild: PCS Systemtechnik Zutrittssteuerung mit einem RFID-Transponder an einem mechatronischen Schließsystem. VIELSEITIGE „access control“: Doch das englische „to arbeitern der betroffenen Fachabteilun- ELEKTRONISCHE control“ bedeutet „leiten, steuern“, und gen besteht. Oft ist der Fachbereich Zutritt ZUTRITTSLÖSUNGEN zielt hier auf das Verhindern von Diebstählen Bestandteil von organisatorischen und tech- –––– und Schäden ab. nischen Maßnahmen zur Steuerung, Über- SYSTEMARCHITEKTUR je nach wachung und Sicherheit von Gebäuden und Anforderung online, offline, funk- Neue Sicherheitsanforderungen aufgrund liegt damit in der Verantwortung des Faci- vernetzt, Cloud-basiert und mobil. von Negativereignissen oder Änderungen lity Managers. Externe Fachleute aus Unter- von Gesetzen und Verordnungen wie die nehmensberatungen, Systemhäusern, Pla- –––– Datenschutz-Grundverordnung (DSGVO) nungsbüros, Errichterunternehmen oder SYSTEMPLATTFORM mit Türbe- schlägen und -zylindern, Wandlesern, von 2018, stellen meist die Gründe für die von einem Anbieter können bei Bedarf das Spindschlössern, Software, Apps u.v.m. Einführung einer Zutrittssteuerung dar. In Team ergänzen. Dabei muss sichergestellt einigen Fällen müssen aber auch alte Sys- werden, dass die Unternehmensleitung die –––– teme abgelöst werden, weil keine Ersatzteile geplante Realisierung unterstützt und die SYSTEMKOMPONENTEN für mehr erhältlich sind. Außerdem ist die heu- Entscheidungen des Projektteams fördert. Innen- und Außentüren, automatische tige IT-Welt von einem raschen technologi- Besonders wichtig sind die rechtzeitige Ein- Türsysteme, Tore, Aufzüge, Spinde, schen Wandel betroffen, der den Austausch, beziehung des Betriebsrates und die Verab- Möbel, Zufahrten u. v. m. von Hard- und Software erfordert. Gleichzei- schiedung einer Betriebsvereinbarung vor tig bedeutet die Modernisierung aber auch der Systementscheidung. mehr Funktionalität und Systemleistung mit mehr Sicherheit. Vor der eigentlichen Planung der Anlage steht die Risikoanalyse mit Sicherungs- Startmaßnahmen konzept, mit der die Art der Gefahr, die möglichen Täterkreise und das zu errei- Zur Projektdurchführung wird zunächst chende Schutzziel festgelegt werden. Eine ein verantwortliches Team gebildet, das erste Untersuchung kann vom Planer einer SALTO Systems GmbH aus IT-Experten, Organisatoren und Mit- Zutrittsanlage im Allgemeinen selbst durch- info.de@saltosystems.com www.saltosystems.de 5
ZUTRITT-KOMPENDIUM 2020 den vorher meist auch wichtige Restriktionen für die Realisierung definiert, wie bestimmte Systemanforderungen sowie der Kosten- und Zeitrahmen. Weitere grundlegende Bedin- gungen stellt das vorhandene IT-Umfeld. Darüber hinaus stehen die Einbeziehung ggf. vorhandener Fluchtweg-Mechanismen, die Integration einer Videoüberwachung an neuralgischen Zutrittspunkten und die logische Integration von mechatronischen Offline-Schließsystemen im Fokus. Auch die Einhaltung relevanter Anforderungen für die Eignung zum Einsatz in der jeweiligen Umge- bung (Innen-/Außeneinsatz, Büro/Produktion etc.), mit einem langlebigen Betrieb ohne erforderlichen Service- und Reparatureinsatz, sind von elementarer Bedeutung. Zudem ist auch ein Notfall- und Fehler-Management zu planen. Zu den anfallenden Aufgaben gehört weiter- hin die Standortplanung für die Zutrittsperi- pherie und alle sonstigen Datenübertragungs- einrichtungen. Jeder Terminalstandort ist Bild: PCS Systemtechnik festzulegen, am besten in einem großfor- matigen Hallen-/Raumplan. Dabei sind vor- handene oder geplante Verkabelungen und Netzanschlüsse zu berücksichtigen. In dem Plan sollten die Aufstellungs- bzw. Monta- Zutrittssteuerung mit einem RFID-Ausweis an einer Vereinzelungseinrichtung. gearten, wie Boden-, Wand- oder Säulen- montage, vermerkt werden. Zusätzlich sollte geführt werden, indem das Risikopotenzial, Von besonderer Bedeutung ist die Prüfung angegeben werden, ob diese Einheiten im das der Betrieb bietet, realistisch-objektiv ein- des Sicherheitsbedarfs. Das Unternehmens- Innen- oder Außenbereich und die Leser als geschätzt und beurteilt wird. Die folgenden gelände mit Zufahrten, Parkplätzen etc. und Unter- oder Aufputz-Variante installiert wer- Schritte ergeben das Grundgerüst: die darin befindlichen Gebäude mit Stock- den sollen und welche Vereinzelungseinrich- werken, Abteilungen etc. werden in ver- tungen (z. B. Drehkreuze) anzuschließen sind. • Istzustand feststellen schiedene Zonen eingeteilt. Dabei kann Eine Tabelle über die Zuordnung dieser Termi- • S chutzziel definieren: Was muss geschützt jede Raum- und Zeitzone einer bestimm- nals zu Benutzergruppen (mit/ohne Zutritts- werden (Dinge, Personen, Daten etc.)? ten Sicherheitsstufe zugeordnet werden. Mit profile) ist sinnvoll. • E influssfaktoren zur Systemsicherheit einer abgestuften Zonensicherung wird zum analysieren (Umwelt, Vernetzungsart, Beispiel gewährleistet, dass jeder Mitarbeiter Informationsbeschaffung und Identifikationsmedium etc.) den Zutritt zur Kantine erhält, aber nur die IT- Anbieterauswahl •W ie soll die Notorganisation erfolgen? Mitarbeiter ins Rechenzentrum dürfen. (z. B. bei Stromausfall, Brand, Hochwasser, Eine vollständige Marktanalyse kann bei der Sabotage etc.) Fundierte Planung und Markt- Vielzahl von Anbietern nicht erfolgen. Wich- •M ögliche Bedrohungen (z. B. geografische analyse im Vorfeld tige Informationen bieten deshalb Messe- Lage, Attraktivität des Betriebs) realistisch und Kongressveranstaltungen wie die Messe einschätzen Eine sorgfältige Planung und Marktanalyse Security, die Essener Sicherheitstage oder die • L ücken und Schwachstellen mit vor Einführung der Zutrittssteuerung schützt Kongresse des Bundesverbands Sicherheits- organisatorischen und technischen vor Enttäuschungen. Wichtig ist die Erarbei- technik e.V. (BHE), der zudem umfangreiche Mitteln schließen tung des Umfangs und der Ziele des geplan- Materialien bereithält (www.bhe.de). Darü- • Sollzustand definieren ten Projekts. Seitens des Managements wer- ber hinaus liefern Fachzeitschriften Markt- 6
ZUTRITT-KOMPENDIUM 2020 übersichten oder Erfahrungsberichte. Die Inbetriebnahme der Zutrittsanlage bei nicht Ausschreibung sollte die technische oder vorhandenen Funktionen und den Anbie- organisatorische Lösungsmöglichkeit des ter vor nicht vereinbarten Anforderungen. Bieters nicht allzu sehr festschreiben. Ein Die Beteiligung der künftigen Anwender qualifizierter Bieter – und nur einem solchen an der Spezifikationsphase sollte beach- sollte man ein derartiges Projekt anvertrauen tet werden. Das erfordert hohe Aufmerk- – verfügt in der Regel über mehr Erfahrung, samkeit sowie viel Einfühlungsvermögen als der beste Sachbearbeiter, der die System- und Entscheidungsfähigkeit des zuständi- anforderungen beschreiben soll. Durch enge gen Facility Managers oder des Projektlei- Vorgaben werden gute Lösungen ausge- ters. Eine besondere Rolle kommt in die- schlossen. Nicht der Bieter ist der Beste, wel- ser Phase auch der Abstimmung mit dem cher alle Ausführungen zusagt, sondern der, Betriebsrat zu. welcher die bestmögliche Lösung vorschlägt und liefert. Systemvielfalt bei Zutrittssystemen Als Ergebnis der Vorselektion der Anbieter sollten maximal drei Systeme übrig bleiben, Die Vielfalt der angebotenen Zutrittssys- die im Detail miteinander zu vergleichen teme lässt sich auf drei Grundtypen zurück- sind. Danach könnte von dem Favoriten eine führen, die je nach Umfang oder Größe Testinstallation oder die Besichtigung von des Sicherungsbereichs (Anzahl zu überwa- Referenzinstallationen der übrig gebliebenen chender Türen und/oder Anzahl berechtig- Bieter erfolgen. Nach Klärung der Liefer- und ter Nutzer) sowie nach Höhe und Anspruch Zahlungsbedingungen gemeinsam mit dem des Sicherungsbedarfs und des Bedienungs- Einkauf kann dann die endgültige Entschei- komforts ausgewählt werden. Zu unter- blueSmart ETB-IM Zuverlässiger dung für einen Bieter fallen. Anschließend scheiden sind: stimmen Anwender und Lieferant die detail- lierte Beschreibung des zukünftigen Systems • Stand-alone- bzw. nicht vernetzte, meist ab. Diese dient als Grundlage zur Konfigu- mechatronische Schließsysteme Schutz, einfach rierung und Festlegung der Funktionen des • Zentral gesteuerte Systeme ohne Systems. Entscheidungsintelligenz am Zutrittspunkt montiert. • Dezentral gesteuerte Systeme mit Diese Spezifikation schützt den Anwender Entscheidungsintelligenz am Zutrittspunkt vor Enttäuschungen bei der Abnahme und und zentraler Bedienung Der elektronische Türbeschlag für Innentüren von Winkhaus fügt sich nahtlos in die blueSmart Produktwelt ein und ist kompatibel mit allen gängigen Innentüren aus Holz, Stahl oder Kunststoff sowie unter- schiedlichen Türblattstärken. Dadurch profitieren Sie von flexiblen Handlungsmöglichkeiten Bild: BillionPhotos.com/stock.adobe.com für Ihr Gebäudemanagement und dem zuverlässigen Schutz vor unbefugtem Zutritt in sensiblen Gebäudebereichen. Vernetzte Online-Systemen werden zentral verwaltet. winkhaus.de 7
ZUTRITT-KOMPENDIUM 2020 Am einfachsten und kostengünstigsten sind Bei unzulässigen Zutrittsversuchen oder dem schaftssystems als Basis für die Unterneh- autonome, mechatronische Schließsysteme, Ausfall von Zutrittseinrichtungen wird ein menssicherheit und Zeiterfassung. Über ein bei der nach PIN-/Ausweiseingabe und aktu- Alarm ausgelöst. Entsprechende Meldungen Anwesenheitstableau, gemäß der erfolg- eller Systemzeit die Berechtigungsprüfung können direkt an eine Zentrale zur Bearbei- ten Zeiterfassung und/oder Zutrittssteue- für den Zutritt erfolgt. Eine Änderung der tung und Anzeige weitergeleitet oder proto- rung, können die An- und Abwesenheiten Zutrittsberechtigungen muss an den auto- kolliert und archiviert werden. der Mitarbeiter abfragt und anzeigt wer- nomen, nicht vernetzten Offline-Einheiten den. Diverse Filtereinstellungen können den „manuell“, in der Regel über eine Vor-Ort- Systeme mit Überwachungsfunktion kon- Umfang der anzuzeigenden Personen oder Programmierung (mittels Parametrierkarte trollieren das Verlassen (nach berechtig- Mitarbeitergruppen eingrenzen. Derartige oder mobilen Geräten), erfolgen. Alarm- oder tem Zutritt) von Räumen, die vorhandene Software muss modular aufgebaut und kon- Türzustandsmeldungen sind nicht möglich, oder zulässige Personenzahl pro Raum, den figurierbar sein, damit die umfangreichen weil keine Anbindung zu einer übergeord- Raumwechsel (Person A darf nicht von Raum Anforderungen heutiger Arbeitszeitmodelle neten Gefahrenmelde- oder Zutrittszentrale Y nach Raum Z) oder die Zutrittswiederhol- und der benötigten Schutzmaßnahmen fle- besteht. sperre (Person B darf nicht zweimal am sel- xibel umgesetzt werden können. ben Tag den Raum U betreten). Höchste Vernetzte Systeme Sicherheit bieten dezentral gesteuerte Sys- teme, ggf. mit Notstromversorgung und mit Bei vernetzten Online-Systemen werden alle Entscheidungsintelligenz am Zutrittspunkt. Entscheidungen in einer oder mehreren Zen- Zum Autor: trale(n) getroffen. Diese ermöglichen eine Vielfach handelt es sich bei Zutrittslösun- Dipl. Ing. Werner Störmer ist Fachautor komfortable Eingabe der Stammdaten und gen um Subsysteme, die an übergeordnete und Delegierter der PCS Systemtechnik ein schnelles Sperren von verlorenen Auswei- HR-Software über zertifizierte Schnittstellen GmbH im Bundesverband Sicherheits- sen. Die vorhandene Überwachung prüft, ob (z. B. SAP) anzubinden sind. Dabei über- technik e.V. und zweiter Vorsitzender des die Tür unberechtigt geöffnet und innerhalb nimmt das Subsystem die Stammdaten des Fachausschusses Zutritt. einer vorgegebenen Zeit geschlossen wurde. Personalmanagement- oder Personalwirt- Bild: zhu difeng/stock.adobe.com Eine Vereinzelungsanlage steuert die Zutrittsberechtigung, zählt die Passierenden und lenkt den Besucherstrom in geregelte Bahnen. 8
ZUTRITT-KOMPENDIUM 2020 Keine Ahnung, was läuft? Volurol/stock.adobe.com Dann wird’s Zeit für den Newsletter von Der Facility Manager! Jetzt kostenlos abonnieren unter: www.facility-manager.de/newsletter 9
ZUTRITT-KOMPENDIUM 2020 Z U T R IT T S S T E U E RU N G Spagat zwischen Kosten und Sicherheit Das Angebot an Zutritts- und Schließsystemen ist vielfältig. Doch welche Zutritts- lösung eignet sich für welchen Betrieb? Das hängt von den ebenso unterschiedlichen Voraussetzungen, Anforderungen und Erwartungen ab. Bild: vchalup/stock.adobe.com Unterschiedliche Arten der Gebäudenutzung stellen unterschiedliche Anforderungen an das Zutrittssystem. Wie bei jeder betrieblichen Anschaffung, •d ie Ausstattung und Vernetzungsart (mit/ • die Art und Anzahl der Identmedien spielt es auch bei einem neuen Zutrittssys- ohne Verkabelung) der Zutrittsgeräte, (z. B. Ausweis mit/ohne Lichtbild) tem eine Rolle, wie viel ein Unternehmen •d ie Anzahl und Ausstattung der inklusive Reserve (ggf. auch Transponder, investieren will. Bei der Betrachtung der Kos- Zutrittsstellen (Büro-/Brandschutztüren, Schlüsselanhänger), ten zur Einführung einer Zutrittssteuerung Vereinzelungseinrichtungen etc.), • die erforderlichen Dienstleistungen zur sind viele Einflussfaktoren zu beachten, wie •d er jeweils benötigte Sicherheitsgrad Montage der Systemkomponenten, der Zutrittsstellen, • die Folgekosten für Systembetreuung, •d er Umfang, die Funktionen sowie die •d ie Anzahl an Personen, die einen Service und Wartung. Anforderungen an Hard- und Software Berechtigungsnachweis benötigen (siehe Systemtypen), (mittels Identmedium/Biometrie), 10
ZUTRITT-KOMPENDIUM 2020 Mechatronische Schließsysteme eignen sich 3. Mechatronisches System, abhängig vom hat sich eine solche Anlage in der Regel gut als kostengünstige (Einstiegs-)Lösung Identifikationsverfahren (PIN/RFID) sowie amortisiert. zur Um- oder Neuausrüstung von (Büro-) Systemtyp (Zylinder/Beschlag/Türterminal) Türen. Höhere Sicherheit besteht bei ver- ca. 250-500 Euro. Auch bei dieser Variante Unterscheidung der netzten Online-Zutrittssystemen, die durch sind noch die Kosten für Ausweise (mit/ Sicherheitsgrade die erforderliche Verkabelung, den Einsatz ohne Bedruckung/Lichtbild), Transponder von Zusatzkomponenten (z. B. Zutrittszentra- oder Schlüsselanhänger von ca. 6-15 Euro je Die DIN EN 60839-11-1 stellt die Anforde- len, biometrische Identifikationssysteme etc.) Identträger, abhängig von der Stückzahl zu rungen an Zutrittssysteme dar. Dazu werden und den höheren Dienstleistungsaufwand beachten. in vier Sicherheitsgraden die zu erfüllenden (Vernetzung, Montage der Komponenten) 4. Vernetzte Zutrittssteuerung für acht Türen Anforderungen aufgeführt für: wesentlich kostenintensiver sind. mit Zutrittszentrale und RFID-Leser ca. 6.000 -10.000 Euro. Die zusätzliche Software • Schnittstelle des Zutrittspunktes Kosten und Amortisationszeit (abhängig vom Funktionsumfang) liegt für • Hinweise und Signalisierung (Anzeige, 200 bis 500 Mitarbeiter bei noch einmal ca. Alarm, Protokollierung) Abhängig von Typ und Stückzahl kann bei 3.000-6.000 Euro. • Personenerkennung der Hardware grob von folgenden Kosten, • Bedrohungssignalisierung ohne Montage, im Zutrittsmarkt ausgegan- Wen die erhöhten Kosten abschrecken, sollte • Vorrangschaltung (Overriding) gen werden: bedenken, dass beim Einsatz mechanischer • Kommunikation 1. Mechanischer Schließzylinder pro Zutritts- Schließzylinder keine Überwachung von • Systemselbstschutz stelle: ca. 50-150 Euro; Schlüssel ca. 6-15 Euro offenen Türen erfolgen kann und sich eine • Energieversorgung 2. Offline-Leser ohne Software: PIN-Tastatur Schadensvermeidung schnell auf die Amor- • Umwelt- und EMV-Anforderungen ca. 50-150 Euro; RFID-Zutrittsleser ca. 200- tisationszeit auswirkt. Auch Folgekosten bei (Störfestigkeit) 400 Euro. Hinzu kommen noch die Kosten für Schlüsselverlusten (insbesondere der Gene- Ausweise (mit/ohne Bedruckung/Lichtbild), ralschlüssel) oder Maßnahmen zur Wieder- Transponder oder Schlüsselanhänger von herstellung der Sicherheit sind zu berück- ca. 6-15 Euro pro Identträger, abhängig von sichtigen. Denn bereits nach wenigen Jahren der Stückzahl. – abhängig von den zu schützenden Werten – Die Einstufung in einen der vier Sicherheitsgrade nimmt der Betreiber gegebenenfalls mit dem Anbieter nach seinen Forderungen an Sicherheit und Organisation und einer zuvor durchgeführten Risikoanalyse vor. Obwohl die Risikoanalyse nicht Gegenstand der Norm ist, gilt gemäß DIN EN 60839-111 folgendes Einstufungsschema der Sicherheitsgrade: Grad 1 2 3 4 Risikograd niedrig niedrig bis mittel mittel bis hoch hoch Anwendung organisatorische organisatorische weniger organisatori- hauptsächlich Schutz Gründe; Schutz von Gründe, Schutz von sche Gründe, Schutz von hochwertigen Sachgegenständen mit Sachgegenständen mit von kommerziellen kommerziellen oder geringem Wert geringem bis mittlerem Gegenständen mit infrastrukturellen Wert mittlerem bis hohem Werten Wert Fertigkeiten/Wissen geringe Fertigkeit, mittlere Fertigkeit und hohe Fertigkeit und sehr hohe Fertigkeit der Angreifer geringes Wissen über mittleres Wissen über hohes Wissen über ZKA, und sehr hohes Zutrittskontrollanlage ZKA, geringes Wissen mittleres Wissen über Wissen über ZKA, (ZKA), kein Wissen über über Erkennungsmittel Erkennungsmittel und hohes Wissen über Erkennungsmittel und und IT-Technologien, IT-Technologien, mittlere Erkennungsmittel und IT-Technologien, geringe geringe bis mittlere finanzielle Mittel für IT-Technologien, hohe finanzielle Mittel für finanzielle Mittel für einen Angriff finanzielle Mittel für einen Angriff einen Angriff einen Angriff Übliche Beispiele Hotels Wirtschaftsgebäude, Industrie, Verwaltung, Hochsicherheits- kleine Firmen Banken bereiche: militärische Einrichtungen, Regie- rungen, Forschungs- einrichtungen, kritische Produktionsbereiche 11
ZUTRITT-KOMPENDIUM 2020 Bild: PCS Systemtechnik Störungen lassen sich bei einem servicefreundlichen Aufbau der Zutrittsgeräte schnell beheben. Dabei gilt der Sicherheitsgrad nicht für die kann. Für diesen Fall ist nach VdS-Richtlinie und fördert die aktive Teilnahme der Mitar- gesamte Anlage, sondern wird pro Zutritts- 2358 (ZKA Klasse C) der zusätzliche Einsatz beiter. Am Tag der Inbetriebnahme müssen punkt festgelegt. Übergeordnete gemein- eines zweiten Identifikationsmerkmals, z. B. viele, bisher in der Handhabung des Sys- same Anlagenteile müssen immer die eine zusätzliche PIN oder ein biometrisches tems ungeübte Personen, plötzlich damit Anforderungen an den höchsten von ihnen Merkmal, zwingend vorgeschrieben. Durch umgehen. Zumindest die Buchungsabläufe bedienten Sicherheitsgrad erfüllen. Die DIN den Einsatz z. B. eines Fingerprints oder und wichtigsten Terminaldialoge sollten EN 60839-11-1 beschreibt in einem Begriffs- einer Handvenenerkennung erübrigt sich relativ sicher beherrscht werden. Das setzt modell die funktionalen Beziehungen die Verwaltung von PINs und Passwörtern. eine kurzfristig vorhergegangene Schulung einer Zutrittskontrollanlage zu ihrem Stell- voraus. In der Regel verfügt der Systemlie- glied (mit Rückmeldung), ihren Benutzern, Bei Unterbrechung der Datenleitung sollte ferant über geeignetes Schulungsmaterial ihren Betreibern/Bedienern und zu ande- die Zutrittsperipherie selbständig die und erfahrene Ausbilder. Bei der Planung ren verbundenen Systemen. Im normativen Zutrittsanforderung prüfen und den Zugang der Schulungsmaßnahmen sollte Folgendes Anhang A sind die Anforderungen der vier freigeben oder sperren können. Um sicher beachtet werden: Sicherheitsgrade aufgeführt, die nicht unbe- zu gehen, dass unbefugtes Personal nicht dingt in jeder installierten Anlage erfüllt sein auf bestimmte Etagen gelangt, kann eine • Stehen Schulungsräume zur Verfügung? müssen, wenn der Betreiber sie nicht benö- Aufzugssteuerung eingerichtet werden: Ein •W er kommt wann zu welchem Kurs und tigt. Die eingesetzten Systeme müssen aber vor oder im Aufzug installierter Zutrittsleser wie lange dauert die Schulung? die sicherheitsgradabhängigen Anforderungen erlaubt oder untersagt dann das Anfahren •W ie viele fremdsprachige Mitarbeiter sind erfüllen können. dieser Stockwerke. Die Zufahrtssteuerung zu berücksichtigen? am Parkplatz oder zur Tiefgarage sichert, •W elche geschulten Mitarbeiter/Ausbil- Biometrie für dass nur berechtigte Fahrzeuge einfahren, der stehen bei der Inbetriebnahme zur Hochsicherheitsbereiche und vermittelt zusätzlich einen Überblick Verfügung, um „Nachhilfe“ zu erteilen? über die Stellplatzbelegung. • S ind ergänzend externe Seminare Für Hochsicherheitsbereiche sollten biome- sinnvoll? trische Identifikationssysteme eingesetzt Systemeinführung, Schulung werden. Bei der Verwendung von Auswei- und Dokumentation Für die Schulung kommen der eigene sen ist es wichtig, dass auch mit einer ver- IT-Bereich, die firmeninterne Abteilung lorenen, einer gestohlenen oder einer Eine offene Informationspolitik von Anfang für Schulungen, externe Schulungsveran- unberechtigterweise weitergegebenen Ori- an erleichtert es der Projektgruppe, die not- stalter oder Räume des Systemlieferanten ginal-Zutrittskarte kein Missbrauch erfolgen wendigen Informationen zu bekommen in Frage. Die wichtigsten Funktionen und 12
ZUTRITT-KOMPENDIUM 2020 Eingabemöglichkeiten eines Terminals für die Systemhäuser bieten in der Regel Wartungs- Personalzeiterfassung oder Zutrittskontrolle verträge an, die für den Störfall Hilfe in sowie die Handhabung des Ident-Mediums bestimmten Fristen zusagen. Das technische zur Buchung müssen für die Mitarbeiter leicht Hilfsmittel ist üblicherweise die Ferndiagnose. verständlich erklärt werden. Wichtig ist auch Der alarmierte Lieferant kann sich damit, eine Erläuterung der Bedienerführung mit nach Freigabe der Verbindung durch den Vorgehensweisen beim Ausfall von System- Anwender, in das System und seine Daten- komponenten. Neben den Installations- und bestände einschalten, als wäre er vor Ort. Bedienungs-Handbüchern bieten die meisten Er kann den Fehler analysieren und häufig Systeme am Bildschirm abrufbare Online-Hil- sofort beheben. Ein weiterer Vorteil ist, dass fen. Sie enthalten detaillierte Anleitungen zu der Lieferant stets bestrebt ist, das Kunden- allen Dialogmasken und Programmfunktionen. system auf dem modernsten Stand zu hal- ten. Das bedeutet, dass er ältere Programm- Verfügbarkeit, Service versionen laufend durch jüngere ersetzt. Das und Wartung mag nicht kostenlos für den Anwender sein, meist sind die Aufwände jedoch tragbar und Zutrittssysteme müssen möglichst eine hohe auf Dauer insgesamt kostensenkend. Es emp- Verfügbarkeit bieten – darauf sind sie „von fiehlt sich, bereits in der Angebotsphase die Haus aus“ ausgelegt. Irgendwann, auf- Konditionen für einen eventuellen Wartungs- grund misslicher Umstände, kann es den- vertrag einzuholen und bei der Bieterbewer- noch zum Ausfall kommen. Das schnelle tung mit einzubeziehen. Erkennen und Beheben der Ursache sowie die erneute Inbetriebnahme sind dringen- Soweit der Anbieter allerdings auf den des Gebot. Um eine ausreichend hohe Ver- Abschluss eines Wartungsvertrages drängt, ist fügbarkeit bei der Peripherie sicherzustellen, zu prüfen, ob es sich um eine wirkliche Vor- sollten, je nach Anlagengröße, ein oder sorge – in Form einer Versicherung – handelt mehrere Ersatzgeräte (Terminals, Leser etc.) oder ob ggf. stör-/verschleißanfällige Kompo- vorgehalten werden. Das spart Dienstleis- nenten im System enthalten sind, die einen tungskosten, besonders für An- und Rück- häufigen Austausch entsprechender Module reise des Sicherheitstechnikers, und Ausfälle erfordern. Der Abschluss eines Instandset- können ohne Wartezeiten behoben wer- zungsvertrages hat den Vorteil, dass damit den. Außerdem haben die Terminalherstel- auch die Lieferverpflichtung für Ersatzteile ler auch Serviceschulungen für das betriebs- über die Vertragslaufzeit verbunden ist. eigene Wartungspersonal im Angebot. Zum Autor: Dipl. Ing. Werner Störmer ist Fachautor Bild: PCS Systemtechnik und Delegierter der PCS Systemtechnik GmbH im Bundesverband Sicherheits- technik e.V. und zweiter Vorsitzender des Fachausschusses Zutritt. Zutrittssteuerung mittels Handvenenerkennung zu einem Rechenzentrum. 13
ZUTRITT-KOMPENDIUM 2020 E LE KT R O N I S CH E ZU TR I TTSLÖ SU N G EN Schlüssel 2.0 Elektronische Zutrittslösungen eignen sich, um den Zutritt zu Gebäuden zu steuern und gleichzeitig die Kosten für den Betreiber langfristig zu senken. Zudem geben sie ihm mehr Flexibilität bei der Raumnutzung, erhöhen die Sicherheit und steigern den Komfort. Mechanische oder elektronische Schließ- auf dem Identifikationsmedium bzw. der gen diese an den zentralen Server. Die Hard- systeme, Offline- oder Online-Zutrittsanlagen, Zutrittskarte. Das heißt, in den kabellosen und ware fungiert dabei als Update-Terminal verkabelte oder kabellose Lösungen: Jede batteriebetriebenen elektronischen Beschlä- und Zutrittsleser. Die gesamte Datenübertra- Art der Zutrittssteuerung bietet ihre Vor- gen oder Zylindern sind keine Berechtigun- gung erfolgt hochverschlüsselt und ist somit und Nachteile. Ein eleganter Weg, um den gen gespeichert. Sie prüfen beim Vorhal- gegen Abhören und Kopieren geschützt. Verwaltungsaufwand zu reduzieren, gleich- ten der Karte lediglich, ob diese an der Tür zeitig aber keine Kabel verlegen zu müssen, berechtigt ist oder nicht und geben die Tür Echtzeit-Zutrittsfunktionen sind elektronische Zutrittslösungen auf Basis ggf. frei. Bei diesem Vorgang werden gleich- über Funk eines virtuellen Netzwerkes. Diese verbinden zeitig Informationen über gesperrte Ident- eine Online-Zutrittskontrolle an den Außen- medien oder beispielsweise Batteriestände Ein virtuelles Netzwerk allein erfüllt aller- türen mit offline vernetzten, kabellosen Tür- aus den Beschlägen und Zylindern auf die dings nicht immer alle Anforderungen. An komponenten an Innentüren. Sie bieten Identmedien geschrieben und somit wei- manchen Zutrittspunkten wird eine Echtzeit- mehr Flexibilität und Sicherheit als Mechanik tergegeben. Die Zutrittsrechte gelangen Zutrittskontrolle oder Türstatusüberwachung und kommen gleichzeitig ohne teure Kabel über Online-Wandleser oder dafür aktivierte gewünscht, auch wenn sich eine Verkabe- im Innenbereich aus. Wireless-Beschläge und -Zylinder auf die lung nicht umsetzen lässt. Hier bietet sich Karte. Gleichzeitig lesen diese Wandleser, eine Funkvernetzung (Wireless) der kabello- In einem virtuellen Netzwerk befinden Beschläge und Zylinder die Wartungs- und sen Türkomponenten mit dem Server über sich sämtliche Zutrittsberechtigungen nur Protokolldaten von der Karte und übertra- Gateways an. Dank seiner Eigenschaften Bild: Salto Systems Verkabelter Wandleser als Zutrittsleser und als Update-Punkt zum Aktualisieren der Berechtigungen auf der Karte im virtuellen Netzwerk. 14
ZUTRITT-KOMPENDIUM 2020 Außerdem gewährleistet Bluetooth eine sta- beim Datentransfer führen. All diese Risiken bile Kommunikation zwischen der Hardware, schließt man mit einer Vernetzung über Blue- eine hohe Übertragungsgeschwindigkeit, tooth aus. große Datenraten und eine geringe Latenz. Obendrein stellt die Technologie etliche Das Smartphone als Schlüssel Sicherheitsmechanismen bereit. Entschei- dend ist aber auch bei der Funkvernetzung, Ein Verfahren, das vor allem den Nutzerkom- in welcher Form das Zutrittssystem die Daten fort verbessert, stellen mobile Zutrittslösun- übermittelt. Hier setzt z. B. ein Hersteller auf gen (Mobile Access) dar. Hierbei wird das die neuesten Möglichkeiten und sichert die Smartphone zum „Schlüssel“. Dazu bedie- verbreiteten Daten mit einer AES-256-Bit- nen sich viele Hersteller der jüngsten Version Verschlüsselung – der höchsten derzeit ver- der Bluetooth-Schnittstelle, Bluetooth Low fügbaren Verschlüsselung. Energy (BLE) oder Bluetooth Smart genannt. Diese weist gegenüber den Vorgänger- Bluetooth als Übertragungstechnologie versionen drei bedeutende Vorteile auf: Sie in Wireless-Systemen weist insbesondere überträgt Daten schneller, mit größerer gegenüber einer Vernetzung über WLAN Bandbreite und verbraucht signifikant weni- deutliche Vorteile auf. Nicht immer ist ger Energie. Zudem handelt es sich dabei gewährleistet, dass alle Elemente in einem um eine standardisierte Schnittstelle, die in Bild: Salto Systems WLAN reibungslos miteinander funktionie- praktisch jedem Smartphone eingebaut ist. ren. Änderungen an der Konfiguration ein- Parallel funktioniert die Datenübertragung zelner Geräte, die eigentlich nichts mit der auch über NFC (Near Field Communication). Zutrittskontrolle zu tun haben, können die Hierbei ist allerdings zu beachten, dass die Funkvernetzung eignet sich für Zutrittspunkte, an denen Kompatibilität beeinträchtigen. Darüber hin- Kompatibilität vom Anbieter des mobilen eine Echtzeit-Zutrittskontrolle gewünscht ist, aber keine aus verursachen die Sicherheitseinstellungen Betriebssystems abhängt. So ist Apples iOS Kabel verlegt werden sollen. von WLANs häufig Probleme in der Praxis, nach wie vor nicht komplett offen für Dritt- eignet sich Bluetooth dafür als perfekte Basis- wenn die Firewall Datenströme blockiert anwendungen, und auch bei Android gibt es technologie. Denn damit kann man klassische oder Ports an Routern nicht freigegeben wur- erhebliche Unterschiede bei der Funktion, je Zutrittsdaten (Berechtigungen, Blacklists, den. Überdies kann in einem WLAN die Prio- nachdem, von welchem Hersteller das Smart- Türstatus, Batteriestand etc.) übermitteln. risierung der Datenpakete zu Verzögerungen phone stammt und welche Android-Version installiert ist. In mobilen Zutrittslösungen werden die Berechtigungen in der Zutrittsmanagement- software vergeben und „Over the Air“ (OTA) an das zuvor registrierte Smartphone ver- schickt. Die zum System gehörende App überträgt dann die Daten verschlüsselt über die BLE- und/oder die NFC-Schnittstelle an die Türkomponenten zur Berechtigungsprüfung. Bild: Salto Systems Zum Autor: Axel Schmidt ist Geschäftsführer der Salto Systems GmbH in Wuppertal. Mobile Access: Heute lassen sich Türen auch mit dem Smartphone via BLE und NFC öffnen. 15
ZUTRITT-KOMPENDIUM 2020 WAR T UN G V O N SC H LI ESSA N LA G EN Zu Risiken und Nebenwirkungen Mehrere Schließzylinder bilden eine Schließanlage. Doch wie jeden Teil eines Gebäu- des müssen Betreiber auch sie in regelmäßigen Abständen überprüfen und Instand halten (lassen), damit alles reibungslos funktioniert. Bild: Alexey/stock.adobe.com Egal ob ein mechanischer oder elektroni- e.V. (BHE) zufolge einmal pro Jahr oder nach Zusätzliche Elemente scher Schlüssel benutzt wird, jeder Schließ- durchschnittlich 5.000 Schließzyklen über- der Kontrolle vorgang verlangt dem Zylinder einiges ab. Er prüft werden. Denn dass eine Schließanlage gewährleistet die Sicherheit jeder Tür, indem kleine Mängel aufweist, muss nicht sofort In einem Instandhaltungsvertrag werden er die Codierung des Schlüssels abfragt. auffallen. Meist schleichen sich Fehlfunk- nicht nur die Intervalle festgelegt, führt der Beim Schließzylinder entscheidet sich die tionen zunächst langsam und unbemerkt BHE aus. Er kann ebenfalls regeln, dass auch Frage nach einer vorhandenen Zutrittsbe- ein. Um ein geeignetes Instandhaltungs- die Schließmedien gewartet werden, um rechtigung oder ob es sich um ein uner- intervall festzulegen, sollten Gebäude- frühzeitig auf Probleme aufmerksam zu wer- laubtes Eindringen handelt. Abhängig von betreiber deshalb zunächst wissen, wie häu- den. Infolgedessen können verlorene Schlüs- der Sicherheitsklasse übernehmen Hersteller fig ein Schließzylinder benutzt wird. In Rela- sel dokumentiert und Ansprüche gegen die die Garantie für eine bestimmte Anzahl an tion dazu lässt sich ein Zeitraum festlegen, Versicherung geltend gemacht werden. Glei- Schließzyklen. Doch diese Gewährleistung in dem die Schließanlage gewartet wird. ches gilt für die Software: Sind alle Updates gilt nur, wenn die Schließanlage regelmäßig Diese Maßnahmen umfassen es, den Zylin- erfolgt? Wurden alle Mitarbeiter in neue gewartet wurde. der in Augenschein zu nehmen, die voll- Funktionen und Softwares eingelernt? Meist umfängliche Funktionsweise zu überprüfen sind Schließzylinder Teil einer komplexen Überprüfung der Schließanlage und gegebenenfalls einzelne Komponenten Schließanlage, weshalb die regelmäßige Ins- zu erneuern. Aber auch die Behandlung der pektion eine gute Gelegenheit bietet, um das Damit sie ihren Wert und den vollen Umfang Schlösser mit Reinigungs- und Pflegemitteln, Türsystem vollständig zu analysieren. Dazu an Funktionen behält, sollte eine Schließan- die der Hersteller empfiehlt, gehört zu einer gibt es gesetzliche Vorschriften, die bei der lage dem Bundesverband Sicherheitstechnik regelmäßigen Kontrolle dazu. Überprüfung als Rahmen dienen können. n 16
ZUTRITT-KOMPENDIUM 2020 S C HN I T T S T E L L E N System im System Zutrittspunkte verbinden verschiedene Bereiche miteinander und auch Lösungen zur Zutrittssteuerung existieren nicht isoliert. Vielmehr sind sie meist Teil eines integralen Sicherheitskonzepts. Das bringt Vorteile, aber mitunter auch Schwierigkeiten mit sich. Bild: kras99/stock.adobe.com Moderne Zutrittslösungen lassen sich mit vie- Lösungen können beispielsweise mit nur tung und die Zutrittskontrolle des Parkhau- len anderen Anwendungen verknüpfen. Sie einem Buchungsvorgang der Arbeitsbeginn ses bzw. des Parkplatzes. Diese Module ver- können mit Modulen zur Steuerung von Ver- des Mitarbeiters erfasst und die Zutrittsbe- bindet die Fragestellung, wer zu welchem einzelungseinrichtungen, wie Türen, Schran- rechtigung erteilt werden. Ein weiterer Vor- Zeitpunkt berechtigt ist, einen bestimmten ken oder Drehkreuzen, kombiniert werden. teil ist die Nutzung gleicher Stammdaten. Bereich im Gebäude zu betreten. Auch eine Anbindung an das Sicherheitssys- Diese beinhalten die Arbeitszeitvereinba- tem für Programme und Daten ist möglich rung für den Mitarbeiter, sein Arbeitsprofil Die Zutrittssteuerung beschränkt sich nicht und wird immer wichtiger. Die Zutrittssteu- sowie seine Buchungs- und Zutrittsberech- nur auch die eigenen Mitarbeiter, sondern erung kann zudem in personenbezogene tigungen. So können die Systeme logisch kann auf Kunden, Gäste, Lieferanten, Dienst- Anwendungen, z. B. in die Erfassung von mit den selben Basisdaten arbeiten, leister usw. ausgeweitet werden. Durch ein Kantinendaten (KDE) oder der Personalzeit wodurch der Aufwand einer doppelten Ergänzungsmodul lassen sich externe Mit- (PZE), integriert werden. Gebäudebetreiber Datenpflege entfällt. arbeiter aus fremden Firmen verwalten. In können viele dieser ergänzenden Softwares einer derartigen Software werden Stamm- als eigenständige Module erwerben. Mögliche Ergänzungen daten (z. B. Mitarbeiterausweise, Basis- Informationen zur Fremdfirma etc.) hin- Aus Kostengründen empfiehlt der BHE Zu den gängigsten Lösungen, die mit der terlegt und gepflegt, sodass sie gezielt dabei, möglichst das selbe Netzwerk, das Zutrittssteuerung verknüpft werden kön- herausgefiltert werden können. Diese exter- selbe Ausweis- und Identifikationssystem nen, gehören neben der Personalzeiterfas- nen Datensätze sollten unabhängig von den und unter Umständen auch das gleiche sung und dem Besuchermanagement auch Informationen zu den eigenen Mitarbeitern Terminal zu nutzen. Bei derart verknüpften die Aufzugssteuerung, die Raumverwal- verwaltet werden, rät der BHE. n 17
ZUTRITT-KOMPENDIUM 2020 DIG ITA L I S I E R UN G Integration in die Gebäudeautomation Moderne Digitalisierungskonzepte kombinieren Hard- und Softwarekomponenten unterschiedlichster Hersteller und Gewerke miteinander. Da stellt sich die Frage, wie sie sich miteinander verknüpfen lassen. Antworten gibt Stefan Scheuerle, CEO bei Sensorberg, einem Entwickler von Lösungen zur Gebäudeautomation. Bild: MyBox MyBox in Münster ist ein Referenzobjekt mit einer Zutrittsanlage von Sensorberg. Herr Scheuerle, wie können Komponenten Regeln und Abhängigkeiten weiter verwer- Gibt es Schnittstellen, die mehr von verschiedenen Herstellern in ein System ten kann. Der Nutzer einer Immobilie erhält Sicherheit bieten als andere? integriert werden? über die App dann beispielsweise die Mög- lichkeit, digital gesteuert Gebäude oder ein- Bei Sensorberg erfolgt jegliche Kommuni- Unsere IoT-Plattform ist wie ein offenes Öko- zelne Räumlichkeiten zu betreten. Die not- kation – sprich der Datenaustausch – über IP system konzipiert, das um die Hard- und wendigen Zugangsberechtigungen können auf Basis der neuesten Sicherheitsstandards. Software verschiedener Anbieter erweitert zentral über die Plattform an die verschiede- Man muss aber klar sagen: Die sicherste werden kann. So integrieren wir z. B. Schlös- nen Nutzer vergeben werden. Kommunikation ist diejenige, die sich gar ser verschiedener Hersteller, aber auch ganze keiner externen Netze bedient und offline Paketkastenanlagen. Je nach Anwendung Wie kommunizieren die stattfindet. Wir setzen deshalb auf eine findet die Integration in der Regel mittels verschiedenen Module miteinander? dreistufige Offline-Sicherheit. Speziell für Programmierschnittstellen statt. In selte- Türöffnungen empfehle ich eine Bluetooth- nen Fällen erfolgt sie aber auch zwischen In der Regel kommunizieren die Module Technologie. Dadurch muss keine der Türen Cloud-Systemen. Auf beide Weisen liegt der auf IP-Basis. Für die Einbindung von Senso- mit dem Internet verbunden werden. Das ist Datenpool nach der Integration gesammelt ren oder Aktoren in das System verwenden ein deutlicher Unterschied zu herkömmli- im System vor und wird aggregiert ande- wir diverse Technologien wie beispielsweise chen Schließsystemen und ist vor allem dann ren Gewerken zur Verfügung gestellt – etwa Z-wave, EnOcean, KNX oder auch Lora. Es von Vorteil, wenn das Internet ausfällt. Oder einer Quartiers-App, die alle Funktionen, kommt immer auf den jeweiligen Einzelfall an. aber wenn Sie auch im dritten Untergeschoß 18
ZUTRITT-KOMPENDIUM 2020 Ihrer Immobilie digital gesteuerte Zugangs- Ist es einfacher, die Zutrittssteuerung in ein Wie interagieren verschiedene kontrollen anbieten wollen. Dort haben Nut- bestehendes Netzwerk zu integrieren oder gebäudetechnische Systeme miteinander? zer über ihre Mobiltelefone sicher keine gute ein komplett neues Netzwerk aufzubauen? Internetverbindung, aber Bluetooth funkti- Die Heizungs- oder Belüftungssteuerungen oniert. Da einmal erteilte Berechtigungen in Klare Antwort: Ein komplett neues Netz- in einem Gebäude sind sehr komplex. Diese den Hubs gespeichert werden, bleiben sie werk erleichtert die Sache sehr. Denn in dem gebäudetechnischen Systeme agieren per se auch ohne einen Netzzugang des Gebäudes Fall kann man eine Struktur festlegen, die autark für sich. Wir übernehmen sie zwar aktiv. Damit sind Sender wie Empfänger off- offene Systeme unterstützt und damit für alle nicht, unsere Plattform kann ihnen jedoch auf linefähig. Bei Bedarf kann das Steuerungs- modernen und künftigen Plattformen ver- Basis individuell definierter Regeln Sollwerte system mitsamt dem Backend auch lokal im wendet werden kann. Aber natürlich kann zuspielen, auf die die Systeme dann wieder- Gebäude betrieben werden, sodass keine man auch mit einem bestehenden Netzwerk rum ihre eigene Steuerung angleichen. Schnittstelle zur Außenwelt besteht. arbeiten. Hier muss man dann allerdings umso intensiver den Sicherheitsaspekt prü- Welche Reports erhalten die Nutzer? Welche Probleme treten in Zusammenhang fen – vor allem, wenn das bestehende Netz- mit den Schnittstellen am häufigsten auf? werk ein öffentliches ist. Die Daten, die aus der individuellen techni- schen Lösung gewonnen werden, gehören Legacy-Systeme zu integrieren ist oft eine immer dem Kunden. Er entscheidet, wel- Herausforderung. Viele Gebäudesysteme che Daten letztlich an den Nutzer weiter- basieren immer noch auf alten Versionen des gegeben werden. Daher stellt Sensorberg Windows-Systems. Hier stößt man mitunter lediglich über ein Dashboard die Daten- an die Grenzen des Machbaren. basis zur Verfügung. Für den Betreiber einer Immobilie sind erfahrungsgemäß vor Wie löst Sensorberg diese allem die Daten relevant, die er beispiels- Problemstellungen? weise für Predictive Maintenance, also die vorausschauende Wartung, braucht. Dazu In einem solchen Fall muss zunächst eine Art gehören Daten, um die Lichtsteuerung des „Übersetzer“ entwickelt werden, um auf Gebäudes in der Gesamtheit oder die Tem- die Daten des älteren Systems zugreifen zu peraturwerte an kritischen Punkten der können. Mit einigem Aufwand ist das in der Heizungsanlage zu überwachen. n Regel machbar. Deutlich schwieriger gestal- tet es sich dann allerdings, den Legacy-Syste- men auch Steuerbefehle des neuen Systems zu übermitteln. Das heißt, wir können Stand heute zwar Erkenntnisse aus den Daten des Bild: MyBox Legacy-Systems gewinnen, jedoch nicht automatisiert in die Steuerung eingreifen. Für diese Problemstellung arbeiten wir mit Hoch- MyBox vermietet Lagerräume. Die Kunden gelangen über druck an Lösungen. eine App in das Gebäude und in ihr Abteil. industrieBAU-facts – Präzise Informationen für die Praxis Der Newsletter von Normen industrieBAU informiert Sie Richtlinien einmal im Monat kompetent Arbeitshilfen und gearstd/stock.adobe.com und kompakt über aktuelle Projekte im Industriebau Jetzt kostenlos anmelden: www.industriebau-online.de/subscribe 19
Allgemeine Angaben zum Unternehmen Unternehmensname (CES) C.Ed. Schulte Gmbh Zylinderschlossfabrik Leistungen des Unternehmens Sitz des Unternehmens 42551 Velbert Systemberatung Nein Eigener Vertrieb Ja Internet www.ces.eu Fachplanung Ja Vertrieb über Handelspartner Ja Schließtechnik seit (Jahr) 1840 Kundendienst Ja Vertrieb über Fachhandel Ja System Technischer Support Ja Bezeichnung CES OMEGA FLEX Ggf. andere Zielgruppen Großunternehmen Ja KMU Ja Software Öffentl. Einrichtungen/Hotels Ja Gesundheitswesen Ja Lizenzmodell Systemarchitektur Vergabe von Anlagenlizenzen Offline Ja Vernetzt, kabelgebunden Ja Aufbau Virtuell vernetzt Ja Vernetzt, Funk Ja Einzelplatz-Lösungen Ja Client/Server Ja Mechatronik Inhouse-Server Ja Stand-alone-fähig Ja Schließmedium Mandantenfähig Ja Cloud Nein Herkunft der Komponenten OEM Datenübertragung verschlüsselt Ja Datenspeicher verschlüsselt Nein Karte passiv Chip passiv Tastenfeld Nein Transponder passiv Biometrie integrierbar Batterie im Transponder Nein Batterie im Schloss Ja Fingerabdruck Nein Venen-Scan Nein Wartungszyklus (in Jahren) 10 Wechsel durch Nutzer möglich Ja Gesichtserkennung Nein Iris-Scan Nein Notbestromung notwendig Nein VdS-Anerkennung Nein Features Zylinder Max. verwaltbare Personen 16.000 Max. Anzahl Zutrittspunkte 16.000 Herkunft der Komponenten Eigene Produktion Mobile Access Nein Nutzerspezif. Sicherheitslevels Ja Doppelzylinder Ja Doppelknaufzylinder Ja Zutrittswiederholkontrolle Nein Türoffenzeitüberwachung Nein Knaufzylinder Ja Halbzylinder Ja Besucherverwaltung Nein Ausweiserstellung Nein Kurzlänge für Glastüren Ja Vorhängeschloss Ja Kombinierbare Panikstange Ja Auch als Vorhängeschloss Nein Schnittstellen Ggf. andere Vereinzelungsanlagen Nein Zeiterfassung Ja Mechanischer Widerstand 2/DIN EN 15684:2013; D/DIN18252:2018 Türkommunikation Nein Videoüberwachung Nein (Klasse/Prüfnorm) Feuer- und Rauchschutztür- T90/DIN 1634-1; B/DIN EN 15684:2013 Bezahlfunktion Nein Aufzugsteuerung Ja geeignet (Klasse/Prüfnorm) Beschläge Brandmeldeanlage Ja Fluchtwegsteuerung Ja Herkunft der Komponenten Eigene Produktion Gebäudeautomation Ja (Hotel-)Buchungssystem Nein Verschiedene Drückermodelle Ja Verschiedene Knaufmodelle Ja Verschlüsselung der Daten Langschild Ja Kurzschild Ja AES128 Bit (Standard) Rosetten Ja Glastür Ja Journal für alle Benutzer-Eingaben, System-, Protokollierung (Grenzen) Zutritts-und Alarm-Ereignisse Signalisierung optisch Ja Signalisierung akustisch Ja Antibakterielle Beschichtung Ja Außeneinsatz möglich Ja Notfallsteuerung durch k.A. 20 (CES) C.Ed. Schulte Gmbh Zylinderschlossfabrik
Allgemeine Angaben zum Unternehmen Unternehmensname iLOQ Deutschland GmbH Leistungen des Unternehmens Sitz des Unternehmens 40547 Düsseldorf Systemberatung Ja Eigener Vertrieb Ja Internet www.iLOQ.de Fachplanung Nein Vertrieb über Handelspartner Ja Schließtechnik seit (Jahr) 2003 Kundendienst Nein Vertrieb über Fachhandel Ja System Technischer Support Ja Bezeichnung S5 / S10 / S50 / 5-Serie Ggf. andere Kundendienst über iLOQ Partnernetzwerk (teilweise 24/7) Zielgruppen Großunternehmen Ja KMU Ja Software Öffentl. Einrichtungen/Hotels Ja Gesundheitswesen Ja Lizenzmodell Systemarchitektur Software-as-a-sevice (SAAS) Offline Ja Vernetzt, kabelgebunden Ja Aufbau Virtuell vernetzt Ja Vernetzt, Funk Nein Einzelplatz-Lösungen Ja Client/Server Ja Mechatronik Inhouse-Server k.A. Stand-alone-fähig Nein Schließmedium Ja, Hosting Mandantenfähig Ja Cloud in D Herkunft der Komponenten k.A. Datenübertragung verschlüsselt Ja Datenspeicher verschlüsselt k.A. Karte Passiv Chip Passiv Tastenfeld Ja Transponder Passiv Biometrie integrierbar Batterie im Transponder Nein Batterie im Schloss Nein Fingerabdruck Nein Venen-Scan Nein Wartungszyklus (in Jahren) 10 Wechsel durch Nutzer möglich Ja Gesichtserkennung Nein Iris-Scan Nein Notbestromung notwendig Nein VdS-Anerkennung Ja Features Zylinder bis zu bis zu Max. verwaltbare Personen Max. Anzahl Zutrittspunkte 2 Mio. 1 Mio. Herkunft der Komponenten k.A. Mobile Access Ja Nutzerspezif. Sicherheitslevels Ja Doppelzylinder Ja Doppelknaufzylinder Ja Zutrittswiederholkontrolle Ja Türoffenzeitüberwachung Nein Knaufzylinder Ja Halbzylinder Ja Besucherverwaltung Ja Ausweiserstellung Ja Kurzlänge für Glastüren Nein Vorhängeschloss Ja Kombinierbare Panikstange Nein Auch als Vorhängeschloss Ja Schnittstellen Ggf. andere Rohrtresorzylinder, Hebelzylinder, Briefkästenzylinder Vereinzelungsanlagen Ja Zeiterfassung Ja Mechanischer Widerstand EN 15684, SKG, VDS, SBSC, FA Türkommunikation Ja Videoüberwachung Ja (Klasse/Prüfnorm) Feuer- und Rauchschutztür- T90, T120 Bezahlfunktion Nein Aufzugsteuerung Ja geeignet (Klasse/Prüfnorm) Beschläge Brandmeldeanlage Ja Fluchtwegsteuerung Ja Herkunft der Komponenten k.A. Gebäudeautomation Ja (Hotel-)Buchungssystem Ja Verschiedene Drückermodelle Nein Verschiedene Knaufmodelle Nein Verschlüsselung der Daten Langschild Nein Kurzschild Nein AES-256 (Standard) Rosetten Ja Glastür Nein Protokollierung (Grenzen) Ja Signalisierung optisch Nein Signalisierung akustisch Nein Antibakterielle Beschichtung Nein Außeneinsatz möglich Nein Notfallsteuerung durch k.A. iLOQ Deutschland GmbH 21
Sie können auch lesen