Zutritt-Kompendium 2020 - Marktübersicht 2017 - hotelbau

Die Seite wird erstellt Jannik Schweizer
 
WEITER LESEN
Zutritt-Kompendium 2020 - Marktübersicht 2017 - hotelbau
Marktübersicht 2017                                ISSN:
                                                     ISSN: 0947-0026
                                                           0947-0026

 Zutritt-
 Kompendium 2020
Eine Sonderveröffentlichung der Fachzeitschriften:
Zutritt-Kompendium 2020 - Marktübersicht 2017 - hotelbau
+++ GEBÄUDE UND ANLAGEN BESSER PLANEN, BAUEN UND BEWIRTSCHAFTEN +
                                     PRAXISBEZOGENE HANDLUNGSEMPFEHLUNGEN + PRAXISBERICHTE +
                                HINTERGRÜNDE + PRODUKTNEWS + AKTUELLE TRENDS + EXPERTENWISSEN FÜR
                               IMMOBILIENBETREIBER IN WIRTSCHAFT, INDUSTRIE UND ÖFFENTLICHER HAND +++

                                                                                        AUSGABEN
                                                                                                     10
                                                                                 „Der Facility
                                                                                               Manager“
                                                                                             jährlich
                                                                                + 4 Marktüb
                                                                                           ersichten fü
                                                                                (C AFM, Fa
                                                                                       cilit y ServicesrE
                                                                                                        Anbieter, Ener
                                                                                                                           xperten
                                                                                   Systeme und                         giemanagemen
                                                                                                   Energiecontrac                   t-
                                                                                           FM-Beratungs            ting-Anbieter,
                                                                                                          unternehmen)
                                                                                   + je
                                                                                      de Ausgabe
                                                                                                    als e-paper
                                                                                 + Zugriff au
                                                                                             f das Online
                                                                                                          -Archiv
                                                                                    für nur 151,8
                                                                                          (inkl. MwSt. un           8€
                                                                                                            d Versand)
Frank Wagner/stock.adobe.com

                                    Gleich bestellen und keine Neuigkeit mehr verpassen:
                               www.facility-manager.de/abo/premium-jahresabo
                                    Telefon 08233/381-333, Fax 08233/381-212 oder service@forum-zeitschriften.de
Zutritt-Kompendium 2020 - Marktübersicht 2017 - hotelbau
ZUTRITT-KOMPENDIUM 2020

EDIT O R I A L

S I C HE R H E I T I N K R ISE N ZE IT E N

Derzeit beherrscht eine Pandemie unser Leben: die Medien, in denen wir uns informieren,
die Freizeit, die wir überwiegend zuhause verbringen, der Arbeitsalltag, der sich bei vielen
vom Büro ins Homeoffice verlagert hat. Die Welt befindet sich im Krisenmodus und wir
sehnen uns verstärkt nach Sicherheit.

Es ist noch nicht abzusehen, wie schnell sich die Wirtschaft erholen wird, wie lange
die Maskenpflicht andauern wird oder wann es einen Impfstoff geben wird. Doch mit
unserem „Zutritt-Kompendium 2020“ möchten wir Sie vor allem in diesen unsicheren
Zeiten dabei unterstützen, Ihre Gebäude zu schützen. Experten aus der Branche helfen
Ihnen mit Grundlagen, wie Sie das Projekt Zutrittssteuerung angehen und in Ihre Gebäude-
automation integrieren können.

Eine passende Zutrittslösung ist abhängig von Ihren individuellen Anforderungen an ein Si-
cherheitskonzept. Dazu liefern wir Ihnen eine Übersicht aktueller Produkte auf dem Markt.
Sie offenbart, welches System sich für Sie eignet und welche Vorteile damit einhergehen.

Petra Kellerer

INH ALT S V E R Z E I CH N I S

3        EDITORIAL                                                       Anbieter im Detail

4        ZUTRITTSSTEUERUNG                                               20        CES
         Kontrolle ist gut, Steuerung ist besser                         21        iLOQ

10       ZUTRITTSSTEUERUNG                                               22        PCS
         Spagat zwischen Kosten und Sicherheit
                                                                         23        Salto
14       ELEKTRONISCHE ZUTRITTSLÖSUNGEN                                  25        Wanzl
         Schlüssel 2.0
                                                                         26        Winkhaus
16       WARTUNG VON SCHLIEßANLAGEN
         Zu Risiken und Nebenwirkungen                                   28        HYGIENE
                                                                                   Zutrittssteuerung mit Infektionsschutz
17       SCHNITTSTELLEN
         System im System                                                29        HAFENTERMINAL NORDERNEY
                                                                                   Bei Wind und Wetter
18       DIGITALISIERUNG
         Integration in die Gebäudeautomation                            30        PRODUKTE

                                                                         31        IMPRESSUM

                                                                         Anmerkung:
                                                                         Bei den Angaben in der Anbieterübersicht handelt es sich
                                                                         ausschließlich um Angaben der befragten Unternehmen.
                                                                         „Der Facility Manager“ übernimmt keine Gewähr für ihre Richtigkeit.

                                                                         Titelbild: Monet/stock.adobe.com

                                                                                                                                           3
Zutritt-Kompendium 2020 - Marktübersicht 2017 - hotelbau
ZUTRITT-KOMPENDIUM 2020

                          Z U T R IT T S S T E U E RU N G

                          Kontrolle ist gut, Steuerung ist besser
                          Zu den wichtigsten Aufgaben des Facility Managements gehören die Steuerung, Über-
                          wachung und Sicherheit von Gebäuden. Im Vergleich zu anderen IT-Vorhaben gelten
                          Projekte zur Zutrittssteuerung jedoch als besonders schwierig umzusetzen.
Bild: PCS Systemtechnik

                          Ein verantwortliches Team begleitet das Projekt von der Risikoanalyse bis zur Inbetriebnahme der Zutrittsteuerung.

                          Die Sicherheit von Gebäuden zu gewähr-                         auseinandersetzen. Um den gewünsch-                   schmack. Doch die Überwachung der Mit-
                          leisten, wird immer bedeutender für das                        ten Nutzen und eine hohe Verfügbarkeit zu             arbeiter ist nicht die eigentliche Aufgabe
                          Facility Management oder das verantwort-                       erreichen, ist eine sorgfältige Planung, Aus-         solcher Systeme. Sie sollen vielmehr ver-
                          liche Security Team. Dabei sind diese Digi-                    wahl, Einführung und ausreichende System-             hindern, dass Unbefugte Gebäude, Räume
                          talisierungs-Projekte zur Absicherung von                      betreuung sicherzustellen.                            oder Areale betreten können, und darin
                          Unternehmensbereichen mittels Zutritts-                                                                              befindliche Werte vor Diebstahl oder Zerstö-
                          steuerung komplexer und schwieriger als                        Zutrittssteuerung statt                               rung schützen. Auch Industriespionage, die
                          andere IT-Vorhaben. Denn neben den fach-                       -kontrolle                                            in den letzten Jahren erhebliche Schäden
                          lichen Aspekten muss sich das Projektteam                                                                            verursacht hat, kann mittels Zutrittssteue-
                          auch intensiv mit technischen Fragen (Aus-                     Leider werden Zutrittssysteme oft noch als            rung verhindert oder zumindest erheblich
                          weise, Zutrittsperipherie, System-Hard- und                    Instrumente zur Kontrolle der Belegschaft             erschwert werden. Gleichzeitig erleichtert
                          Software) und mit organisatorischen Rege-                      betrachtet und vielfach als Lösungen der              sie Befugten den Arbeitsalltag. Der Begriff
                          lungen (Betriebsvereinbarung, Berechti-                        „Zutrittskontrolle“ bezeichnet. Die zweite            Zutrittskontrolle entstand vermutlich durch
                          gungsmodelle, Gesetze und Verordnungen)                        Worthälfte hat einen negativen Beige-                 ein Versehen bei der Übersetzung von

                     4
Zutritt-Kompendium 2020 - Marktübersicht 2017 - hotelbau
ZUTRITT-KOMPENDIUM 2020
Bild: PCS Systemtechnik

                          Zutrittssteuerung mit einem RFID-Transponder an einem mechatronischen Schließsystem.                      VIELSEITIGE
                          „access control“: Doch das englische „to                   arbeitern der betroffenen Fachabteilun-
                                                                                                                                    ELEKTRONISCHE
                          control“ bedeutet „leiten, steuern“, und                   gen besteht. Oft ist der Fachbereich Zutritt   ZUTRITTSLÖSUNGEN
                          zielt hier auf das Verhindern von Diebstählen              Bestandteil von organisatorischen und tech-
                                                                                                                                    ––––
                          und Schäden ab.                                            nischen Maßnahmen zur Steuerung, Über-         SYSTEMARCHITEKTUR je nach
                                                                                     wachung und Sicherheit von Gebäuden und        Anforderung online, offline, funk-
                          Neue Sicherheitsanforderungen aufgrund                     liegt damit in der Verantwortung des Faci-     vernetzt, Cloud-basiert und mobil.
                          von Negativereignissen oder Änderungen                     lity Managers. Externe Fachleute aus Unter-
                          von Gesetzen und Verordnungen wie die                      nehmensberatungen, Systemhäusern, Pla-         ––––
                          Datenschutz-Grundverordnung        (DSGVO)                 nungsbüros, Errichterunternehmen oder          SYSTEMPLATTFORM mit Türbe-
                                                                                                                                    schlägen und -zylindern, Wandlesern,
                          von 2018, stellen meist die Gründe für die                 von einem Anbieter können bei Bedarf das
                                                                                                                                    Spindschlössern, Software, Apps u.v.m.
                          Einführung einer Zutrittssteuerung dar. In                 Team ergänzen. Dabei muss sichergestellt
                          einigen Fällen müssen aber auch alte Sys-                  werden, dass die Unternehmensleitung die       ––––
                          teme abgelöst werden, weil keine Ersatzteile               geplante Realisierung unterstützt und die      SYSTEMKOMPONENTEN für
                          mehr erhältlich sind. Außerdem ist die heu-                Entscheidungen des Projektteams fördert.       Innen- und Außentüren, automatische
                          tige IT-Welt von einem raschen technologi-                 Besonders wichtig sind die rechtzeitige Ein-   Türsysteme, Tore, Aufzüge, Spinde,
                          schen Wandel betroffen, der den Austausch,                 beziehung des Betriebsrates und die Verab-     Möbel, Zufahrten u. v. m.
                          von Hard- und Software erfordert. Gleichzei-               schiedung einer Betriebsvereinbarung vor
                          tig bedeutet die Modernisierung aber auch                  der Systementscheidung.
                          mehr Funktionalität und Systemleistung mit
                          mehr Sicherheit.                                           Vor der eigentlichen Planung der Anlage
                                                                                     steht die Risikoanalyse mit Sicherungs-
                          Startmaßnahmen                                             konzept, mit der die Art der Gefahr, die
                                                                                     möglichen Täterkreise und das zu errei-
                          Zur Projektdurchführung wird zunächst                      chende Schutzziel festgelegt werden. Eine
                          ein verantwortliches Team gebildet, das                    erste Untersuchung kann vom Planer einer       SALTO Systems GmbH
                          aus IT-Experten, Organisatoren und Mit-                    Zutrittsanlage im Allgemeinen selbst durch-    info.de@saltosystems.com
                                                                                                                                    www.saltosystems.de

                                                                                                                                                                         5
Zutritt-Kompendium 2020 - Marktübersicht 2017 - hotelbau
ZUTRITT-KOMPENDIUM 2020

                                                                                                                                          den vorher meist auch wichtige Restriktionen
                                                                                                                                          für die Realisierung definiert, wie bestimmte
                                                                                                                                          Systemanforderungen sowie der Kosten- und
                                                                                                                                          Zeitrahmen. Weitere grundlegende Bedin-
                                                                                                                                          gungen stellt das vorhandene IT-Umfeld.
                                                                                                                                          Darüber hinaus stehen die Einbeziehung
                                                                                                                                          ggf. vorhandener Fluchtweg-Mechanismen,
                                                                                                                                          die Integration einer Videoüberwachung
                                                                                                                                          an neuralgischen Zutrittspunkten und die
                                                                                                                                          logische Integration von mechatronischen
                                                                                                                                          Offline-Schließsystemen im Fokus. Auch die
                                                                                                                                          Einhaltung relevanter Anforderungen für die
                                                                                                                                          Eignung zum Einsatz in der jeweiligen Umge-
                                                                                                                                          bung (Innen-/Außeneinsatz, Büro/Produktion
                                                                                                                                          etc.), mit einem langlebigen Betrieb ohne
                                                                                                                                          erforderlichen Service- und Reparatureinsatz,
                                                                                                                                          sind von elementarer Bedeutung. Zudem ist
                                                                                                                                          auch ein Notfall- und Fehler-Management
                                                                                                                                          zu planen.

                                                                                                                                          Zu den anfallenden Aufgaben gehört weiter-
                                                                                                                                          hin die Standortplanung für die Zutrittsperi-
                                                                                                                                          pherie und alle sonstigen Datenübertragungs-
                                                                                                                                          einrichtungen. Jeder Terminalstandort ist
Bild: PCS Systemtechnik

                                                                                                                                          festzulegen, am besten in einem großfor-
                                                                                                                                          matigen Hallen-/Raumplan. Dabei sind vor-
                                                                                                                                          handene oder geplante Verkabelungen und
                                                                                                                                          Netzanschlüsse zu berücksichtigen. In dem
                                                                                                                                          Plan sollten die Aufstellungs- bzw. Monta-
                          Zutrittssteuerung mit einem RFID-Ausweis an einer Vereinzelungseinrichtung.                                     gearten, wie Boden-, Wand- oder Säulen-
                                                                                                                                          montage, vermerkt werden. Zusätzlich sollte
                          geführt werden, indem das Risikopotenzial,                   Von besonderer Bedeutung ist die Prüfung           angegeben werden, ob diese Einheiten im
                          das der Betrieb bietet, realistisch-objektiv ein-            des Sicherheitsbedarfs. Das Unternehmens-          Innen- oder Außenbereich und die Leser als
                          geschätzt und beurteilt wird. Die folgenden                  gelände mit Zufahrten, Parkplätzen etc. und        Unter- oder Aufputz-Variante installiert wer-
                          Schritte ergeben das Grundgerüst:                            die darin befindlichen Gebäude mit Stock-          den sollen und welche Vereinzelungseinrich-
                                                                                       werken, Abteilungen etc. werden in ver-            tungen (z. B. Drehkreuze) anzuschließen sind.
                          • Istzustand feststellen                                     schiedene Zonen eingeteilt. Dabei kann             Eine Tabelle über die Zuordnung dieser Termi-
                          • S chutzziel definieren: Was muss geschützt                jede Raum- und Zeitzone einer bestimm-             nals zu Benutzergruppen (mit/ohne Zutritts-
                             werden (Dinge, Personen, Daten etc.)?                     ten Sicherheitsstufe zugeordnet werden. Mit        profile) ist sinnvoll.
                          • E influssfaktoren zur Systemsicherheit                    einer abgestuften Zonensicherung wird zum
                             analysieren (Umwelt, Vernetzungsart,                      Beispiel gewährleistet, dass jeder Mitarbeiter     Informationsbeschaffung und
                             Identifikationsmedium etc.)                               den Zutritt zur Kantine erhält, aber nur die IT-   Anbieterauswahl
                          •W  ie soll die Notorganisation erfolgen?                   Mitarbeiter ins Rechenzentrum dürfen.
                             (z. B. bei Stromausfall, Brand, Hochwasser,                                                                  Eine vollständige Marktanalyse kann bei der
                             Sabotage etc.)                                            Fundierte Planung und Markt-                       Vielzahl von Anbietern nicht erfolgen. Wich-
                          •M  ögliche Bedrohungen (z. B. geografische                 analyse im Vorfeld                                 tige Informationen bieten deshalb Messe-
                             Lage, Attraktivität des Betriebs) realistisch                                                                und Kongressveranstaltungen wie die Messe
                             einschätzen                                               Eine sorgfältige Planung und Marktanalyse          Security, die Essener Sicherheitstage oder die
                          • L ücken und Schwachstellen mit                            vor Einführung der Zutrittssteuerung schützt       Kongresse des Bundesverbands Sicherheits-
                             organisatorischen und technischen                         vor Enttäuschungen. Wichtig ist die Erarbei-       technik e.V. (BHE), der zudem umfangreiche
                             Mitteln schließen                                         tung des Umfangs und der Ziele des geplan-         Materialien bereithält (www.bhe.de). Darü-
                          • Sollzustand definieren                                     ten Projekts. Seitens des Managements wer-         ber hinaus liefern Fachzeitschriften Markt-

                          6
Zutritt-Kompendium 2020 - Marktübersicht 2017 - hotelbau
ZUTRITT-KOMPENDIUM 2020

                                          übersichten oder Erfahrungsberichte. Die              Inbetriebnahme der Zutrittsanlage bei nicht
                                          Ausschreibung sollte die technische oder              vorhandenen Funktionen und den Anbie-
                                          organisatorische Lösungsmöglichkeit des               ter vor nicht vereinbarten Anforderungen.
                                          Bieters nicht allzu sehr festschreiben. Ein           Die Beteiligung der künftigen Anwender
                                          qualifizierter Bieter – und nur einem solchen         an der Spezifikationsphase sollte beach-
                                          sollte man ein derartiges Projekt anvertrauen         tet werden. Das erfordert hohe Aufmerk-
                                          – verfügt in der Regel über mehr Erfahrung,           samkeit sowie viel Einfühlungsvermögen
                                          als der beste Sachbearbeiter, der die System-         und Entscheidungsfähigkeit des zuständi-
                                          anforderungen beschreiben soll. Durch enge            gen Facility Managers oder des Projektlei-
                                          Vorgaben werden gute Lösungen ausge-                  ters. Eine besondere Rolle kommt in die-
                                          schlossen. Nicht der Bieter ist der Beste, wel-       ser Phase auch der Abstimmung mit dem
                                          cher alle Ausführungen zusagt, sondern der,           Betriebsrat zu.
                                          welcher die bestmögliche Lösung vorschlägt
                                          und liefert.                                          Systemvielfalt bei
                                                                                                Zutrittssystemen
                                          Als Ergebnis der Vorselektion der Anbieter
                                          sollten maximal drei Systeme übrig bleiben,           Die Vielfalt der angebotenen Zutrittssys-
                                          die im Detail miteinander zu vergleichen              teme lässt sich auf drei Grundtypen zurück-
                                          sind. Danach könnte von dem Favoriten eine            führen, die je nach Umfang oder Größe
                                          Testinstallation oder die Besichtigung von            des Sicherungsbereichs (Anzahl zu überwa-
                                          Referenzinstallationen der übrig gebliebenen          chender Türen und/oder Anzahl berechtig-
                                          Bieter erfolgen. Nach Klärung der Liefer- und         ter Nutzer) sowie nach Höhe und Anspruch
                                          Zahlungsbedingungen gemeinsam mit dem                 des Sicherungsbedarfs und des Bedienungs-
                                          Einkauf kann dann die endgültige Entschei-            komforts ausgewählt werden. Zu unter-          blueSmart ETB-IM

                                                                                                                                               Zuverlässiger
                                          dung für einen Bieter fallen. Anschließend            scheiden sind:
                                          stimmen Anwender und Lieferant die detail-
                                          lierte Beschreibung des zukünftigen Systems           • Stand-alone- bzw. nicht vernetzte, meist
                                          ab. Diese dient als Grundlage zur Konfigu-               mechatronische Schließsysteme               Schutz, einfach
                                          rierung und Festlegung der Funktionen des             • Zentral gesteuerte Systeme ohne
                                          Systems.                                                 Entscheidungsintelligenz am Zutrittspunkt   montiert.
                                                                                                • Dezentral gesteuerte Systeme mit
                                          Diese Spezifikation schützt den Anwender                 Entscheidungsintelligenz am Zutrittspunkt
                                          vor Enttäuschungen bei der Abnahme und                   und zentraler Bedienung                     Der elektronische Türbeschlag
                                                                                                                                               für Innentüren von Winkhaus
                                                                                                                                               fügt sich nahtlos in die
                                                                                                                                               blueSmart Produktwelt ein und
                                                                                                                                               ist kompatibel mit allen gängigen
                                                                                                                                               Innentüren aus Holz, Stahl
                                                                                                                                               oder Kunststoff sowie unter-
                                                                                                                                               schiedlichen Türblattstärken.
                                                                                                                                               Dadurch profitieren Sie von
                                                                                                                                               flexiblen Handlungsmöglichkeiten
Bild: BillionPhotos.com/stock.adobe.com

                                                                                                                                               für Ihr Gebäudemanagement und
                                                                                                                                               dem zuverlässigen Schutz vor
                                                                                                                                               unbefugtem Zutritt in sensiblen
                                                                                                                                               Gebäudebereichen.

                                          Vernetzte Online-Systemen werden zentral verwaltet.
                                                                                                                                                                      winkhaus.de

                                                                                                                                                                                 7
Zutritt-Kompendium 2020 - Marktübersicht 2017 - hotelbau
ZUTRITT-KOMPENDIUM 2020

                                   Am einfachsten und kostengünstigsten sind                     Bei unzulässigen Zutrittsversuchen oder dem                   schaftssystems als Basis für die Unterneh-
                                   autonome, mechatronische Schließsysteme,                      Ausfall von Zutrittseinrichtungen wird ein                    menssicherheit und Zeiterfassung. Über ein
                                   bei der nach PIN-/Ausweiseingabe und aktu-                    Alarm ausgelöst. Entsprechende Meldungen                      Anwesenheitstableau, gemäß der erfolg-
                                   eller Systemzeit die Berechtigungsprüfung                     können direkt an eine Zentrale zur Bearbei-                   ten Zeiterfassung und/oder Zutrittssteue-
                                   für den Zutritt erfolgt. Eine Änderung der                    tung und Anzeige weitergeleitet oder proto-                   rung, können die An- und Abwesenheiten
                                   Zutrittsberechtigungen muss an den auto-                      kolliert und archiviert werden.                               der Mitarbeiter abfragt und anzeigt wer-
                                   nomen, nicht vernetzten Offline-Einheiten                                                                                   den. Diverse Filtereinstellungen können den
                                   „manuell“, in der Regel über eine Vor-Ort-                    Systeme mit Überwachungsfunktion kon-                         Umfang der anzuzeigenden Personen oder
                                   Programmierung (mittels Parametrierkarte                      trollieren das Verlassen (nach berechtig-                     Mitarbeitergruppen eingrenzen. Derartige
                                   oder mobilen Geräten), erfolgen. Alarm- oder                  tem Zutritt) von Räumen, die vorhandene                       Software muss modular aufgebaut und kon-
                                   Türzustandsmeldungen sind nicht möglich,                      oder zulässige Personenzahl pro Raum, den                     figurierbar sein, damit die umfangreichen
                                   weil keine Anbindung zu einer übergeord-                      Raumwechsel (Person A darf nicht von Raum                     Anforderungen heutiger Arbeitszeitmodelle
                                   neten Gefahrenmelde- oder Zutrittszentrale                    Y nach Raum Z) oder die Zutrittswiederhol-                    und der benötigten Schutzmaßnahmen fle-
                                   besteht.                                                      sperre (Person B darf nicht zweimal am sel-                   xibel umgesetzt werden können.
                                                                                                 ben Tag den Raum U betreten). Höchste
                                   Vernetzte Systeme                                             Sicherheit bieten dezentral gesteuerte Sys-
                                                                                                 teme, ggf. mit Notstromversorgung und mit
                                   Bei vernetzten Online-Systemen werden alle                    Entscheidungsintelligenz am Zutrittspunkt.
                                   Entscheidungen in einer oder mehreren Zen-                                                                                    Zum Autor:
                                   trale(n) getroffen. Diese ermöglichen eine                    Vielfach handelt es sich bei Zutrittslösun-                     Dipl. Ing. Werner Störmer ist Fachautor
                                   komfortable Eingabe der Stammdaten und                        gen um Subsysteme, die an übergeordnete                         und Delegierter der PCS Systemtechnik
                                   ein schnelles Sperren von verlorenen Auswei-                  HR-Software über zertifizierte Schnittstellen                   GmbH im Bundesverband Sicherheits-
                                   sen. Die vorhandene Überwachung prüft, ob                     (z. B. SAP) anzubinden sind. Dabei über-                        technik e.V. und zweiter Vorsitzender des
                                   die Tür unberechtigt geöffnet und innerhalb                   nimmt das Subsystem die Stammdaten des                          Fachausschusses Zutritt.
                                   einer vorgegebenen Zeit geschlossen wurde.                    Personalmanagement- oder Personalwirt-
Bild: zhu difeng/stock.adobe.com

                                   Eine Vereinzelungsanlage steuert die Zutrittsberechtigung, zählt die Passierenden und lenkt den Besucherstrom in geregelte Bahnen.

                                   8
Zutritt-Kompendium 2020 - Marktübersicht 2017 - hotelbau
ZUTRITT-KOMPENDIUM 2020

                          Keine Ahnung, was läuft?
Volurol/stock.adobe.com

                                Dann wird’s Zeit für den Newsletter
                                    von Der Facility Manager!
                                 Jetzt kostenlos abonnieren unter:

                          www.facility-manager.de/newsletter
                                                                                           9
Zutritt-Kompendium 2020 - Marktübersicht 2017 - hotelbau
ZUTRITT-KOMPENDIUM 2020

                                Z U T R IT T S S T E U E RU N G

                                Spagat zwischen Kosten und Sicherheit
                                Das Angebot an Zutritts- und Schließsystemen ist vielfältig. Doch welche Zutritts-
                                lösung eignet sich für welchen Betrieb? Das hängt von den ebenso unterschiedlichen
                                Voraussetzungen, Anforderungen und Erwartungen ab.
Bild: vchalup/stock.adobe.com

                                Unterschiedliche Arten der Gebäudenutzung stellen unterschiedliche Anforderungen an das Zutrittssystem.

                                Wie bei jeder betrieblichen Anschaffung,                     •d
                                                                                               ie Ausstattung und Vernetzungsart (mit/   • die Art und Anzahl der Identmedien
                                spielt es auch bei einem neuen Zutrittssys-                   ohne Verkabelung) der Zutrittsgeräte,          (z. B. Ausweis mit/ohne Lichtbild)
                                tem eine Rolle, wie viel ein Unternehmen                     •d
                                                                                               ie Anzahl und Ausstattung der                inklusive Reserve (ggf. auch Transponder,
                                investieren will. Bei der Betrachtung der Kos-                Zutrittsstellen (Büro-/Brandschutztüren,       Schlüsselanhänger),
                                ten zur Einführung einer Zutrittssteuerung                    Vereinzelungseinrichtungen etc.),           • die erforderlichen Dienstleistungen zur
                                sind viele Einflussfaktoren zu beachten, wie                 •d
                                                                                               er jeweils benötigte Sicherheitsgrad         Montage der Systemkomponenten,
                                                                                              der Zutrittsstellen,                        • die Folgekosten für Systembetreuung,
                                •d
                                  er Umfang, die Funktionen sowie die                       •d
                                                                                               ie Anzahl an Personen, die einen             Service und Wartung.
                                 Anforderungen an Hard- und Software                          Berechtigungsnachweis benötigen
                                 (siehe Systemtypen),                                         (mittels Identmedium/Biometrie),

          10
ZUTRITT-KOMPENDIUM 2020

Mechatronische Schließsysteme eignen sich          3. Mechatronisches System, abhängig vom         hat sich eine solche Anlage in der Regel
gut als kostengünstige (Einstiegs-)Lösung          Identifikationsverfahren (PIN/RFID) sowie       amortisiert.
zur Um- oder Neuausrüstung von (Büro-)             Systemtyp (Zylinder/Beschlag/Türterminal)
Türen. Höhere Sicherheit besteht bei ver-          ca. 250-500 Euro. Auch bei dieser Variante      Unterscheidung der
netzten Online-Zutrittssystemen, die durch         sind noch die Kosten für Ausweise (mit/         Sicherheitsgrade
die erforderliche Verkabelung, den Einsatz         ohne Bedruckung/Lichtbild), Transponder
von Zusatzkomponenten (z. B. Zutrittszentra-       oder Schlüsselanhänger von ca. 6-15 Euro je     Die DIN EN 60839-11-1 stellt die Anforde-
len, biometrische Identifikationssysteme etc.)     Identträger, abhängig von der Stückzahl zu      rungen an Zutrittssysteme dar. Dazu werden
und den höheren Dienstleistungsaufwand             beachten.                                       in vier Sicherheitsgraden die zu erfüllenden
(Vernetzung, Montage der Komponenten)              4. Vernetzte Zutrittssteuerung für acht Türen   Anforderungen aufgeführt für:
wesentlich kostenintensiver sind.                  mit Zutrittszentrale und RFID-Leser ca. 6.000
                                                   -10.000 Euro. Die zusätzliche Software          • Schnittstelle des Zutrittspunktes
Kosten und Amortisationszeit                       (abhängig vom Funktionsumfang) liegt für        • Hinweise und Signalisierung (Anzeige,
                                                   200 bis 500 Mitarbeiter bei noch einmal ca.        Alarm, Protokollierung)
Abhängig von Typ und Stückzahl kann bei            3.000-6.000 Euro.                               • Personenerkennung
der Hardware grob von folgenden Kosten,                                                            • Bedrohungssignalisierung
ohne Montage, im Zutrittsmarkt ausgegan-           Wen die erhöhten Kosten abschrecken, sollte     • Vorrangschaltung (Overriding)
gen werden:                                        bedenken, dass beim Einsatz mechanischer        • Kommunikation
1. Mechanischer Schließzylinder pro Zutritts-      Schließzylinder keine Überwachung von           • Systemselbstschutz
stelle: ca. 50-150 Euro; Schlüssel ca. 6-15 Euro   offenen Türen erfolgen kann und sich eine       • Energieversorgung
2. Offline-Leser ohne Software: PIN-Tastatur       Schadensvermeidung schnell auf die Amor-        • Umwelt- und EMV-Anforderungen
ca. 50-150 Euro; RFID-Zutrittsleser ca. 200-       tisationszeit auswirkt. Auch Folgekosten bei       (Störfestigkeit)
400 Euro. Hinzu kommen noch die Kosten für         Schlüsselverlusten (insbesondere der Gene-
Ausweise (mit/ohne Bedruckung/Lichtbild),          ralschlüssel) oder Maßnahmen zur Wieder-
Transponder oder Schlüsselanhänger von             herstellung der Sicherheit sind zu berück-
ca. 6-15 Euro pro Identträger, abhängig von        sichtigen. Denn bereits nach wenigen Jahren
der Stückzahl.                                     – abhängig von den zu schützenden Werten –

Die Einstufung in einen der vier Sicherheitsgrade nimmt der Betreiber gegebenenfalls mit dem Anbieter nach seinen Forderungen an
Sicherheit und Organisation und einer zuvor durchgeführten Risikoanalyse vor. Obwohl die Risikoanalyse nicht Gegenstand der Norm ist,
gilt gemäß DIN EN 60839-111 folgendes Einstufungsschema der Sicherheitsgrade:

 Grad                      1                             2                            3                           4
 Risikograd                niedrig                       niedrig bis mittel           mittel bis hoch             hoch

 Anwendung                 organisatorische              organisatorische             weniger organisatori-       hauptsächlich Schutz
                           Gründe; Schutz von            Gründe, Schutz von           sche Gründe, Schutz         von hochwertigen
                           Sachgegenständen mit          Sachgegenständen mit         von kommerziellen           kommerziellen oder
                           geringem Wert                 geringem bis mittlerem       Gegenständen mit            infrastrukturellen
                                                         Wert                         mittlerem bis hohem         Werten
                                                                                      Wert

 Fertigkeiten/Wissen       geringe Fertigkeit,           mittlere Fertigkeit und      hohe Fertigkeit und         sehr hohe Fertigkeit
 der Angreifer             geringes Wissen über          mittleres Wissen über        hohes Wissen über ZKA,      und sehr hohes
                           Zutrittskontrollanlage        ZKA, geringes Wissen         mittleres Wissen über       Wissen über ZKA,
                           (ZKA), kein Wissen über       über Erkennungsmittel        Erkennungsmittel und        hohes Wissen über
                           Erkennungsmittel und          und IT-Technologien,         IT-Technologien, mittlere   Erkennungsmittel und
                           IT-Technologien, geringe      geringe bis mittlere         finanzielle Mittel für      IT-Technologien, hohe
                           finanzielle Mittel für        finanzielle Mittel für       einen Angriff               finanzielle Mittel für
                           einen Angriff                 einen Angriff                                            einen Angriff
 Übliche Beispiele         Hotels                        Wirtschaftsgebäude,          Industrie, Verwaltung,      Hochsicherheits-
                                                         kleine Firmen                Banken                      bereiche: militärische
                                                                                                                  Einrichtungen, Regie-
                                                                                                                  rungen, Forschungs-
                                                                                                                  einrichtungen, kritische
                                                                                                                  Produktionsbereiche

                                                                                                                                              11
ZUTRITT-KOMPENDIUM 2020
Bild: PCS Systemtechnik

                          Störungen lassen sich bei einem servicefreundlichen Aufbau der Zutrittsgeräte schnell beheben.

                          Dabei gilt der Sicherheitsgrad nicht für die                  kann. Für diesen Fall ist nach VdS-Richtlinie    und fördert die aktive Teilnahme der Mitar-
                          gesamte Anlage, sondern wird pro Zutritts-                    2358 (ZKA Klasse C) der zusätzliche Einsatz      beiter. Am Tag der Inbetriebnahme müssen
                          punkt festgelegt. Übergeordnete gemein-                       eines zweiten Identifikationsmerkmals, z. B.     viele, bisher in der Handhabung des Sys-
                          same Anlagenteile müssen immer die                            eine zusätzliche PIN oder ein biometrisches      tems ungeübte Personen, plötzlich damit
                          Anforderungen an den höchsten von ihnen                       Merkmal, zwingend vorgeschrieben. Durch          umgehen. Zumindest die Buchungsabläufe
                          bedienten Sicherheitsgrad erfüllen. Die DIN                   den Einsatz z. B. eines Fingerprints oder        und wichtigsten Terminaldialoge sollten
                          EN 60839-11-1 beschreibt in einem Begriffs-                   einer Handvenenerkennung erübrigt sich           relativ sicher beherrscht werden. Das setzt
                          modell die funktionalen Beziehungen                           die Verwaltung von PINs und Passwörtern.         eine kurzfristig vorhergegangene Schulung
                          einer Zutrittskontrollanlage zu ihrem Stell-                                                                   voraus. In der Regel verfügt der Systemlie-
                          glied (mit Rückmeldung), ihren Benutzern,                     Bei Unterbrechung der Datenleitung sollte        ferant über geeignetes Schulungsmaterial
                          ihren Betreibern/Bedienern und zu ande-                       die Zutrittsperipherie selbständig die           und erfahrene Ausbilder. Bei der Planung
                          ren verbundenen Systemen. Im normativen                       Zutrittsanforderung prüfen und den Zugang        der Schulungsmaßnahmen sollte Folgendes
                          Anhang A sind die Anforderungen der vier                      freigeben oder sperren können. Um sicher         beachtet werden:
                          Sicherheitsgrade aufgeführt, die nicht unbe-                  zu gehen, dass unbefugtes Personal nicht
                          dingt in jeder installierten Anlage erfüllt sein              auf bestimmte Etagen gelangt, kann eine          • Stehen Schulungsräume zur Verfügung?
                          müssen, wenn der Betreiber sie nicht benö-                    Aufzugssteuerung eingerichtet werden: Ein        •W  er kommt wann zu welchem Kurs und
                          tigt. Die eingesetzten Systeme müssen aber                    vor oder im Aufzug installierter Zutrittsleser      wie lange dauert die Schulung?
                          die sicherheitsgradabhängigen Anforderungen                   erlaubt oder untersagt dann das Anfahren         •W  ie viele fremdsprachige Mitarbeiter sind
                          erfüllen können.                                              dieser Stockwerke. Die Zufahrtssteuerung            zu berücksichtigen?
                                                                                        am Parkplatz oder zur Tiefgarage sichert,        •W  elche geschulten Mitarbeiter/Ausbil-
                          Biometrie für                                                 dass nur berechtigte Fahrzeuge einfahren,           der stehen bei der Inbetriebnahme zur
                          Hochsicherheitsbereiche                                       und vermittelt zusätzlich einen Überblick           Verfügung, um „Nachhilfe“ zu erteilen?
                                                                                        über die Stellplatzbelegung.                     • S ind ergänzend externe Seminare
                          Für Hochsicherheitsbereiche sollten biome-                                                                        sinnvoll?
                          trische Identifikationssysteme eingesetzt                     Systemeinführung, Schulung
                          werden. Bei der Verwendung von Auswei-                        und Dokumentation                                Für die Schulung kommen der eigene
                          sen ist es wichtig, dass auch mit einer ver-                                                                   IT-Bereich, die firmeninterne Abteilung
                          lorenen, einer gestohlenen oder einer                         Eine offene Informationspolitik von Anfang       für Schulungen, externe Schulungsveran-
                          unberechtigterweise weitergegebenen Ori-                      an erleichtert es der Projektgruppe, die not-    stalter oder Räume des Systemlieferanten
                          ginal-Zutrittskarte kein Missbrauch erfolgen                  wendigen Informationen zu bekommen               in Frage. Die wichtigsten Funktionen und

        12
ZUTRITT-KOMPENDIUM 2020

                          Eingabemöglichkeiten eines Terminals für die              Systemhäuser bieten in der Regel Wartungs-
                          Personalzeiterfassung oder Zutrittskontrolle              verträge an, die für den Störfall Hilfe in
                          sowie die Handhabung des Ident-Mediums                    bestimmten Fristen zusagen. Das technische
                          zur Buchung müssen für die Mitarbeiter leicht             Hilfsmittel ist üblicherweise die Ferndiagnose.
                          verständlich erklärt werden. Wichtig ist auch             Der alarmierte Lieferant kann sich damit,
                          eine Erläuterung der Bedienerführung mit                  nach Freigabe der Verbindung durch den
                          Vorgehensweisen beim Ausfall von System-                  Anwender, in das System und seine Daten-
                          komponenten. Neben den Installations- und                 bestände einschalten, als wäre er vor Ort.
                          Bedienungs-Handbüchern bieten die meisten                 Er kann den Fehler analysieren und häufig
                          Systeme am Bildschirm abrufbare Online-Hil-               sofort beheben. Ein weiterer Vorteil ist, dass
                          fen. Sie enthalten detaillierte Anleitungen zu            der Lieferant stets bestrebt ist, das Kunden-
                          allen Dialogmasken und Programmfunktionen.                system auf dem modernsten Stand zu hal-
                                                                                    ten. Das bedeutet, dass er ältere Programm-
                          Verfügbarkeit, Service                                    versionen laufend durch jüngere ersetzt. Das
                          und Wartung                                               mag nicht kostenlos für den Anwender sein,
                                                                                    meist sind die Aufwände jedoch tragbar und
                          Zutrittssysteme müssen möglichst eine hohe                auf Dauer insgesamt kostensenkend. Es emp-
                          Verfügbarkeit bieten – darauf sind sie „von               fiehlt sich, bereits in der Angebotsphase die
                          Haus aus“ ausgelegt. Irgendwann, auf-                     Konditionen für einen eventuellen Wartungs-
                          grund misslicher Umstände, kann es den-                   vertrag einzuholen und bei der Bieterbewer-
                          noch zum Ausfall kommen. Das schnelle                     tung mit einzubeziehen.
                          Erkennen und Beheben der Ursache sowie
                          die erneute Inbetriebnahme sind dringen-                  Soweit der Anbieter allerdings auf den
                          des Gebot. Um eine ausreichend hohe Ver-                  Abschluss eines Wartungsvertrages drängt, ist
                          fügbarkeit bei der Peripherie sicherzustellen,            zu prüfen, ob es sich um eine wirkliche Vor-
                          sollten, je nach Anlagengröße, ein oder                   sorge – in Form einer Versicherung – handelt
                          mehrere Ersatzgeräte (Terminals, Leser etc.)              oder ob ggf. stör-/verschleißanfällige Kompo-
                          vorgehalten werden. Das spart Dienstleis-                 nenten im System enthalten sind, die einen
                          tungskosten, besonders für An- und Rück-                  häufigen Austausch entsprechender Module
                          reise des Sicherheitstechnikers, und Ausfälle             erfordern. Der Abschluss eines Instandset-
                          können ohne Wartezeiten behoben wer-                      zungsvertrages hat den Vorteil, dass damit
                          den. Außerdem haben die Terminalherstel-                  auch die Lieferverpflichtung für Ersatzteile
                          ler auch Serviceschulungen für das betriebs-              über die Vertragslaufzeit verbunden ist.
                          eigene Wartungspersonal im Angebot.

                                                                                                                                      Zum Autor:
                                                                                                                                      Dipl. Ing. Werner Störmer ist Fachautor
Bild: PCS Systemtechnik

                                                                                                                                      und Delegierter der PCS Systemtechnik
                                                                                                                                      GmbH im Bundesverband Sicherheits-
                                                                                                                                      technik e.V. und zweiter Vorsitzender des
                                                                                                                                      Fachausschusses Zutritt.

                          Zutrittssteuerung mittels Handvenenerkennung zu einem Rechenzentrum.

                                                                                                                                                                                  13
ZUTRITT-KOMPENDIUM 2020

                      E LE KT R O N I S CH E ZU TR I TTSLÖ SU N G EN

                      Schlüssel 2.0
                      Elektronische Zutrittslösungen eignen sich, um den Zutritt zu Gebäuden zu steuern
                      und gleichzeitig die Kosten für den Betreiber langfristig zu senken. Zudem geben
                      sie ihm mehr Flexibilität bei der Raumnutzung, erhöhen die Sicherheit und steigern
                      den Komfort.

                      Mechanische oder elektronische Schließ-                        auf dem Identifikationsmedium bzw. der                         gen diese an den zentralen Server. Die Hard-
                      systeme, Offline- oder Online-Zutrittsanlagen,                 Zutrittskarte. Das heißt, in den kabellosen und                ware fungiert dabei als Update-Terminal
                      verkabelte oder kabellose Lösungen: Jede                       batteriebetriebenen elektronischen Beschlä-                    und Zutrittsleser. Die gesamte Datenübertra-
                      Art der Zutrittssteuerung bietet ihre Vor-                     gen oder Zylindern sind keine Berechtigun-                     gung erfolgt hochverschlüsselt und ist somit
                      und Nachteile. Ein eleganter Weg, um den                       gen gespeichert. Sie prüfen beim Vorhal-                       gegen Abhören und Kopieren geschützt.
                      Verwaltungsaufwand zu reduzieren, gleich-                      ten der Karte lediglich, ob diese an der Tür
                      zeitig aber keine Kabel verlegen zu müssen,                    berechtigt ist oder nicht und geben die Tür                    Echtzeit-Zutrittsfunktionen
                      sind elektronische Zutrittslösungen auf Basis                  ggf. frei. Bei diesem Vorgang werden gleich-                   über Funk
                      eines virtuellen Netzwerkes. Diese verbinden                   zeitig Informationen über gesperrte Ident-
                      eine Online-Zutrittskontrolle an den Außen-                    medien oder beispielsweise Batteriestände                      Ein virtuelles Netzwerk allein erfüllt aller-
                      türen mit offline vernetzten, kabellosen Tür-                  aus den Beschlägen und Zylindern auf die                       dings nicht immer alle Anforderungen. An
                      komponenten an Innentüren. Sie bieten                          Identmedien geschrieben und somit wei-                         manchen Zutrittspunkten wird eine Echtzeit-
                      mehr Flexibilität und Sicherheit als Mechanik                  tergegeben. Die Zutrittsrechte gelangen                        Zutrittskontrolle oder Türstatusüberwachung
                      und kommen gleichzeitig ohne teure Kabel                       über Online-Wandleser oder dafür aktivierte                    gewünscht, auch wenn sich eine Verkabe-
                      im Innenbereich aus.                                           Wireless-Beschläge und -Zylinder auf die                       lung nicht umsetzen lässt. Hier bietet sich
                                                                                     Karte. Gleichzeitig lesen diese Wandleser,                     eine Funkvernetzung (Wireless) der kabello-
                      In einem virtuellen Netzwerk befinden                          Beschläge und Zylinder die Wartungs- und                       sen Türkomponenten mit dem Server über
                      sich sämtliche Zutrittsberechtigungen nur                      Protokolldaten von der Karte und übertra-                      Gateways an. Dank seiner Eigenschaften
Bild: Salto Systems

                      Verkabelter Wandleser als Zutrittsleser und als Update-Punkt zum Aktualisieren der Berechtigungen auf der Karte im virtuellen Netzwerk.

              14
ZUTRITT-KOMPENDIUM 2020

                                                                                  Außerdem gewährleistet Bluetooth eine sta-         beim Datentransfer führen. All diese Risiken
                                                                                  bile Kommunikation zwischen der Hardware,          schließt man mit einer Vernetzung über Blue-
                                                                                  eine hohe Übertragungsgeschwindigkeit,             tooth aus.
                                                                                  große Datenraten und eine geringe Latenz.
                                                                                  Obendrein stellt die Technologie etliche           Das Smartphone als Schlüssel
                                                                                  Sicherheitsmechanismen bereit. Entschei-
                                                                                  dend ist aber auch bei der Funkvernetzung,         Ein Verfahren, das vor allem den Nutzerkom-
                                                                                  in welcher Form das Zutrittssystem die Daten       fort verbessert, stellen mobile Zutrittslösun-
                                                                                  übermittelt. Hier setzt z. B. ein Hersteller auf   gen (Mobile Access) dar. Hierbei wird das
                                                                                  die neuesten Möglichkeiten und sichert die         Smartphone zum „Schlüssel“. Dazu bedie-
                                                                                  verbreiteten Daten mit einer AES-256-Bit-          nen sich viele Hersteller der jüngsten Version
                                                                                  Verschlüsselung – der höchsten derzeit ver-        der Bluetooth-Schnittstelle, Bluetooth Low
                                                                                  fügbaren Verschlüsselung.                          Energy (BLE) oder Bluetooth Smart genannt.
                                                                                                                                     Diese weist gegenüber den Vorgänger-
                                                                                  Bluetooth als Übertragungstechnologie              versionen drei bedeutende Vorteile auf: Sie
                                                                                  in Wireless-Systemen weist insbesondere            überträgt Daten schneller, mit größerer
                                                                                  gegenüber einer Vernetzung über WLAN               Bandbreite und verbraucht signifikant weni-
                                                                                  deutliche Vorteile auf. Nicht immer ist            ger Energie. Zudem handelt es sich dabei
                                                                                  gewährleistet, dass alle Elemente in einem         um eine standardisierte Schnittstelle, die in
Bild: Salto Systems

                                                                                  WLAN reibungslos miteinander funktionie-           praktisch jedem Smartphone eingebaut ist.
                                                                                  ren. Änderungen an der Konfiguration ein-          Parallel funktioniert die Datenübertragung
                                                                                  zelner Geräte, die eigentlich nichts mit der       auch über NFC (Near Field Communication).
                                                                                  Zutrittskontrolle zu tun haben, können die         Hierbei ist allerdings zu beachten, dass die
                      Funkvernetzung eignet sich für Zutrittspunkte, an denen     Kompatibilität beeinträchtigen. Darüber hin-       Kompatibilität vom Anbieter des mobilen
                      eine Echtzeit-Zutrittskontrolle gewünscht ist, aber keine   aus verursachen die Sicherheitseinstellungen       Betriebssystems abhängt. So ist Apples iOS
                      Kabel verlegt werden sollen.
                                                                                  von WLANs häufig Probleme in der Praxis,           nach wie vor nicht komplett offen für Dritt-
                      eignet sich Bluetooth dafür als perfekte Basis-             wenn die Firewall Datenströme blockiert            anwendungen, und auch bei Android gibt es
                      technologie. Denn damit kann man klassische                 oder Ports an Routern nicht freigegeben wur-       erhebliche Unterschiede bei der Funktion, je
                      Zutrittsdaten (Berechtigungen, Blacklists,                  den. Überdies kann in einem WLAN die Prio-         nachdem, von welchem Hersteller das Smart-
                      Türstatus, Batteriestand etc.) übermitteln.                 risierung der Datenpakete zu Verzögerungen         phone stammt und welche Android-Version
                                                                                                                                     installiert ist.

                                                                                                                                     In mobilen Zutrittslösungen werden die
                                                                                                                                     Berechtigungen in der Zutrittsmanagement-
                                                                                                                                     software vergeben und „Over the Air“ (OTA)
                                                                                                                                     an das zuvor registrierte Smartphone ver-
                                                                                                                                     schickt. Die zum System gehörende App
                                                                                                                                     überträgt dann die Daten verschlüsselt über
                                                                                                                                     die BLE- und/oder die NFC-Schnittstelle an die
                                                                                                                                     Türkomponenten zur Berechtigungsprüfung.
Bild: Salto Systems

                                                                                                                                      Zum Autor:
                                                                                                                                      Axel Schmidt ist Geschäftsführer der
                                                                                                                                      Salto Systems GmbH in Wuppertal.
                      Mobile Access: Heute lassen sich Türen auch mit dem Smartphone via BLE und NFC öffnen.

                                                                                                                                                                                 15
ZUTRITT-KOMPENDIUM 2020

                               WAR T UN G V O N SC H LI ESSA N LA G EN

                               Zu Risiken und Nebenwirkungen
                               Mehrere Schließzylinder bilden eine Schließanlage. Doch wie jeden Teil eines Gebäu-
                               des müssen Betreiber auch sie in regelmäßigen Abständen überprüfen und Instand
                               halten (lassen), damit alles reibungslos funktioniert.
Bild: Alexey/stock.adobe.com

                               Egal ob ein mechanischer oder elektroni-        e.V. (BHE) zufolge einmal pro Jahr oder nach     Zusätzliche Elemente
                               scher Schlüssel benutzt wird, jeder Schließ-    durchschnittlich 5.000 Schließzyklen über-       der Kontrolle
                               vorgang verlangt dem Zylinder einiges ab. Er    prüft werden. Denn dass eine Schließanlage
                               gewährleistet die Sicherheit jeder Tür, indem   kleine Mängel aufweist, muss nicht sofort        In einem Instandhaltungsvertrag werden
                               er die Codierung des Schlüssels abfragt.        auffallen. Meist schleichen sich Fehlfunk-       nicht nur die Intervalle festgelegt, führt der
                               Beim Schließzylinder entscheidet sich die       tionen zunächst langsam und unbemerkt            BHE aus. Er kann ebenfalls regeln, dass auch
                               Frage nach einer vorhandenen Zutrittsbe-        ein. Um ein geeignetes Instandhaltungs-          die Schließmedien gewartet werden, um
                               rechtigung oder ob es sich um ein uner-         intervall festzulegen, sollten Gebäude-          frühzeitig auf Probleme aufmerksam zu wer-
                               laubtes Eindringen handelt. Abhängig von        betreiber deshalb zunächst wissen, wie häu-      den. Infolgedessen können verlorene Schlüs-
                               der Sicherheitsklasse übernehmen Hersteller     fig ein Schließzylinder benutzt wird. In Rela-   sel dokumentiert und Ansprüche gegen die
                               die Garantie für eine bestimmte Anzahl an       tion dazu lässt sich ein Zeitraum festlegen,     Versicherung geltend gemacht werden. Glei-
                               Schließzyklen. Doch diese Gewährleistung        in dem die Schließanlage gewartet wird.          ches gilt für die Software: Sind alle Updates
                               gilt nur, wenn die Schließanlage regelmäßig     Diese Maßnahmen umfassen es, den Zylin-          erfolgt? Wurden alle Mitarbeiter in neue
                               gewartet wurde.                                 der in Augenschein zu nehmen, die voll-          Funktionen und Softwares eingelernt? Meist
                                                                               umfängliche Funktionsweise zu überprüfen         sind Schließzylinder Teil einer komplexen
                               Überprüfung der Schließanlage                   und gegebenenfalls einzelne Komponenten          Schließanlage, weshalb die regelmäßige Ins-
                                                                               zu erneuern. Aber auch die Behandlung der        pektion eine gute Gelegenheit bietet, um das
                               Damit sie ihren Wert und den vollen Umfang      Schlösser mit Reinigungs- und Pflegemitteln,     Türsystem vollständig zu analysieren. Dazu
                               an Funktionen behält, sollte eine Schließan-    die der Hersteller empfiehlt, gehört zu einer    gibt es gesetzliche Vorschriften, die bei der
                               lage dem Bundesverband Sicherheitstechnik       regelmäßigen Kontrolle dazu.                     Überprüfung als Rahmen dienen können. n

         16
ZUTRITT-KOMPENDIUM 2020

                               S C HN I T T S T E L L E N

                               System im System
                               Zutrittspunkte verbinden verschiedene Bereiche miteinander und auch Lösungen zur
                               Zutrittssteuerung existieren nicht isoliert. Vielmehr sind sie meist Teil eines integralen
                               Sicherheitskonzepts. Das bringt Vorteile, aber mitunter auch Schwierigkeiten mit sich.
Bild: kras99/stock.adobe.com

                               Moderne Zutrittslösungen lassen sich mit vie-   Lösungen können beispielsweise mit nur         tung und die Zutrittskontrolle des Parkhau-
                               len anderen Anwendungen verknüpfen. Sie         einem Buchungsvorgang der Arbeitsbeginn        ses bzw. des Parkplatzes. Diese Module ver-
                               können mit Modulen zur Steuerung von Ver-       des Mitarbeiters erfasst und die Zutrittsbe-   bindet die Fragestellung, wer zu welchem
                               einzelungseinrichtungen, wie Türen, Schran-     rechtigung erteilt werden. Ein weiterer Vor-   Zeitpunkt berechtigt ist, einen bestimmten
                               ken oder Drehkreuzen, kombiniert werden.        teil ist die Nutzung gleicher Stammdaten.      Bereich im Gebäude zu betreten.
                               Auch eine Anbindung an das Sicherheitssys-      Diese beinhalten die Arbeitszeitvereinba-
                               tem für Programme und Daten ist möglich         rung für den Mitarbeiter, sein Arbeitsprofil   Die Zutrittssteuerung beschränkt sich nicht
                               und wird immer wichtiger. Die Zutrittssteu-     sowie seine Buchungs- und Zutrittsberech-      nur auch die eigenen Mitarbeiter, sondern
                               erung kann zudem in personenbezogene            tigungen. So können die Systeme logisch        kann auf Kunden, Gäste, Lieferanten, Dienst-
                               Anwendungen, z. B. in die Erfassung von         mit den selben Basisdaten arbeiten,            leister usw. ausgeweitet werden. Durch ein
                               Kantinendaten (KDE) oder der Personalzeit       wodurch der Aufwand einer doppelten            Ergänzungsmodul lassen sich externe Mit-
                               (PZE), integriert werden. Gebäudebetreiber      Datenpflege entfällt.                          arbeiter aus fremden Firmen verwalten. In
                               können viele dieser ergänzenden Softwares                                                      einer derartigen Software werden Stamm-
                               als eigenständige Module erwerben.              Mögliche Ergänzungen                           daten (z. B. Mitarbeiterausweise, Basis-
                                                                                                                              Informationen zur Fremdfirma etc.) hin-
                               Aus Kostengründen empfiehlt der BHE             Zu den gängigsten Lösungen, die mit der        terlegt und gepflegt, sodass sie gezielt
                               dabei, möglichst das selbe Netzwerk, das        Zutrittssteuerung verknüpft werden kön-        herausgefiltert werden können. Diese exter-
                               selbe Ausweis- und Identifikationssystem        nen, gehören neben der Personalzeiterfas-      nen Datensätze sollten unabhängig von den
                               und unter Umständen auch das gleiche            sung und dem Besuchermanagement auch           Informationen zu den eigenen Mitarbeitern
                               Terminal zu nutzen. Bei derart verknüpften      die Aufzugssteuerung, die Raumverwal-          verwaltet werden, rät der BHE.           n

                                                                                                                                                                         17
ZUTRITT-KOMPENDIUM 2020

              DIG ITA L I S I E R UN G

              Integration in die Gebäudeautomation
              Moderne Digitalisierungskonzepte kombinieren Hard- und Softwarekomponenten
              unterschiedlichster Hersteller und Gewerke miteinander. Da stellt sich die Frage,
              wie sie sich miteinander verknüpfen lassen. Antworten gibt Stefan Scheuerle, CEO
              bei Sensorberg, einem Entwickler von Lösungen zur Gebäudeautomation.
Bild: MyBox

              MyBox in Münster ist ein Referenzobjekt mit einer Zutrittsanlage von Sensorberg.

              Herr Scheuerle, wie können Komponenten                        Regeln und Abhängigkeiten weiter verwer-        Gibt es Schnittstellen, die mehr
              von verschiedenen Herstellern in ein System                   ten kann. Der Nutzer einer Immobilie erhält     Sicherheit bieten als andere?
              integriert werden?                                            über die App dann beispielsweise die Mög-
                                                                            lichkeit, digital gesteuert Gebäude oder ein-   Bei Sensorberg erfolgt jegliche Kommuni-
              Unsere IoT-Plattform ist wie ein offenes Öko-                 zelne Räumlichkeiten zu betreten. Die not-      kation – sprich der Datenaustausch – über IP
              system konzipiert, das um die Hard- und                       wendigen Zugangsberechtigungen können           auf Basis der neuesten Sicherheitsstandards.
              Software verschiedener Anbieter erweitert                     zentral über die Plattform an die verschiede-   Man muss aber klar sagen: Die sicherste
              werden kann. So integrieren wir z. B. Schlös-                 nen Nutzer vergeben werden.                     Kommunikation ist diejenige, die sich gar
              ser verschiedener Hersteller, aber auch ganze                                                                 keiner externen Netze bedient und offline
              Paketkastenanlagen. Je nach Anwendung                         Wie kommunizieren die                           stattfindet. Wir setzen deshalb auf eine
              findet die Integration in der Regel mittels                   verschiedenen Module miteinander?               dreistufige Offline-Sicherheit. Speziell für
              Programmierschnittstellen statt. In selte-                                                                    Türöffnungen empfehle ich eine Bluetooth-
              nen Fällen erfolgt sie aber auch zwischen                     In der Regel kommunizieren die Module           Technologie. Dadurch muss keine der Türen
              Cloud-Systemen. Auf beide Weisen liegt der                    auf IP-Basis. Für die Einbindung von Senso-     mit dem Internet verbunden werden. Das ist
              Datenpool nach der Integration gesammelt                      ren oder Aktoren in das System verwenden        ein deutlicher Unterschied zu herkömmli-
              im System vor und wird aggregiert ande-                       wir diverse Technologien wie beispielsweise     chen Schließsystemen und ist vor allem dann
              ren Gewerken zur Verfügung gestellt – etwa                    Z-wave, EnOcean, KNX oder auch Lora. Es         von Vorteil, wenn das Internet ausfällt. Oder
              einer Quartiers-App, die alle Funktionen,                     kommt immer auf den jeweiligen Einzelfall an.   aber wenn Sie auch im dritten Untergeschoß

   18
ZUTRITT-KOMPENDIUM 2020

                          Ihrer Immobilie digital gesteuerte Zugangs-      Ist es einfacher, die Zutrittssteuerung in ein                       Wie interagieren verschiedene
                          kontrollen anbieten wollen. Dort haben Nut-      bestehendes Netzwerk zu integrieren oder                             gebäudetechnische Systeme miteinander?
                          zer über ihre Mobiltelefone sicher keine gute    ein komplett neues Netzwerk aufzubauen?
                          Internetverbindung, aber Bluetooth funkti-                                                                            Die Heizungs- oder Belüftungssteuerungen
                          oniert. Da einmal erteilte Berechtigungen in     Klare Antwort: Ein komplett neues Netz-                              in einem Gebäude sind sehr komplex. Diese
                          den Hubs gespeichert werden, bleiben sie         werk erleichtert die Sache sehr. Denn in dem                         gebäudetechnischen Systeme agieren per se
                          auch ohne einen Netzzugang des Gebäudes          Fall kann man eine Struktur festlegen, die                           autark für sich. Wir übernehmen sie zwar
                          aktiv. Damit sind Sender wie Empfänger off-      offene Systeme unterstützt und damit für alle                        nicht, unsere Plattform kann ihnen jedoch auf
                          linefähig. Bei Bedarf kann das Steuerungs-       modernen und künftigen Plattformen ver-                              Basis individuell definierter Regeln Sollwerte
                          system mitsamt dem Backend auch lokal im         wendet werden kann. Aber natürlich kann                              zuspielen, auf die die Systeme dann wieder-
                          Gebäude betrieben werden, sodass keine           man auch mit einem bestehenden Netzwerk                              rum ihre eigene Steuerung angleichen.
                          Schnittstelle zur Außenwelt besteht.             arbeiten. Hier muss man dann allerdings
                                                                           umso intensiver den Sicherheitsaspekt prü-                           Welche Reports erhalten die Nutzer?
                          Welche Probleme treten in Zusammenhang           fen – vor allem, wenn das bestehende Netz-
                          mit den Schnittstellen am häufigsten auf?        werk ein öffentliches ist.                                           Die Daten, die aus der individuellen techni-
                                                                                                                                                schen Lösung gewonnen werden, gehören
                          Legacy-Systeme zu integrieren ist oft eine                                                                            immer dem Kunden. Er entscheidet, wel-
                          Herausforderung. Viele Gebäudesysteme                                                                                 che Daten letztlich an den Nutzer weiter-
                          basieren immer noch auf alten Versionen des                                                                           gegeben werden. Daher stellt Sensorberg
                          Windows-Systems. Hier stößt man mitunter                                                                              lediglich über ein Dashboard die Daten-
                          an die Grenzen des Machbaren.                                                                                         basis zur Verfügung. Für den Betreiber
                                                                                                                                                einer Immobilie sind erfahrungsgemäß vor
                          Wie löst Sensorberg diese                                                                                             allem die Daten relevant, die er beispiels-
                          Problemstellungen?                                                                                                    weise für Predictive Maintenance, also die
                                                                                                                                                vorausschauende Wartung, braucht. Dazu
                          In einem solchen Fall muss zunächst eine Art                                                                          gehören Daten, um die Lichtsteuerung des
                          „Übersetzer“ entwickelt werden, um auf                                                                                Gebäudes in der Gesamtheit oder die Tem-
                          die Daten des älteren Systems zugreifen zu                                                                            peraturwerte an kritischen Punkten der
                          können. Mit einigem Aufwand ist das in der                                                                            Heizungsanlage zu überwachen.             n
                          Regel machbar. Deutlich schwieriger gestal-
                          tet es sich dann allerdings, den Legacy-Syste-
                          men auch Steuerbefehle des neuen Systems
                          zu übermitteln. Das heißt, wir können Stand
                          heute zwar Erkenntnisse aus den Daten des
                                                                                                                                  Bild: MyBox

                          Legacy-Systems gewinnen, jedoch nicht
                          automatisiert in die Steuerung eingreifen. Für
                          diese Problemstellung arbeiten wir mit Hoch-     MyBox vermietet Lagerräume. Die Kunden gelangen über
                          druck an Lösungen.                               eine App in das Gebäude und in ihr Abteil.

                          industrieBAU-facts – Präzise Informationen für die Praxis
                                                       Der Newsletter von                                      Normen
                                                   industrieBAU informiert Sie                                Richtlinien
                                                   einmal im Monat kompetent                              Arbeitshilfen und
gearstd/stock.adobe.com

                                                    und kompakt über aktuelle                          Projekte im Industriebau

                                               Jetzt kostenlos anmelden: www.industriebau-online.de/subscribe
                                                                                                                                                                                             19
Allgemeine Angaben zum Unternehmen
     Unternehmensname                (CES) C.Ed. Schulte Gmbh Zylinderschlossfabrik            Leistungen des Unternehmens

     Sitz des Unternehmens           42551 Velbert                                             Systemberatung                     Nein       Eigener Vertrieb                    Ja

     Internet                        www.ces.eu                                                Fachplanung                         Ja        Vertrieb über Handelspartner        Ja

     Schließtechnik seit (Jahr)      1840                                                      Kundendienst                        Ja        Vertrieb über Fachhandel            Ja

 System                                                                                        Technischer Support                 Ja

     Bezeichnung

     CES OMEGA FLEX                                                                            Ggf. andere

     Zielgruppen

     Großunternehmen                    Ja        KMU                                   Ja     Software
     Öffentl. Einrichtungen/Hotels      Ja        Gesundheitswesen                      Ja     Lizenzmodell

     Systemarchitektur                                                                         Vergabe von Anlagenlizenzen

     Offline                            Ja        Vernetzt, kabelgebunden               Ja
                                                                                               Aufbau
     Virtuell vernetzt                  Ja        Vernetzt, Funk                        Ja
                                                                                               Einzelplatz-Lösungen                Ja        Client/Server                       Ja

 Mechatronik                                                                                   Inhouse-Server                      Ja        Stand-alone-fähig                   Ja
     Schließmedium
                                                                                               Mandantenfähig                      Ja        Cloud                              Nein
     Herkunft der Komponenten                                    OEM
                                                                                               Datenübertragung verschlüsselt      Ja        Datenspeicher verschlüsselt        Nein
     Karte                            passiv      Chip                                passiv

     Tastenfeld                        Nein       Transponder                         passiv   Biometrie integrierbar

     Batterie im Transponder           Nein       Batterie im Schloss                   Ja     Fingerabdruck                      Nein       Venen-Scan                         Nein

     Wartungszyklus (in Jahren)         10        Wechsel durch Nutzer möglich          Ja     Gesichtserkennung                  Nein       Iris-Scan                          Nein

     Notbestromung notwendig           Nein       VdS-Anerkennung                     Nein
                                                                                               Features
     Zylinder                                                                                  Max. verwaltbare Personen         16.000      Max. Anzahl Zutrittspunkte        16.000
     Herkunft der Komponenten                            Eigene Produktion
                                                                                               Mobile Access                      Nein       Nutzerspezif. Sicherheitslevels     Ja
     Doppelzylinder                     Ja        Doppelknaufzylinder                   Ja
                                                                                               Zutrittswiederholkontrolle         Nein       Türoffenzeitüberwachung            Nein
     Knaufzylinder                      Ja        Halbzylinder                          Ja
                                                                                               Besucherverwaltung                 Nein       Ausweiserstellung                  Nein
     Kurzlänge für Glastüren            Ja        Vorhängeschloss                       Ja

     Kombinierbare Panikstange          Ja        Auch als Vorhängeschloss            Nein     Schnittstellen

     Ggf. andere                                                                               Vereinzelungsanlagen               Nein       Zeiterfassung                       Ja
     Mechanischer Widerstand
                                     2/DIN EN 15684:2013; D/DIN18252:2018                      Türkommunikation                   Nein       Videoüberwachung                   Nein
     (Klasse/Prüfnorm)
     Feuer- und Rauchschutztür-      T90/DIN 1634-1; B/DIN EN 15684:2013                       Bezahlfunktion                     Nein       Aufzugsteuerung                     Ja
     geeignet (Klasse/Prüfnorm)

     Beschläge                                                                                 Brandmeldeanlage                    Ja        Fluchtwegsteuerung                  Ja

     Herkunft der Komponenten                            Eigene Produktion                     Gebäudeautomation                   Ja        (Hotel-)Buchungssystem             Nein

     Verschiedene Drückermodelle        Ja        Verschiedene Knaufmodelle             Ja
                                                                                               Verschlüsselung der Daten
     Langschild                         Ja        Kurzschild                            Ja                                      AES128 Bit
                                                                                               (Standard)

     Rosetten                           Ja        Glastür                               Ja                                      Journal für alle Benutzer-Eingaben, System-,
                                                                                               Protokollierung (Grenzen)        Zutritts-und Alarm-Ereignisse
     Signalisierung optisch             Ja        Signalisierung akustisch              Ja

     Antibakterielle Beschichtung       Ja        Außeneinsatz möglich                  Ja     Notfallsteuerung durch           k.A.

20                                                               (CES) C.Ed. Schulte Gmbh Zylinderschlossfabrik
Allgemeine Angaben zum Unternehmen
Unternehmensname                iLOQ Deutschland GmbH                                      Leistungen des Unternehmens

Sitz des Unternehmens           40547 Düsseldorf                                           Systemberatung                         Ja    Eigener Vertrieb                      Ja

Internet                        www.iLOQ.de                                                Fachplanung                           Nein   Vertrieb über Handelspartner          Ja

Schließtechnik seit (Jahr)      2003                                                       Kundendienst                          Nein   Vertrieb über Fachhandel              Ja

System                                                                                     Technischer Support                    Ja

Bezeichnung

S5 / S10 / S50 / 5-Serie                                                                   Ggf. andere                      Kundendienst über iLOQ Partnernetzwerk (teilweise 24/7)

Zielgruppen

Großunternehmen                     Ja      KMU                                     Ja     Software
Öffentl. Einrichtungen/Hotels       Ja      Gesundheitswesen                        Ja     Lizenzmodell

Systemarchitektur                                                                          Software-as-a-sevice (SAAS)

Offline                             Ja      Vernetzt, kabelgebunden                 Ja
                                                                                           Aufbau
Virtuell vernetzt                   Ja      Vernetzt, Funk                         Nein
                                                                                           Einzelplatz-Lösungen                   Ja    Client/Server                         Ja

Mechatronik                                                                                Inhouse-Server                        k.A.   Stand-alone-fähig                    Nein
Schließmedium                                                                                                                                                             Ja, Hosting
                                                                                           Mandantenfähig                         Ja    Cloud                                 in D
Herkunft der Komponenten                                   k.A.
                                                                                           Datenübertragung verschlüsselt         Ja    Datenspeicher verschlüsselt          k.A.
Karte                             Passiv    Chip                                  Passiv

Tastenfeld                          Ja      Transponder                           Passiv   Biometrie integrierbar

Batterie im Transponder           Nein      Batterie im Schloss                    Nein    Fingerabdruck                         Nein   Venen-Scan                           Nein

Wartungszyklus (in Jahren)         10       Wechsel durch Nutzer möglich            Ja     Gesichtserkennung                     Nein   Iris-Scan                            Nein

Notbestromung notwendig           Nein      VdS-Anerkennung                         Ja
                                                                                           Features
Zylinder                                                                                                                     bis zu                                         bis zu
                                                                                           Max. verwaltbare Personen                    Max. Anzahl Zutrittspunkte
                                                                                                                             2 Mio.                                         1 Mio.
Herkunft der Komponenten                                   k.A.
                                                                                           Mobile Access                          Ja    Nutzerspezif. Sicherheitslevels       Ja
Doppelzylinder                      Ja      Doppelknaufzylinder                     Ja
                                                                                           Zutrittswiederholkontrolle             Ja    Türoffenzeitüberwachung              Nein
Knaufzylinder                       Ja      Halbzylinder                            Ja
                                                                                           Besucherverwaltung                     Ja    Ausweiserstellung                     Ja
Kurzlänge für Glastüren           Nein      Vorhängeschloss                         Ja

Kombinierbare Panikstange         Nein      Auch als Vorhängeschloss                Ja     Schnittstellen

Ggf. andere                     Rohrtresorzylinder, Hebelzylinder, Briefkästenzylinder     Vereinzelungsanlagen                   Ja    Zeiterfassung                         Ja
Mechanischer Widerstand
                                EN 15684, SKG, VDS, SBSC, FA                               Türkommunikation                       Ja    Videoüberwachung                      Ja
(Klasse/Prüfnorm)
Feuer- und Rauchschutztür-      T90, T120                                                  Bezahlfunktion                        Nein   Aufzugsteuerung                       Ja
geeignet (Klasse/Prüfnorm)

Beschläge                                                                                  Brandmeldeanlage                       Ja    Fluchtwegsteuerung                    Ja

Herkunft der Komponenten                                   k.A.                            Gebäudeautomation                      Ja    (Hotel-)Buchungssystem                Ja

Verschiedene Drückermodelle       Nein      Verschiedene Knaufmodelle              Nein
                                                                                           Verschlüsselung der Daten
Langschild                        Nein      Kurzschild                             Nein                                     AES-256
                                                                                           (Standard)

Rosetten                            Ja      Glastür                                Nein
                                                                                           Protokollierung (Grenzen)        Ja
Signalisierung optisch            Nein      Signalisierung akustisch               Nein

Antibakterielle Beschichtung      Nein      Außeneinsatz möglich                   Nein    Notfallsteuerung durch           k.A.

                                                                             iLOQ Deutschland GmbH                                                                                    21
Sie können auch lesen