Elektrotechnik
Zutrittskontrollanlagen - Einsatz als Sicherheits- und Organisationsmittel
ep4/2006, 6 Seiten
Elektropraktiker, Berlin 60 (2006) 4 Sicherheitstechnik Merkmale der Zutrittsregelung 1.1 Wirkungbereich Anlagen zur Zutrittsregelung sind ebenso ein Sicherheits- wie auch ein Organisationsmittel, das nicht nur unberechtigte Personen fernhält, sondern vor allem auch den Zutritt berechtigter Nutzer regelt. Die Hauptaufgabe besteht also nicht darin, eine Einbruchmeldeanlage zu ersetzen. Vielmehr dienen sie der Regelung und Steuerung des Benutzerflusses an den Grenzen und innerhalb eines überwachten Sicherungsbereiches, auch wenn die deutsche Übersetzung des englischen Begriffs „access control“ den Schwerpunkt auf den Kontrollcharakter lenkt. Im Bereich der Normen und Richtlinien sind Zutrittskontrollanlagen den Alarmanlagen zugeordnet [1]. Dadurch werden sie in die unmittelbare Nähe der Gefahrenmeldeanlagen gestellt, zu denen allerdings erhebliche Unterschiede bestehen. Dies wird deutlich, wenn man die Planung, Erfassung sowie Überwachung bzw. Visualisierung ihrer hauptsächlichen Einflussfaktoren - Gebäude, Mensch und Arbeit -- betrachtet (Bild ). Klassische Gefahrenmeldeanlagen (Brand, Einbruch) haben in erster Linie die Gebäude als Wirkungsbereich. Dabei sind die Ziele vor allen Dingen die Ist-Zustandserfassung sowie die Überwachung und Visualisierung. Zusätzlich dazu umfasst eine Zutrittskontrollanlage eine nutzungsbezogene Planung, bei der neben dem Gebäude auch der Mensch mit einbezogen wird. Ihr Wirkungsbereich beschränkt sich also nicht nur auf die Erfassung und Überwachung, vielmehr wird auch die Nutzung dieser Funktionen bereits in den ersten Vorüberlegungen geplant. Folgerichtig beeinflusst sie so direkt oder im Verbund mit Personaleinsatzplanung (PEP)/ Zeiterfassung sowie Produktionsplanung und -steuerung (PPS)/ Betriebsdatenerfassung die Faktoren Mensch und Arbeit. Dadurch unterscheiden sich Zutrittskontrollanlagen wesentlich von anderen Alarmanlagen - insbesondere von Gefahrenmeldeanlagen. Trotzdem können sie gemeinsam mit diesen Anlagen einen Sicherheitsleitstand zur Visualisierung mit den von ihnen erfassten Daten bedienen. Zum Einsatz kommen Zutrittsregelungen vor- Zutrittskontrollanlagen Einsatz als Sicherheits- und Organisationsmittel J. Junghanns, Stuttgart Zutrittsregelung hat sowohl Auswirkungen auf die Sicherung, Sicherheit und Organisation eines Unternehmens als auch auf dessen Arbeitsabläufe. Sie stellt daher eine technisch komplexe Aufgabe dar, die mehr verlangt als die Anschaffung einiger Ausweislesegeräte und die Installation von Türöffnern. Wirkungsvolle Anlagen sind eine Kombination aus technischen Systemen, baulichen Maßnahmen sowie organisatorischen Anweisungen zur Regelung des Personen- und Fahrzeugflusses eines Sicherungsbereichs. Autor Dipl. Ing. Jürgen Junghanns ist Vorstandsmitglied im BHE und Vorsitzender des Fachausschusses für Zutrittskontrolltechnik. Planen Soll Erfassen Ist Überwachen Visualisieren Arbeit Menschen Gebäude Brand Einbruch CCTV Sicherheitsleitstand Lampentableau Zutrittskontrolle Personaleinsatzplanung Zeiterfassung Produktionsplanung und -steuerung Betriebsdatenerfassung Werkstattsteuerung Fertigungsleitstand personenbezogene Anwendungen Verarbeitung der Einflussfaktoren einer Zutrittskontrollanlage in Verbindung mit Gefahrenmeldeanlagen und Sicherheitsleitstand Quelle: Interflex EP0406-291-299 21.03.2006 16:04 Uhr Seite 291 Elektropraktiker, Berlin 60 (2006) 4 292 FÜR DIE PRAXIS Sicherheitstechnik nehmlich in wirtschaftlich genutzten Arealen und Gebäuden wie z. B. bei Unternehmen, Verwaltungen, Hotels, Kraftwerken, Flughäfen und Veranstaltungsorten - oft in Verbindung mit Systemen für die Zeit- und Betriebsdatenerfassung sowie Personaleinsatz- und Produktionsplanung. 1.2 Ansprüche an die Funktionsweise Vor der eigentlichen Planungsphase für eine Zutrittskontrollanlage steht die Risikoanalyse. Darin werden alle Aufgaben der Anlage in Bezug auf Sicherheits- und Sicherungsaspekte ermittelt. Sie dient somit als Grundlage für die anschließende Planung, bei der dann auch Fragen der Betriebsabläufe, des Komforts der berechtigten Benutzer und damit der Akzeptanz der Anlage in die Überlegungen einzubeziehen sind. Während berechtigte Personen die Zutrittskontrollanlage nutzen müssen, um in Gebäude oder Sicherungsbereiche hineinzukommen und sich darin zu bewegen, sollen sie möglichst wenig von Einbruch- oder Brandmeldeanlagen bemerken. Es ist daher nötig bei der Planung, Installation, Inbetriebnahme und dem Betrieb einer Zutrittskontrollanlage neben Sicherungsaspekten auch besonders organisatorische Belange zu berücksichtigen. Allgemeine Vorzüge einer Zutrittskontrollanlage Im Prinzip übt auch eine Schließanlage mit mechanischen Schließzylindern eine Zutrittsregelung aus, da sie Schlüsselbesitzer als Berechtigte zulässt und Nichtberechtigte ohne Schlüssel abweist. Eine Zutrittskontrollanlage im eigentlichen Sinn bietet jedoch zusätzliche Vorzüge und Organisationsmöglichkeiten. Sie übernimmt Aufgaben, die bisher durch Personal (z. B. Pförtner, Wach- und Sicherheitsdienst, Schichtleiter usw.) wahrgenommen wurden und schafft damit Zeit für die Erledigung anderer Aufgaben oder die Klärung von Sonderfällen. Gerade bei Veranstaltungsorten zeigt sich oft eine vielfältige Verzahnung mit anderen Systemen. Hier kann der Anschluss von Bezahlfunktionen und Ticket-Systemen die Abläufe organisatorisch vereinfachen (Bild ). Die wichtigsten Vorzüge sind in den folgenden Punkten zusammengefaßt: · Ausweise erlauben eine individuelle Erkennung der Benutzer. Sie können zusätzlich für andere Zwecke wie Zeiterfassung, Betriebsdatenerfassung, Kantine oder Betriebstankstelle benutzt werden. · Verlorene Ausweise können im System einfach gesperrt werden, ohne dass Sperrmechanismen geändert oder andere Ausweise ausgetauscht werden müssen. Selbst der vergebliche Versuch einen gefundenen Ausweis zu nutzen kann festgehalten werden. · Zur örtlichen Zutrittsberechtigung kommt die zeitliche Zulassung bzw. Einschränkung hinzu. Sie ermöglicht das Erstellen differenzierter Berechtigungsprofile für einzelne Benutzer oder Benutzergruppen. · Individuelle Erkennung mit Berücksichtigung von Ort und Zeit erlaubt eine Protokollierung berechtigter Zutritte und unberechtigter Zutrittsversuche. Das grenzt im Ernstfall Tatort, Tatzeit und den potentiellen Täterkreis ein, entlastet aber andererseits die meisten berechtigten Benutzer. · Durch ständige automatische Überwachung kann die Anlage unzulässige Zustände erkennen und melden sowie gemäß zuvor festgelegter Bedingungen Alarme auslösen. Das heißt aber nicht, dass die Zutrittskontrollanlage einen mechanischen Verschluß überflüssig macht. Dieser wird weiterhin benötigt und ist oftmals auch aus versicherungstechnischen Gründen vorgeschrieben. Doch bei der Kombination von Schließanlage und Zutrittskontrollanlage kann es weniger Schlüsselbesitzer geben, und die Hierarchie des Schließplans kann einfacher gehalten werden. Über die Zutrittskontrollanlage wird dennoch eine feinstufigere Zutrittshierarchie möglich. Nahezu ganz entfallen kann die Ausgabe von Schlüsseln und damit die Verwaltung eines Schließplans, wenn Motor- oder selbstverriegelnde Panikschlösser für den versicherungstechnisch geforderten Verschluß verwendet werden. Für selten genutzte Räume, bei denen die Installation verkabelter online-Terminals zu teuer wäre, bieten sich mechatronische Zylinder oder Beschläge an, die den gleichen Ausweis wie die online-Anlage nutzen. Varianten der Zutrittsregelung Unter dem Begriff Zutrittskontrollsystem werden sämtliche Komponenten verstanden, die zur technischen Funktion des Systems wie Beispiel eines Sicherheitssystems für Veranstaltungsorte Steuerung Türrahmenkontakt Hupe (Tür zu lange auf) Rückmeldekontakt Türöffner Telegramm zur Zentrale: berechtigter Zutritt, Tür zu lange auf, Türaufbruch, unberechtigter Zutrittsversuch, Sabotage, Tür wieder zu Meldung Türaufbruch Sabotageschutz Zugriffsschutz Leser oder Zutrittskontrollterminal (bei Terminal entfällt die Steuerung) Grundfunktionen: · Erkennung · Entscheidungsfindung · Steuerung und Überwachung · Meldung und Registrierung · Selbstschutz Sabotagekontakt Hauptaufgaben eines Zutrittskontrollsystems Quellen: Interflex EP0406-291-299 21.03.2006 16:04 Uhr Seite 292 dem Lesen von Ausweisen, Treffen der Entscheidungen und Steuern des Stellglieds benötigt werden. Der Begriff Zutrittskontrollanlage wird umfangreicher aufgefasst. Zusätzlich zum apparativen Zutrittskontrollsystem finden dabei auch die baulichen Gegebenheiten wie Wände, Zargen, Türen, usw. und organisatorische Maßnahmen wie Zutrittsberechtigungen, Raumzonen, Zeitzonen usw. Berücksichtigung. In der Praxis werden viele unterschiedliche Zutrittskontrollsysteme am Markt angeboten, die trotz ihrer unterschiedlichen Philosophie bzw. Gestaltung durchaus normgerecht sein können. An ihrem prinzipiellen Aufbau (normgerecht für einen Zugang) sind die abzudeckenden Grundfunktionen erkennbar (Bild · Erkennung - Erkennen des Benutzers bzw. des Identifizierungsmittels · Entscheidungsfindung - Zuordnen der Berechtigungen zum Identifizierungsmittel - Entscheiden über Zutrittsbuchungen - Vorbereiten der erforderlichen Befehle · Steuerung und Überwachung - Ausführen der Steuerbefehle - Überwachen der Steuerbefehle und ihrer korrekten Beendigung - Überwachen des Systemzustands · Meldung und Registrierung - Melden und Speichern von kritischen Ereignissen/Systemzuständen · Selbstschutz - Zugriffsschutz - Sabotageüberwachung Die Vielfalt der angebotenen Systeme lässt sich auf drei Grundtypen zurückführen, deren Auswahl sich nach Umfang und Größe des Sicherungsbereichs (Anzahl zu überwachender Türen und berechtigter Nutzer) sowie nach Höhe und Anspruch des Sicherungsbedarfs und des Bedienungskomforts richtet. 3.1 Typ 1: Stand-alone-System für einzelne Zutrittspunkte Die kleinste Einheit ist ein System für eine Tür, das vor Ort die Entscheidung über Annahme oder Ablehnung einer Zutrittsbuchung trifft (Bild ). Wird das System z. B. an einer Außentür eingesetzt, ist es sinnvoll, die Komponenten zu trennen. Die Zutrittskontrollzentrale (ZKZ) mit dem Kontakt für den Türöffner sollte ebenso wie die Energieversorgung im gesicherten Bereich untergebracht sein. Zwar wird diese Trennung in der Norm nicht ausdrücklich verlangt, jedoch müssen Geräte mit einer Kombination von Lesegerät und ZKZ auf der unsicheren Seite mit Deckelkontakten auf unerlaubtes Öffnen überwacht werden. Größere Objekte lassen sich durch die Installation mehrerer solcher Systeme kontrollieren. In diesem Fall wird von einer sogenannten Offline-Lösungen gesprochen, da zwischen den einzelnen Zutrittskontrollsystemen kein Datenaustausch stattfinden kann. Sämtliche funktionellen Elektropraktiker, Berlin 60 (2006) 4 Ausweis Leseeinheit ZKZ Energieversorgung 220 V Stellglied Stand-alone-System für einzelne Zutrittspunkte Ausweis Leseeinheit ZKZ Energieversorgung 220 V Stellglied Steuerrechner (ÜZKZ) Zentrales System ohne Entscheidung am Zutrittspunkt Quellen: BHE EP0406-291-299 21.03.2006 16:04 Uhr Seite 293 Komponenten, die zur Erkennung des Ausweises, zum Öffnen der Tür und zur Entscheidung, ob Zutritt gewährt wird, notwendig sind, befinden sich in der Nähe des Zutrittspunktes. Bei diesen Systemen ist es nötig, die Entscheidungsdaten vor Ort in jede vorhandene Zentrale zu laden. Daher müssen sie auch mit entsprechenden Anzeige- und Bedieneinheiten ausgestattet sein oder deren zeitweiligen Anschluß ermöglichen. In diese Kategorie werden nicht nur die üblichen Stand-alone-Zutrittskontrollsysteme mit Steuerung des Zutritts über einen Türöffner eingeordnet. Auch die in letzter Zeit verstärkt am Markt anzutreffenden mechatronischen Schließzylinder und Türbeschläge, die ein integriertes Stellglied aufweisen bzw. per Bauart fest damit verbunden sind, zählen hierzu. Vorzüge: · geringer Installationsaufwand · keine raumübergreifende Verdrahtung · überschaubare Kosten 3.2 Typ 2: Zentrales System ohne Entscheidung am Zutrittspunkt Sind an einer Zentrale mehrere Ausweisleser und damit auch mehrere Türen angeschlossen, spricht man von Online-Lösungen, bei denen die Zentrale meist nicht an den zu überwachenden Türen installiert wird. Bei reinen Online-Systemen werden alle Entscheidungen in dieser Zentrale getroffen. Diese ZKZ kann wiederum von einer übergeordneten Zutrittskontrollzentrale (ÜZKZ) mit Daten gespeist werden (Bild ). So ist die komfortable Eingabe der Stammdaten und schnelles Sperren von verlorenen Ausweisen möglich. In der Praxis bilden ZKZ und ÜZKZ oft eine bauliche Einheit. Auch dann können Karten bei Verlust schnell und unkompliziert mit Hilfe der ÜZKZ für alle Türen gleichzeitig gesperrt werden. Damit ist eine nutzerfreundliche Bedienung gegeben und bei den Zutrittsentscheidungen können auch vorangegangene Ereignisse am gleichen oder an anderen Zutrittspunkten berücksichtigt werden. Fällt jedoch eine Verbindungsleitung aus, geht die Kontrolle über die betroffene Tür verloren. Bei Ausfall der Zentrale steht sogar die gesamte Anlage still. Vorzüge: · schnelles Sperren verlorener Karten · komfortable Eingabe der Daten · Weiterverarbeitung gespeicherter Zutrittsdaten · Veränderungen der Berechtigungsstruktur auch nachträglich möglich · raumübergreifende Funktionen, wie Wegüberwachung, automatische Steuerungen von zentraler Stelle usw. · funktionsfähig auch bei Ausfall der ÜZKZ oder z. B. Kabelbruch, jedoch nicht wenn ÜZKZ und ZKZ in einem Gerät vereint sind · geringerer Kostenaufwand gegenüber Systemen vom Typ 3 3.3 Typ 3: Dezentrales System mit Entscheidung am Zutrittspunkt und zentraler Bedienung Ein System dieses Typs bietet komfortable zentrale Bedienmöglichkeiten und gleichzeitig den gesicherten Offline-Betrieb. Alle Daten, die zur Funktion der Gesamtanlage notwendig sind, werden an der ÜZKZ - meist einem PC - eingegeben, die sie in die angeschlossenenen ZKZ hinunterlädt. Eine echte ÜZKZ trifft selber keine Entscheidung bei aktuellen Buchungen, sondern versorgt jede ZKZ mit Entscheidungsdaten. Außerdem kann sie Alarme verarbeiten oder weiterleiten und wertet bei Bedarf Meldungen über Buchungsentscheidungen aller zugehörigen ZKZ aus (Bild ). Am Markt werden aber auch Systeme angeboten, deren ÜZKZ ebenfalls ZKZ-Funktionen ausübt. In diesem Fall gelten für sie die Anforderungen an eine ZKZ. Verbunden sind ÜZKZ und die einzelnen ZKZ wahlweise über serielle Leitungen (RS 232, RS 485), LAN, Modem oder das Internet . Die Gesamtanlage ist also nicht an ein Gebäude oder ein Areal gebunden und kann sich somit über ein komplettes Filialnetz oder auch einen weltweiten Firmenverbund erstrecken. Die genannte Konfigurationsmöglichkeit bietet ein hohes Maß an Funktionssicherheit. Bei Ausfall der ÜZKZ oder bei einer Leitungsunterbrechung werden die anfallenden Daten in jeder einzelnen ZKZ im Normalfall solange gespeichert, bis der Steuerrechner wieder funktionsbereit ist. Sobald die Verbindung wieder hergestellt ist, können die Daten automatisch und lückenlos abgerufen werden. Aktuelle Entscheidungen über Zutrittswünsche werden im Offline-Fall ohne ÜZKZ weiterhin korrekt getroffen, auch wenn einzelne übergreifende Funktionen wie bereichsgesteuerte Zutrittswiederholkontrolle nicht im vollen Umfang gewährleistet sind. Bei der Planung wird berücksichtigt, dass Alarme auch bei Ausfall der ÜZKZ z. B. über Kontakte der ZKZ signalisiert, oder bei räumlich getrennten Anlagen an die Sicherheitsleitstände gemeldet werden. Vorzüge: · schnelles Sperren verlorener Karten · komfortable Dateneingabe · Weiterverarbeitung gespeicherter Zutrittsdaten · Veränderungen der Berechtigungsstruktur auch nachträglich möglich · raumübergreifende Funktionen, wie Wegüberwachung, automatische Steuerungen von zentraler Stelle usw. · funktionsfähig auch bei Ausfall der ÜZKZ oder Kabelbruch · von einem Ausfall ist höchstens ein Zutrittspunkt betroffen Anlagenplanung Zutrittskontrollanlagen regeln für das Begehen oder Befahren von Räumen und Arealen „wer, wo und wann“ berechtigt ist. Um sie an die Firmenstruktur und deren besondere Anforderungen anzupassen, ist bei der Planung zunächst für alle Türen und Gebäudebereiche der Bedarf bezüglich dieser Aspekte zu klären: Sicherheitsaspekte · normale Prüfung, · Verifizierung, · Mehrpersonen-ZK, · Bilanzierung, · Vereinzelung, · Zutrittswiederholkontrolle. Organisatorische Aspekte · Material- und Gepäcktransport, · Eingang für Behinderte, Sprechanlage, · offene Tür während Geschäftszeiten, · Besucherbereiche (mit/ohne Begleitung). Elektropraktiker, Berlin 60 (2006) 4 294 FÜR DIE PRAXIS Sicherheitstechnik Ausweis Leseeinheit ZKZ Energieversorgung 220 V Stellglied Ausweis Leseeinheit ZKZ Energieversorgung 220 V Stellglied Ausweis Leseeinheit ZKZ Energieversorgung 220 V Stellglied Steuerrechner (ÜZKZ) Dezentrales System mit Entscheidung am Zutrittspunkt und zentraler Bedienung Quelle: BHE EP0406-291-299 21.03.2006 16:04 Uhr Seite 294 Durch die Festlegungen von Rechten verschiedener Benutzergruppen und der Ausstattung der zu überwachenden Bereiche und Türen sind die grundlegenden baulichen und organisatorischen Belange bestimmt. Daraus ergibt sich auch der Funktionsumfang der gewünschten Zutrittsregelung. Während organisatorische Änderungen später meist leicht möglich sind, können bauliche Änderungen oder veränderte Sicherheitsausstattungen der einzelnen Räume jedoch größeren Aufwand erfordern. Ihnen gilt beim Planen daher besondere Aufmerksamkeit. Aus diesem Grund muss die Planung und Errichtung der Zutrittsregelung von qualifizierten Fachfirmen ausgeführt werden, falls gewünscht zusammen mit Sicherheitsmanagement, Zeit- und Betriebsdatenerfassung, Personaleinsatz- und Produktionsplanung sowie anderen Gefahrenmeldeanlagen. 4.1 Erkennen der Benutzer Zweifellos kommt der Sicherheit der Erkennung („wer“) eine herausragende Bedeutung zu. Sie ist daher auch eines der Kriterien für die Sicherungsklassifizierung. Die Erkennung kann erfolgen über: · das Wissen einer Person (PIN-Code, Parole) · die Eigenschaft einer Person (Biometrie) · den Besitz einer Person (Ausweis usw.). Wissen. Wenn die Erkennung von Einzelpersonen verlangt ist, scheidet eine (für alle Teilnehmer gleiche) Parole aus. Zur Sicherheit der rekonstruierbaren Identifizierung nur mit PIN gab es viele Diskussionen, doch die Erfahrung zeigt, dass PIN-Codes meist sehr schnell allgemein bekannt werden oder aus persönlichen Daten zu erraten sind. Eigenschaft. Biometrische Erkennungsverfahren wie Sprachanalyse, Handgeometrie, Fingerprinterkennung und Unterschriftsverifizierung sowie auch Iris- oder Gesichtserkennung sind in verschiedenen Variationen das einzige Mittel, neben dem Ausweis auch den wahren Besitzer zu erkennen und nichtberechtigte Benutzer zurückzuweisen. Für Standardsituationen sind die Investitionshöhe und der erzielbare Durchsatz (Begehungen pro Zeiteinheit) jedoch meist nicht angemessen. Dennoch werden biometrische Verfahren für gehobene Sicherheitsansprüche zunehmend interessanter, da sie wirkliche Identifizierungssicherheit schaffen. Besitz. Am weitesten verbreitet ist Zutrittskontrolle anhand von Ausweisen, die meist sowohl maschinell als auch von Menschen lesbar sind. Sie tragen neben einer Codierung auch Namen und Lichtbild des Inhabers sowie oftmals das Logo des Anlagenbetreibers. Teilweise wird während der Planungsphase aus Preis- und Sicherheitsgründen zum Einsatz neutraler Ausweise geraten. Doch da der Diebstahl eines Ausweises in der Regel gezielt erfolgt, bieten diese Blankoausweise kaum zusätzlichen Schutz. Sie zeigen einem zufälligen Finder zwar nicht, zu welcher Anlage sie passen, jedoch besteht auch keine Möglichkeit zur Sichtkontrolle durch Pförtner oder Werkschutz. Organisatorische Möglichkeiten sind weniger im Ausweis, sondern mehr im System zu finden. Um verlorene Ausweise schnell sperren oder ersetzen zu können, sollte das System im Personenstammsatz neben der Ausweisnummer in einem zusätzlichen Feld die Personalnummer als Suchbegriff führen. Außerdem ist es ratsam, vorübergehend oder dauernd Ersatzausweise mit zeitlicher Gültigkeitseinschränkung zugelassen zu können. Das Führen von Ersatzausweis-, Versions- oder auch Stammsatznummern neben der Personalnummer ermöglicht eine übersichtliche Handhabung des Systems. Es empfiehlt sich, bereits in der Planungsphase organisatorische Maßnahmen zu erörtern, die bei Verlust, Diebstahl oder Fälschung von Ausweisen zu ergreifen sind. 4.2 Raum- und Zeitzonen Die Festlegung der örtlichen und zeitlichen Berechtigung („wo und wann“) bedingt eine genaue Analyse des Betriebsablaufes zur Bildung von Berechtigungsgruppen. Die Schaffung von Raumzonen und die Zuordnung von Zeitzonen zu Raumzonen und Benutzergruppen ergibt sich aus folgender Frage: Wer (z. B. Werksangehörige, Fremd- u. Zeitpersonal, Besucher) ist wo (z. B. Werksareal, Parkplätze, Produktion, Entwicklung, EDV, Personalabteilung, Finanzwesen, Vorstand, Kantine, VIP-Bereich, usw.) und wann (z. B. werktags, sonn- und feiertags, tagsüber, nachts, immer, einmalig, für Saison oder Veranstaltung) zutrittsberechtigt? Damit entstehen Berechtigungsprofile für die einzelnen Funktionsträger, die eine einfache Gruppierung bei Veränderungen oder Neueinstellungen erlauben. Nach dieser grundsätzlichen Zuordnung von Raum- und Zeitzonen zu den Berechtigungsgruppen wird nun untersucht, ob für einzelne Mitarbeiter wie Hausmeister, Nachtwächter, Servicetechniker oder den Generaldirektor zusätzliche Einzelberechtigungen zu vergeben sind. Die zeitlich unbegrenzte Vergabe von Einzelberechtigungen sollte aber sehr restriktiv gehandhabt werden, da sich sonst leicht Löcher im Netz der Sicherungsmaßnahmen auftun können. Wenn möglich, sollten Einzelberechtigungen im Einsatzfall nur zeitlich begrenzt vergeben werden. Betrieb und Wartung Auf Grundlage zuvor genannter Überlegungen wird die Zutrittsregelung ausgeschrieben, errichtet und in Betrieb genommen. Für den Betrieb und die Verwaltung der Zutrittskontrollanlage muss eine verantwortliche Person benannt und mit der nötigen Kompetenz ausgestattet sein. Meist hat sie bereits von der Betreiberseite im Planungsteam mitgearbeitet. Vor Übergabe der Anlage muss sie genügend geschult und eingewiesen werden, damit sie die Anlage bedienen und kleinere Störfälle er- Elektropraktiker, Berlin 60 (2006) 4 EP0406-291-299 21.03.2006 16:04 Uhr Seite 295 kennen und selbst beheben kann. Der oder die Verantwortliche sollte auch ein Betriebsbuch der Anlage führen, das Einträge zu allen Vorfällen und Instandhaltungsmaßnahmen beinhaltet. Dies ist zwar nicht vorgeschrieben, kann aber bei einer Fehlersuche oder bei Wartungs- und Reparaturarbeiten hilfreich sein. Zur Wartung und Instandhaltung von Zutrittskontrollanlagen können keine allgemein verbindlichen Aussagen getroffen werden - abgesehen von Festlegungen in bestehenden oder zukünftigen Normen und Richtlinien [1]. Da die Zutrittskontrollanlage jedoch erheblich in den täglichen Betriebsablauf eingreift und ihn bei Störungen oder Fehlbedienungen stark beeinträchtigen kann, sollte ein eigener Mitarbeiter zumindest die Bedienung und die Störungssuche (z. B. mit tel. Anleitung) beherrschen. Je nach Verfügbarkeit und Kenntnisstand eigener Elektronik- oder Maschinenbautechniker sollte man mit Lieferanten oder Errichtern des Systems einen Fullservice- oder normalen Servicevertrag vereinbaren. Auch ein Bring-in-Service für Reparaturen ist denkbar. Durch minimale Ersatzteilhaltung - besonders für Verbrauchsteile - lässt sich die Betriebsbereitschaft bei Schäden und Ausfällen oftmals nach kurzer Zeit wieder sicherstellen. Fazit Die Berücksichtigung der genannten Punkte gibt einem Anlagenbetreiber die Gewissheit, eine auf seine Firmenstruktur angepaßte Zutrittskontrollanlage zu installieren und zu betreiben. Im Lauf der Zeit auftretende Änderungswünsche sind dann meist ohne großen Aufwand realisierbar, wenn dadurch nicht die Struktur der ganzen Anlage in Frage gestellt wird. Diese ist weitgehend durch die Planung und Installation festgelegt. Organisatorisch sowie technisch gut geplante und richtig betriebene Anlagen zur Zutrittsregelung unterstützen das Führen wirtschaftlich genutzter Gebäude und Unternehmen in erheblichem Umfang. Mit ihrer Einbindung in andere Alarmsysteme oder der zusätzlichen Nutzung für administrative Zwecke wie Zeit- und Betriebsdatenerfassung sind sie ein wesentlicher Baustein für integrierte Gebäudeautomation. Dabei dienen sie nicht nur der Sicherung materieller und immaterieller Güter, sondern auch der Sicherheit der Betreiber und Benutzer der Anlage. Literatur [1] DIN EN 50133 Zutrittskontrollanlagen für Sicherheitsanwendungen; Teil 1 (VDE 0833-8-10): Systemanforderungen; Teil 2-1: Allgemeine Anforderungen an Anlagenteile; Teil 7: Anwendungsregeln Vielfältige Möglichkeiten der Anwendung Weiß leuchtende Lichtemitterdioden finden als moderne Leuchtmittel zunehmende Verbreitung. Die derzeit bekanntesten Einsatzgebiete reichen von Taschenlampen über Hintergrundbeleuchtungen für Displays bis zu vielfältigen Beleuchtungslösungen für Konsolen oder Schalter. LED-Lampen für Netzspannung in Glühlampenform dürften bald Marktreife erlangen. Weiß leuchtende LEDs im SMT-Gehäuse (Surface Mount Technology) mit Abstrahlwinkeln bis zu 120° und eingebautem Reflektor zur Erhöhung der Lichtausbeute ermöglichen eine besonders flache Bauform und das Erschließen weiterer Einsatzfelder. Betriebsverhalten weiß leuchtender LEDs Grundelement weiß leuchtender Lichtemitterdioden sind blau leuchtende LEDs, die mit einer speziellen Fluoreszenzschicht belegt sind, welche einen Teil des blauen Lichtes in gelbes wandelt. Das entstehende Mischlicht wird als weißes Licht wahrgenommen. Wie alle Lichtemitterdioden werden auch weiß leuchtende LEDs ausschließlich in Durchlassrichtung (auch Flussrichtung genannt) betrieben. Das Sperrvermögen ist äußerst begrenzt und sollte im praktischen Betrieb nicht genutzt werden. Der Durchlass-Spannungsabfall beträgt bei weißen LEDs etwa 3...4 V, er liegt damit deutlich über dem Spannungsabfall an rot, gelb oder grün leuchtenden LEDs. Zu beachten ist weiterhin, dass der Durchlass-Spannungsabfall an weißen LEDs erheblichen Exemplarstreuungen unterworfen ist. Die Intensität des abgestrahlten Lichtes einer LED ist stark vom Durchlassstrom (auch Flussstrom genannt) abhängig. Eine LED ist folglich durch Variation des Durchlassstromes quasi dimmbar. Bei weißen LEDs ändert sich mit dem Durchlassstrom aber nicht nur die Helligkeit, sondern zugleich die Farbzusammensetzung des abgestrahlten Lichtes. Eine Absenkung des Durchlassstromes bewirkt üblicherweise ein zunehmend warmes gelbes Licht bei verminderter Helligkeit. In der Praxis wird aus diesen Gründen meist die Pulsweitenmodulation (PWM) zum Dimmen weißer LEDs eingesetzt. Dabei wird ein betragsmäßig konstanter Durchlassstrom über die LED in einem bestimmten Tastverhältnis ein- und ausgeschaltet. Über das variable Ein-/Aus-Verhältnis wird so nur die Helligkeit, nicht aber die Farbzusammensetzung verändert. Das menschliche Auge empfindet das entstehende Licht bei Schaltfrequenzen oberhalb etwa 120 Hz als gleichmäßig. Anforderungen im praktischen Einsatz Bei der praktischen Anwendung weiß leuchtender LEDs sind meist nicht nur Einzeldioden im Einsatz. Üblicherweise wird eine mehr oder weniger große Anzahl gleichartiger LEDs in einem Leuchtmittel zusammengeschaltet. Da LEDs im praktischen Betrieb im Gegensatz zu den bekannten Glühlampen keine Wärme in Form von Infrarot-Strahlung erzeugen, ergibt sich für solche Leuchtmittel eine vergleichsweise deutlich längere Lebensdauer bei langfristig niedrigeren Kosten. Zu beachten ist jedoch, dass auch beim Betrieb von LEDs gemäß (1) eine Verlustleistung entsteht, die zu einer beträchtlichen Erwärmung von auf engem Raum angeordneten LEDs führen kann. Für übliche Anwendungsfälle typisch ist das gleichzeitige Leuchten einer mehr oder weniger großen Anzahl von weißen LEDs. Dabei sind die Anforderungen an weitgehend gleiche Helligkeit im praktischen Betrieb je nach konkretem Einsatzfall in gewissem Grad unterschiedlich. Besonders hohe Anforderungen an gleiche Helligkeit bestehen beispielsweise bei LEDs, die zur Hintergrundbeleuchtung von LC-Farbdisplays genutzt werden. Dann müssen für gleichmäßige Ausleuchtung alle eingesetzten LEDs von einem weitgehend gleichen und weitgehend konstanten Strom durchflossen werden. Weitgehend konstant heißt dabei nicht unbedingt betragsmäßig konstant wie P U I v F F Elektropraktiker, Berlin 60 (2006) 4 296 FÜR DIE PRAXIS Lichttechnik Ansteuerung weißer LED G. Graichen, Chemnitz Weiß leuchtende Lichtemitterdioden ermöglichen unterschiedliche Beleuchtungslösungen und finden als moderne Leuchtmittel eine zunehmende Verbreitung. Bei allen Einsatzmöglichkeiten sind für die Ansteuerung der weißen LEDs immer wiederkehrende, teilweise aber auch spezielle Erfordernisse zu beachten. Nachfolgend werden einige ausgewählte Aspekte der Ansteuerung weißer LEDs aufgezeigt. Autor Dr.-Ing. Günter Graichen ist freier Fachautor, Chemnitz. EP0406-291-299 21.03.2006 16:04 Uhr Seite 296
Autor
- J. Junghans
Downloads
Laden Sie diesen Artikel herunterTop Fachartikel
In den letzten 7 Tagen:
Sie haben eine Fachfrage?