Skip to main content 
Sicherheitstechnik | Elektrotechnik

Zutrittskontrolle und Zeiterfassung in Systemen

ep4/2008, 4 Seiten

Der Trend der Sicherheitstechnik geht zunehmend zu Systemkonzepten, die Einbruchschutz, Zutrittskontrolle, Zeit- und Betriebsdatenerfassung sowie Facility Management integrieren. Das erfordert in den Unternehmen ebenfalls komplexe Organisationsstrukturen. Dabei stellen Einbruchschutz, Zutrittskontrolle und Zeiterfassung die Sicherheitsebene dar – dagegen Betriebsdaten- und Projektzeiterfassung sowie Facility Management die organisatorische und administrative Ebene. Durch den wachsenden Einzug der Informationstechnik wird zudem das Zusammenwachsen der einzelnen Sparten der Sicherheitstechnik beschleunigt.


Trend zu Systemkonzepten 1.1 Einfluss der Informationstechnik Systemkonzepte für Einbruchschutz, Zutrittskontrolle, Zeit- und Betriebsdatenerfassung sowie Facility Management erfordern in den Unternehmen komplexe Organisationsstrukturen. Während der Einbruchschutz, die Zutrittskontrolle und die Zeiterfassung die Sicherheitsebene darstellen, bilden die Betriebsdatenerfassung, die Projektzeiterfassung sowie das Facility Management die organisatorische und administrative Ebene. Die Sicherheitstechnik und mit ihr die Zutrittskontrolle wird zunehmend von Lösungen der Informationstechnik durchdrungen. Die Anwender dieser Technik fordern zunehmende Integration und beschleunigen damit das Zusammenwachsen von Technologien und einzelnen Sparten der Sicherheitstechnik. Biometrische Verfahren und Lösungen bieten heute eine noch höhere Sicherheit und einen wesentlich besseren Komfort. 1.2 Praxisbeispiele Projekt 1. Seit 2004 läuft ein Versuch zur automatisierten und biometriegestützten Grenzkontrolle (ABG) am Flughafen Frankfurt/Main. Das ABG-Verfahren stützt sich auf die maschinenlesbare Zone des Reisedokuments, welches bei der Grenzkontrolle vorzulegen ist. Das ABG-Verfahren umfasst zwei Schritte, die Registrierung (Enrolment) und den automatisierten Kontrollvorgang (Autocontrol). Über 20000 Vielflieger haben ihre Iris scannen lassen, um schnell die Grenzkontrollen passieren zu können. Diese Passagiere nutzen freiwillig eine Iris-Scann-Technologie zur Identifizierung ihrer Person, welche vom deutschen Hersteller Bosch im Terminal B des Flughafens installiert wurde. Innerhalb einer Zeit von etwa 10 Sekunden wird dabei die Iris des jeweiligen Reisenden gescannt und mit dem im Pass hinterlegten Informationen und Daten und der aktuellen Fahndungsliste abgeglichen. Wird eine Übereinstimmung der rund 260 unveränderlichen Merkmale festgestellt, wird die Schranke freigegeben. Ähnliche Versuche gibt es an den Flughäfen in London, Paris und Amsterdam. Die bisher relativ hohen Kosten für die Iris-Erkennung, resultierend aus den hohen Beträgen des US-Herstellers Iridian, der sich seine Kerntechnologie auch von den Lizenznehmern entsprechend bezahlen ließ, haben sich durch das Auslaufen der Patente reduziert. Die Anzahl von über 20000 freiwilligen Personen zeigt aber auch, dass die bislang teilweise vorhandene Abneigung gegenüber biometrischer Verfahren, insbesondere der Iris-Scann-Technologie, sich deutlich reduziert hat und Vorurteile abgebaut worden sind. Projekt 2. Auch ein zweites Projekt im Zoo Hannover (Bilder a, b) mit einer Gesichtsfelderkennung unter den Bedingungen eines realen Außeneinsatzes funktionierte bisher zur vollen Zufriedenheit. Die Kontrolle von rund 70000 Jahreskarten und die zweifelsfreie Verifizierung der Kartenbesitzer unterbindet die missbräuchliche Nutzung der Jahreskarten. In Sekundenschnelle erfolgt mittels digitaler Kameras der Vergleich des Gesichtes der betreffenden Person mit den hinterlegten Daten. Bei Übereinstimmung wird der Zugang freigegeben. Durch den Einsatz komplexer Erkennungsverfahren wirken sich das Tragen eines Bartes oder einer Brille nicht störend aus. Beachtet werden sollte aber bei diesem Verfahren der Gesichtserkennung, dass die betreffende Person sich in relativer „Ruhe“ befindet und entsprechende Lichtverhältnisse vorhanden sind. Bei sich bewegenden Personen ist die erzielbare „Trefferquote“ entsprechend geringer. Systemlösungen Zutrittskontrolle, Einbruchmeldeanlagen und Komponenten der Videoüberwachung können heute kostengünstig und technisch ohne Einschränkungen miteinander verschmelzen. Die Entwicklung der Rechen- und der Informationstechnik schafft Möglichkeiten der Integration zu einem System. 2.1 Leitstellensoftware Ein solches System mit einer entsprechenden Leitstellensoftware ermöglicht es dem Benutzer, seine Einrichtung vor unberechtigtem Betreten und seine Mitarbeiter, seine Betriebsaustattung und sein Know-how effektiv zu schützen. Auf sich ändernde betriebliche Abläufe, Organisationsstrukturen und sich verändernde Aufgabenbereiche kann so flexibel durch eine softwareseitige Anpassung des Ge- Elektropraktiker, Berlin 62 (2008) 4 314 FÜR DIE PRAXIS Sicherheitstechnik Zutrittskontrolle und Zeiterfassung in Systemen H. Petereins, Berlin Der Trend der Sicherheitstechnik geht zunehmend zu Systemkonzepten, die Einbruchschutz, Zutrittskontrolle, Zeit- und Betriebsdatenerfassung sowie Facility Management integrieren. Das erfordert in den Unternehmen ebenfalls komplexe Organisationsstrukturen. Dabei stellen Einbruchschutz, Zutrittskontrolle und Zeiterfassung die Sicherheitsebene dar - dagegen Betriebsdaten- und Projektzeiterfassung sowie Facility Management die organisatorische und administrative Ebene. Durch den wachsenden Einzug der Informationstechnik wird zudem das Zusammenwachsen der einzelnen Sparten der Sicherheitstechnik beschleunigt. Autor Dipl.-Ing. Harald Petereins, Ingenieurbüro Sicherheitstechnik Petereins, Berlin. a Aufbau einer Gesichtsfelderkennung im Zoo Hannover samtsystems über die Leitstellensoftware reagiert werden. Darüber hinaus bietet eine Leitstellensoftware neben den automatischen Überwachungs- und Aufzeichnungsfunktionen auch die Möglichkeit einer ständigen oder zeitweisen manuellen Kontrolle und Überwachung. Die Möglichkeiten der Visualisierung von Vorgängen und Ereignissen stellt eine echte Bereicherung dar. Selbst Nutzer mit wenigen Kenntnissen können damit die Technik beherrschen und den Überblick über ihr System behalten. Das Übersichtsschema des Systems ATS von GE Security - dargestellt im ep 4/2007, im Beitrag: „Zutrittskontrolle integriert in Systemlösungen“, S. 316 - lässt die technischen Möglichkeiten eines solchen komplexen Systems erkennen. Zu welcher Leistung heute moderne Systeme in der Lage sind, sollen einige Zahlen verdeutlichen: In Berlin hat Bosch im Rahmen des Umbaus und der Modernisierung von 40 Feuerwachen entsprechende Sicherheitstechnik installiert, die in der Leitstelle durch das Managementsystem Rubin mit entsprechenden Maßnahmetexten und Einsatzgrafiken gesteuert und verwaltet wird. Insgesamt sollen dabei zurzeit über 4960 Meldepunkte, 190 Videokameras und 3600 Zutrittsausweise verwaltet werden. 2.2 Ausbaufähige Einzellösungen Neben diesen komplexen Lösungen steht der Praktiker aber oft vor dem Problem, dem Nutzer ausbaufähige Einzellösungen vorzuschlagen. Lösungsansätze: Variante 1. In der heutigen Zeit wird in vielen Unternehmen mit Gleitzeit gearbeitet. Bei reinen Büroarbeiten und Bürotätigkeiten bietet sich eine Softwarelösung an, wie sie bereits für einen relativ geringen Betrag erhältlich ist. Bei dieser Variante erfolgt die An- und Abmeldung am Arbeitsplatzcomputer, d. h., es wird die Zeit erfasst, die der entsprechende Mitarbeiter für seine Arbeit tatsächlich an seinem Arbeitsplatz verbringt. Variante 2. Eine entsprechende analoge Lösung stellen die erhältlichen „elektronischen“ Stechuhren dar. Hier wird über eine entsprechende Karte oder einen Chip der Mitarbeiter identifiziert und die Zeit der An- und Abmeldung gespeichert. Meist sind bei solchen Systemen auch bis zu 4 Botengänge am Tag buchbar. Die gespeicherten Daten können mittels PC ausgelesen werden und entsprechend, z. B. als Exceldatei, exportiert werden. Variante 3. In kleineren Unternehmen besteht oft die Notwendigkeit, einige wenige Türen zu sichern und für das Betreten entsprechende Sicherheitstechnik FÜR DIE PRAXIS 1 2 3 Kunde kauft Jahreskarte mit Barcode an der Kasse... Barcodescanner am Drehkreuz Foto durch Blick in den Spiegel am Drehkreuz Drehkreuz öffnet sich Karte mit Barcode Scanner prüft Gültigkeit Verifikation des Karteninhabers Bestätigung durch Knopddruck b Gesichtsfelderkennung - Ablaufschema an den Zutrittsstationen Quelle: Bosch GMC-I Gossen-Metrawatt Gmb H Thomas-Mann-Str. 16-20 ß 90471 Nürnberg ß Germany Fon: +49 911 8602-111 ß Fax: +49 911 8602-777 www.gossenmetrawatt.com ß info@gossenmetrawatt.com Prüfungs-Profis. Die neuen Messgeräte der PROFITEST Master-Serie bieten Ihnen entscheidende Pluspunkte bei der Prüfung von Schutzmaßnahmen in elektrischen Anlagen. In der täglichen Praxis überzeugen sie durch vielseitige Leistung, maximale Präzision und absolute Zuverlässigkeit. Und durch innovative Ergonomie - beispielsweise das besonders große, schwenkbare Display. 06. - 11. April 08 Halle 9.1 Stand B80 21. - 25. April 08 Halle 12 Stand B25 Besuchen Sie uns! Berechtigungen zu vergeben. Dabei soll das System flexibel sein und an die jeweiligen Aufgabenstellungen schnell anpassbar. Ein Schließsystem mit entsprechenden Bereichen ist dabei meist zu unflexibel. Hier bietet sich der Einsatz von elektronischen Zylindern an. Ein solches System stellt der Dorma XS-Zylinder dar. Dorma XS [1] steht für extra kleine Zutrittslösungen mit denen auf die verschiedensten Anforderungen flexibel und bedarfsgerecht reagiert werden kann. Das System fungiert je nach Anforderung mit einseitiger oder beidseitiger Zutrittssteuerung, als elektronischer Halbzylinder oder als Schrankenschloss. Die Elektronik, die Leseeinheit, die Batterien und die mechatronische Kupplung befinden sich im XS-Zylinder-Lesemodul. Unterschiedliche Zylindergrößen zwischen 40 mm bis 110 mm ermöglichen praktisch den Einsatz in jeder Tür. Der XS-Zylinder regelt und steuert die Zutritte durch die Annäherung passiver Ausweise, z. B. Hitag1-Format, in Scheckkarten- oder Transponderform. Die zwei Lithium-Batterien (CR-2 3 Volt) ermöglichen die Betätigung des XS-Zylinders bis zu 30000 Male. Die letzten 1000 möglichen Betätigungen werden akustisch signalisiert. Die Programmierung des Systems ist mit einer Mastercard, mit einem PDA/Handheld, einem PDA und der Software CC-Soft sowie per Funk und Software CC-Soft möglich. Entscheidend dafür, welches System benutzt wird, ist die Anzahl der zu programmierenden Karten. 2.3 Vernetzte Lösungen Sollen Zutrittskontrolle und Zeiterfassung (Bild ) als ein System mit mehreren Zugangsstellen realisiert werden, ist eine Vernetzung nicht mehr zu vermeiden. Das Blockschaltbild (Bild ) zeigt ein einfaches System mit Zutrittskontrolle für 4 Türen und einer Zeiterfassung. Die Speicherung der Daten, die Auswertung und die Verwaltung erfolgt am PC. Die dabei zum Einsatz kommenden Controller (Steuereinheit) (Bild a) steuern die Verbindung zum PC oder im Netzwerk, sind meist modular aufgebaut, erweiterbar und mit einem Netzteil mit Notstrombetrieb (Akku) ausgerüstet, damit bei einem Netzausfall Türen innerhalb einer Überbrückungszeit noch geöffnet werden können und auch ohne Schlüssel begehbar sind. Eine sich im Controller befindende Stützbatterie verhindert auch bei einem längeren Stromausfall den Verlust der Programmdaten und der erfassten Daten. Ein solcher Controller ist bei Ausfall der Stromversorgung oder Ausfall der Datenleitung in der Lage, die anfallenden Daten zwischenzuspeichern und bei Beseitigung der Störung an den PC zu übertragen. Einige Fabrikate werden von ihren Herstellern mit einem Grundausbau geliefert - z. B. für zwei Türen - und können modular auf bis zu 32 Türen erweitert werden. Bei einigen Fabrikaten ist die Nachrüstung eines Moduls für den Anschluss eines Zeiterfassungsterminals erforderlich. Einen sehr guten Überblick zu diesen Systemen und der Vielfalt an Lösungsmöglichkeiten erhält man u. a. auf der Internetseite der primion Technology [2]. Controller ermöglichen heute den Anschluss jedes Lesersystems, einschließlich biometrischer Erkennungssysteme. Einen interessanten Einblick und innovative Lösungen bietet hier auch die Internetseite der PCS Systemtechnik [3]. Erfahrungen bei Planung und Errichtung Für die Planung und Errichtung von Zutrittskontroll- und Zeiterfassungssystemen sind einige Erfahrungen zu beachten. 3.1 Betriebliche Prozesse und Mitarbeiter einbeziehen Als erstes sollte und muss man sich die Zeit nehmen und sich mit den örtlichen Gegebenheiten und den betrieblichen Abläufen vertraut machen. Eine Planung eines solchen Systems nur auf der Grundlage von Grundrissplänen bringt selten in der Praxis befriedigende Ergebnisse. Ein Zutrittskontroll- und Zeiterfassungssystem sollte immer die betrieblichen Prozesse unterstützen und an diese angepasst sein. Nur so wird das System auch von den Mitarbeitern angenommen. 3.2 Standortverhältnisse und Produktionsabläufe erfassen Sollten in dieses System Videokameras und auch eine Einbruchmeldeanlage mit integriert werden, müssen bei dem Termin vor Ort auch solche Kriterien wie Lichtverhältnisse, Beschaffenheit von Türen, Toren und Fenstern sowie Produktionsabläufe erfasst werden und in die weiteren Betrachtungen mit einbezogen werden. Sind auf der Grundlage unterschiedlicher Sicherheitsbedürfnisse auch unterschiedliche Sicherheitsbereiche notwendig, sollten diese mit dem Nutzer eindeutig definiert werden und für die Bereiche mit den höheren Anforderungen neben der herkömmlichen Technik auch biometrische Verfahren zur eindeutigen Identifikation und Verifikation der Person eingesetzt werden. 3.3 Standort und Verfahren Bei der Wahl des Standortes des Zeiterfassungsterminals ist darauf zu achten, dass jeder Mitarbeiter sich unkompliziert und schnell an- und abmelden kann. Ist aufgrund der Struktur des Objektes dies nicht möglich, sollten mehrere Terminals vorgesehen werden. Der früher sehr häufig gewählte Standort im Bereich des Zugangs zum Gebäude oder Gelände wird heute durch Standorte im Zugangsbereich der Produktionsstätten, der Büroräume oder der Sozialräume ersetzt. Ein Überblick zu den biometrischen Verfahren (Bilder a - c) und eine Übersicht zur Auswahl des geeigneten biometrischen Verfahrens können dem ep 4/2007, S. 314 und 315, entnommen werden. Elektropraktiker, Berlin 62 (2008) 4 316 FÜR DIE PRAXIS Sicherheitstechnik Beispiel für vernetztes Zutrittskontrollsystem mit Leitstellenrechner, abgesetzten Steuereinheiten (Controllern), Leser für Zutrittskontrolle (ZK) und Zeiterfassungsterminal (ZE) Zutrittskontrolle und Zeiterfassung mit Multifunktionsanzeige Foto: PCS Sicherheitssysteme a Beispiel für Zutrittskontrollsteuerung Foto: KABA 3.4 Sonderbereiche beachten Bei der Integration einer Einbruchmeldeanlage in das Gesamtsystem sollten unbedingt notwendige Zwangsläufigkeiten mit berücksichtigt werden. Das bedeutet, dass für scharf geschaltete Bereiche die jeweilige Zutrittskontrolle für diesen Bereich auch deaktiviert ist. Sollten über die Zutrittskontrollsysteme auch Fahrstühle und Aufzüge gesteuert werden, so sind sie für diese Bereiche ebenfalls zu deaktivieren, d. h., sie dürfen z. B. in einem scharf geschalteten Bereich nicht halten. 3.5 Leitstellensoftware frühzeitig berücksichtigen Bei der Integration verschiedener Systeme bzw. Funktionen sollte man bereits bei der Planung den Einsatz einer Leitstellensoftware für die Steuerung und Programmierung der einzelnen Systeme vorsehen. Bewährt hat sich das Erarbeiten eines Pflichtenheftes/Aufgabenkataloges und danach die Wahl des entsprechenden Produkts. Bei der Wahl des Systems sollte mit Erweiterungen gerechnet und eine entsprechende Reserve vorgesehen werden. Fazit Aus eigenen Erfahrungen des Autors, insbesondere der vergangenen 3 Jahre, muss eingeschätzt werden, dass alle geplanten und installierten Zutrittskontroll- und Videoüberwachungsanlagen nachträglich auf Kundenwunsch erweitert wurden. Aus diesem Grund ist die Auswahl und der Einsatz modularer Systeme nur zu empfehlen. Literatur [1] Zutrittslösungen für verschiedene Anforderungen: www.dorma.de - Stand Februar 2008 [2] Systemlösungen: www.primion.de - Stand Februar 2008 [3] Controller und Lesersysteme: www.PCS.com - Stand Februar 2008. Elektropraktiker, Berlin 62 (2008) 4 317 Sicherheitstechnik FÜR DIE PRAXIS a Zutrittskontrolle mit Fingerprint b Indentifikation und Verifikation mit Fingerprint c Handvenenerkennung Fotos: PCS Sicherheitssysteme Anzeige

Autor
  • H. Petereins
Sie haben eine Fachfrage?