RFID Produkte
Hersteller

Angebote

PC-Adapter USB

PC-Adapter USB
Statt 29,00 EUR
Nur 9,90 EUR
Sie sparen 66 %

E661-Uni-R

E661-Uni-R
0,99 EUR - 1,99 EUR

RFID-CENTER
Zahlungsweise

PayPal

Info-Center
Schnellsuche

Was ist Zutrittskontrolle?

In diesem kurzen Artikel wird beschrieben: Wie eine elektronische Zutrittskontrolle funktioniert; Was unter zutrittskontrolle zu verstehen ist und warum sie eingesetzt wird. Die Bedeutung des Wortes Zutrittskontrolle: Mit einer Zutrittskontrolle wird der Zugang (und optional Ausgang) zu einem gesicherten Zutrittsbereich gesteuert und ggf. auch überwacht. Die einzelnen Komponenten einer Zutrittskontrolle werden hier aufgeführt und beschrieben:

  1. Zutrittsbereich
    Durch Sicherungseinrichtung wie z.B. Zaunanlagen, Absperrgitter vom öffentlich zugänglichen Raum abgegrenzter Bereich wie Immobilien, Grundtücke, Parkhäuser- und Anlagen, Gebäude, Freizeiteinrichtungen, Hotels, Apartments. Der gesicherte Zutrittsbereich soll vor unbefugten Zutritt geschützt werden. Der Zutritt darf nur an zuvor definierten Zutrittsstelle für die zum Zutritt berechtigten Personen erfolgen.

  2. Zutritts- und Zugangsstellen
    Definierte Zugängen zum gesicherten Zutrittsbereich mit Türen, Drehkreuzen, Schrankenanlagen die mit Schließtechnik für die elektrische Entsperrung versehen sind. An den Zugangsstellen sind zudem Lesegeräte für das Einlesen der Zutrittsmedien der zu identifizierenden Personen befestigt.

  3. Schließtechnik
    In den an den Zugangsstellen vorhandenen Türen, Drehkreuzen, Schrankenanlagen und anderen Sperrvorrichtungen vorhandene elektromechanische Entsperrsysteme zur automatischen Gewährung des Zugangs für berechtigte Personen. Die elektromechanische Freigabe erfolgt durch Betätigung eines Schaltkontaktes der Auswerteeinheit nach dem Einlesen und der Prüfung der Berechtigung des eingelesen Ident Mediums.



  4. Lesegeräte
    An den Zutrittsstellen sind zumeist an der Wand oder an dafür vorgesehenen Säulen Lesegeräte befestigt. Mit diesen Lesegeräten werden die berechtigten Identmedien wie Transponder RFID Karten und Schlüsselanhänger mit RFID Chip ausgelesen. Weitere Möglichkeiten zur Identifizierung sind das Auslesen von biometrischen Merkmalen wie z.B. Fingerabdrücke oder die Eingabe an PIN-Codes an dafür vorgesehenen Lesegeräten. Die von den Lesegeräten erfassten Daten werden zur Auswertung an das Steuergerät/Auswerteeinheit weitergeleitet.



  5. Zutrittsteuergeräte
    Zutrittsteuergerät wie Zutrittscontroller prüfen die von den Lesegeräten empfangenen Daten auf Berechtigung für den Zutritt und lösen bei im System gespeicherten Berechtigung einen Schaltimpuls wie z.B. eine Relaisschaltung aus. Die an dem betreffenden Relaisausgang angeschlossene elektromechanische Schließtechnik gibt daraufhin den zuvor gesperrten Zugang frei. Der Zutritt zum gesicherten Zutrittsbereich kann damit erfolgen. Es werden folgende Geräte für die Zutrittsteuerung unterschieden:
    • Zutrittskontrolle mit Standalone Geräten
      Der Zutrittscontroller ist direkt im Gerät mit der Leseeinheit verbunden. Damit erfolgt die Auswertung der Zutrittsmedien direkt im Gerät. Da die Geräte zumeist außerhalb des Zutrittsbereiches montiert sind, ist die Sicherheit durch mögliche Manipulationen am Relaisausgang des Gerätes herabgesetzt.



    • Zutrittskontrolle mit vom Zutrittscontroller getrennten Lesegerät
      Das im gesicherten Zutrittsbereich befindliche Zutrittssteuergerät ist über eine Datenleitung mit dem im Außenbereich befindlichen Lesegerät verbunden. Nach dem Auslesen des Ident Mediums im ungeschützten Außenbereich werden die für die Berechtigung benötigten Daten zur Auswertung zum im geschützten Innenbereich montierten Zutrittscontroller übertragen. Eine Manipulation ist damit am Außengerät für den Zutritt wirkungslos.



    • Konfiguration und Verwaltung der Zutrittssteuergeräte
      Die Einstellungen für die Berechtigungen der Personen und die Geräte Konfiguration wird zumeist mit einer Fernbedienung oder direkt über die vorhandene PIN Code Tastatur vorgenommen. Für das schnelle Einlernen von RFID Transpondern sind den Geräten oft Manager Karten beigelegt. Zutrittscontroller mit PC Verwaltung erlauben dagegen die einfache Konfiguration und Verwaltung der Berechtigungen mit einer Management Software. Diese Management Software ermöglicht zumeist eine Vielzahl von Zusatzfunktionen wie z.B. Zeitprofile, Verwaltung von Fingerabdrücken, Ereignisspeicherung, Live Überwachung, Anzeige des Türstatus, Fernzugriff und Indentifizierung von RFID Karten und Schlüsselanhängern.

  6. RFID Transponder als Ident Medien
    Für den berechtigten Zutritt zum gesicherten Zutrittsbereich werden an die zu berechtigenden Personen RFID Karten und Schlüsselanhäger ausgegeben. Diese Transponder mit integrierten RFID Chip ermöglichen das berührungslose Auslesen der Ident Daten wie Chipnummer oder anderer auf dem RFID Chip gespeicherter Daten an den RFID Lesegeräten der Zurtrittsstellen. Die ausgelesenen Daten werden zur Verifizierung an das angeschlossen Zutrittsteuergerät übertragen. Sehr häufig werden in Transponder Karten und Schlüsselanhänger RFID Chips vom Typ EM4102, Mifare® Classic und Mifare® Desfire® verwendet.


  7. Berechtigungskonzept
    Die Planung eines Zutrittskontrollsystems muss die individuellen Anforderungen an den Zutrittsbereich hinsichtlich der Absicherung und der Nutzung des zu schützenden Eigentums und den erlaubten Zutritt der zu berechtigenden Personen berücksichtigen. In einer Berechtigungsmatrix werden alle zu vergebenden Berechtigungen der einzelnen Personen und zugeordneten Identmedien wie RFID Karten und Transponder Schlüsselanhänger erfasst und gepflegt. Die zu verwendenden Zutrittssteuergeräte sollen die einfache Erfassung, Verwaltung und in Abstimmung mit den betreffenden Stellen die Ereignisspeicherung ermöglichen.

Inhalt drucken