Zutrittskontrolle

DoorMaker - wer wann wo Zutritt hat

 

DoorMaker regelt zuverlässig die sichere Zutrittskontrolle zu allen Arten von Räumen und Schlössern.

  • Zutritt erhält nur jene Person, welche über die entsprechenden Rechte verfügt. Dies ist zusätzlich von der Tageszeit und vom Wochentag,  resp. Feiertag abhängig und wird präzise registriert.
  • Türen für öffentlich zugängliche Räume werden zu den definierten Zeiten automatisch freigeschaltet, damit jedermann ungehindert eintreten kann; genauso automatisch verschliessen sie sich, ohne dass jemand sich darum kümmern muss.
  • Für jede Anforderung existieren im wahrsten Sinne des Wortes die passenden Geräte und Techniken. Selbst für die Renovation eines Hotels der Belle Epoque gibt es das geeignete preiswerte Schliesssystem ohne jedes Kabel.

 

  • Überwachung jeder einzelnen Türe
  • Zeitlich gesteuerte Zutrittsberechtigung für jede Person
  • Protokollierung aller Vorgänge
  • Verwendung zusätzlicher Sicherheitselemente
  • Direkte Verknüpfung mit der Zeiterfassung
  • Verbindung mit Alarmanlage und Feuermeldezentrale
  • Unterstützung verschiedenster Arten von Identifikationsmitteln:
    Codeeingabe, RfId, Barcode, Magnetstreifen, Fingerabdruck, Iriserkennung und kombiniert
  • Unterstützung verschiedener Arten von Zutritten: mechanische Schlösser, automatische Türen, Aufzugsanlagen, Doppeltüren, Garagentore,
    Gästezimmer, Einwegsteuerung, usw.

 

Die Komponenten
Das Zutrittskontrollsystem besteht aus zwei Komponenten.
Die Hardware übernimmt die eigentliche Steuerung vor Ort. Darin sind die Zeitpläne und die einzelnen Schlüssel mit deren Berechtigungen gespeichert. Sie identifiziert den einzelnen Schlüssel und öffnet die Türe, verlangt allenfalls weitere Eingaben, steuert die Sensoren und den Alarm. Dank der eingebauten Uhr und dem batteriegepufferten Speicher wird stets ein Protokoll angelegt. Die Hardware kann sowohl online wie offline betrieben werden. Der Offline-Betrieb ist die Standardeinstellung: die Verbindung zum Computer wird nur von Zeit zu Zeit aufgenommen, z.B. um neue Daten in die Hardware zu laden oder das Protokoll zu lesen. Die Hardware selbst arbeitet völlig autonom. Im Online-Betrieb ist sie dauernd mit dem Computer verbunden, was eine Vielzahl von weiteren Anwendungen erlaubt, z.B. das automatische Zuschalten einer Videokamera, die diskrete unmittelbare Alarmierung am gewünschten Ort oder auch nur die sofortige Anzeige der persönlichen Daten dieses Mitarbeiters auf dem Monitor direkt nach der Türe, usw. Sollte aus irgend einem Grund die Verbindung zum Computer abbrechen, schaltet die Hardware sofort auf Offline-Betrieb und garantiert dadurch die dauernde Funktionsbereitschaft. Diese lässt sich mit einer batteriegesützten Notstromversorgung sogar gegen Stromausfall absichern.
Mit der Software lassen sich alle diese Mechanismen steuern. Hier sind Zeitbereiche, Personen, deren Zuordnungen, die Sicherheitselemente und alle Einstellungen gespeichert. Sie lässt sich vollständig in die Zeiterfassung integrieren. Dadurch werden jegliche Doppeleingaben vermieden. Sie übernimmt auch die Kontrolle beim Online-Betrieb und stellt die Verbindung zu externen Geräten und Programmen her.


Eingabemittel
Ein wesentliches Sicherheitselement sind die Eingabemittel, welche als Schlüssel dienen. Je schwieriger es ist, einen solchen Schlüssel zu kopieren, umso zuverlässiger ist der Zutritt abgesichert. Aus diesem Grund verwendet man für sicherheitsempfindliche Zugänge in der Regel als zusätzliches Kontrollelement einen regelmässig wechselnden PIN-Code, der auch aus dem einfachsten Schlüssel ein sehr zuverlässiges Eingabemittel macht.
Der einfachste und billigste Schlüssel besteht aus einer Nummer, welche an der Tastatur bei der Türe eingegeben wird. Weitere Eingabemittel sind Barcode und Magnetstreifen. Zwar lassen sich auch diese beiden mit geeigneten Mitteln decodieren und kopieren. Doch kann in einem solchen Fall wie bei einem mechanischen Schlüssel ein Vorsatz leicht nachgewiesen werden, weshalb die Hemmschwelle für mutwilliges Vorgehen recht hoch ist und diese günstigen Eingabemittel in den meisten Fällen ausreichend sind. Insbesondere der Barcodeschlüssel lässt sich preiswert auf jedem Laserdrucker selber herstellen.
Sicherstes und gleichzeitig auch bequemstes Eingabemittel sind sogenannte RfId-Tags. Diese werden ins Magnetfeld des Sensors gebracht und  geben dort berührungslos ihre Identifikation codiert auf einer ganz bestimmten Frequenz ab. Solche Tags lassen sich in unterschiedlichsten Gehäusen unterbringen, angefangen von Personalkarten über Schlüssel und Anhänger bis zu Uhren. Sogar die Kombination von RfId-Tag und
mechanischem Schlüssel sind möglich.


Steuergeräte
Die Steuergeräte enthalten in einem kleinen Gehäuse die gesamte Elektronik, batteriegepufferten Speicher, Uhr, Relais und die Leseeinheit. Die Geräte sind sowohl mit wie auch ohne Tastatur und Display erhältlich. Zudem sind verschiedene Modelle von externen Lese- und Bediengeräten verfügbar, die sich auch für den Ausseneinsatz eignen. Pro Türe ist ein Steuergerät erforderlich. Die Steuerung erfolgt in der Regel über ein Magnetschloss (Puls oder Latch) an der Türe. Die Türe wird nur geöffnet, wenn die folgenden Bedingungen erfüllt sind:

  • Der Schlüssel ist bekannt
  • Der Schlüssel hat an diesem Wochentag zur aktuellen Zeit Berechtigung
  • Heute ist kein Feiertag
  • Ein allfälliger PIN-Code wurde korrekt eingegeben


Nachdem die Türe geöffnet wurde, können weitere Sicherheitselemente eingesetzt werden:

  • Die Türe muss nach einer bestimmten Zeitdauer zwingend wieder geschlossen sein
  • Der Schlüssel muss auf der Innenseite nochmals bestätigt werden
  • Der Schlüssel darf innert einer bestimmten Zeitdauer die Türe nicht mehr verlassen

Weitere eingebaute Sicherheitselemente sind die folgenden:

  • Anschluss für Brand- und Rauchmelder
  • Anschluss für Glasbruchsensor
  • Anschluss für “Tür-offen”-Sensor
  • Anschluss für Kamera
  • Anschluss für weitere Sensoren (insgesamt bis sechs Sensoren)

Sollte der Zutrittsversuch fehlschlagen oder eines der weiteren Sicherheitselemente anschlagen, kann Alarm ausgelöst werden. Auf jeden Fall wird jeder Vorgang protokolliert. Das Protokoll bleibt gespeichert, bis es vom Computer abgeholt worden ist.
Sämtliche Vorgänge können auch unmittelbar zum Computer zur weiteren Auswertung gesandt werden (Online-Betrieb).

Programmierung
Die gesamte Programmierung der einzelnen Türen erfolgt zentral oder dezentral von der Software A+ DoorMaker, Zutrittskontrolle aus. Dieses Windows-Programm arbeitet eng mit der Zeiterfassung TimeMaker zusammen. In einer übersichtlichen Darstellung lassen sich Zeitblöcke erfassen, diese einzelnen Türen und Personen zuordnen. Personen und Türen lassen sich beliebig gruppieren. Zuordnungen können dann ganzen Gruppen erteilt werden, so dass man in der Regel nur Ausnahmen speziell definieren muss. Dadurch hält sich der Verwaltungs- und  Betreuungsaufwand minimal; die Übersicht ist stets optimal.
Soweit die Daten schon in der Zeiterfassung vorhanden sind, werden sie automatisch wiederverwendet.
In der Zutrittskontrolle wird auch festgelegt, welche Auswirkungen die einzelnen Signale im Online-Betrieb haben. Hier sind die Möglichkeiten praktisch unendlich, weshalb wir uns auf wenige Beispiele beschränken:

  • Brand- und Rauchmeldungen können direkt via Modem an die Feuerwehr weitergeleitet werden
  • Eine oder mehrere Videokameras setzen sich sofort in Gang und decken automatisch den vordefinierten Bereich ab
  • Nach Zutritt einer bestimmten Person erscheint eine diskrete Meldung auf einem Computer im Netz
  • Nachdem eine bestimmte Anzahl Personen eine Türe betreten haben, bleibt sie verschlossen, bis z.B. einige den Raum wieder verlassen haben
  • Und so weiter, und so fort

Auswertungen
Die Auswertungen sind ebenfalls in der Zutrittskontrolle enthalten. So ist z.B. pro Türe ersichtlich, wer sie wann betreten hat, resp. dies versuchte; oder pro Person lässt sich verfolgen, wann sie sich wie bewegte. Auch in diesem Bereich sind eine Vielzahl von weiteren Auswertungen möglich. Da alle Protokolldaten auf beliebige Zeit zurück gespeichert bleiben, lassen sich für jeden beliebigen Zeitabschnitt alle denkbaren Informationen ermitteln.


Verbindung zur Zeiterfassung
Die Verbindung zur Zeiterfassung geschieht nicht nur in einer Richtung, indem die Personaldaten der Zutrittskontrolle zur Verfügung stehen,  sondern auch in der anderen Richtung, indem ein Terminal an der Türe gleichzeitig auch als Erfassungsstation für die Zeiterfassung dient.
Zutrittskontrolle gibt’s auch ohne Kabel Etwas ganz spezielles hat sich unser Lieferant, die Firma Videx, einfallen lassen:
Jeder Benutzer der Zutrittskontrolle besitzt einen Schlüssel, der etwas kleiner ist als jener für ein modernes Auto. Darin befindet sich eine Batterie und die Programmierung, wann und wo er Zutritt hat.
Die Schlösser wiederum weisen die Bauart völlig normaler Türen und Schränke auf. Der Mechanismus wird durch die im Schlüssel eingebaute Elektronik gesteuert und mit der Drehbewegung das Schloss noch ganz entriegelt.
Damit lassen sich höchst komplizierte und sichere Schliesssysteme ohne eigene Stromzufuhr sehr preiswert realisieren.

 

Bilder von Schlüsselanhänger und Karten

Schnittstellen

 

TimeMaker - Personalzeiterfassung
JobMaker - Auftragszeiterfassung
StockMaker - Warenwirtschaft
ProductMaker - Produktion + Planung
ControlMaker - Maschinensteuerung

Copyright © AplusAG.CH SA