Funktionsweise von Zutrittskontrollsystemen
Wenn Sie nach der besten Möglichkeit suchen, Ihr Geschäftseigentum zu schützen, verfügen Sie wahrscheinlich bereits über ein Zutrittskontrollsystem. Der Schutz Ihrer Mitarbeiter und Ihres Unternehmensvermögens ist natürlich wichtig, ebenso wie der Überblick darüber, wer wann in Ihr Unternehmen eintritt / aussteigt. Mit eindeutigen Anmeldeinformationen für jeden Mitarbeiter kann ein Zugriffskontrollsystem Ihre Mitarbeiter, Ihre Ressourcen und Ihre Daten schützen. Aber was genau sind sie und wie funktionieren Zutrittskontrollsysteme?
Was ist ein Zutrittskontrollsystem?
Ein Zutrittskontrollsystem ist eine Form der physischen Sicherheit, die den Zugang zu Ihren Geschäftsräumen oder Innenbereichen eines Gebäudes verwaltet. Zutrittskontrollsysteme fungieren als Gatekeeper, um nicht autorisierte Benutzer physisch fernzuhalten, während autorisierte Benutzer einen Bereich betreten können. Einige Zutrittskontrollsysteme können auch verfolgen, wer sichere Bereiche betritt oder verlässt. Das grundlegendste Beispiel für ein Zugangskontrollsystem ist ein Schloss und ein Schlüssel.
Wie funktioniert die Zutrittskontrolle?
Es gibt fünf allgemeine Schritte von Zugangskontrollsystemen:
-
Authentifizierung
Das Wichtigste zuerst, Ein Berechtigungsnachweis wird authentifiziert. Sobald ein Benutzer seine Anmeldeinformationen einem Lesegerät / Controller vorlegt und die Daten validiert werden, um festzustellen, ob die Anmeldeinformationen vom System bekannt oder erkannt werden.
-
Autorisierung
Als nächstes stellt der Leser /Controller fest, ob der Benutzer berechtigt ist, auf den Einstiegspunkt zuzugreifen. Damit der Benutzer autorisiert werden kann, muss der Leser / Controller einige Fragen beantworten. Hat der Benutzer Zugang zu der Tür oder dem Einstiegspunkt, den er anfordert? Verwendet der Benutzer einen zulässigen Anmeldeinformationstyp, z. B. eine mobile App oder einen Schlüsselanhänger? Wird die Anfrage innerhalb eines definierten Zeitplans gestellt? Gibt es irgendwelche Sicherheitsbeschränkungen, eine solche Systemsperre?
-
Zugang
Nachdem die Autorisierung entschieden wurde, sendet der Leser / Controller eine Nachricht, um die Türbeschläge zum Entsperren des Einstiegspunkts auszulösen. Wenn die Tür entriegelt wird, verfolgt das System den Benutzer, der die Entriegelung auslöst.
-
Verwaltung
Das Verwalten von Aufgaben für ein Zugriffskontrollsystem kann das Hinzufügen oder Entfernen von Benutzern, Aktivitäten, Anmeldeinformationen, Zeitplänen und Warnungen umfassen. Die meisten Zutrittskontrollsysteme verwenden Verwaltungssoftware, die automatisch mit einem Leser / Controller synchronisiert wird. Cloud-basierte Software ermöglicht Administratoren den Zugriff auf ihre Zutrittskontrollsysteme überall und jederzeit.
-
Audit
Die meisten Zutrittskontrollsysteme bieten eine Audit-Option, mit der Administratoren Berichte für Zutrittsprotokolle einschließlich der Eintragsaktivität erstellen können. Berichte können dabei helfen, Compliance-Standards einzuhalten und sicherzustellen, dass das System wie erwartet funktioniert.
Das Zutrittskontrollsystem authentifiziert die Identität eines Benutzers anhand seiner Anmeldeinformationen über ein Lesegerät, das in der Nähe eines Eingangs installiert ist. Der Leser verweist auf eine Zugangskontrolleinheit (ACU), die häufig als Zugangskontrolltafel oder Controller bezeichnet wird, um die Berechtigungsstufe zu bestimmen. Der Controller ist oft in den Leser eingebettet, so dass nur ein Stück Hardware benötigt wird. Wenn autorisiert, löst die ACU die Türbeschläge am Eingang zum Entsperren aus. Alle Geräte werden dann von einer Softwareanwendung verwaltet, die Benutzer, Anmeldeinformationen, Zugriffspläne, Einträge und mehr definiert.
Arten von Anmeldeinformationen für Zutrittskontrollsysteme
Die physischen Zugangspunkte zu Ihrer Einrichtung müssen über einen elektronischen Schließmechanismus verfügen, z. B. einen Türöffner oder Maglock, der Türen verriegelt und entriegelt. Die Tür öffnet sich nur, wenn eine autorisierte Person über die richtigen Anmeldeinformationen verfügt. Es gibt verschiedene Anmeldeinformationen, die Personen vorlegen können:
Schlüsselanhänger oder Zugangskarte
Ein Schlüsselanhänger oder eine Zugangskarte ist eine physische Karte, die eine Person beim Scannen zum Betreten streichen kann. Eine physische Karte ist eine beliebte Wahl, da sie am weitesten als Zugangskontrolloption bekannt ist. Aber Schlüsselkarten sind auch leicht zu verlieren, zu teilen oder zu stehlen. Die meisten Schlüsselkarten und Anhänger verwenden die RFID-Technologie (Radio Frequency Identification), dh die Karten enthalten codierte Mikrochips, die von Radiowellen abgefragt werden. Diebe verstehen dies, weshalb Schlüsselkopierkioske eine neue Sicherheitsbedrohung darstellen. Außerdem gibt es das zeitintensive Management und die laufenden Kosten von Schlüsselkarten- / Fob-Systemen.
Passwort oder PIN-Code
Ein Passwort oder PIN-Code ist etwas, das ein zugelassener Benutzer kennt und in eine Tastatur eingibt. Einige Systeme akzeptieren möglicherweise nur einen Master-PIN-Code, oder Benutzer können jeweils einen persönlichen PIN-Code haben. PIN-Codes oder Passwörter können problematisch sein, da sie leicht vergessen oder geteilt werden. Wenn es nur einen Code gibt (keine persönlichen Codes für jeden Mitarbeiter), muss dieser jedes Mal geändert werden, wenn ein Mitarbeiter das Unternehmen verlässt. Die Tastaturen können auch leicht gehackt werden, um die Drähte kurzzuschließen.
Biometrie
Biometrie umfasst Fingerabdrücke, Handflächenvenen oder Netzhaut und wird verwendet, um die Person zu identifizieren, die auf den Bereich zugreift. Biometrische Lesegeräte können von Low-End-Fingerabdruckscannern bis hin zu High-End-Multi-Input-Lesegeräten reichen. Die Nachteile biometrischer Lesegeräte sind ihre Empfindlichkeit bei schlechtem Wetter, Staub, Sand oder feuchten Umgebungen sowie verschiedene Hygieneprobleme (viele Eigentümer / Manager wechseln zu berührungslosen Zugangssystemen).
Smartphone Apps
Mit einer mobilen App über Bluetooth können zugelassene Benutzer nach der Installation der App einfach mit ihrem Smartphone Einstiegspunkte entsperren. Benutzern werden mobile Anmeldeinformationen oder digitale „Smart Keys“ zugewiesen. Die Entsperranforderung kann auf verschiedene Arten gestellt werden: Tippen Sie auf eine Schaltfläche in der App, Halten Sie das Telefon an den Leser oder berühren Sie den Leser mit der Hand und dem Telefon in der Tasche. Autorisierungsanfragen werden über Bluetooth, Wi-Fi oder Mobilfunkdaten übertragen.
Mobile Anmeldeinformationen sind kostengünstig, sicher und verschlüsselt. Mit häufigen App-Updates erhalten Benutzer automatisch die neuesten Funktionen und Verbesserungen. Außerdem sind die meisten Menschen nie ohne ihr Smartphone, was bedeutet, dass das Risiko, dass jemand seinen Schlüssel (Smartphone) mit einer unbefugten Person teilt, geringer ist als bei einer Schlüsselkarte, einem Code oder einem physischen Schlüssel.
Es gibt zwei Möglichkeiten, wie ein Telefon eine Tür über Bluetooth öffnen kann:
- Smart Lock mit dem Leser im Türgriff.
- Lesegerät neben der Tür oder dem Tor.
Welche Bluetooth-Option sollten Sie wählen?
Wenn eine Tür bereits über einen Wiegand-Türcontroller verfügt, benötigen Sie wirklich nur den Bluetooth-Leser, der eine Verbindung herstellen kann.
Wenn eine Tür nicht bereits über eine Wiegand-Türsteuerung verfügt, ist es am einfachsten, das batteriebetriebene kommerzielle Smart Lock zu verwenden.
Und?
Ihr Zutrittskontrollsystem ist ein wesentlicher Aspekt der Sicherheit Ihres Gebäudes. Es bietet eine zusätzliche Schutzebene, um den Zugriff auf Ihr Unternehmen zu steuern und zu überwachen. Wenn Sie nach kostengünstigen Zutrittskontrolllösungen suchen, bietet VIZpin sowohl intelligente Schlösser (Tür mit Telefon entsperren) als auch Bluetooth-Zutrittskontrollleser (die an der Wand neben einer Tür angebracht werden).