Sichere Gelände, Gebäude und Daten
Aktuelle Sabotageakte an kritischer Infrastruktur (KRITIS) werfen die Frage auf, wie es eigentlich um den Objektschutz steht. Während IT-Sicherheit und Datenschutz in den vergangenen Jahren immer stärker in den Fokus der Öffentlichkeit rücken, scheint die Absicherung von Geländen und Gebäuden in den Hintergrund zu treten. Dabei greifen für ein lückenloses Sicherheitskonzept alle Bereiche ineinander.
Und das betrifft nicht nur Betreiber von Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen. Angriffe beziehungsweise rechtswidrige Eingriffe in Institutionen und Unternehmen können branchenunabhängig schwerwiegende Folgen nach sich ziehen, die weit über einen wirtschaftlichen Schaden hinausgehen.
In Zeiten von digitalem Datenklau und Cyberangriffen läuft der Objektschutz häufig unter dem Radar, obwohl Zugangs- und Zutrittskontrolle in der Implementierung von Sicherheitsstrukturen eine unerlässliche Rolle spielen. Im Facility Management bilden Zutritt und Objektschutz wichtige Teilbereiche, die je nach Objektzustand – Bauphase, Umbau, Leerstand, Nutzung– und Art der Nutzung unterschiedliche Anforderungen beziehungsweise Maßnahmen erfordern, um aktuell wie zukünftig mögliche Personen-, Sach- oder Vermögensschäden abzuwenden. Je nach Branche und Art der Nutzung liegt der Fokus dabei auf unterschiedlichen Arealen sowie technischen Lösungen. Sei es der Zugang zum Grundstück sowie zum Gebäude oder der Zutritt zu sensiblen Bereichen wie die elektronische Datenverarbeitung oder Abteilungen mit hohen Vertraulichkeits- oder Sicherheitsanforderungen. Bleibt die Frage, welche technischen Möglichkeiten es derzeit auf dem Markt gibt, die die komplexen Anforderungen der Branche erfüllen, und wie sich die Zukunft der Zutrittskontrolle gestaltet.
Individuelle Schutzmaßnahmen
Egal ob Stadtverwaltung, Krankenhaus, private Bürokomplexe oder industrielle Produktionsstätten – in jeder Institution und in jedem Betrieb gibt es unterschiedliche Einrichtungen und Strukturen, die spezielle Schutzmaßnahmen erfordern, was beispielsweise den Zugang zum Grundstück, zum Gebäude, zum Besucherbereich, zu einzelnen Abteilungen oder zum Serverraum betrifft. Größtmögliche Sicherheit und Kontrolle – vor allem im Bereich Gebäudeschutz – setzen dabei eine ständige Weiterentwicklung sowie innovative Technologien voraus. Obwohl in der Praxis häufig noch anzutreffen, stoßen mechanische Zylinder mit Schlüssel hier an ihre Grenzen: Hoher Verwaltungsaufwand, Missbrauch bei Verlust sowie eine fehlende Datenspeicheroption werden aktuellen Anforderungen an komplexe Schließsysteme nicht gerecht. Ergänzend zu funktionstüchtigen Schließsystemen sind daher smarte, individualisierbare Lösungen gefragt, die den komplexen Anforderungen gerecht werden. Um den Zugang mehrerer Personen zu verschiedenen Zeiten und Bereichen effektiv und sicher zu steuern, führt kein Weg an einem elektronischen Zugangssystem vorbei, das bei Bedarf erweitert und an die veränderten Bedürfnisse einer Institution angepasst werden kann. Dabei geht es nicht nur um die Berechtigung zum Eintritt in ein Gebäude, sondern auch um die Frage: Wer darf im Anschluss welchen Bereich betreten? Ein elektronisches Zutrittssystem bietet die Flexibilität, je nach Nutzungsart den Zugang softwareseitig neu zu konfigurieren und zu programmieren. Bei einem Nutzerwechsel können entsprechende Lizenzen entzogen werden und neue Zutrittsrechte − räumlich wie zeitlich − genau festgelegt und verwaltet werden. Bei einer ganzheitlichen Systemlösung mit abgestimmter Hard- und Software lassen sich jederzeit optionale Module wie Besucherverwaltung, Gefahrenmeldung und Gebäudemanagement ergänzen.
Chiptechnologie vs. Schlüssel
Als effektive Alternative zu klassischen Schließzylindern bilden mechatronische Beschläge, wie beispielsweise ‚milock Focus‘ und unterschiedliche Miditec-Zutrittsleser, die Grundlage für ein effizientes Access-Management. Sowohl das batteriebetriebene Focus-System als auch die Wandleser unterstützen die berührungslosen Kartenleseverfahren Mifare und Legic sowie andere Lesertechnologien und sind optional mit Bluetooth Low Energy (BLE) oder NFC ausgestattet. Über eine integrierte Bluetooth-Schnittstelle im Smartphone beziehungsweise über die NFC-Funktion sind Schlösser somit sogar per App steuerbar. Durch die kontaktlose Entriegelung per Chipkarte oder App erfüllen die modernen Schließsysteme nicht nur hohe Anforderungen an Komfort und Sicherheit, sondern bieten zugleich die Möglichkeit, zwischen unterschiedlichen Nutzerlizenzen zu differenzieren. Zutritt erhalten nur Inhaber von Chipkarten oder mobiler Software mit entsprechenden Berechtigungsprofilen. Auf Wunsch erfolgt zudem eine Protokollierung darüber, welche Chipkarte beziehungsweise welches Profil sich zu welchem Zeitpunkt Zutritt verschafft hat. Für zusätzliche Sicherheit im Gebäude verriegelt das Schloss des Systems beim Einschnappen automatisch. Aufgrund integrierter Anti-Panik-Funktion lassen sich die Türen jedoch jederzeit von innen öffnen.
Praktische Anwendung
Jeder Nutzer bringt individuelle Anforderungen mit und hat somit eigene Vorstellungen oder gesetzliche Auflagen, welche Schutzmaßnahmen besondere Priorität genießen sollten. Um beispielsweise den Publikumsverkehr zu lenken und gleichzeitig Mitarbeiter, Objekte wie auch Interna zu schützen, benötigt es skalierbare Lösungen, die zwischen unterschiedlichen Befugnissen differenzieren. Was in der Theorie gut klingt, erweist sich auch als alltagstauglich. So verringert beziehungsweise verändert sich jeweils die Anzahl der autorisierten Personen mit Zugang zum Gebäude und zu jedem darin enthaltenen Raum. Während beispielsweise ein Besucherbereich für die Öffentlichkeit zu bestimmten Zeiten unbeschränkt zugänglich ist, können einzelne Büros oder ganze Stockwerke dank eines modernen Schließsystems nur für Befugte zugängig gemacht werden. Angestellte hoher Sicherheitsstufen erhalten Zutritt zu anderen Abteilungen als Mitarbeitende der Verwaltung.Um das Access-Management in der Praxis so einfach wie möglich zu gestalten und Arbeitsabläufe nicht zu behindern, ermöglichen Schlüsselanhänger oder Karten mit RFID-Transpondern sowie sogenannte Key-Apps eine berührungslose Bewegung im Gebäude. Sie sind sicherer als konventionelle Schlüssel und bieten die Möglichkeit, viele Vorgänge kontaktlos zu gestalten: So gestatten motorbetriebene Schließmechanismen automatische Türöffnungen. Erfolgt eine Aktivierung mittels RFID, bleiben die Türen aus Sicherheitsgründen in der verbleibenden Zeit geschlossen. Ob sich eine oder gleich zwei Türen öffnen, die eine Person in ihrem Arbeitsablauf passieren muss, lässt sich individuell parametrieren. Im Notfall können gesamte Gebäude mit nur wenigen Mausklicks abgeriegelt werden: So kommt niemand hinaus, gleichzeitig wird ein Eindringen von außen verhindert. Im Fall eines Feuers ermöglicht die Bereichszählung außerdem Auskunft darüber, wie viele Personen sich noch im Gebäude befinden.
Sicherheit nach Baukastenprinzip
Moderne Zutrittsanlagen zeichnen sich durch eine hohe Anpassungs- sowie Integrationsfähigkeit aus. Bei Terminals mit kabelloser Technik ist ein Nachrüsten im bestehenden Bau mit einem verhältnismäßig geringen Montageaufwand verbunden, da sich Elektronik und Sperrmechanik im Inneren der Tür befinden. Bei Institutionen mit hohen Sicherheitsauflagen wie etwa Bundes- oder Justizbehörden, Forschungszentren, Banken, aber auch Chemie- und Industrieparks lassen sich spezielle Systemlösungen je nach Anforderung um entsprechende Komponenten ergänzen: Ausgereifte Technologien wie PIN, Bedrohungscode, Zutrittswiederholsperre, Bereichswechselkontrolle und Biometrie sorgen in sensiblen Bereichen für zusätzlichen Schutz. Hochsicherheit kann darüber hinaus durch spezielle Kontrollen wie beispielsweise das Vier-Augen-Prinzip geschaffen werden, bei dem sich zwei Lesegeräte in einiger Entfernung zueinander befinden. Eine Aktivierung wird nur dann möglich, wenn zwei berechtigte Personen gleichzeitig an je einem der Lesegeräte agieren. Bei Stromausfall sorgt eine integrierte Rückfallebene für uneingeschränkte Funktionsfähigkeit bei Netzunterbrechung im Offline-Modus. Durch die Kopplung des Zutrittsmanagements an einzelne Profile mit entsprechenden Zugriffsebenen und ‑bereichen lassen sich diese jederzeit mit geringem Aufwand anpassen, neu programmieren oder sogar entziehen. So kann das Zutrittsmanagement auf jede Situation flexibel reagieren und Sicherheit und Handlungsfähigkeit garantieren.