© SALTO Systems / In modernen Büroumgebungen wie Co-Working-Spaces erhalten die Mitglieder ihre Zutrittsrechte automatisiert entsprechend ihrer Buchungen.

Mit einer elektronischen Zutrittskontrolle lassen sich Räume und Bereiche in Gebäuden und Liegenschaften klar strukturieren und nur für berechtigte Personen zugänglich machen. Sie bietet aber noch viel mehr, wenn man sie mit Drittsystemen integriert.

Für die Kernfunktionen einer Zutrittskontrolle kommen an den Haupteingangstüren typischerweise verkabelte Wandleser und in Innenbereichen kabellose batteriebetriebene Beschläge und Zylinder zum Einsatz, die über ein virtuelles Netzwerk miteinander Daten austauschen. Dieses Systemlayout bietet mehr Flexibilität und Sicherheit als mechanische Schliessanlagen und kommt gleichzeitig ohne teure Verkabelung im Innenbereich aus. Neben einem virtuellen Netzwerk finden ebenfalls Funkvernetzung und Mobile Access ihre Anwendung. Die zugrundeliegenden Technologien sollten aufeinander abgestimmt sein, damit sie nahtlos miteinander funktionieren. Dann entstehen massgeschneiderte Zutrittslösungen, die hinsichtlich Sicherheit, Flexibilität und einfacher Verwaltung die jeweils individuellen Anforderungen der Anwender erfüllen.

EINHEITLICHE UND DIGITALE PROZESSE
Ein grosser Vorteil von elektronischen Zutrittskontrollanlagen sind die vielfältigen Optionen der Verknüpfung mit Drittsystemen. Im Objektgeschäft besteht heute zunehmend der Bedarf, dass Systeme der Sicherheits- und Gebäudetechnik nicht nur parallel nebeneinander arbeiten, sondern interagieren. Der Auslöser ist häufig der Wunsch nach einheitlichen und nachvollziehbaren digitalen Prozessen, die Mitarbeiter entlasten und das Sicherheitsniveau heben sollen.

Die Anwendungsgebiete hierfür sind nahezu unbegrenzt. Die Palette reicht von klassischen Sicherheitsgewerken wie Videoüberwachung, Fluchtwegsteuerung und Physical Security Information Management (PSIM) über digitale Hotelservices bis hin zu Raummanagement, Zeiterfassung sowie Unterweisungssystemen für Arbeitsschutz, Präsenzmeldung und Gebäudemanagement.

ELEKTRONIK ERSETZT MECHANIK
Häufige Schnittstellen für die Zutrittskontrolle sind Fluchtund Rettungswegsysteme sowie Einbruchmeldeanlagen (EMA), deren Bedienung zum Beispiel über Schlüsselschalter erfolgt. Die Integration findet dabei über die Kombination der Hardware und das Hinterlegen entsprechender Berechtigungen in der Zutrittsmanagementsoftware statt.

Bei Flucht- und Rettungswegsystemen steht eine reibungslose Funktion im Notfall im Vordergrund. Häufig liegen Flur- oder Treppenhaustüren in Fluchtwegen und müssen somit bei einem Brand in Fluchtrichtung frei begehbar sein. Im Normalbetrieb hingegen sollen diese Zugänge nicht für alle Personen zugänglich sein, gleichzeitig sollen berechtigte Personen keinen Alarm auslösen. Um das zu gewährleisten, werden nach EN 179 oder EN 1125 sowie EN 1634 zertifizierte elektronische Beschläge an der Aussenseite der Türen und gegebenenfalls Panikstangen an der Innenseite installiert. In den Schlüsselschaltern des Flucht- und Rettungswegsystems kommen elektronische Halbzylinder zum Einsatz, die den mechanischen Zylinder zum Schalten ersetzen.

Ähnlich lassen sich Einbruchmeldeanlagen (EMA) und die Zutrittskontrolle verknüpfen. Auch hier werden die Schlüsselschalter mit elektronischen Halbzylindern ausgestattet, wodurch diese dann mit dem Identmedium bedient werden können. Zugleich besteht die Option, EMAs über Wandleser und Türsteuerungen direkt scharf und unscharf zu schalten. Über in der Software hinterlegte Zeitprofile ist zudem eine automatische Aktivierung und Deaktivierung der Einbruchmeldeanlage möglich.

VERIFIKATION UND AKTUATOR
Bei der Integration von Zutrittskontrolle und Videoüberwachung steht oft die Verifikation von Personen im Mittelpunkt, das heisst die Überprüfung anhand der Videoaufnahme, ob es sich bei der Person vor der Tür tatsächlich um den Karteninhaber handelt. Die Anbindung erfolgt auf verschiedene Weise. Eine einfache Version bildet der Eventstream aus dem Zutrittsmanagementsystem, der bestimmte Aktionen im Videomanagement auslöst.
Ein Beispiel wäre, dass wenn eine Karte vorgehalten wird, automatisch die Videoaufzeichnung über einen definierten Zeitraum beginnt. So lassen sich im Nachgang Vorgänge nachvollziehen. In umfassenden Sicherheitssystemen sind die Videoüberwachung und Zutrittskontrolle Teil eines übergeordneten Gefahrenmanagementsystems (Physical Security Information Management – PSIM), in dem alle Daten zusammenfliessen und gegebenenfalls bestimmte Aktionen triggern.

WENIGER KOSTEN, BESSERE NACHVOLLZIEHBARKEIT
Ferner lässt sich die Zutrittskontrolle mit klassischer Gebäudetechnik gewinnbringend integrieren. Hier ist das Ziel eine effizientere Bewirtschaftung von Gebäuden, indem das Zutrittsmanagement als Aktuator fungiert. Zum Beispiel werden Stromverbraucher nur dann angeschaltet, wenn eine berechtigte Person anwesend ist. Das können Licht, Heizung oder Jalousien, aber auch jedes weitere vernetzte Gerät sein. Hotels nutzen diese Anwendung bereits seit vielen Jahren, um erhebliche Mengen Strom zu sparen. Ein weiteres Beispiel sind Sporthallen, in denen über ein zentrales Touch-Panel nur die Funktionen für eine Person angezeigt werden, für die sie berechtigt ist. Das kann für einen Übungsleiter die Betätigung der Hallenabtrennung eins (aber nicht zwei und drei), das Einstellen des Lichts, das Ausfahren der Tribünen und das Öffnen der Fenster im gebuchten Hallenteil einschliessen. Überdies kann der Übungsleiter nur die ihm zugewiesenen Umkleidekabinen und Materialschränke öffnen.

Im gewerblichen Umfeld trägt die Integration von Zutrittskontrolle und Gebäudetechnik zu erheblichen Kosteneinsparungen bei; bei öffentlichen Anwendern wie Sportzentren oder Kultureinrichtungen gewährleistet sie eine selektive, effiziente und nachvollziehbare Nutzung von Ressourcen.

MULTIAPPLIKATION AUF DEM BADGE
Der Einsatz von 13.56-MHz-Identifikationstechnologien für die Zutrittskontrolle, zum Beispiel MIFARE DESFire EV2, Legic advant oder HID iCLASS Seos, birgt neben dem Sicherheitsaspekt einen ganz entscheidenden weiteren Vorteil. Diese Technologien bieten die Möglichkeit, verschiedene Applikationen auf einem Badge zu vereinen (Multiapplikation), darunter bargeldloses Bezahlen in der Kantine oder am Getränkeautomaten sowie die Zeiterfassung. Der Charme der Multiapplikation besteht darin, dass ganz unterschiedliche Systeme unabhängig voneinander betrieben werden können, was unter Umständen wegen interner Vorgaben (zum Beispiel Datenschutz) nötig ist. Voraussetzung ist allerdings, dass der Lieferant der Badges die Segmente nicht sperrt, sodass Drittanbieter ihre Daten darauf schreiben und auslesen können. Auf diese Weise lassen sich zum Beispiel auch kostenpflichtige Angebote steuern. In Mehrfamilienhäusern stehen häufig Waschmaschinen für die Mieter zur Verfügung. Hier ist es realisierbar, diese nur mit berechtigten Badges zu starten. Darüber liesse sich zusätzlich die bargeldlose Bezahlung abwickeln, sofern Gebühren fällig sind. Es gibt dafür noch viele weitere Beispiele, die je nach Services und technischer Ausstattung umsetzbar sind.

MEHR EFFIZIENZ DURCH INTEGRATION MIT IT-SYSTEMEN
Neben der Funktionserweiterung über die Einbindung von Sicherheits- und Gebäudetechnik vereinfacht die Verknüpfung mit ITSystemen die Bedienung der Zutrittskontrolle. Um die Struktur der Berechtigungsgruppen nicht komplett neu erarbeiten zu müssen, bietet sich eine Integration mit dem Active Directory an. Dadurch erspart man sich nicht nur viel Arbeit, sondern erreicht zudem eine homogene Berechtigungsstruktur über mehrere interne Systeme hinweg. Ausserdem lassen sich beispielsweise die Stammdaten mit dem ERP-System synchronisieren, um sie in der Zutrittssoftware nicht doppelt eintragen zu müssen und sie immer auf dem aktuellen Stand zu halten. Dabei kann man weitere Parameter berücksichtigen, um zum Beispiel bei einem Funktions- oder Standortwechsel von Mitarbeitern diese automatisch einer neuen Zutrittsgruppe hinzuzufügen. Zutrittskontrollsysteme verwenden heutzutage üblicherweise IPInfrastruktur für die Datenübertragung. Entsprechend können sie darüber mit Drittsystemen interagieren. Ein Beispiel sind Webhooks. Diese ermöglichen es, einer Server-Software mitzuteilen, dass ein bestimmtes Ereignis eingetreten ist, und eine Reaktion auf das Ereignis auszulösen. Wenn eine Anwendung über ein eingetretenes Ereignis mittels Webhook informiert, müssen an dem Ereignis interessierte andere Anwendungen kein Polling betreiben, um von dem Ereignis Kenntnis zu erlangen. Das reduziert das Nachrichtenaufkommen zwischen den Anwendungen. So werden in der Praxis beispielsweise Ticketsysteme angebunden.

MEHR FUNKTIONEN
Obendrein bieten Hersteller von Zutrittssystemen jede Menge proprietäre Schnittstellen für die Integration mit Drittsystemen an. Diese gehen funktional wesentlich tiefer und sind daher aufwendiger umzusetzen, zumal häufig patentgeschützte Technologien davon betroffen sind. Die Anwender profitieren jedoch von einem beispiellosen Funktionsspektrum, reibungslos funktionierenden Systemen, klaren Verantwortlichkeiten und jederzeit aktuellen Schnittstellen, was sich auch auf die Funktionssicherheit auswirkt – bei Zutrittskontrollsystemen ein ganz elementares Qualitätsmerkmal. Über proprietäre Schnittstellen werden zum Beispiel Online-Zutrittssysteme mit offlinevernetzten Zutrittssystemen unterschiedlicher Hersteller integriert, wobei die jeweils eigene Hardware zum Einsatz kommt. Gerade bei grossen und komplexen Anwendungen oder bei Online Bestandssystemen, die um offline vernetzte und/oder funkvernetzte Komponenten erweitert werden sollen, ist dieses Systemlayout beliebt.

EINE FÜLLE VON VORTEILEN
Über die Integration mehrerer Gewerke erhalten die Anwender nicht nur eine Ausgewogenheit zwischen rechtssicherem Betrieb bei hoher Sicherheit (zum Beispiel Zutrittskontrolle in Verbindung mit Flucht- und Rettungswegsystemen), einen umfassenden Überblick über die Aktivitäten in ihren Liegenschaften sowie nachvollziehbare Daten, die bei Bedarf zur Aufklärung von Vorfällen beitragen können (zum Beispiel Protokolldaten aus der Zutrittskontrolle in Verbindung mit Videoaufzeichnungen), sondern zugleich einen wirtschaftlicheren Betrieb ihrer Liegenschaften. Tiefergehende Schnittstellen wiederum erweitern effizient das Funktionsspektrum und stellen eine reibungslose Funktion umfassender Sicherheitslösungen sicher.

ANWENDUNGSBEISPIELE

  • Hirslanden AG: Das grösste medizinische Netzwerk der Schweiz nutzt die Stammdaten aus SAP über eine Synchronisation auch in der Zutrittsmanagementsoftware und spart sich damit die doppelte Datenpflege. In einigen Kliniken der Gruppe ist die Ausgabe von gewaschener Dienstkleidung in die Zutrittskontrolle eingebunden. Und dank der Multiapplikation auf der Karte lassen sich zudem mit dem Badge nicht nur Türen öffnen, sondern auch in der Cafeteria bargeldlos bezahlen, Druckaufträge abholen («follow me printing») und das Parkplatzmanagement der Mitarbeiter steuern. In einigen Häusern ist obendrein die Zeiterfassung auf diese Weise integriert.
  • Industrielle Werke Basel: In den Basler Stadtwerken wurde die Zutrittskontrolle mit der Unterweisungssoftware für Arbeitsschutz integriert. Externe Mitarbeiter müssen eine obligatorische Onlineschulung absolvieren, wenn sie das Betriebsgelände betreten wollen. Über eine Standardschnittstelle ist diese Software mit dem Zutrittsmanagement
    verbunden, wodurch nur dann ein Ausweis ausgestellt wird, wenn der / die Betreffende die Schulung tatsächlich durchlaufen hat.
  • Kantonsspital Baden: In dem Krankenhaus werden die automatischen Türsysteme an den Ausseneingängen für die Verriegelung über die Zutrittskontrolle angesteuert. Überdies wurde die Zutrittslösung mit der Fluchtwegsteuerung und der Alarmanlage der Apotheke integriert. Zusätzlich dienen die Mitarbeiterausweise der Multiapplikation von Zutrittskontrolle, Zeiterfassung, bargeldlosem Bezahlen und dem PC-Login.
  • Aiglon College Chesières: Die Schweizer Internatsschule übernimmt die Stammdaten aus ihren IT-Systemen und nutzt eine Prozessintegration mit dem ERP. Wenn ein Schüler zum Beispiel sein Haus wechselt und dies im ERPSystem hinterlegt wird, werden automatisch die neuen Zutrittsrechte zugewiesen. Das betrifft Lehrer und andere Angestellte ebenso.
  • Co-Working: In Co-Working-Spaces gehört es zum Standard, dass die Zutrittskontrolle mit dem Buchungsmanagement integriert ist. Meist handelt es sich dabei um cloudbasierte Systeme. Somit erhalten die Mitglieder auf Basis ihrer Buchung passende zeitliche und örtliche Zutrittsrechte für Büros und Meetingräume sowie Zugriffsrechte auf Ressourcen wie Medientechnik oder Drucker.
  • Estrel Berlin: In Deutschlands grösstem Hotel sind die Reinigung der Kleidung, die Zutrittskontrolle und die Umkleiden miteinander verknüpft. Die Mitarbeiter geben am Dienstende ihre Uniform in die Reinigung und können sie zum Dienstantritt am nächsten Tag mit ihrer Zutrittskarte automatisiert aus der Reinigung abholen. Die Spinde, die mit elektronischen Schrankschlössern gesichert werden, sind dadurch frei zuordenbar und nur während der Arbeitszeit belegt. Auf diese Weise spart das Hotel nicht nur heute Platz und Kosten, sondern hat noch Erweiterungspotenzial in der Zukunft.
  • Hotel «Das Schlafwerk» Stuttgart: Die Zutrittsmanagementsoftware vergibt automatisch auf Basis der Buchungsdaten im Property-Management-System und des digitalen Check-ins die Zutrittsrechte für die Gäste, die denselben dann als digitaler Schlüssel in einer Progressive-Web-App zur Verfügung stehen. Für den Empfang der Buchungsdaten, das Bereitstellen der digitalen Schlüssel und den generellen Datenaustausch sorgt die gegenseitige Integration der drei Systeme.

Weitere Informationen:

SALTO Systems AG | CH-8360 Eschlikon | Tel. +41 (0) 71 973 72 72 | info.ch@saltosystems.com | www.saltosystems.ch