Anzeige
Anzeige

Hauptsache IP: Neue Wege in der Gebäudetechnik

Gegensprechanlagen und Videoüberwachungssysteme gehören heutzutage nicht nur in großen Unternehmen zur technischen Standardausstattung. Auch im privaten Bereich kommt diese Technik vermehrt zum Einsatz. Wurden Systeme für die Türkommunikation bislang meist per Kabel in die Infrastruktur integriert, bietet Voice-over-IP (VoIP) völlig neue Möglichkeiten.
Die Grundlage der IP-Telefonie bildet das SIP-Protokoll, ein offenes Netzprotokoll zum Aufbau und zur Steuerung einer Kommunikationssitzung zwischen mehreren Teilnehmern. Übertragen auf die Türkommunikation bedeutet das: Eine an der Tür installierte IP-Gegensprech- oder Überwachungsanlage ist über die IT-Infrastruktur mit einem IP-Telefon verbunden. Klingelt es an der Tür, kann der zu Besuchende wie gewohnt mit dem Besucher sprechen und ihm die Tür öffnen – ganz einfach per Tastendruck auf dem Telefon. Aber das ist noch nicht alles. Ein IP-basiertes Türkommunikationssystem bietet eine Vielzahl weiterer Möglichkeiten.

Flexibel und skalierbar

Je nach Ausstattung übertragen moderne IP-basierte Türsprechanlagen Sprachinformationen in das Netzwerk. Verfügt die Anlage über eine Kamera, ist auch die Übermittlung von Fotos und Aufnahmen möglich. Da diese Systeme einfach in die vorhandene IT-Infrastruktur integriert werden, müssen Anwender keine zusätzlichen elektrischen, analogen oder ISDN-Leitungen verlegen. Zudem entfällt die Montage additiver Kameras, Videorekorder oder Monitore, weil IP-basierte Systeme für die Türkommunikation solche Geräte bereits beinhalten. Die Stromversorgung erfolgt ebenfalls über das Netzwerk. Aufgrund dieser SIP-spezifischen Merkmale sinkt nicht nur der Aufwand für die Einrichtung und Administration einer Sicherheitsinfrastruktur, sondern Nutzer erlangen gleichzeitig mehr Flexibilität und eine höhere Skalierbarkeit.

Funktionsvielfalt dank modularem Aufbau

Ein SIP-basiertes Zugangssystem ist für Administratoren nicht nur einfacher als herkömmliche Zugangskontrollsysteme in ein Netzwerk zu integrieren, zu konfigurieren und zu administrieren, sondern bietet auch einen deutlich höheren Funktionsumfang. Klingelt es an der Tür, bieten herkömmliche Türsprechanlagen nur die Möglichkeit, mit dem Gast zu sprechen und/oder die Tür zu öffnen. Anders mit einem System auf IP-Basis: Aufgrund seines modularen Aufbaus bietet es vielfältige Funktionen, die sich bedarfsgerecht kombinieren lassen. Neben den Standardmodulen für Audio, Video und Steuerung bieten IP-basierte Zugangskontrollsysteme etwa auch eine Tastatur, über die der Besucher an der Tür entweder die gewünschte Person direkt anrufen oder die Tür per PIN-Eingabe öffnen kann. Über ein Telefonbuch-Modul können Unternehmen oder Hausverwaltungen die Namen der Mitarbeiter bzw. der Bewohner samt Rufnummer hinterlegen, sodass der Gast einfach den gewünschten Kontakt auswählt und anruft. Umfasst das Zugangssystem auch einen Radar-Bewegungsmelder, schaltet sich etwa das Licht automatisch ein, sobald das Gerät eine Bewegung in einem bestimmten Radius registriert – sogar wenn es unter einer Verkleidung angebracht und damit nicht zu sehen ist. Ein RFID-Modul (Radio Frequency Identification) ermöglicht, dass alle Zugangsberechtigten, etwa die Mitarbeiter eines Unternehmens, die Tür öffnen können, indem sie ihren persönlichen RFID-Schlüsselanhänger vor den RFID-Leser halten. Und für besonders repräsentative Bauten oder an Gebäuden mit vielen Parteien eignet sich ein Kommunikationspanel, das neben Kamera, RFID-Leser, Mikrofon und Lautsprecher auch ein Touch-Display beinhaltet. So können Besucher Personen wahlweise direkt über den Namen, die Abteilung, das Aufgabengebiet oder die Rufnummer anwählen. Daneben lässt sich ein Kommunikationspanel flexibel an verschiedenste Kundenbedürfnisse anpassen, etwa mit einer zur Fassade farblich passenden Frontplatte oder einer Benutzeroberfläche im Corporate Design samt Logo.

Ein IP-Telefon – viele Möglichkeiten

Die praktischste Gegenstelle zu einem IP-Zugangssystem bildet ein entsprechend konfigurierbares IP-Telefon. Der Vorteil: ein Telefon gehört ohnehin in Büro und Haushalt zur technischen Standardausstattung. Bei einem IP-basierten System zur Türkommunikation kann der Anwender z.B. einstellen, dass nicht nur ein einziges Gerät, sondern verschiedene Telefone gleichzeitig ertönen, wenn die Klingel gedrückt wird. Eine Funktion, die herkömmliche Systeme nicht bieten, ist die Rufumleitung. So kann etwa ein Mitarbeiter am Empfang eine Weiterleitung auf das Telefon eines Kollegen oder auf ein Smartphone einrichten, über die sich die Tür steuern lässt – für den Fall, dass er seinen Arbeitsplatz kurzzeitig verlassen muss. Reagiert niemand auf ein Klingeln, kann der Besucher eine Nachricht auf der Telefonmailbox hinterlassen. Daneben ist auch möglich, per IP-Telefon das Licht vor der Tür zu steuern. Ist das Türkommunikationssystem mit einer Kamera ausgestattet, kann der Anwender den Besucher sogar fotografieren und das Foto per E-Mail verschicken oder sich die aufgezeichneten Bilder auf seinem Smartphone anschauen. Außerdem gibt es Applikationen, die das Foto für den Druck eines Namensschilds benutzen. Der Besucher erhält seine Zugangsberechtigung dann umgehend an der Tür – ohne Warten und ohne lästige Registrierung.

Auf Nummer sicher

Natürlich kann man jetzt fragen, wie sicher ein IP-basiertes System für die Türkommunikation ist. Immerhin wäre es möglich, über die IP-Türsprechstelle in das Firmennetzwerk einzudringen und auf sensible Daten zuzugreifen, sofern man die Türstelle gewaltsam entfernt. Darum ist es sehr wichtig, dass der Installateur entsprechende Sicherheitsmaßnahmen trifft – sowohl hardware- als auch softwareseitig.

Sicherheit: hardwareseitig

Die erste und wichtigste Schutzmaßnahme im Hardwarebereich stellt die Integration eines speziellen Sicherheitsadapters dar. Ein solcher Adapter sperrt im Sabotagefall die LAN-Verbindung und unterbricht die Stromversorgung. Damit ist das dahinterliegende Netzwerk vor unbefugtem Zugriff gesichert. Netzwerk und Stromversorgung können dann manuell wieder in Betrieb genommen werden. Auch vor unerwünschtem Eindringen in das Gebäude und vor Vandalismus schützt der Adapter. Um zu verhindern, dass eine Person die Tür öffnet, indem sie die Kontakte im Gerät kurzschließt, führt der Adapter alle Kontakte nach innen. Das heißt, selbst wenn das Gerät von der Wand gerissen wird, ist es Einbrechern nicht möglich, die Tür per Kurzschluss zu öffnen. Und für den Fall, dass jemand das Gerät mit einem Elektroschocker attackiert und alle angeschlossen Netzwerkgeräte durch Überspannung zu zerstören droht, verhindert ein in das Gerät integrierter Mechanismus die mutwillige Zerstörung.

Sicherheit: softwareseitig

Neben dem Adapter, der die Hardware effektiv vor unbefugtem Eindringen schützt, gibt es auch einige softwareseitige Maßnahmen, die Unternehmen zum Schutz ihres Netzwerks ergreifen sollten. Dazu zählt u.a. die sogenannte 802.1x Port-Authentifizierung. Dieser Sicherheitsmechanismus schützt das Intranet vor nichtautorisiertem Zugriff. So wird z.B. der Versuch, sich über eine von der Wand entfernte Türstelle am Switch zu authentifizieren, automatisch abgeblockt. Eine weitere Möglichkeit, das Netzwerk vor Angriffen von außen zu schützen, besteht darin, ein separiertes Netzwerk einzurichten, eine Art Unternetzwerk. Sollte jemand den Versuch unternehmen, über die Sprechstelle auf das Intranet zuzugreifen, erhält der Eindringling lediglich Zugriff auf den eigens abgetrennten Bereich innerhalb des Netzwerks.

IP-Telefon als Kommunikationszentrale

Der besondere Vorteil einer IP-basierten Türkommunikationsanlage besteht in ihrer Flexibilität. Sie lässt sich nicht nur einfach in die bestehende IT-Umgebung integrieren, sondern zeichnet sich auch durch ihre Kompatibilität mit anderen Systemen aus. Die Möglichkeiten, IP-basierte Geräte und mobile Endgeräte miteinander zu vernetzen, sind beinahe unbegrenzt. Das IP-Telefon nimmt in solch einem Konzept die Schlüsselstelle ein: es dient als zentrale Kommandostation,über die sich alle angeschlossenen Geräte steuern lassen. Mit IP-basierten Videosystemen können sogar gesamte Außengelände oder große Innenbereiche überwacht werden. Verfügt das IP-Telefon über ein Farbdisplay, können sich Anwender die Bilder der Überwachungskamera direkt im integrierten Web-Browser ansehen. Daneben ist es auch möglich, per Telefon Durchfahrtsschranken zu öffnen oder einen Aufzug in das Erdgeschoss zu schicken, der einen Besucher dann automatisch in das richtige Stockwerk befördert. Damit steht fest: Voice-over-IP ist nicht nur in der Telefonie, sondern auch im Bereich der Türkommunikation und der Gebäudeautomatisierung ein echter technologischer Fortschritt.

Empfehlungen der Redaktion

Das könnte Sie auch interessieren

LWL-Bündeladerkabel sind eine effiziente Möglichkeit, eine hohe Anzahl an Lichtwellenleitern und damit Abnehmer im Feld zu bündeln. In 19"-Installationen werden diese Bündel aufgespleißt und in Form einzelner LWL-Verbindungen weitergeführt. Phoenix Contact bietet eine anwenderfreundliche Komplettlösung inklusive 19"-Spleißbox für einen hohen Temperaturbereich.‣ weiterlesen

Anzeige

Immer mehr Endgeräte sind PoE-fähig. Für komplexe Videonetzwerke bietet diese Technologie viele Vorteile, wie Flexibilität oder Leistungsoptimierung. Gleichzeitig bringt sie auch Herausforderungen mit sich. Denn Errichter und Endnutzer müssen sich nun neuen Anforderungen zu Planung, Installation und Netzwerkinfrastruktur stellen. Warum Power over Ethernet?‣ weiterlesen

Anzeige

Nach der Montage von FTTH-GPON-Anschlüssen müssen die Übertragungseigenschaften des passiven optischen Netzes einer Reihe von Testmessungen unterzogen werden. Um die erforderlichen Abnahmemessungen zu vereinfachen, entwickelte Viavi Solutions in Zusammenarbeit mit der Deutschen Telekom einen automatisierten Leistungspegelmesser, der durch standardisierte Anwenderführungen fehlerfreie Abnahmemessungen nach ZTV 43 bereits mit begrenzten Vorkenntnissen ermöglicht.‣ weiterlesen

Anzeige

Durch Home Office, Meetings und zunehmende Projektarbeit sind Schreibtische nicht dauerhaft besetzt und für Arbeitgeber fallen unnötige Kosten an. Helfen soll Desk Sharing sowie konsequentes Arbeitsplatzmanagement. Allerdings kämpfen viele Mitarbeiter in flexiblen Büros mit der täglichen Suche nach einem freien Arbeitsplatz, Projektpartnern oder gewünschter Ruhe. Mit iotspot, einem Arbeitsplatzmanagementsysteme integriert in Tischanschlussfeldern von Bachmann, buchen Mitarbeiter von Zuhause oder direkt vor Ort den gewünschten Arbeitsplatz. Gleichzeitig sparen Unternehmen Ressourcen.‣ weiterlesen

Die Anzahl der über Ethernet verbundenen Geräten in Privathaushalten und im Bereich der SoHo(Small Office, Home Office)-Anwendung steigt stetig. Zwar werden viele der Anwendungen bereits über WLAN oder andere kabellose Medien übertragen, dennoch bleibt die Übertragung über Kupferverkabelungen ein wichtiger Bestandteil des Netzwerks. Um eine reibungslose Datenübertragung über Kupferkabel zu gewährleisten, ist es sinnvoll für den Installateur, die Verkabelung nach der Installation bzw. nach jeder Änderung zu testen.‣ weiterlesen

Die Energieführungskette Protum P0400GS01 von Tsubaki Kabelschlepp hat ein ganz besonderes Design: Die Anbindung des Kettenbands an z.B. einen Blechausschnitt im Kabelkanal erfolgt über eine vorgegebene Kontur. So hat der Ausschnitt, der für die Durchführung der Leitungen bleibt, eine maximale Größe und lässt eine komfortable Leitungsverlegung und -führung zu. Diese Montageart ist einfach und spart Zeit und Kosten. Darüber hinaus ist die Energiekette nun auch in einer Zwei-Kammer-Ausführung erhältlich, die eine Führung von bis zu 16 Leitungen erlaubt.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige