Anzeige
Anzeige

Vernetzte Zutrittskontrolle mit Fingerprint

Unter Einbeziehung standardisierter Netzwerksysteme können aufwendige Schließ- und Berechtigungspläne komfortabel vom PC Arbeitsplatz erstellt und umgesetzt werden. Der Einsatz biometrischer Fingerprint-Zutrittskontrollsysteme bietet zusätzlich eindeutige Personenidentifikation und damit einen weiteren entscheidenden Schritt zu preiswerten Zutrittslösungen.

Die Forderung, einen einfachen und sicheren Zutritt zu ermöglichen, kann zur Herausforderung werden. Zutritt muss schnell, ohne Störung der innerbetrieblichen Abläufe und ohne zusätzlichen Personalaufwand erfolgen. Aufwändige Konfiguration der Zutrittssysteme vor Ort, Auswechseln aller Schließzylinder bei eventuellem Verlust nur eines Schlüssels oder Sperren der Zutrittsmedien wie z.B. RFID Tags kosten unnötig Zeit und Geld. Zudem bieten Zutrittsmedien wie Karten, Schlüsselanhänger oder PIN-Codes keinen optimalen Schutz. Eine Karte oder PIN-Code kann weitergegeben, verloren oder vergessen werden. Verlorene Schlüssel oder Karten müssen kostenintensiv ersetzt werden und es muss sichergestellt werden, dass ausscheidende Mitarbeiter diese wieder abgeben. Mit dem Fingerabdruck ist das praktisch unmöglich. Den Finger hat jeder dabei und er kann nicht vergessen werden. Durch den Fingerabdruck lässt sich Sicherheit und Komfort einfach miteinander verbinden, denn die eindeutige biometrische Identifikation schließt Unberechtigte automatisch aus. Jeder Mitarbeiter wird einmal über die zentrale Software biometrisch erfasst und erhält entsprechend seinem Status die Zutrittsberechtigung, die in den entsprechenden Zutrittsterminals übertragen wird. Die Sicherheit der biometrischen Systeme kann zusätzlich mit kombinierten Zutrittslesern, die mehrere Merkmale abfragen, erhöht werden. So lässt sich der gewünschte Sicherheitsgrad den unterschiedlichen Sicherheitsbedürfnissen anpassen. Je nach Zutrittsleser können bis zu drei verschiedene und beliebig kombinierbare Merkmale abgefragt werden:

Fingerabdruck

Fingerabdruck + Karte

Fingerabdruck + PIN-Code

Fingerabdruck + Karte + PIN-Code

Fingerprint und Datenschutz

Das Thema Biometrie ist meist mit der Frage nach Datenschutz verknüpft. Einerseits wird diese Technologie eingesetzt um genau diesen zu verbessern, auf der anderen Seite haben die verantwortlichen Betreiber und die Mitarbeiter oft Bedenken, ob die biometrischen Daten sicher verwaltet werden. In der Regel ist die biometrische Identifizierung unbedenklich. Dennoch ist es eine wichtige Aufgabe die genauen Zusammenhänge zu kommunizieren. So wird der gescannte Finger zunächst in einem Schwarzweißbild verarbeitet. Im zweiten Schritt rechnet das System die Papillarlinien in feine Linien um und ermittelt daraus die besonderen Merkmale (Minutien). Die Lage der Merkmale werden verschlüsselt als Vektoren in einem Template gespeichert. Aus dem Template sind zwar die Unterschiede zwischen den Fingerabdrücken erkennbar, nicht jedoch die Fingerlinien selbst. Deshalb lässt das Template keine Rückschlüsse auf den ihm zu Gunde liegenden Fingerabdruck zu. Hinzu kommt, dass die Templates bei jedem Zutrittsterminal von der Vistas GmbH verschlüsselt übertragen und gespeichert werden und der Schlüssel zur Entschlüsselung lokal beim Anwender liegt und somit ein Missbrauch durch Dritte verhindert wird.

Dezentrale Intelligenz

Um eine hohe Zuverlässigkeit des Gesamtsystems zu erreichen, müssen die einzelnen Zutrittsleser mit eigener Intelligenz ausgestattet sein. Die Zuverlässigkeit besteht darin, die Verfügbarkeit des Systems zu sichern. Denn Lösungen mit einer Zentralen Steuerung und ‚dummen‘ Zutrittslesern sind anfälliger für einen Ausfall als solche mit dezentralen intelligenten Komponenten. Die intelligenten Zutrittsleser melden eigenständig Ereignisse an die zentrale BioStar Management Software. So können Ausfälle der einzelnen lokalen Komponenten unmittelbar erkannt und sofort gezielt behoben werden, ohne dabei den Betrieb des Gesamtsystems zu beeinflussen.

Vernetzung

Bei vielen am Markt erhältlichen Zutrittssystemen ist es erforderlich, die Leser mit einem Laptop oder Programmiergerät abzuschreiten, um die Berechtigungen zu ändern. Wenn die Zutrittsleser in einem Netzwerk miteinander verbunden sind, lässt sich diese Aufgabe bequem vom PC-Arbeitsplatz aus erledigen. Die Zutrittsleser von Vistas GmbH bieten alle eine TCP/IP- und RS485 Schnittstelle die zur Vernetzung verwendet werden kann. Dabei können die einzelnen Zutrittsleser in ein bereits für Computer verlegtes LAN direkt eingebunden werden. Der Anschluss ist denkbar einfach: Der Zutrittsleser wird an die nächste Netzwerkdose oder Switch über ein Handelsübliches LAN-Kabel angeschlossen. Um die größtmögliche Sicherheit zu erreichen wird die Kommunikation über das Netzwerk verschlüsselt und die Steuerung bzw. Überwachung der Tür erfolgt über das optionale Secure I/O. Secure I/O verfügt über zwei Relaiskontakte und vier digitale Eingänge. Wird Secure I/O das erste mal mit einem Zutrittsleser verbunden, tauschen diese einen einmaligen Schlüssel zur Kommunikation aus. Damit wird eine Manipulation am Zutrittsleser verhindert.

Integration der Gebäudeautomation

Den Bedürfnissen jeder einzelnen Person angepasst, lässt sich das Zutrittskontrollsystem mit der Gebäudeautomation verbinden und mit einem übergeordneten Managementsystem verknüpfen. Licht, Heizung, Klimaanlagen, Jalousien und Fenster werden durch die individuelle Zutrittskontrolle aktiviert.

Zukunft gehört den offenen Standards

Waren solche Zutrittssysteme bisher geschlossene Systeme ohne direkte Verbindungen mit der EDV im Unternehmen, basieren innovative Lösungen auf offenen Standards. Anwendungen wie Zeiterfassung, Zutrittskontrolle, BDE, etc., die auf den funktionalen Möglichkeiten biometrischer Systeme basieren, können somit einfach in ein Managementsystem eingebunden werden. Dabei wird großer Wert auf Interoperabilität gelegt. Bei den Terminals von Vistas GmbH wird das Templateformat nach ISO19794-2 unterstützt und der Erkennungsalgorithmus hat bei internationalen unabhängigen Vergleichstests mehrfach den ersten Platz belegt. Ebenso ist das Kommunikationsprotokoll der Terminals standardisiert. Diese können je nach Sicherheitsanforderung beliebig kombiniert und über die BioStar Software verwaltet werden. Das BioStar SDK ermöglicht Softwareentwicklern die einfache Anbindung der Terminals in ihre eigene Anwendungen.

Zutrittsleser und Medien

Die Vistas GmbH bietet drei Produktserien biometrischer Zutrittsleser an, alle mit TCP/IP und RS485 Schnittstelle. Die Terminals mit Mifare RFID Leser bieten zusätzlich die Möglichkeit, Fingerabdrucktemplates und Zutrittsberechtigungen direkt auf der Karte zu speichern.

BioEntry Plus

Die BioEntry Plus Zutrittsleser sind mit einem 125kHz Proximity RFID Leser oder optional Mifare und wahlweise optischen- oder kapazitiven Fingerprint Sensor ausgestattet. Es kann bis zu 5.000 Fingerabdrücke und 50.000 Protokolleinträge speichern.

BioLite

Die BioLite Serie zeichnet ein sehr robustes IP65 konformes, wasserdichtes, Gehäuse aus und ist somit uneingeschränkt für den Außeneinsatz geeignet. Ausgestattet mit optischen Fingerprint Sensor, Display und Tastatur bietet es von der einfachsten Stand-alone Zutrittskontrolle bis zu komplex vernetzten Systemen alle notwendigen Funktionen.

BioStation

Das multifunktionale Terminal BioStation mit Farbdisplay, Tastatur und Soundausgabe bietet für die Zutrittskontrolle sowie Zeiterfassung einen großen Funktionsumfang. So kann die BioStation optional mit W-LAN oder verschiedenen RFID Kartenlesern wie Proximity, Mifare oder HID ausgestattet werden. Die BioStation wird wahlweise mit einem optischen- oder kapazitiven Fingerprint Sensor geliefert.

Empfehlungen der Redaktion

Das könnte Sie auch interessieren

Auf dem Markt für private Sicherheitstechnik gibt es einen kleinen Hype um Überwachungskameras mit WLAN-Funktion. Denn mit WLAN verbinden viele erst einmal Komfort. Ist Videoüberwachung jetzt noch einfacher, noch unkomplizierter zu realisieren? Ist Videoüberwachung per WLAN das neue Nonplusultra? Fakt ist: Videoüberwachung für Privathaushalte wird immer günstiger und ist längst nicht mehr den großen Villen vorbehalten. Aber die Euphorie sollte man durchaus kritisch betrachten, denn: WLAN macht vieles einfacher - Videoüberwachung aber nur in seltenen Fällen.‣ weiterlesen

Anzeige

Wenn der Bereich vor einer Gebäudeseite überwacht werden soll, gibt es verschiedene Möglichkeiten. Wer Details wünscht, platziert kostenintensiv mehrere Kameras, um die einzelnen Bereiche gezielt zu überwachen. Aber je mehr Kameras, umso schwerer wird es, bei einem Ereignis schnell zu reagieren und die einzelnen Kamerabilder dem Standort der Kamera zuzuordnen. Wenn also eine gute Übersicht vorrangig ist, eignet sich eine Kamera mit einem Weitwinkel-Objektiv. Die meisten herkömmlichen Kameras haben jedoch Objektive, deren Blickwinkel nicht weit über 100° hinaus gehen.‣ weiterlesen

Anzeige

Die Zahl der Einbrüche in Deutschland ist in den letzten Jahren kontinuierlich gesunken. Das liegt nicht zuletzt an immer effektiveren Sicherheitsmaßnahmen, sowohl im privaten Eigenheim als auch bei größeren Projekten. Netzwerkkameras sind nach wie vor ein essenzieller Teil dieser Gefahrenabwehr.‣ weiterlesen

Anzeige

Firmen vertrauen heutzutage gerne auf Videoüberwachungsanlagen, um Gelände und Parkplätze besser im Blick zu haben und bei Gefahr schneller reagieren zu können bzw. potentielle Täter schon im Vorfeld abzuschrecken. Und Gründe dafür gibt es, wie aus dem Kfz-Diebstahlsreport des Gesamtverbandes der Deutschen Versicherungswirtschaft (GDV) hervorgeht. Dieser verzeichnet für das letzte Erhebungsjahr 2017 einen Rekord-Versicherungsschaden von insgesamt 324Mio.€. Das sind 8% mehr als im Vorjahr.‣ weiterlesen

Die Kameras überwachen den Produktionsprozess auf kritische Temperaturen und greifen selbständig in den Produktionsprozess ein. Bei möglicher Überhitzung schlägt das System nicht nur Alarm, sondern stoppt die Produktionsmaschine selbstständig und startet bei Bedarf auch den Löschvorgang.‣ weiterlesen

Künstliche Intelligenz (KI) gilt als Schlüsseltechnologie der kommenden Jahre für die Bereiche autonomes Fahren, Industrie 4.0 und Medizintechnik. Auch im Gebäudemanagement setzt man längst auf automatisierte Lösungen und smarte Technologien. Gebäude werden mit einer Vielzahl an Sensoren ausgestattet: von IP-Kameras über Feuer- und Rauchmelder, Thermostatregler und weiteren Überwachungssystemen bis hin zu biometrischen Lesegeräten für die Zutrittskontrolle. All diese IP-Geräte werden mit jeder Entwicklungsstufe immer intelligenter. Werden sie alle mittels Software vernetzt, entsteht ein intelligentes Gebäude.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige