Anzeige

Zutrittskontrollsysteme mit Biometrie: Identität als Passwort

In Zeiten zunehmenden Sicherheitsbedürfnisses bedarf es innovativer Maßnahmen, um Menschen und Sachwerte zu schützen, Kompetenzen zu verteilen und die Organisation von Unternehmen und Einrichtungen zu flexibilisieren. Zutrittskontrollsysteme regeln wer, wo und wann die verschiedenen Bereiche von Gebäudekomplexen betreten darf.

Modernste biometrische Zutrittskontrollsysteme messen und werten personengebundene physiologische Daten und Merkmale aus und nutzen sie zur Identifikation von Personen. Beispielsweise werden Fingerprint-Systeme auf der Basis von biometrischen Identifikationsverfahren betrieben und mit Zutrittskontrollelementen kombiniert. Diese erteilen dann aufgrund der vom Nutzer eingestellten räumlichen und zeitlichen Berechtigung die Türfreigabe. Wurden biometrische Systeme bis vor wenigen Jahren ausschließlich bei der Aufdeckung und Analyse von Straftaten genutzt, haben sich heute weitere Anwendungsfelder vor allem in Unternehmen erschlossen, z.B. für die Zugangskontrolle von Gebäuden, Räumen, Geräten und Daten und die damit verbundene Dokumentation. Es handelt sich um kombinierte Hard- und Software-Einheiten zur biometrischen Identifikation und Verifikation der Identität einer Person. Das Grundprinzip der biometrischen Erkennung ist bei allen Systemen gleich. Unabhängig ihres oft sehr individuellen technologischen Aufbaus arbeiten alle biometrischen Systeme mit Sensoren für die Personalisierung oder Registrierung des Benutzers im System (enrolment) und herstellerspezifischen Algorithmen, die die biometrisch relevanten Eigenschaften einer Person in Referenz-Datensätze (templates) umwandeln und abspeichern. Beim anschließenden Referenzdaten-Vergleich (matching) werden die aktuell präsentierten Daten mit den zuvor abgespeicherten verglichen. Die Erfassung biometrischer Merkmale erfolgt sowohl bei der erstmaligen Erfassung zur Erstellung von Referenzdatensätzen als auch bei der späteren Erfassung zur Wiedererkennung durch Sensoren, wie z.B. Fingerabdrucksensoren. In der Regel ist die biometrische Identifizierung unbedenklich. Aus dem vom Fingerabdruck-Scanner gelieferten Bild werden für jeden Fingerabdruck spezifische Daten gesammelt. Diese Referenzdatensätze sind verschlüsselte Daten, aus welchen die Unterschiede zwischen den Fingerabdrücken erkennbar sind. Ein konkreter Fingerabdruck aus den Daten der Minutien, d.h. der charakteristischen, unveränderlichen und für jeden Menschen einmaligen Endungen und Verzweigungen der Papillarleisten des menschlichen Fingerabdrucks, ist jedoch nicht mehr rekonstruierbar. Die Möglichkeiten, wie sich berechtigte Personen genau authentifizieren können, sind zahlreich und scheinen noch nicht ausgeschöpft: Bei besonders sicherheitsrelevanten Anwendungen bietet sich die Iriserkennung an, denn sie gilt als exaktestes, wenngleich noch kostspieligstes aller Biometrieverfahren. Großes Potenzial haben auch Handvenenscanner, die den bei jedem Menschen einmaligen Venenverlauf unter der Handoberfläche erkennen und dadurch kaum zu überlisten sind. Die Gesichterkennung wird durch 3D-Verfahren in nächster Zeit einen Technologieschub erfahren und die Erkennungsraten erheblich verbessern. Weitere Verfahren, wie die Handgeometrieerkennung, der Retina- bzw. Augenhintergrund-Scan, die Stimm-, DNA- oder Ohrenformerkennung spielen im Biometriemarkt zurzeit eine noch untergeordnete Rolle. Meist werden sie nur in Verbindung mit anderen biometrischen Systemen für höchst sicherheitsrelevante Anwendungen eingesetzt. Aufgrund ihrer ausgereiften, komfortablen und kostengünstigen Technologie – man bedenke die Konsequenzen unberechtigterweise weitergegebener Karten, an das aufwendige Kartenmanagement in großen Unternehmen oder an vergessene Passwörter – ist die Fingerprint-Erkennung die derzeit führende Technologie, die von Unternehmen am meisten genutzt wird. Hier ist nicht nur die Akzeptanz am größten, sondern auch die Bandbreite der Systeme am Markt. Zudem schreitet ihre Entwicklung voran, deren größte Herausforderung darin besteht, die Systeme robuster zu machen, damit sie beispielsweise auch durch Verletzung veränderte Fingerprint-Strukturen erkennen oder gegen Überlistungsversuche, z.B. wie kopierte Fingerabdrücke gesichert sind. Auf der Sicherheitsmesse security im vergangenen Jahr und auf der diesjährigen Cebit war der Trend deutlich spürbar. Präsentiert wurden biometrische Zutrittssysteme hauptsächlich auf der Basis des Fingerabdrucks. Das neue SecuLogic Zutrittskontrollsystem von Geze erfüllt als kompakte webbasierte ‚All-in-one‘-Systemlösung mit allen Komponenten rund um die Tür, wie dem biometrischen Fingerprint-Leser und dem Tür-Interface mit integriertem Berechtigungsmanagement als Steuereinheit, die Anforderungen moderner Zutrittskontrollsysteme. Die minimalen Abmessungen der Zutrittskontrollsteuereinheit und die Integration der Ausweisleser in die Gebäudeinstallation bieten Architekten und Planern große Gestaltungsfreiheit an den Türen. SecuLogic kann für eine einzelne Tür bis zu vernetzten Türsystemen eingesetzt werden. Die Administration der Zutrittskontrollregelung (“Wer darf wann welche Tür passieren?“) erfolgt über einen standardisierten Browser durch den integrierten Web-Server der Steuerungen. Detaillierte Zutrittspläne und Bewegungsprofile können somit einfach und schnell erstellt und den Personen zugewiesen werden. Mit Schnittstellen zu Alarmanlagen oder der Gebäudeleittechnik kann das Zutrittskontrollsystem von jedem PC aus ohne zusätzliche Software administriert werden. Das macht das Geze SecuLogic Zutrittskontrollsystem flexibel im Handling, in der Kommunikation und in der Verwaltung der Daten. Flexibilität beweist das System mit einer Variante, die als kompakte platzsparende Einheit eine Steuer- und eine Türeinheit in einem Gehäuse vereint. Für die spezifischen Sicherheitsanforderungen bietet Geze SecuLogic verschiedene Identifikationsmodi: Biometrie, Biometrie mit PIN, Karte und Karte mit PIN können variabel miteinander kombiniert werden. Die sichere Authentifizierung bei der Anmeldung stellt sicher, dass nur autorisierte Personen Zugang zur Steuereinheit für die Überwachung und Verwaltung der Systemparameter und Ereignisdatensätze haben. Über programmierbare Zeitpläne können Zugangskontrollfunktionen wie Türentriegelung, Zugangskontrollaktivierung oder PIN-Funktionsaktivierung realisiert werden. Für jeden Zeitplan stehen parametrierbare Zeitfenster zur Verfügung. Datensicherheit auch bei Stromausfall gewährleistet die Steuereinheit mit der sicheren und dauerhaften Speicherung aller Kartenbesitzerdaten und Systemsteuerparameter. Die Antipassback-Sicherheitsfunktion (APB) für die Zugangskontrolle verhindert Mehrfachzugänge durch die Sperrung wiederholter Zutritte an derselben Tür innerhalb eines bestimmten Zeitraums. Mit einer Single Unit hat Geze zusätzlich ein Stand-alone-Zutrittskontrollsystem geschaffen, das mit einem Leser betrieben wird und ein in sich geschlossenes System ohne Rechneranschluss darstellt. Anschlussvarianten sind ein Biometrie-Leser oder ein berührungsloser RFID-Reader. Ein besonderer Vorteil der Single Unit ist ihre Manipulationssicherheit, die Datenübertragung zwischen Leser und Türeinheit ist verschlüsselt. Eine Erweiterung der Leser zu einer vernetzten Lösung ist jederzeit möglich. Das SecuLogic Zutrittskontrollsystem kann mit biometrischen oder berührungslosen Radio Frequency Identification (RFID)-Lesern in verschiedenen Varianten betrieben werden. RFID-Leser übertragen Daten zwischen einem Datenträger, z.B. einer Karte, und einer Leseeinheit, z.B. einen Zeiterfassungsterminal, berührungslos. Der biometrische Leser von Geze mit einer Kapazität für 500 Benutzer ist mit einem integrierten biometrischen Sensor und einer Sensortouch-Tastatur, z.B. für Benutzer, deren Fingerabdrücke unlesbar sind, ausgestattet. Er identifiziert berechtigte Personen anhand ihrer Fingerabdrücke – optional auch mit PIN – und erteilt ihnen eine Freigabe, d.h. ein Türöffnungscode wird an die Steuerung gesendet, die Geze Schlösser bzw. den Türöffner freischaltet. Die berührungslosen RFID-Reader von Geze sind geeignet für übergeordnete Systeme im Innen- und Außenbereich, z.B. Zutrittskontrolle, Parksysteme und die allgemeine Benutzeridentifikation. Die Sabotageerkennung und -überwachung bietet zusätzliche Sicherheit.

Empfehlungen der Redaktion

Das könnte Sie auch interessieren

Die DIN VDE V0826-2 regelt detailliert alle Anforderungen für den konzeptionellen Aufbau, die Dimensionierung, Installation, Inbetriebnahme und den Betrieb von Brandwarnanlagen in Sonderbauten wie Kindergärten oder Kindertagesstätten. Um die normgerechte Planung solcher Anlagen zu erleichtern, hat Telenot ein Muster-Sicherheitshandbuch vorgestellt. ‣ weiterlesen

Anzeige

Bei gewerblichen Immobilien oder öffentlichen Gebäuden gehört ein differenziertes Zutrittsmanagement mittlerweile zum Standard der meisten Ausschreibungen. Für Betriebe aus dem Elektrohandwerk lohnt es, sich intensiver mit dem Thema zu beschäftigen. Denn gerade bei kleineren und mittelgroßen Gebäuden tragen sie bei Auswahl und Installation der Zutrittskontrolllösung oft mehr Verantwortung als das schlichte Verkabeln.‣ weiterlesen

Anzeige

Je umfassender Liegenschaften miteinander vernetzt sind und desto mehr Daten fließen, umso effizienter gestaltet sich deren Betrieb. Neben vielfältigen Chancen birgt eine solch umfangreiche Digitalisierung ebenfalls Risiken - z.B. die Gefahr von Cyber-Attacken auch auf Nicht-Automatisierungsgeräte. Wie können Gebäudebetreiber dem entgehen?‣ weiterlesen

Anzeige

Das steigende Sicherheitsbedürfnis in der Bevölkerung fordert Lösungen für die Außenhautsicherung von Gebäuden. Deswegen bietet Winkhaus durchdachte Technologien für die zuverlässige Fensterüberwachung. Diese können zugleich wichtige Aufgaben im Smart-Home-System des Hauses übernehmen und sind daher ein cleverer Baustein für die intelligente Gebäudesteuerung.‣ weiterlesen

Auf öffentlichen Straßen, Wegen und Plätzen gilt es während der aktuellen Pandemie, Abstand zu wahren. Ein technologisch basierter Ansatz, um Menschenansammlungen zu vermeiden, ist das sogenannte Crowd-Management. Hierbei geht es vor allem um das Verständnis der Dynamik und des Verhaltens von Menschenmengen, um riskante oder gesundheitlich bedrohliche Situationen zu vermeiden. IP-Video-, Audio- und Zutrittslösungen können hierbei unterstützen.‣ weiterlesen

Hygiene ist im Krankenhaus obligatorisch. Einerseits müssen die Patienten als sensible Risikogruppe geschützt werden. Gleichzeitig sind krankheitsbedingte Ausfälle unter Mitarbeitern kaum zu verschmerzen. Gerade die anhaltende Covid19-Pandemie bringt viele Einrichtungen an die Grenze ihrer Kapazitäten. Die Hessing Klinik Augsburg sorgt mit einem durchdachten Infektionsschutz für zusätzliche Sicherheit und Entlastung. Die Klinik nutzt hierzu seit kurzem eine automatische Zutrittskontrolle: Das Galaxy Gate Protect von Wanzl knüpft den Gebäudezutritt an einen Körpertemperaturscan, eine Handdesinfektion sowie die Kontrolle der Maskenpflicht.‣ weiterlesen