Wie funktioniert ein Zutrittskontrollsystem?

Herkömmliche Metallschlüssel können leicht verloren gehen, Schlösser müssen professionell neu verschlossen werden, wenn ein ehemaliger Mitarbeiter einen Schlüssel nicht zurückgibt, und wenn ein Schlüssel gestohlen wird und in die falschen Hände gerät, ist Ihr Unternehmen ernsthaft gefährdet.

Es gibt eine sicherere, weniger fehlbare Lösung zur Sicherung Ihres Unternehmens — die Zugangskontrolle!

Wenn Sie jemals in einem großen Gebäude, einer Einrichtung oder einem Campus gearbeitet oder diesen besucht haben — z. B. in einem Krankenhaus, einer Schule oder einem Büro —, haben Sie möglicherweise ein Zutrittskontrollsystem verwendet oder zumindest gesehen. Im Gegensatz zu einem Standardschloss und -schlüssel verfügen Eingänge, die mit einem Zutrittskontrollsystem ausgestattet sind, über einen automatischen, vorkonfigurierten Türschlosssensor, der den Zutritt nur zulässt, wenn jemand einen autorisierten Tag scannt.

Mit diesen Systemen haben Sie die vollständige Kontrolle darüber, wer und wann eingeschränkte Bereiche betreten darf. Sie generieren auch detaillierte Aufzeichnungen darüber, wie sich Personen durch ein geschütztes Gebäude bewegen, mit Zeitstempeln, die jedes Mal anzeigen, wenn eine geschützte Tür erfolgreich oder erfolglos entriegelt wird.

Die Zutrittskontrolle ersetzt jedoch nicht nur das Standardschloss und den Standardschlüssel.

Zutrittskontrollsysteme sind digitale Netzwerke, die das Betreten und Verlassen eines bestimmten Bereichs elektronisch steuern.

Die Hauptelemente eines Zutrittskontrollsystems sind das Tag, der Tag-Leser, das Zutrittskontrollfeld und das Schloss. Diese arbeiten zusammen, um eine nahtlose, automatisierte Erfahrung für den Benutzer zu schaffen.

Tag: Ein Tag kann als Schlüsselanhänger, Schlüsselkarte oder Smartphone-Berechtigungsnachweis ausgestellt werden. Diese Tags verwenden eine drahtlose Technologie namens Radio Frequency Identification (RFID), um Signale an das Zugangskontrollfeld zu senden.

Jedes Tag hat eine eindeutige verschlüsselte Identifikationsnummer. Sie können Tags von Person zu Person ausgeben und sie basierend darauf konfigurieren, wer der einzelne Benutzer ist. Beispielsweise möchte eine Regierungsbehörde möglicherweise einem hochrangigen Beamten den Zutritt zu einem klassifizierten Besprechungsraum gestatten, aber Mitarbeitern auf niedrigerer Ebene den Zutritt verweigern. Sie können allen Mitarbeitern den gleichen Tag-Typ zuweisen, aber ein Tag konfigurieren, um die Eingabe zuzulassen, und ein Tag, um die Eingabe zu verweigern.

Der Systemadministrator kann die Zugriffseinstellungen jederzeit ändern, sodass Sie niemanden aufspüren und ihn bitten müssen, sein Tag auszutauschen — Sie können dies aus der Ferne tun! Wenn jemand sein Etikett verliert, ist das kein Problem. Alles, was Sie brauchen, sind ein paar Klicks, um das Tag dauerhaft zu deaktivieren und ein neues mit den richtigen Berechtigungen auszustellen.

Eine biometrische Signatur, z. B. ein Hand- oder Daumenscan, kann anstelle eines physischen Tags verwendet werden. Das Zugangskontrollsystem funktioniert auf die gleiche Weise.

Tag-Leser: Der Tag-Leser ist auf einer oder beiden Seiten einer Tür installiert – eine Seite der Tür, wenn das System nur den Eintritt steuert, oder beide Seiten der Tür, wenn das System den Ein- und Ausgang steuert. Der Leser enthält eine Antenne, die an das Zugangskontrollfeld angeschlossen ist und von diesem mit Strom versorgt wird.

Wenn eine Person dem Lesegerät ihren Tag präsentiert, erhält die Antenne des Lesegeräts ihre verschlüsselte ID-Nummer. Der Tag-Leser sendet die ID-Nummer an das Zutrittskontrollfeld.

Access Control Panel: Die access control panel, oder controller, ist der kern der system. Es speichert die vom Systemadministrator konfigurierten Autorisierungsinformationen. Das Bedienfeld empfängt die verschlüsselte Tag-Nummer vom Lesegerät, dekodiert die Nummer und vergleicht die ID-Nummer mit den bereits in das System geladenen ID-Nummern. Wenn die Zahlen übereinstimmen und der Benutzer zu diesem Zeitpunkt berechtigt ist, auf die Tür zuzugreifen, wird die Tür entriegelt. Dies alles geschieht in Sekundenschnelle.

Sperren: Das Zutrittskontrollfeld betätigt das elektrische Türschloss – wenn ein Benutzer eintreten darf, wird die Tür automatisch entriegelt und kann geöffnet werden.

Es gibt drei Arten von Zugriffskontrollsystemen: diskretionäre Zugriffskontrolle (DAC), obligatorische Zugriffskontrolle (MAC) und regel- oder rollenbasierte Zugriffskontrolle (RBAC).

Obwohl die meisten Zutrittskontrollsysteme nach den oben genannten grundlegenden Hardwarekriterien arbeiten, ist die Zutrittskontrolle keineswegs eine Einheitslösung. Tatsächlich gibt es drei Arten der Zugriffssteuerung, die abhängig von der Art des Unternehmens oder der Organisation, die das System steuert, bestimmen, wie Zugriffsberechtigungen erteilt werden und wer Zugriffsberechtigungen festlegen kann.

Diskretionäre Zugangskontrollsysteme sind die am wenigsten restriktive Form der Zugangskontrolle. Diese Systeme ermöglichen es jedem, das System zu steuern. Systemadministratoren können von Person zu Person gewechselt werden, solange jeder Einzelne Zugriff auf das System hat. Der Administrator des Systems hat die vollständige Kontrolle darüber, wer Zugriffsberechtigungen hat.

Aus Sicht der Benutzereinstellungen ist DAC nicht sehr anspruchsvoll, aber einfach zu bedienen. Systemadministratoren können den Zugriff nach Gruppen konfigurieren, haben jedoch wahrscheinlich nicht die gleiche Kontrolle über die Zeiten, zu denen bestimmte Personen eintreten können, und können auch keine Berechtigungen festlegen, die auf der Rolle des Mitarbeiters (Büroadministrator, Manager, Eigentümer usw.) basieren.).

Die obligatorische Zugangskontrolle ist die restriktivste Form der Zugangskontrolle. MAC gibt die Kontrolle und Verwaltung des Systems nur dem Systembesitzer oder Administrator. Aber auch der Systemadministrator ist in seiner Fähigkeit eingeschränkt, den Zugriff zuzulassen oder zu verweigern — Einstellungen sind im System programmiert und der Administrator kann sie nicht umgehen.

Alle Benutzer werden nach ihren Berechtigungen klassifiziert, wobei der Zugriff auf bestimmte Bereiche ausschließlich auf ihrer Rolle basiert. Die einzige Möglichkeit, diese Zugriffseinstellungen zu ändern, besteht darin, ein völlig neues Profil mit einer anderen Rolle oder Klassifizierung zu erstellen.

Da MAC-Systeme so restriktiv sind, werden sie im Allgemeinen nur in Einrichtungen installiert, in denen Sicherheitsberechtigungen nur wenig geändert werden müssen. Sie könnten eine in einer militärischen oder staatlichen Einrichtung finden.

Regel- oder rollenbasierte Zugriffskontrolle ist die beliebteste Form der Zugriffskontrolle. RBAC-Systeme sind weniger restriktiv als MAC und konfigurierbarer als DAC.

Mit diesem System kann der Administrator Regeln und Einschränkungen festlegen, z. B. den Zugriff zu bestimmten Tageszeiten verweigern oder den Zugriff basierend auf dem verwendeten Tag einschränken. Verschiedene RBAC-Systeme haben unterschiedliche Einstellungen, aber im Allgemeinen hat der Systemadministrator eine Vielzahl von Optionen, die er nach Bedarf anpassen kann.

Einem Benutzer können Zugriffsberechtigungen basierend auf seiner Rolle zugewiesen werden. Einem Projektmanager können beispielsweise Zugriffsberechtigungen zugewiesen werden, die einem Projektassistenten nicht zustehen. Im Gegensatz zu einem MAC-System, das es schwierig machen kann, Berechtigungen neu zuzuweisen, wenn sich Rollen ändern, kann ein Administrator mit RBAC einfach auf eine Schaltfläche klicken, um die Benutzerzugriffseinstellungen ohne zusätzliche Arbeit zu ändern.

Die Zugangskontrolle erhöht die Sicherheit und hält Sie auf dem Laufenden.

Die einzige wirkliche Alternative, die Sie zur Zugangskontrolle haben, besteht darin, an Ihren Schlössern und Schlüsseln festzuhalten. Aber denken Sie eine Sekunde über die Probleme nach, auf die Sie stoßen können. Hier ist eine kurze Liste der Dinge, die wir häufig sehen, die Unternehmen dazu veranlassen, auf Zugangskontrolle umzusteigen:

  • Schlüssel gehen häufig verloren oder werden gestohlen. Wenn Sie den Überblick über einen Schlüssel verlieren, muss ein neuer Schlüssel angefertigt oder ein neues Schloss installiert werden.
  • Sie können nicht verfolgen und überwachen, wer einen Schlüssel verwendet oder welche Tür er entriegelt — wenn mehrere Schlüssel ausgestellt wurden, können Sie nicht wissen, mit welchem Schlüssel eine Tür entriegelt wird.
  • Mehrere Türen erfordern möglicherweise mehrere verschiedene Schlüssel, was das Sicherheitsmanagement erschwert.

Die Zugangskontrolle löst all diese Probleme.

Sie können die Notwendigkeit von Schlüsseln vollständig beseitigen, und mit ausführlichen Berichten und Metriken können Sie genau sehen, wer eine Tür wann entriegelt hat. Sie können das System an Ihre individuellen Anforderungen anpassen und Berechtigungen jederzeit problemlos erteilen oder widerrufen. Und ein Tag pro Person ist alles, was Sie brauchen — ein Tag kann an allen Türen verwendet werden, die mit einem Tag-Leser ausgestattet sind.

Mit access control, sie können sagen auf wiedersehen zu schlüssel für gute.

Wenn Sie nach einem umfassenderen, einfacher zu verwaltenden Geschäftssicherheitssystem suchen, erhalten Sie Zugangskontrolle von Bay Alarm! Füllen Sie unser Online-Kontaktformular aus oder rufen Sie uns noch heute an, um zu erfahren, wie unser Zutrittskontrollsystem Ihre Sicherheitsherausforderungen lösen kann.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.