Was ist Sicherheit? Wenn man versucht, Sicherheit zu definieren oder gar ein Maß für die erreichte oder gewünschte Sicherheit zu finden, merkt man schnell, dass sich Sicherheit nicht in absoluten Maßzahlen ausdrücken lässt. Sicherheit wird emotional empfunden, und unser Sicherheitsgefühl ist umso größer, je mehr Maßnahmen gegen die objektiven oder subjektiv empfundenen Bedrohungen ergriffen wurden.
In Unternehmen wird die betriebliche Organisation entscheidend mitgeprägt durch die Sicherheitsbe­lange.

Die Aufstellung nach „Organisation“, „Security“ und „Safety“ gibt einen Überblick über Zweck und Nutzung dieser Gewerke, wobei die Videotechnik nicht nur eigene Anwendungen zeigt, sondern zunehmend auch als hochintelligenter Sensor den Input für andere Anwendungen liefert. Die Zutrittssteuerung nimmt ihre Aufgaben im belebten Gebäude und Gelände wahr, wenn sich also Beschäftigte und Besucher dort bewegen. Deshalb hat sie neben der Sicherheit auch organisatorische Aufgaben, die je nach Sicherheitsbedarf mehr oder weniger stark gewichtet sind.

Da organisatorische Anwendungen wie Zeiterfassung, Personaleinsatzplanung und auch Betriebsdatenerfassung in Mitteleuropa oft mit der Zutrittssteuerung auf einem gemeinsamen System laufen, sollen diese organisatorischen Gewerke an dieser Stelle auch erwähnt werden (Abb. 1).

Dabei können wir unterscheiden zwischen

    • arealbezogenen Anwendungen, die zwar auch Personen behandeln, jedoch deren Identität nicht feststellen müssen, und
    • personenbezogenen Anwendungen, bei denen die Feststellung der Identität dieser Personen unbedingt erforderlich ist, weil ihnen unterschiedliche Rechte und Pflichten zugeordnet sind.

Erkennen der Benutzer ist Grundlage der Zutrittssteuerung

Erkennen bzw. Wiedererkennen ist somit die Grundlage personenbezogener Anwendungen. Zutrittssteuerung ist ein typisches Beispiel einer personenbezogenen Anwendung, da den einzelnen Berechtigten unterschiedliche Zutrittsrechte eingeräumt sind, ein sicheres Erkennen der Personen also vor der Gewährung des Zutritts erfolgen muss.

In den meisten Fällen erkennt eine Zutrittsanlage das „Wer“ eines Benutzers aus seinem Ausweis.

RFID- oder Proximity-Ausweise, und hier insbesondere passive RFID-Ausweise, die im Feld nicht nur gelesen, sondern auch beschrieben werden können, haben sich in den letzten Jahren stark in den Vordergrund geschoben. Sie werden häufig als Multiapplikationsausweise genutzt, wobei neben Zutrittssteuerung auch Zeiterfassung und andere organisatorische und administrative Anwendungen sowie Debit-Abrechnungsverfahren von Kantinenbetreibern und Food-Automatenaufstellern mit ihnen bedient werden.

Zutrittssteuerung_Bild-2-neu

RFID-Chips der neuesten Generation werden meist für Schreib-/Lesevorgänge im direkten Nahfeld bis max. 10 cm Entfernung geliefert, ihre Technik ist in der Norm ISO 14443 beschrieben.

Im Zusammenhang mit der gegenseitigen Authentifizierung zwischen Leser und Ausweis nach dem sogenannte Challenge-Response-Verfahren und der Geheimhaltung der anlagenspezifischen Zugriffsschlüssel wird zumindest für die Ausweise ein sehr hoher und kaum zu überwindender Sicherheitsgrad erreicht. Da die Datenkommunikation auf der Luftstrecke mit bekannten Kryptoalgorithmen wie 3DES oder AES und sessionabhängig generierten „keys“ erfolgt, führt auch ein Abhören bzw. Mitschneiden der Kommunikation nicht zu einem Täuschen der Anlage.

Diese neue Generation von RFID-Chips kann mehrere Applikationen tragen, jede Applikation kann mehrere Dateien beinhalten. Pro Applikation kann ein Satz von Zugriffsschlüsseln definiert sein.
Alle Sicherheitsmaßnahmen sind applikationsbezogen, sie gelten also nicht automatisch für den gesamten Ausweis. Damit sind die einzelnen Applikationen sicher voneinander getrennt, Absprachen zur Sicherheit müssen zwischen den einzelnen Anbietern verschiedener Applikationen nicht getroffen werden.

Man kann die auf einem Ausweis aufgebrachten Daten grundsätzlich nur zwei verschiedenen Kategorien zuordnen, nämlich einerseits den Identdaten, die zur Erkennung des Nutzers herangezogen werden, und andererseits den Daten, die seine Rechte darstellen. Das sind sowohl Zutrittsrechte für z. B. stand alone-Geräte, Rechte für die Nutzung verschiedener Geräte oder Fahrzeuge und auch Geldbeträge, die das Recht zum Kauf von Waren beinhalten. Einen Auszug aus den Anwendungsmöglichkeiten von Unternehmensausweisen zeigt Abbildung 2.

Die in letzter Zeit stark beachtete NFC-Technik für Smartphones wird die Ausweise nicht verdrängen, kann aber für Sonderanwendungen gute Lösungen bieten.

Für den Zutritt wird sie Vorteile bringen, wenn z. B. Technikpersonal in normalerweise unbesetzte Technikstationen wie Trafo- oder Umspanngebäude eintreten wollen. Aus Sicherheitsgründen kann es besser sein, die Berechtigung zum Zutritt zu diesen Gebäuden sehr restriktiv zu handhaben und sie nur fallbezogen und ggf. per Anruf zu erteilen. Dazu bietet diese Technik elegante Möglichkeiten.

Bei der Auswahl der Erkennungstechnik ist zu beachten, dass PIN und Ausweis den Personen zugeordnet wurden. Sie stellen sekundäre Erkennungsmerkmale dar. Sie sind also nur personenbezogen und können auch von anderen Personen erfolgreich benutzt werden. Sie können ausgeliehen, ausgespäht, gestohlen und so zu einem erfolgreichen Täuschen z. B. der Zutrittssteuerung benutzt werden.

Über die Biometrie werden jedoch Eigenschaften der Person selbst zur Erkennung herangezogen, sie stellen primäre Erkennungsmerkmale dar, sind also personengebunden. Sie können nur schwerlich ausgeliehen, ausgespäht oder gestohlen werden.

Bei hohen Sicherheitsansprüchen wird man Biometrie einsetzen, denn mit ihr wird die Person selbst und nicht nur ein zugeordnetes sekundäres Identitätsmerkmal erkannt (Abb. 3).

Zutrittssteuerung_Bild-3

Die Erkennung der Benutzer über gesicherte Multiapplikationsausweise oder über biometrische Verfahren liefert eine sichere Basis für den Betrieb personenbezogener Anwendungen, wie z. B. der Zutrittssteuerung.

Planung, Betrieb und Revision

Die erreichbare Sicherheit wird aber nicht nur über die sichere Erkennung definiert, sie zeigt sich erst durch abgestimmte Sicherheitsmaßnahmen technischer, baulicher und organisatorischer Art.
Dazu gehört auch die Integration oder zumindest die Kooperation mit anderen Sicherheitssystemen.

Hier nimmt seit einiger Zeit die Integration von elektronischer online-Zutrittssteuerung und mechatronischer stand alone-Türschlosstechnik die Vorteile beider Verfahren wahr. Damit stellt sich nicht mehr die Frage nach entweder – oder, sondern die sinnvolle Kombination beider Möglichkeiten gibt die Chance, Zutrittssteuerung auch auf bisher mit mechanischer Schließtechnik geschützte Räume auszudehnen bei optimierten Kosten für Installation und Betrieb.

Hierbei wird der Ausweis zum Rechteträger für die Mechatronik, die Rechte werden bei Buchungen an online-Terminals aufgebracht bzw. aktualisiert.
Allerdings muss beachtet werden, dass die meisten Mechatroniksysteme keine Türstatusüberwachung und Alarmmeldungen bieten. Wenn doch, müssen deren Beschaffungs-, Installations- und Betriebskosten genau abgewägt werden gegenüber online-Zutrittsterminals.

Ebenfalls große Bedeutung hat die Kombination von Videotechnik und Zutrittssteuerung. Dabei wird die Videotechnik nicht nur zur Visualisierung der Lage genutzt, sondern sie wird auch zum hochintelligenten Sensor für die Beurteilung und Abwicklung komplexer Zutrittsvorgänge. Situations- und Verhaltensanalyse im Verbund mit Videoüberwachung ergeben neue Möglichkeiten, die sinnvoll auch für die Zutrittssteuerung einsetzbar sind.

Das gilt bereits für virtuelle Schleusen, die ohne große bauliche Veränderungen auskommen und auf der Bildinterpretation durch Videosysteme basieren, wird aber in Zukunft auch dazu dienen, z. B. Bedrohungsalarme zu erkennen und frühzeitig zu melden.

Die Zutrittssteuerung soll Nichtberechtigte fernhalten und Berechtigte so wenig wie möglich behindern. Mit dieser Feststellung lässt sich die Aufgabe einer Zutrittsanlage kurz und treffend beschreiben.
Vor der eigentlichen Planungsphase von Zutrittsanlagen steht als Grundlage der weiteren Entscheidungen eine Risikoanalyse, in der die Notwendigkeit einer Zutrittssteuerung und ihre Aufgaben unter Sicherheits- und Sicherungsgesichtspunkten ermittelt werden.

Zusätzlich sind aber bereits während der Planung auch Fragen der Betriebsabläufe, des Komforts der berechtigten Benutzer und damit der Akzeptanz der Anlage in die Überlegungen einzubeziehen. Denn während der berechtigte Benutzer eines Gebäudes oder Sicherungsbereichs möglichst wenig von Einbruch- oder Brandmeldeanlagen bemerkt, ja bemerken soll, muss er die Zutrittssteuerung bewusst nutzen, um in das Gebäude hineinzukommen und sich in ihm zu bewegen.

Daher zeigen die Strukturen moderner Zutrittsanlagen auch die heute geforderten Systemeigenschaften:

  • Sicher in der Erkennung der Benutzer,
  • intelligent bis zum Zutrittspunkt,
  • vernetzt über alle Sicherungs- und Administrationsbereiche,
  • autark entscheidungsfähig auch bei Ausfall der Kommunikation (Abb. 4).

Zutrittssteuerung_Bild-4

Kennzeichen dieser modernen Systeme sind die Betriebsfähigkeit auch bei Ausfall zentraler Bedien- und Entscheidungseinrichtungen sowie der Einsatz unterschiedlicher Erkennungsmethoden einerseits und andererseits das Zusammenfließen von Zutrittssteuerung und Schließtechnik. Die Vorteile liegen auf der Hand und müssen an dieser Stelle nicht näher erläutert werden.

Datenübernahme von administrativen Systemen erleichtern die Inbetriebnahme der Zutrittssteuerung, weil sie ein mehrmaliges Erfassen von Mitarbeiterdaten und die damit verbundenen Fehlermöglichkeiten vermeiden.
Die Eingruppierung der Mitarbeiter in Berechtigungsgruppen, wie z. B. Abteilungen, macht die Vergabe von Gruppenberechtigungen möglich, die auf neue Gruppenmitglieder automatisch vererbt werden. Natürlich kann man dem Einzelnen zusätzliche, auch temporär begrenzte Rechte einräumen oder ihm einzelne Gruppenrechte entziehen. Diese „automatisierte“ Rechtevergabe vermeidet Wildwuchs und erleichtert den Betrieb der Anlage erheblich.

Ausblick

Moderne Zutrittsanlagen zeichnen sich heute in den Anforderungen für größere, in die Gesamtorganisation integrierte Sicherheitskonzepte ab. Dabei werden die größten Fortschritte einerseits durch sinnvolle Integration von Zutrittssteuerung mit Schließtechnik, Videotechnik, Einbruchmeldetechnik, Sicherheitsleitständen und anderen Sicherheitsanlagen erreicht, andererseits aber auch durch sicherer arbeitende Verfahren für die Erkennung der Teilnehmer.

Organisatorisch und technisch gut geplante und richtig betriebene Zutrittsanlagen unterstützen das Führen von wirtschaftlich genutzten Gebäuden und Unternehmen in erheblichem Umfang. Dabei dienen sie nicht nur der „Security“ der materiellen und immateriellen Güter, sondern auch der „Safety“ der Betreiber und Benutzer.

Anschrift des Verfassers:
Jürgen Junghanns
Vorstandsmitglied BHE
Vorsitzender des BHE-Fachausschusses für ­Zutrittskontrollanlagen
Feldstraße 28
66904 Brücken
E-Mail: junghanns-sec-consult@arcor.de

Jürgen Junghanns
Dipl. Ing. Allgemeine Elektrotechnik

  • Seit 2007: Selbständiger Berater für Zutritt; Ausweistechnik und Biometrie (Junghanns Security Consulting)
  • Zuvor: 30 Jahre in der Security-Industrie tätig als Produktmanager, Entwicklungs- und Vertriebsleiter
  • Mitglied des Vorstands und Vorsitzender des Fachausschusses Zutrittskontrolltechnik im BHE
  • Mitglied der DKE-, CENELEC- und IEC Arbeitsgruppen für Normen der Zutrittskontrolle
  • Mitglied der VdS-Arbeitsgruppen für Richtlinien zur Zutrittskontrolle und Biometrie
  • Mitglied in deutschen Arbeitsgruppen zur Biometrie, z. B. TeleTrusT AG 6