UNSERE ZUTRITTSKONTROLLEN

Wer darf wann wohin?

Bei der Zugangskontrolle geht es ganz allgemein darum, bestimmten Personen zu bestimmten Zeiten und zu bestimmten Orten durch einen „Schlüssel“, ein sogenanntes Identmittel, Zutritt zu gewähren. Wer und wo und wann das ist, bestimmen Sie, als unser Kunde, das Regelwerk dafür legen wir von BS Alarm als Betreiber fest. Diese Identmittel können batteriebetrieben (aktiv) oder ohne eigene Stromversorgung (passiv) sein. Für beide Arten gibt es berührungslose Varianten sowie „Schlüssel“, bei denen ein direkter Kontakt hergestellt wird, sogenannte kontaktbehaftete Varianten.

Je umfangreicher Ihre Sicherheitsanlage ist, desto besser sollten die verschiedenen Sicherheitssysteme (Überwachung, Brandmeldung, Einbruchssicherung, Zutrittskontrolle) ineinandergreifen. Dabei können auch Produkte von unterschiedlichen Herstellern miteinander vernetzt werden. Mit einem ganzheitlichen Sicherheitskonzept können Sie den Betreuungsaufwand möglichst gering halten. Buchen Sie eine kostenlose Bedarfsanalyse bei unserem Team von BS Alarm, um die passende Zutrittskontrolle für Ihr Unternehmen herauszufinden!

Welche Medien gibt es für die Zugangskontrolle?

Aktive Identmittel mit Batterie

Beim kontaktbehafteten Schlüssel versorgt die Batterie im Identmittel die Entscheidungselektronik des Schließsystems mit Energie. Beim kontaktlosen Schlüssel werden kodierte Signale per Funk oder Infrarot an das Verschlusssystem gesendet (z. B. moderne Autoschlüssel).

Hierunter fallen preiswerte aber weniger sichere Magnetstreifenkarten und verschlüsselbare Chipkarten, der robuste iButton sowie Kennwörter oder PINs, die über ein Nummerntastenfeld eingegeben werden.

Passive Identmittel mit Kontakt

Passive Identmittel mit Näherungssensoren

Kontaktlose passive Identmittel benutzen verschiedene RFID-Techniken (Radio Frequency Identification) auf der Basis von Radiowellen und arbeiten mit passiven Funk-Kommunikationsgeräten, sogenannten Transpondern. Sie erreichen je nach Sendeleistung und Antenne eine Leseentfernung von wenigen Zentimetern bis hin zu einem Meter. Als Identmittel dienen Plastikkarten im ISO-Format, Schlüsselanhänger und Armbänder. Im Niederfrequenzbereich sind sogar Hautimplantate möglich.

Durch moderne Technologien dienen auch menschliche Erkennungsmerkmale (Biometrie), wie Fingerabdrücke, Iris- oder Netzhautscans, Handflächenabdrücke, Handvenenabdrücke sowie Gesichtsmerkmale, der Identifizierung von Zugangsberechtigten.

Biometrische Identmittel

Mobiltelefone

Über Bluetooth lassen sich Mobiltelefone seit 2006 als Schlüssel nutzen. Dies funktioniert entweder über die MAC-Adresse des Bluetooth-Interface oder mittels spezieller Software und Passwortabfrage. In modernen Zutrittskontrollsystemen können Mobiltelefone auch mittels der Near Field Communication (NFC), ähnlich wie Chipkarten, als Identmittel dienen.

Aufbau eines elektronischen Zutrittskontrollsystems


Elektronische Zutrittskontrollanlagen bestehen aus mindestens drei Bestandteilen. Ein Sensor liest die Daten des Identmittels aus und leitet diese Daten weiter an die Zutrittskontrollzentrale mit dem WER-WANN-WO-Regelwerk. Dort wird kontrolliert, ob die Person zum Zutritt berechtigt ist. Wenn die Kontrollzentrale die Person als berechtigt erkennt, wird der Aktor (z. B. ein Türöffner) angesteuert und der Zutritt wird gewährt.

Welche Art der Zutrittskontrolle nun für Ihre Firma am besten geeignet ist, ob die Kontrollzentrale diese Entscheidung selbst trifft (Offline-System) oder diese von einer zentralen Kontrollinstanz erst bestätigen lässt (Online-System), ob die Zutrittskontrolle zentral angeordnet sein soll oder ob viele kleinere, häufig miteinander vernetzte, Zutrittskontrollzentralen in unmittelbarer Nähe zu Sensor und Aktor dezentral nebeneinanderliegen, dazu berät Sie unser Team von BS Alarm gerne ausführlich und kompetent. Buchen Sie dazu Ihre kostenlose Bedarfsanalyse!

Gerne kommen wir bei Ihnen vorbei und ermitteln mit Ihnen gemeinsam Ihr maßgeschneidertes Produkt. Zögern Sie nicht uns zu kontaktieren!

jetzt kontaktieren