Komponenten eines Zutrittskontrollsystems und Funktionsweise

Sie benötigen ein solides Zutrittskontrollsystem, mit dem Sie den Verkehrsfluss durch Ihr Gebäude koordinieren, potenzielle Sicherheitsverletzungen melden und den Verkehr zur späteren Überprüfung protokollieren können.

Egal, ob Sie Schlüsselkarten oder biometrische Scanner verwenden, Sie stehen vor den grundlegenden Herausforderungen, die jedem dynamischen, kontextbasierten System innewohnen, und Sie müssen Ihre Prioritäten kennen, wenn es um Ihre Sicherheitseinstellungen geht.

Zutrittskontrollsysteme können schwierig zu verstehen sein, aber die Kenntnis der Komponenten der Zutrittskontrolle ist der erste Schritt zur Sicherung Ihres Unternehmens.

Dies sind die verschiedenen Teile eines Zutrittskontrollsystems:

  • Der Server – speichert und verwaltet die Liste der genehmigten Anmeldeinformationen, die an Einzelpersonen ausgestellt wurden
  • Anmeldeinformationen – kann praktisch alles sein, was Daten speichert, z. B. PIN-Codes, Schlüsselkarten, Schlüsselanhänger, Fingerabdrücke und sogar Smartphones.
  • Die reader–nimmt die gescannte anmeldeinformationen und wandelt die daten in eine Wiegand ID
  • Control panel oder controller–vergleicht die Wiegand ID zu die whitelist auf die server und sendet das signal an die türschloss zu öffnen wenn die anmeldeinformationen spiel
  • Die türschloss–erhalten das signal von der tür controller zu öffnen oder gesperrt bleiben

Wie Access Control Systeme Arbeit

Das Grundkonzept eines Zutrittskontrollsystems ist wie folgt:

  1. Sie übermitteln Ihre Anmeldeinformationen an ein Lesegerät, das die Daten an ein Kontrollfeld sendet
  2. Das Kontrollfeld bestimmt, ob Ihre Anmeldeinformationen mit denen in der Datenbank des Servers übereinstimmen.
  3. Wenn die Anmeldeinformationen übereinstimmen, sendet das Bedienfeld ein Signal zum Entriegeln der Tür.

 Wie Zutrittskontrollsysteme funktionieren Infografik

 Funktionsweise von Zutrittskontrollsystemen Infografik

Der Server

Ihr Zutrittskontrollsystem beginnt mit dem Server. Unabhängig davon, ob Sie einen Server vor Ort verwenden oder Speicherplatz in der Cloud mieten, speichert und verwaltet der Server die Liste der genehmigten Anmeldeinformationen, die an Einzelpersonen ausgestellt wurden. Diese Whitelist kann bei Bedarf aktualisiert werden, um Änderungen an Ihrer Sicherheit widerzuspiegeln. Der Server speichert auch alle Ein- und Ausstiegsdaten, sodass Sie die Informationen zur späteren Verwendung abrufen können.

Vor-Ort-Server sind in der Regel mit einem dedizierten Terminal untergebracht und können nicht von einem anderen Ort aus verwaltet werden. Dies ist zwar sehr sicher, aber auch teurer in der Installation und Wartung. Ein dediziertes IT-Team ist in der Regel erforderlich, um das System zu aktualisieren und sicherzustellen, dass alles reibungslos läuft, da Sie sicherlich nicht möchten, dass ein vergleichsweise einfaches Systemupdate Ihr Zutrittskontrollsystem unbrauchbar macht.

Cloud-basierte Zutrittskontrollsysteme wie Brivo OnAir überspringen den Vor-Ort-Server und hosten die Whitelist für Sie, sodass Sie von überall, wo Sie ein drahtloses oder Mobilfunksignal haben, auf Ihre Datenbank zugreifen und diese aktualisieren können. Da Sie ihren Server verwenden, müssen Sie sich auch keine Gedanken über die Verwaltung eines IT-Teams machen, aber Sie haben auch nicht die spezifische Kontrolle über Ihre Datenbank, die Sie hätten, wenn Sie Ihren eigenen Server hätten.

Anmeldeinformationen

Anmeldeinformationen können praktisch alles sein, was Daten speichert – PIN-Codes, Näherungs- oder Magnetstreifenkarten, Schlüsselanhänger, Fingerabdrücke und sogar Smartphones. Unabhängig vom Format sollten sie immer einzigartig für den Einzelnen sein. Jedem Berechtigungsnachweis ist eine eindeutige ID-Nummer zugewiesen, die vom unten beschriebenen Scanner gelesen wird.

Für Sicherheitsbewusste ist es am besten, mehr als eine der oben genannten Anmeldeinformationen zu benötigen, um die Tür zu öffnen. Zwei-Faktor-Authentifizierungsleser sind weit verbreitet und kombinieren häufig einen Fingerabdruckscanner oder Kartenleser mit einem PIN-Pad für zusätzliche Sicherheit. Die Anmeldeinformationen müssen nicht nur mit der Whitelist übereinstimmen, sondern auch miteinander – die Verwendung von zwei Authentifikatoren von zwei verschiedenen Personen öffnet die Tür nicht.

Das Lesegerät

Die Art des Lesegeräts für die Zugriffskontrolle, das Sie verwenden, hängt von der Art der von Ihnen gewählten Anmeldeinformationen ab. Dies können PIN-Leser, Magnetstreifenleser, RFID-Scanner für Prox-Karten, Fingerabdruckscanner oder Mobilfunkempfänger für ein Smartphone-Signal sein. Alle Leser nehmen die gescannten Anmeldeinformationen und wandeln ihre Daten in Wiegand-Nummern um, ein universelles Protokoll, das von allen Türsteuerungen gelesen werden kann.

Control Panel oder Controller

Das Control Panel oder Controller ist die zentrale Drehscheibe Ihres Zutrittskontrollsystems. Alle Ihre Leser sind direkt mit dem Bedienfeld verbunden, das die Wiegand-ID mit der Whitelist auf dem Server vergleicht. Wenn die Anmeldeinformationen übereinstimmen, signalisiert der Controller, dass die Tür geöffnet oder entsperrt werden soll. Da alle Türsteuerungen das Wiegand-Protokoll lesen, kann jede Türsteuerung mit jedem Lesegerät kommunizieren (abgesehen von Markeninkompatibilitäten).

Türschlösser

Die Schlösser, die Sie an Ihre Türsteuerung angeschlossen haben, hängen weitgehend davon ab, welche Art von Türen Sie haben und welche spezifischen Sicherheitsbedürfnisse Sie haben. Die besten Schlösser für Zutrittskontrollsysteme sind elektromagnetische Platten, die oben an der Tür montiert sind – sie sind unglaublich stark und zuverlässig. Automatische Türen können auch in Ihre Türsteuerung verdrahtet werden – anstatt nur zu entriegeln, werden sie für genehmigte Anmeldeinformationen geöffnet.

elektromagnetisches Türschloss

 elektromagnetisches Türschloss

Andere Arten von herkömmlichen Türschlössern umfassen das alltägliche Zylinderschloss und das ältere Einsteckschloss. Zylinderschlösser sind die Standard-Kombination aus Türklinke und Riegel, die in fast jedem Haus in den USA verwendet wird. Einsteckschlösser sehen außen etwas ähnlich aus, aber der Mechanismus ist viel größer und in eine Mulde in der Tür eingesetzt, anstatt durch ein einfaches Loch. Einsteckschlösser sind einfacher zu montieren und sicherer, aber auch elektronische Schlösser können zu Zylinderschlössern hinzugefügt werden.

Get Safe and Sound

Nachdem Sie nun die Komponenten eines Zutrittskontrollsystems und die Funktionsweise von Zutrittskontrollsystemen verstanden haben, müssen Sie festlegen, wie Sie Ihr System einrichten möchten. Wie die meisten Sicherheitssysteme wird die Zugangskontrolle am besten von Fachleuten installiert, wenn Sie also an einem Zugangskontrollsystem oder ein wenig mehr Informationen interessiert sind, rufen Sie Safe and Sound Security an. Wir sind seit fast 10 Jahren Kaliforniens bester lokaler Installateur von Zutrittskontrollsystemen und möchten unser Fachwissen und unsere Erfahrung gerne mit Ihnen teilen.

Leave a Reply

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.