Carrello 0
Der Blog von Windowo

Handbuch für Zugriffskontrollsysteme

by Elia Caneppele 15 Oktober 2019 commenti (0) scrivi commento
Handbuch für Zugriffskontrollsysteme

Wie funktioniert ein elektronisches System zur Zugangs- und Torsteuerung? Wie soll es aufgebaut sein? Lesen Sie diese Anleitung, um mehr zu erfahren!

 

Wie entwerfe ich eine elektronische Zugangskontrolle, die effektiv und sicher ist?

Um ein effektives Zugangskontrollsystem zu entwerfen und zu implementieren, sind verschiedene interdisziplinäre Kenntnisse erforderlich. Diese Fähigkeiten müssen sich auch in sehr unterschiedlichen Bereichen erstrecken: Organisation von Geschäftsprozessen, Informationstechnologie, Elektronik, Steuerung und Datenübertragung. Darüber hinaus sind die erforderlichen Fähigkeiten erforderlich, um ein Zugangskontrollsystem in ein Sicherheits- und Videoüberwachungssystem (und gegebenenfalls auch in ein funktionierendes Brandmeldesystem) integrieren zu können.

Ziel dieser Kurzanleitung ist es, Sie auf einfache und klare Weise darüber zu informieren, wie ein Zugangskontrollsystem aufgebaut sein muss und aus welchen Geräten es besteht .

Interessieren Sie sich für Zugangskontrollprodukte? Klicken Sie hier und entdecken Sie sofort alle Artikel, die bei Windowo zum Verkauf stehen!

Worauf beziehen sich die Begriffe "Zugang" und "Durchgang"?

Der Begriff Zugang bezieht sich auf den physischen Durchgang zu einem bestimmten Ort durch eine " Öffnung ". Diese Öffnung kann je nach den verschiedenen Anforderungen unterschiedliche physikalisch-technische Konformationen annehmen.

Insbesondere sind die folgenden Tore in zahlreichen Anwendungen weit verbreitet:
  • Türen (die in Größe und Bauart variieren können);
  • Tore;
  • Türen im Freien (Fußgänger oder Auffahrt);
  • Parkstangen;
  • Zweibein, Stativ, Schaukel, Drehkreuze in voller Höhe, Schiebetüren und dergleichen.
Zugangskontrolle

Was bedeutet "Zugriffskontrolle"?

Die physische Zugangskontrolle kann von Personen (Erziehungsberechtigten, Gepäckträgern, Empfangsmitarbeitern), mit mechanischen Mitteln (Schlüssel und Schlösser) oder durch ein elektronisches Zugangskontrollsystem durchgeführt werden .

In der physischen Sicherheit bezieht sich der Begriff Zugangskontrolle auf die Praxis , nur akkreditierte Personen zum Betreten einer Immobilie, eines Gebäudes oder eines Raums zu ermächtigen.

Was sind die Unterschiede zwischen einem System, das den Zugriff kontrolliert, und einem System, das die Anwesenheit überprüft?

Die Zugangskontrolle bezieht sich auf die physische Sicherheit: Wer, wo, wann, wie und warum kann ein Benutzer auf ein Gebäude oder einen eingeschränkten, gefährlichen Innenbereich zugreifen ... usw. Die Anwesenheitsumfrage betrifft das Personalmanagement: Die Ein- und Ausstiegszeiten werden aufgezeichnet, um die geleisteten Arbeitsstunden zu berechnen, sie nach Gehaltsklassen zu unterteilen und die Daten dann an das Gehaltsabrechnungsprogramm weiterzuleiten, das jeden Monat die Gehalts- und Gehaltsabrechnungen erstellt.

Was zeichnet eine elektronische Zugangskontrolle aus?

Elektronische Schlösser haben in der Welt der Sicherheitstools eine herausragende Stellung erlangt. Während mechanische Schlösser nur mit dem entsprechenden Schlüssel geöffnet oder geschlossen werden können, führen elektronische Schlösser intelligente Konzepte ein, die sicherstellen, dass Informationen über die Verwendung der Tür gespeichert werden, um die Reihenfolge der Verwendung der Tür im Voraus zu rekonstruieren.

Ein Zugangskontrollsystem bestimmt, wer ein- oder aussteigen darf, wo sie ein- oder aussteigen dürfen und wann sie einen kontrollierten Zugang betreten dürfen.

Mechanische Türen und Fenster mit Schlüsseln ermöglichen es nicht, Zugangsrichtlinien über das Tor auf Tagesbasis zu konfigurieren. Wenn ein mechanischer Schlüssel verloren geht, besteht der gefährliche Nachteil, dass er leicht kopiert und an eine nicht autorisierte dritte Person übertragen werden kann. Eine elektronische Zugriffskontrolle hingegen kann Zugriffsrichtlinien basierend auf den Anmeldeinformationen des Benutzers stunden- oder tageweise erstellen.

Wenn der Zugriff zulässig ist, wird die Tür für einen festgelegten Zeitraum entriegelt und der Zugriff durch die Tür des Benutzers in der Datenbank aufgezeichnet. Wenn der Zugriff verweigert wird, bleibt die Tür geschlossen und der Zugriffsversuch wird an die Datenbank gemeldet. Das System kann auch einen versuchten Stealth-Zugriff durch den Durchgang durch einen visuellen und akustischen Alarm signalisieren.
Zugang zu Videoüberwachungssystemen

Aus welcher Ausrüstung besteht ein elektronisches Zugangskontrollsystem?

Ein elektronisches Zugangskontrollsystem besteht aus:

STARTEN:
Tür, Anti-Panik-Türen, Tore, Stativdrehkreuze, Drehkreuze in voller Höhe, Fahrzeugstangen, automatische Luke ... usw.

BETÄTIGER:
  • elektrische Schlösser und elektrische Schließfächer für Türen, Flügeltore und Tore;
  • elektrisch oder pneumatisch betätigte Kolben für gepanzerte Türen und Drehkreuze;
  • Elektromotoren für Tore.

LESER:
Abhängig von den Authentifizierungsmethoden gibt es drei verschiedene Leser:
  • ein Lesegerät mit Tastatur zum Verfassen von Passwörtern;
  • ein Gerät, das Magnet- oder RFID-Abzeichen liest;
  • ein biometrisches Gerät, das bestimmte physikalische Eigenschaften (normalerweise Fingerabdrücke) ablesen kann.

FORMULAR FÜR DIE BERICHTERSTATTUNG DES PHYSIKALISCHEN ZUSTANDS DES TORS:
Der Betrieb eines Stellantriebs hängt vom Zustand der Tür ab. Die physischen Zustände der Tür werden normalerweise durch einen Magnetschalter bereitgestellt, der an der Tür im Durchgang angebracht ist, während die Zustände des verriegelten und entriegelten durch den Aktuator bereitgestellt werden. Mit diesen Signalmodulen kennen Sie den Status der gesteuerten Tür: Tür geschlossen und entriegelt, geschlossen und verriegelt, offen und entriegelt.

MANAGEMENT-SOFTWARE:
Die Verwaltungssoftware muss in der Lage sein, Zugriffsrichtlinien zu verwalten und Daten rechtzeitig zu verarbeiten.

Zugangsdaten: Was sind sie und welche Authentifizierungsmethoden gibt es?

Die Zugriffsdaten eines Benutzers werden von einem Lesegerät gelesen, das die Daten an ein Bedienfeld sendet. Das Bedienfeld vergleicht die Zugangsdaten des Benutzers mit denen in der Datenbank und ermöglicht oder nicht den Durchgang durch das gesteuerte Tor.

Grundsätzlich gibt es drei Authentifizierungsmethoden, wenn der Zugriff übergeben wird:
  • Die erste dreht sich um etwas, das der Benutzer kennt, Passwort, PIN;
  • Die zweite dreht sich um etwas, das der Benutzer hat, RFID oder ein magnetisches Abzeichen.
  • Die dritte basiert auf physikalischen Eigenschaften, die der Benutzer besitzt (Biometrie).

Abhängig von den drei Authentifizierungsmethoden gibt es drei verschiedene Leser:
  • ein Lesegerät mit Tastatur zum Verfassen von Passwörtern;
  • ein Gerät, das Magnet- oder RFID-Abzeichen liest;
  • ein biometrisches Gerät, das bestimmte physikalische Eigenschaften (normalerweise Fingerabdrücke) ablesen kann.

Ist das Formular für den physischen Zustand des Tors obligatorisch?

Das System kann nur dann nach CEI EN 50133-1 NORMS Classification 79-14 auf Stufe I zertifiziert werden, wenn der Türstatus absolut kontrolliert wird. Daher ist die Gate-Kontrolle nicht obligatorisch, aber ohne sie kann das gesamte System nicht als Zugangskontrolle definiert werden und ist daher kein Sicherheitssystem.

Entspricht die Aktivierung eines Türöffners dem Zugangskontrollsystem?

Dies ist falsch, da ein Türöffner kein Zugangskontrollsystem ist. Der Unterschied besteht darin, dass ein Zugangskontrollsystem mit einem Modul für den physischen Zustand der Tür ausgestattet ist, während der Türöffner dies nicht tut.

"Weiße Liste" und "Schwarze Liste": Wie werden Personengruppen in Zugangskontrollsystemen identifiziert?

Weiße / schwarze Liste sind Begriffe, die für elektronische Zugangskontrollsysteme spezifisch sind. Mit diesen Begriffen meinen wir die Liste der Personen, die zum Cross-Access berechtigt sind (weiße Liste), oder die Liste der Personen, die nicht über die Anmeldeinformationen verfügen, um auf einen bestimmten Bereich zuzugreifen (schwarze Liste).

Zugangsverteidigung mit Videoüberwachungskamera

Beziehung zwischen Videoüberwachungssystem und Zugangskontrolle

Es ist notwendig, Videoüberwachungssysteme in Übereinstimmung mit den Grundsätzen zu nutzen, die der Garant für die Rechtmäßigkeit und Verhältnismäßigkeit der Notwendigkeit vorschreibt. Daher kann ein Zugangskontrollsystem nur dann von einem elektronischen Auge unterstützt werden, wenn echte und nachweisbare Sicherheitsanforderungen bestehen. Es muss auch berücksichtigt werden, dass die Arbeitnehmer nicht zurückerobert werden.

Beziehung zwischen Besuchermanagementsystem und Zugangskontrolle

Es hängt davon ab, welche Richtlinien zur Begrüßung von Besuchern angewendet werden. Es gibt zwei Arten von Unternehmen: Unternehmen, die Besucher immer begleiten, und Unternehmen, die Besucher nicht begleiten. Wenn Sie in die zweite Art von Unternehmen fallen, sollten Sie ein Besuchermanagementsystem mit Zugriffskontrolle integrieren.

Elektronisches Freisprech-Zugangskontrollsystem

Mit der RFID-Technologie ist es natürlich möglich, eine Reihe von Lösungen zu strukturieren, die die unterschiedlichsten Probleme bei der Arbeit oder im Alltag lösen. Beachten Sie, dass es möglich ist, eine Zugangskontrolle mit Videokameras zum Lesen von Nummernschildern zu strukturieren. Auf diese Weise überqueren die Fahrzeuge auf der weißen Liste das Tor frei und hinterlassen Spuren der Passage in der Datenbank.

Haben Sie Zweifel an Zugangskontrollsystemen? Wenden Sie sich an die Mitarbeiter von Windowo

Wir haben diesen Leitfaden zu Zugangskontrollsystemen vorbereitet, um denjenigen zu helfen, die sich diesen Themen zum ersten Mal nähern. Wir hoffen, dass wir Ihnen bei einem informierten und informierten Kauf helfen konnten.

Elia Caneppele
Elia Caneppele

Ich bin Elia Caneppele, Autor dieses Artikels und Gründer von Windowo, dem italienischen Shop, der auf den Online-Verkauf von Produkten für Fenster spezialisiert ist. Meine Spezialität ist SEO für Ecommerce und Blogs, d. h. einfach ausgedrückt, ich sorge dafür, dass man uns im Internet findet.

Seit 2014 bin ich ein digitaler Unternehmer und kümmere mich neben der Verwaltung von Windowo auch um die Kommunikation von Autismo.it. Ich erstelle Inhalte und versuche, unseren Kunden so viel Wert wie möglich zu vermitteln.

Unten lasse ich Ihnen die Links zu meinen sozialen Netzwerken: Ich kann es kaum erwarten, mit Ihnen persönlich in Kontakt zu treten.

Commenti
Nessun commento

Newsletter

Seguici

© Windowo All rights reserved - VAT: 02324570221 Software Ecommerce by Daisuke ®