Was versteht man unter Zutrittskontrolle?
Welche Möglichkeiten gibt es, Zutrittskontrollen durchzuführen?
Warum werden Zutrittskontrollsysteme eingesetzt?
Zutrittskontrolle für Unternehmen
Die Lösung hierfür bieten unsere elektronischen Zutrittssysteme, die entweder lokal oder standortübergreifend genutzt werden können. Bei Bedarf mit Schnittstellen zu ihrem ERP-System oder anderen Datenbanken, wenn gewünscht auch in Kombination mit anderen Gewerken der Gebäudesicherheit als Integration in ein Gefahrenmanagementsystem.
Behalten Sie den Überblick, wer in Ihrem Unternehmen ein- und ausgeht, erstellen Sie individuelle, zeitlich gesteuerte Zutrittsrechte und entfernen Sie komfortabel verlorene oder gestohlene Zutrittsmedien aus dem System.
Je nach Wunsch kann das System in Ihrer IT-Landschaft (On Premise) betrieben oder als Cloud Lösung gehostet werden (SaaS).
Kunden mit besonderen Anforderungen an ihre IT-Sicherheit bieten wir das Hosting des Zutrittssystems, wahlweise ergänzt durch ein von außen nicht zugänglichem Netzwerk, in unserer EN-zertifizierten Notruf- und Serviceleitstelle an.
Mechanische- oder elektronische Schließsysteme sind oft Bestandteil eines umfangreichen Sicherheitskonzepts, können aber auch als Einzellösung eine sinnvolle Option sein. Auch für diese Systeme ist die Freihoff-Gruppe Ihr kompetenter Ansprechpartner.

Ihr Freihoff-Sicherheitsberater unterstützt Sie bei der Auswahl des passenden System.



Vorteile von Zutrittssystemen
- Individuelle Berechtigungsstruktur & zeitgenaue Zutrittsdokumentation
- Zentrale Steuerung von Zutrittsberechtigungen
- Direkte Sperrung bei Verlust des Schließmediums
- Flexibles Versenden von Zutrittsrechten auf das Mobiltelefon (Mobile Access)
- Minimierung des Risikos von Diebstahl, Spionage und Sabotage

Was versteht man unter Zutrittskontrolle?
Die Zutrittskontrolle gewährt nur befugten Personen Zutritt zu den für Sie freigegebenen Bereichen. Zu diesen Bereichen zählen zum Beispiel Gebäude, Räumlichkeiten, Betriebsgelände oder auch ganze Stockwerte. Zutrittsberechtigungen können individuell konfiguriert werden. Das bedeutet, dass die Zutrittsberechtigungen sich je nach Person oder Personengruppe ändern können.


Warum werden Zutrittskontrollsysteme eingesetzt?
Unter anderem werden solche Systeme eingesetzt, wenn in betreffenden Räumlichkeiten bzw. Gebäude sich Wertgegenstände oder vertrauenswürdige Unterlagen befinden. Zutritt soll nur Personen gewährt werden, die nicht betriebsfremd sind. So besteht keine Diebstahlgefahr bzgl. technischer Gerätschaften oder betriebsinternen Dokumenten.
Welche Möglichkeiten gibt es, Zutrittskontrollen durchzuführen?
Personengestützte Zutrittskontrolle: Überwachung und Kontrolle der Gebäudeeingänge durch Personal einer Sicherheitsfirma. Die Prüfung der Personen obliegt bei einer Fachkraft. Diese können den Zutritt anschließend gewähren oder freigeben.
Elektronische Zutrittskontrollanlagen: Eine mittlerweile sehr gängige Art der Zutrittskontrolle. Hier wird zwischen kontaktbehafteten und berührungslosen Verfahren unterschieden. Bei den berührungslosen Verfahren werden in der Regel RFID-Chips verwendet. Diese haben oft die Form von Mitarbeiterkarten, Transpondern oder Schlüsselanhänger. Diese Chips werden in einem System registriert und der Person zugeordnet. Wird der RFID-Chip an ein Lesegerät gehalten, identifiziert dieses den Chip und gewährt der Person Zutritt (sofern er die Berechtigung hat).
Smartphones als Zutrittskontrolle: Smartphones können mittels NFC (Near Field Communiation) oder mittelt Bluetooth als berührungsloses Zutrittskontrollsystem fungieren.
Kontaktbehaftete Zutrittskontrolle: Zu dieser Art von Zutrittskontrollsystem zählt zum Beispiel die Smart Memory Card. Diese Karten funktionieren ähnlich wie die RFID-Chips. Sie müssen vor ein Lesegerät gehalten oder durchgezogen werden. Jedoch gelten Magnetstreifen mittlerweile als relativ unsicher, da Sie sehr leicht kopiert werden können. Als Alternative fungieren hier Kennwörter und Pin-Codes, sofern ein Tastenbedienfeld installiert wurde.
Biometrische Zutrittskontrolle: Die Biometrie bietet weitere Möglichkeiten der Zutrittskontrolle. Neben Iris-Scan, Fingerprint oder Handflächenabdruck erkennen neue Systeme sogar bestimmte Gesichtsmerkmale.
Handvenenerkennung: So komplex wie der menschliche Körper aufgebaut ist, so komplex und einzigartig ist auch das Muster der Venen innerhalb des Körpers. Durch diese Einzigartigkeit eignet sich ein Venenmuster zur biometrischen Identifikation. Anwendung finden solche Systeme in sicherheitskritischen Bereichen (Hochsicherheitsbereiche). Das Lesegerät erkennt das Muster der Venen aufgrund der Absorption von Infrarotstrahlen im Blut. Kombiniert man diese Art der Zutrittskontrolle zum Beispiel mit RFID-Lesegräten oder PIN-Tastaturen schafft man ein Zutrittskontrollsystem mit besonders hohen Sicherheitsstandards.

Wie sicher sind die o. g. Möglichkeiten?
Prinzipiell gelten all diese Möglichkeiten als sicher, mit Ausnahme des Magnetstreifens. Karten mit Magnetstreifen können unbemerkt kopiert werden und das geschieht in ziemlich kurzer Zeit. Wir empfehlen stehts, eine RFID-Blocker-Karte mit sich zu führen und diese dort zu platzieren, wo Karten (zum Beispiel EC-Karten) aufbewahrt werden. Die Kombination der verschiedenen Möglichkeiten der Zutrittskontrolle ist am effektivsten.
Zutrittskontrolle und Zeiterfassung – was hat es damit auf sich?
Ähnlich wie die Zutrittskontrolle funktionieren auch Zeiterfassungssystem. Denn auch die Zeiterfassung kann mit RFID-Chips, Smartphones oder biometrischen Merkmalen gesteuert werden. In der Regel werden beide Systeme kombiniert.
Die Freihoff Gruppe
Über uns
Interessantes
Kontakt
Bei Fragen können Sie uns jederzeit per
E-Mail ([email protected]) oder telefonisch unter +49 (0)2173 / 106 38-0 kontaktieren.