Please activate JavaScript!
Please install Adobe Flash Player, click here for download

DDIV 06_2014

38 DDIVaktuell 06|14 GEBÄUDE & TECHNIK Zutrittspunkte und Nutzer in der Manage- mentsoftware angelegt oder importiert werden, die jeweiligen Rechte zugewiesen und die Karten kodiert werden. Zutritts- rechte kann man entweder an einzelne Nutzer oder auch an Gruppen von Nut- zern vergeben. Sie gelten für bestimmte Zeiträume (z. B. Montag bis Freitag von 8:00 bis 18:00 Uhr) an bestimmten Türen und können jederzeit verändert werden. Ein höheres Maß an Sicherheit bietet die Vergabe von zeitlich beschränkten Be- rechtigungen, die nach einer festgelegten Zeit ablaufen (z. B. nach einem Tag oder einer Woche) und dann erneuert werden müssen. Darauf ist zu achten Vier Aspekte spielen für die Wahl des Systems eine Rolle: 1. Die Daten sollten nicht nur von der Karte zum Beschlag oder Zylinder transportiert werden, sondern auch vom Beschlag oder Zylinder zur Karte. Da der Begriff des vir- tuellen Netzwerkes nicht stan- dardisiert ist, verwenden ihn auch Anbieter, die den zweiten Schritt nicht beherrschen. Dieser ist jedoch entscheidend, um das volle Potential eines virtuellen Netzwer- kes auszuschöpfen. Denn nur auf diese Weise gelangen Informatio- nen, die im Leser gespeichert sind, wie Batteriestände, unerlaubte Zutrittsversuche oder gesperrte Identmedien, automatisch und rasch zur Verwaltungssoftware – und verbessern somit die Entschei- dungsgrundlagen für eventuell notwendige Maßnahmen. Darüber hinaus vereinfacht diese Funktio- nalität die Administration. Denn dadurch können beispielsweise Wartung oder Batterietausch gezielt und bei Bedarf – und nicht auf gut Glück – vorgenommen werden. 2. Die Identifikationstechnologie auf der Karte sollte hochsicher sein. Es empfehlen sich RFID-Lösungen mit 13,56 MHz, die mit AES 128 Bit die höchste momentan verfüg- bare Verschlüsselung bieten. Dies ist wichtig, damit Kartendaten (Personenangaben, Zutrittsbe- rechtigungen, Statusinformationen etc.) nicht von Unberechtigten aus- gelesen werden können. Anbieter von Zutrittssystemen, die diese hohe Verschlüsselung nicht an- bieten (können), haben meist ein Problem mit der Auslesegeschwin- digkeit ihrer Hardware. Denn die Verschlüsselung verzögert das Lesen und Schreiben etwas – was bei Nutzern zu Verdruss führen kann. Anbieter mit technologisch ausgereiften Systemen haben dieses Thema im Griff. 3. Jeder elektronische Ausweis, ob Karte oder Schlüsselanhänger, besitzt eine einmalige Identifika- tionsnummer, die UID. Anbieter von Billigsystemen nutzen in der Regel diese UID, um Nutzer zu identifizieren. Diese ist jedoch für jedermann mit einfachem Gerät unverschlüsselt auslesbar. Die UID kann dann ohne Schwierigkeiten zum Klonen von Identmedien ge- nutzt werden, wodurch Personen Zutritt zu Bereichen erlangen kön- nen, die eigentlich für sie gesperrt sind. Zutrittssysteme sollten daher niemals die UID zur Identifikation von Personen nutzen, da das ein enormes Sicherheitsrisiko darstellt. 4. Der Anbieter der Zutrittslösung sollte eine große Auswahl an Komponenten und ihrer Varianten liefern können, zum Beispiel elek- tronische Beschläge und elektro- nische Zylinder mit jeweils einer breiten Palette an Oberflächen und Längen, um sich der Innenarchitek- tur eines Gebäudes, den Türstär- ken und -materialien anzupassen. RFID­Lösungen können mehr Der Einsatz von 13,56 MHz-Technologien birgt neben dem Sicherheitsaspekt wei- tere Vorteile. Identmedien, die diesem Standard entsprechen, gibt es in man- nigfaltigen Ausführungen – als Karten, Schlüsselanhänger, Silikon- und Kunststoff- Armbänder oder auch Uhren, jeweils neu- tral oder individuell gestaltbar. Darüber hinaus bieten diese Systeme die Mög- lichkeit, verschiedene Applikationen auf einem Identmedium zu vereinen (Multi- applikation), neben der Zutrittskontrolle zum Beispiel bargeldloses Bezahlen in der Kantine oder am Getränkeautomaten und Zeiterfassung. Für Schließkarten bieten RFID-Lösungen mit 13,56 MHz und AES 128 Bit-Verschlüsselung derzeit die höchste Sicherheit. Die Nutzung der UID zur Personen- Identifikation stellt bei Schließsystemen ein enormes Sicherheitsrisiko dar. Elektronischer Zylinder an einer Tür zu einem Besprechungsraum.

Seitenübersicht