Zutrittskontrollen mit Drittsystemen verknüpft

Aufzug; Schließsysteme; Zutrittskontrolle
Wandleser zur Aufzugssteuerung: Nutzer gelangen nur in die Etagen, für die sie berechtigt sind. Foto: Salto Systems

Elektronische Zutrittskontrollen sind die Basis, es geht aber sehr viel mehr, wenn sie in Drittsysteme integriert wird: Die Anwendungen reichen von Fluchtwegsteuerung bis zu Zeiterfassung oder Gebäudemanagement.

Ein großer Vorteil elektronischer Zutrittskontrollen besteht darin, dass sie mit Drittsystemen verknüpft werden können: Systeme der Sicherheits- und Gebäudetechnik arbeiten nicht nur parallel nebeneinander, sondern interagieren. Dabei geht es meist um einheitliche und nachvollziehbare digitale Prozesse, die Mitarbeiter entlasten und das Sicherheitsniveau heben sollen.

Die Anwendungsgebiete sind nahezu unbegrenzt. Die Palette reicht von klassischen Sicherheitsgewerken wie Videoüberwachung, Fluchtwegsteuerung und Physical Security Information Management (PSIM) bis hin zu Raummanagement, Zeiterfassung, Unterweisungssystemen für Arbeitsschutz, Präsenzmeldung und Gebäudemanagement.

Häufige Schnittstellen für Zutrittskontrollen sind Flucht- und Rettungswegsysteme sowie Einbruchmeldeanlagen, deren Bedienung beispielsweise über Schlüsselschalter erfolgt. Die Integration findet dabei über die Kombination der Hardware und das Hinterlegen entsprechender Berechtigungen in der Zutrittsmanagementsoftware statt.

Bei Flucht- und Rettungswegsystemen steht eine reibungslose Funktion im Notfall im Vordergrund. Oft liegen Flur- oder Treppenhaustüren in Fluchtwegen und müssen bei einem Brand in Fluchtrichtung frei begehbar sein. Im Normalbetrieb hingegen sollen diese Wege nicht für jeden zugänglich sein. Gleichzeitig sollen berechtigte Personen keinen Alarm auslösen.

Verknüpfung von Einbruchmeldeanlagen und Zutrittskontrollen

Um das zu gewährleisten, werden nach EN 179 oder EN 1125 sowie EN 1634 zertifizierte elektronische Beschläge an der Außenseite der Türen und gegebenenfalls Panikstangen an der Innenseite installiert. In den Schlüsselschaltern des Flucht- und Rettungswegsystems befinden sich elektronische Halbzylinder, die den mechanischen Zylinder zum Schalten ersetzen.

Ähnlich lassen sich Einbruchmeldeanlagen und Zutrittskontrollen verknüpfen. Auch hier werden die Schlüsselschalter mit elektronischen Halbzylindern ausgestattet, wodurch sie dann mit dem Identmedium bedient werden können. Zugleich besteht die Option, Einbruchmeldeanlagen über Wandleser und Türsteuerungen direkt scharf und unscharf zu schalten. Über Zeitprofile, die in der Software hinterlegt sind, ist zudem eine automatische Aktivierung und Deaktivierung möglich.

Bei der Integration von Zutrittskontrollen und Videoüberwachung steht oft die Verifikation von Personen im Mittelpunkt. Das heißt, dass anhand der Videoaufnahme überprüft wird, ob es sich bei der Person vor der Tür tatsächlich um den Karteninhaber handelt. Die Anbindung erfolgt auf verschiedene Weise. Eine einfache Version bildet der Eventstream aus dem Zutrittsmanagementsystem, der bestimmte Aktionen im Videomanagement auslöst.

Ein Beispiel: Wenn eine Karte vorgehalten wird, beginnt automatisch die Videoaufzeichnung über einen definierten Zeitraum. So lassen sich im Nachgang Vorgänge nachvollziehen. In umfassenden Sicherheitssystemen sind Videoüberwachung und Zutrittskontrolle Teil eines übergeordneten Gefahrenmanagementsystems, in dem alle Daten zusammenfließen und Aktionen triggern können.

Bei Zutrittskontrollen Strom sparen

Zudem lässt sich die Zutrittskontrolle mit klassischer Gebäudetechnik gewinnbringend integrieren. Das Ziel: eine effizientere Bewirtschaftung von Gebäuden, indem das Zutrittsmanagement als Aktuator fungiert. Zum Beispiel werden Stromverbraucher nur dann angeschaltet, wenn eine berechtigte Person anwesend ist. Das können Licht, Heizung oder Jalousien sein, aber auch jedes weitere vernetzte Gerät.

Hotels nutzen diese Anwendung bereits seit vielen Jahren, um erhebliche Mengen Strom zu sparen. Im gewerblichen Umfeld trägt die Integration von Zutrittskontrolle und Gebäudetechnik zu erheblichen Kosteneinsparungen bei; bei öffentlichen Anwendern wie Sportzentren oder Kultureinrichtungen gewährleistet sie eine selektive, effiziente und nachvollziehbare Nutzung von Ressourcen.

Neben der Funktionserweiterung über die Einbindung von Sicherheits- und Gebäudetechnik vereinfacht die Verknüpfung mit IT-Systemen die Bedienung der Zutrittskontrolle. Um die Struktur der Berechtigungsgruppen nicht komplett neu erarbeiten zu müssen, bietet sich eine Integration mit dem Active Directory an. Dadurch erspart man sich nicht nur viel Arbeit, sondern erreicht zudem eine homogene Berechtigungsstruktur über mehrere interne Systeme hinweg.

Fluchtweg; Flur, Türen
Elektronische Zylinder in den Fluchtwegterminals im RheinMain CongressCenter Wiesbaden: Sie ermöglichen die Einbindung von Flucht- und Rettungswegen in das Zutrittskonzept. Foto: Salto Systems

Zudem lassen sich beispielsweise die Stammdaten mit dem ERP-System synchronisieren, um sie in der Zutrittssoftware nicht doppelt eintragen zu müssen und sie immer auf dem aktuellen Stand zu halten. Dabei kann man weitere Parameter berücksichtigen, um etwa bei einem Funktions- oder Standortwechsel von Mitarbeitern diese automatisch einer neuen Zutrittsgruppe hinzuzufügen.

Webhooks

Zutrittskontrollsysteme verwenden heute üblicherweise IP-Infrastruktur für die Datenübertragung. Entsprechend können sie darüber mit Drittsystemen interagieren. Ein Beispiel sind Webhooks: Sie ermöglichen es, einer Server-Software mitzuteilen, dass ein bestimmtes Ereignis eingetreten ist, und lösen eine Reaktion auf das Ereignis aus. Wenn eine Anwendung über ein eingetretenes Ereignis mittels Webhook informiert, müssen andere Anwendungen kein Polling betreiben, um davon zu erfahren. Das reduziert das Nachrichtenaufkommen zwischen den Anwendungen. So werden in der Praxis etwa Ticketsysteme angebunden.

Darüber hinaus bieten Hersteller von Zutrittssystemen viele proprietäre Schnittstellen für die Integration mit Drittsystemen an. Sie gehen funktional wesentlich tiefer und sind daher aufwändiger umzusetzen, zumal häufig patentgeschützte Technologien davon betroffen sind. Anwender profitieren jedoch von einem großen Funktionsspektrum, reibungslos funktionierenden Systemen, klaren Verantwortlichkeiten und jederzeit aktuellen Schnittstellen, zumal sich das auch auf die Funktionssicherheit auswirkt. Proprietäre Schnittstellen integrieren zum Beispiel Online-Zutrittssysteme mit offline vernetzten Zutrittssystemen unterschiedlicher Hersteller, wobei die jeweils eigene Hardware zum Einsatz kommt. Gerade bei großen und komplexen Anwendungen oder bei Online-Bestandssystemen ist dieses Systemlayout beliebt.

Es läuft rund mit komplexen Systemen

Über die Integration mehrerer Gewerke erhalten Anwender also sehr viel: eine Ausgewogenheit zwischen rechtssicherem Betrieb bei hoher Sicherheit (wie Zutrittskontrolle in Verbindung mit Flucht- und Rettungswegsystemen); einen umfassenden Überblick über die Aktivitäten in ihren Liegenschaften; nachvollziehbare Daten, die bei Bedarf zur Aufklärung von Vorfällen beitragen können (etwa Protokolldaten aus der Zutrittskontrolle in Verbindung mit Videoaufzeichnungen).

Dazu kommt ein wirtschaftlicherer Betrieb der Liegenschaften. Tiefer gehende Schnittstellen wiederum erweitern effizient das Funktionsspektrum und stellen eine reibungslose Funktion umfassender Sicherheitslösungen sicher.

Axel Schmidt


Der Autor

Axel Schmidt ist Geschäftsführer des Unternehmens Salto Systems GmbH in Wuppertal.