Vier Checklisten für die Einführung eines Zutrittssystems

Sorgfältige Planung schützt vor Enttäuschungen
Die Zutrittskontrolle (ZK) – auch richtigerweise als Zutrittssteuerung oder Zutrittssteuerung bezeichnet – soll das unbefugte Betreten von Gebäuden, Räumen und Arealen verhindern und darin befindliche Werte vor Diebstahl oder Zerstörung schützen. Sie soll Berechtigten den Zutritt ermöglichen und diese dabei so wenig wie möglich behindern. Auch Industriespionage, die in den letzten Jahren erhebliche Schäden verursacht hat, kann mittels Zutrittssteuerung verhindert werden. Personenbezogene Daten sind sensibel. Misstrauen kann Projekte, bei denen Mitarbeiterdaten erfasst werden, zum Scheitern bringen. Und selbst wenn ein solches System gegen den Willen der Mehrheit der Mitarbeiter zum Laufen gebracht wird, ist dessen Funktionsfähigkeit auf Dauer in Frage gestellt. Der erwartete Nutzen und die erhöhte Sicherheit wird nicht – oder zumindest nicht in dem Maße – eintreten, wie erwartet.

Der 3-Punkte-Check zur Vorbereitung
Einmal davon abgesehen, dass solche Systeme der Mitbestimmungspflicht unterliegen, sollte man die Arbeitnehmer in einer möglichst frühen Projektphase einbeziehen und damit über die gesetzlichen Vorgaben hinausgehen. Volle Einsichtnahme in Aufbau, Wirkungsweise und Ziele der Systeme sollten in jeder Projektphase gewährt, entsprechendes Informationsmaterial bereitgestellt werden. Das bringt nicht nur den Vorteil, dass Diskussionen und daraus resultierende Änderungswünsche in einer sehr frühen und damit noch wenig kostenintensiven Phase berücksichtigt werden können.

 

Vorbereitung

❶ Wichtig ist zu Beginn des ZK-Projektes die Erarbeitung der Aufgabenstellung, des Umfangs und der Ziele des geplanten Projektes. Seitens des Managements werden vorher meist auch wichtige Restriktionen für die Realisierung definiert, wie bestimmte Systemanforderungen, der Kosten- und Zeitrahmen. Weitere Rahmenbedingungen werden durch das vorhandene ITUmfeld gesetzt.

❷ Von besonderer Bedeutung ist die Prüfung des Sicherheitsbedarfs und die damit verbundene Festlegung von Sicherheitszonen. Dabei handelt es sich um eine rein organisatorische – auf das jeweilige betriebliche Umfeld bezogene – Definition. Das Unternehmensgelände und die darin befindlichen Gebäude werden in verschiedene Zonen eingeteilt, für die jeweils individuell der Grad der Sicherung festgelegt werden kann. Zu unterscheiden sind das betriebliche Anwesen mit Zufahrten, Parkplätze und die verschiedenen Gebäude mit Stockwerken und Abteilungen. Jede Raum- und Zeitzone kann einer bestimmten Sicherheitsstufe zugeordnet werden.

❸ Mit einer abgestuften Zonensicherung wird gewährleistet, dass jeder Mitarbeiter den Zutritt zur Kantine erhält – aber nur die ITMitarbeiter ins Rechenzentrum dürfen. Um einen Überblick über die Einteilung von Sicherheitszonen innerhalb eines Schutzobjekts zu erhalten, ist es sinnvoll, diese Zonen mit unterschiedlichen Farben zu kennzeichnen. Dabei wird unterschieden und für Mitarbeiter und Besucher kenntlich gemacht, ob die Zone gesichert und laufend überwacht wird oder für jedermann zugänglich ist.

Bei der Planung und Auswahl sind auch eine leichte Bedienbarkeit sowie akzeptable Antwortzeiten des Systems zu berücksichtigen, um in Stosszeiten einen schnellen Durchgang sicherzustellen. Weitere wichtige Punkte sind die Einbeziehung vorhandener Fluchtweg-Mechanismen, die Integration einer Videoüberwachung an neuralgischen Zutrittspunkten, die logische Integration von Offline-Türterminals sowie die Einhaltung relevanter mechanischer Anforderungen für einen Betrieb mit möglichst langen Service-Intervallen. Auch ein Notfall- und Fehler-Management ist zu planen.

 

Pflichtenheft

Die 10 besten Tipps rund um das Pflichtenheft und die Auswahl des Anbieters
❶ Wir beginnen mit der Informationsphase. Eine vollständige Marktanalyse kann bei der Vielzahl von Anbietern nicht erfolgen. Es ist zu bedenken, dass sich die Technik immer schneller weiterentwickelt und deshalb in immer kürzeren Intervallen neue Produkte auf den Markt kommen. Wichtige und umfangreiche Informationen und Seminare bietet der Bundesverband Sicherheitstechnik e.V. (siehe: http://www.bhe.de/) Als Messe- und Kongressveranstaltungen sind, z.B die Security und BHE-Sicherheitstage in Essen, die Innosecure in Velbert oder die Cebit in Hannover zu empfehlen. Hinweise auf Verbände, Arbeitsgruppen und Seminare, sowie Marktübersichten und Erfahrungsberichte werden regelmäßig in Fachzeitschriften wie GIT SICHERHEIT oder PROTECTOR & WIK oder auf Online-Portalen (siehe www.GIT-SICHERHEIT.de oder http://www.sicherheit.info/html/protector.special-zutrittskontrolle.html) veröffentlicht.

❷ Die Ausschreibung sollte die technische oder organisatorische Lösungsmöglichkeit des Bieters nicht allzu sehr festschreiben. Dadurch werden die Vorschläge oft viel zu früh in eine Bahn gelenkt, welche zwar den gut gemeinten Vorstellungen des Erarbeiters entsprechen, aber nicht die beste Lösung darstellen. Denn ein qualifizierter Bieter – und nur einem solchen sollte man ein derartiges Projekt anvertrauen – verfügt in der Regel über mehr Erfahrung als der beste Sachbearbeiter, welcher die Systemanforderungen beschreiben soll. Durch enge Vorgaben werden gute Lösungen ausgeschlossen. Nicht der Bieter ist der Beste, welcher alle Ausführungen zusagt, sondern der, welcher die bestmögliche Lösung vorschlägt und liefert.

❸ Nach Aussagen vieler namhafter Hersteller kann immer wieder festgestellt werden, dass für die Bearbeitung der meist sehr umfangreichen Ausschreibungsunterlagen zur detaillierten Angebotserstellung zu wenig Zeit zur Verfügung steht. Für die Pflichtenhefterstellung werden auf der Anwenderseite oft viele Monate benötigt und auch die meist engen Terminpläne überschritten. Der Anbieter soll aber, oft zu Zeiten, wenn wenig Vertriebspersonal zur Verfügung steht (Urlaubs- oder Messezeit), innerhalb einer engen Frist ein detailliertes Angebot erstellen. Dabei wird auf der Anfrageseite vergessen, dass meist Fachabteilungen (z. B. Entwicklung, Service, Einkauf u.a) zur Beantwortung spezieller Fragen herangezogen werden müssen. In vielen Fällen muss der Anbieter auch Angebote von Unterlieferanten einholen. Bei dieser Vorgehensweise kann sicherlich die Zahl der Anbieter reduziert und der Aufwand des Einkaufs zur Sichtung und Auswertung minimiert werden. Ob aber diese unter Zeitdruck erstellten Angebote die beste Lösung beinhalten, bleibt fragwürdig.

❹ Auch ein Auswahlverfahren, bei dem die preislichen Kriterien im Vordergrund stehen, ist nicht empfehlenswert. Was nützt ein billiges System, bei dem nach Ablauf der Gewährleistungszeit eine hohe Ausfallquote und damit Nachfolgekosten zu verzeichnen sind.

❺ Als Ergebnis der Vorselektion der Anbieter sollten zwei bis vier Systeme übrig bleiben, die im Detail miteinander zu vergleichen sind.

❻ Besichtigungen von Referenzinstallationen der übrig gebliebenen Bieter sind der nächste Schritt. Nach Klärung der Liefer- und Zahlungsbedingungen gemeinsam mit dem Einkauf, kann dann die endgültige Entscheidung für einen Bieter fallen.

❼ Nach der vorläufigen oder bereits endgültigen Anbieterauswahl beginnt die Phase der detaillierten, meist zwischen Anwender und Lieferanten abgestimmten Beschreibung des zukünftigen Systems. Diese dient als Grundlage zur Konfigurierung, Festlegung der Funktionen und zur Abnahme des Systems.

❽ Bei einem Standardsystem kann das Erarbeiten eines Pflichtenhefts entfallen. Es sollte aber zumindest die Abnahmeprozedur beschrieben werden.

❾ Im Pflichtenheft ist das neue System komplett, mit seiner Peripherie und den Schnittstellen zum Benutzer (Bedieneroberfläche, Erfassungsmedien etc.) bzw. zu anderen Systemen beschrieben. Die Abnahme dieser Spezifikation schützt den Anwender vor Enttäuschungen, d.h. nicht vorhandenen Funktionen, und den Anbieter vor nicht vereinbarten Anforderungen.

❿ Die Beteiligung der künftigen Anwender an der Spezifikationsphase sollte beachtet werden. Alle Personen, die bisher entscheidend an der Aufgabe mitgewirkt haben, müssen zumindest informiert, gehört und ihre Einwände angemessen beachtet werden. Das erfordert hohe Aufmerksamkeit, Einfühlungsvermögen und Entscheidungsfähigkeit des Projektleiters. Eine besondere Rolle kommt in dieser Phase auch der Abstimmung mit dem Betriebsrat zu.

 

Auswahl

Der 5-Punkte-Check für die Systemausstattung
❶ Für Hochsicherheitsbereiche sollten biometrische Identifikationssysteme eingesetzt werden. Bei Einsatz von Ausweisen ist es wichtig, dass auch mit einer verlorenen, einer gestohlenen oder einer unberechtigterweise weitergegebenen Original-Zutrittskarte kein Missbrauch betrieben werden kann.

❷ Für diesen Fall ist nach VdS Richtlinie 2358 (ZKA Klasse C) der zusätzliche Einsatz eines zweiten Identifikationsmerkmals zwingend vorgeschrieben, wie eine zusätzliche PIN oder ein biometrisches Merkmal. Durch Einsatz eines Fingerprints oder einer Handvenenerkennung erübrigt sich die Verwaltung von PINs.

❸ Zum Öffnen von Toren oder Schranken aus größerer Entfernung können so genannte Handsfree-Systeme (Leseentfernung ab etwa 50 Zentimeter) eingesetzt werden. Da bei großen Lesedistanzen entsprechend dimensionierte Antennen oder gar zusätzliche Übertragungsverstärker erforderlich sind, können zusätzliche Kosten für Installation und Ausrichtung der Antenne anfallen. Alternativ kann hier eine Videobasierte Auto-Kennzeichenerkennung eingesetzt werden.

❹ Bei Unterbrechung der Datenleitung sollte ein Zutrittsmanager oder -Terminal selbständig die Zutrittsanforderung prüfen und den Zugang freigeben oder sperren können. Um sicher zu gehen, dass unbefugtes Personal nicht auf bestimmte Etagen gelangt, kann eine Aufzugssteuerung eingerichtet werden: Ein im Aufzug installiertes ZK-Terminal/Leser erlaubt oder untersagt dann das Anfahren dieser Stockwerke. Die ZK am Parkplatz- oder Tiefgarageneingang vermittelt zusätzlich einen Überblick über die Stellplatzbelegung.

❺ Eine weitere Aufgabe ist die Standortplanung für die ZK-Peripherie und alle sonstigen Datenübertragungseinrichtungen. Jeder Terminalstandort ist festzulegen, am besten in einem großformatigen Hallenplan. Dabei sollten vorhandene oder geplante Verkabelungen und Netzanschlüsse berücksichtigt werden. Zu vermerken sind darin die Aufstellungs- und Montagearten – wie Boden-, Wand- oder Säulenmontage. Zusätzlich sollte angegeben werden, ob diese Einheiten im Innen- oder Außenbereich und die Leser als Unter- oder Aufputzvariante installiert werden sollen und welche Vereinzelungseinrichtungen (z. B. Drehkreuze) anzuschließen sind. Eine Tabelle über die Zuordnung dieser Terminals zu Benutzergruppen (mit/ohne Zutrittsprofile) ist sinnvoll.

 

Betrieb

Der 8-Punkte-Check zum Schutz der Systemkomponenten
❶ Das System mit seinen elektronischen Komponenten ist gegenüber Umwelteinflüssen sehr sensibel. Aber auch das menschliche Versagen kann oft die Ursache für das Auftreten von Systemausfällen und Fehlfunktionen sein. Beispielsweise können technische Defekte, Netzausfälle, Unterbrechungen der Daten- oder Netzkabel zu Systemausfällen führen. Besonders heimtückisch sind Fälle von Sabotage und Manipulationen, die durch eigene Mitarbeiter oder Fremdeinwirkung verursacht werden. Frustration, beruflicher oder privater Ärger sind oft der Anlass für kriminelle Handlungen.

❷ Um auf mögliche Störfälle vorbereitet zu sein und hohe Systemverfügbarkeit zu gewährleisten, sind mechanische, bauliche, elektronische und personelle Sicherungsmaßnahmen erforderlich. Diese sollten bereits in der Planungs-/Pflichtenheftphase definiert werden. Für nicht beeinflussbare Gefahren sind Back-up-Lösungen vorzusehen, und es müssen zusätzlich Versicherungen abgeschlossen werden.

❸ Es muss, u. a. aus Kostengründen, ermittelt werden, wie hoch das Maß der Sicherheit für das System, den Identträger und die Zutrittsperipherie, einschließlich erforderlicher IT-Umgebung, sein muss. Meist wird man sich nur mit den häufigsten Ausfallmöglichkeiten beschäftigen und diese absichern, so dass die Wahrscheinlichkeit für eine Störung minimiert wird und die Überwindung der Sicherheitssysteme nur für Insider möglich ist. Die Schwachstellenanalyse und Sicherheitsanforderungen sind die Basis für ein Sicherheitsgesamtkonzept, in dem die einzelnen Komponenten bzw. Maßnahmen beschrieben werden.

❹ Von allen Systemkomponenten ist besonders die ZK-Peripherie allen Störgrößen am Zutrittsort ausgesetzt. Deshalb müssen solche Einheiten so ausgewählt, konfiguriert und installiert werden, dass es unter den vorhandenen Umgebungsbedingungen störungsfrei arbeitet und der bestimmungsgemäße Betrieb sichergestellt ist. Hierzu gehört auch der Schutz von Zuleitungen und Anschlussdosen. Die Kabel für die Stromversorgung und Datenübertragung verlaufen in einem eigens zu diesem Zweck geschaffenen, abschließbaren Kabelkanal oder Säule. Neben dem Schutz vor Abziehen oder Beschädigen von Kabeln wird auch der negative optische Eindruck vermieden (Abb.).

❺ Für den Außeneinsatz muss sichergestellt werden, dass das ZK-Terminal und insbesondere das Lesesystem gegen Wettereinflüsse geschützt sind. Die Elektronik und die Anzeige müssen für die unterschiedlichen Temperaturbereiche geeignet sein, ggf. muss das Gerät mit einer Klimatisierung und/oder einer Wetterschutzhaube ausgestattet werden.

❻ Beim Zutrittsserver, ggf. auch beim ZKTerminal, muss gewährleistet sein, dass bei Netz-/Rechnerausfall oder Unterbrechung von Leitungen kein Datenverlust auftritt. Es sollten insbesondere die Zutrittsberechtigungen gepuffert werden. Dieser akku-/batteriegepufferte Speicherbereich, auch als Notpuffer bezeichnet, behält die Daten auch bei Netzausfall. Die Größe des Notpuffers sollte auf den erwarteten Bedarf an zu schützenden Daten eingestellt werden können.

❼ Eine weitere Schwachstelle bei der Sicherheit ist der Anwender im Umgang mit dem Identträger. Dieser wird oft verloren oder für nicht gedachte Zwecke, z. B. die Karte als Scheibenkratzer oder Schraubenzieher, missbraucht. Technisch versierte Täter können, oft schon mit geringen Aufwand, Identträger ohne Sicherheitsmerkmale fälschen oder kopieren. Dies verschafft diesem die Möglichkeit, sich mit dem Duplikat oder der umcodierten Karte unzulässige Berechtigungen zu erwerben. Er kann sich damit den Zutritt zu Sicherheitsbereichen und Firmengeländen verschaffen. Damit nicht nur die Sicherheit sondern auch der multifunktionale Einsatz gewährleistet ist, sollten hier nur RFID-Ausweise/Transponder zum Einsatz kommen, die der ISO/IEC 14443 entsprechen.

❽ Viele Computerabstürze, Datenverluste oder Störungen werden durch fehlerhafte Installationen verursacht. Die Anbieter liefern meist ausführliche Installationsrichtlinien, die vom Anwender unbedingt einzuhalten sind. Außerdem werden in den Hardwaredokumentationen oft Empfehlungen für Schutzmaßnahmen aufgeführt. Besonders bei den elektrischen Umgebungsbedingungen und der Verkabelung sind die Vorgaben des Lieferanten, wie Leitungsquerschnitte, Abschirmungen und Erdungsmaßnahmen einzuhalten.

Werner Störmer

Werner Störmer

Fachautor und Referent. Nach dem Studium der Informationsverarbeitung, mit Abschluss als Dipl. Ing., wurden verschiedene berufliche Stationen durchlaufen, wie Produktplanung und Marktforschung, Marketing, Produktmanagement und Vertrieb. Besonders bestehen langjährige Erfahrungen in leitender Position als ehemaliger Prokurist und Geschäftsstellenleiter bei PCS Systemtechnik in Essen. Es handelt sich hier um einen der führenden Hersteller von Hard- und Software für die Personalzeit- (PZE) und Betriebsdatenerfassung (BDE) sowie Zutrittskontrolle (ZK), Biometrie und Videoüberwachung. Seit 2010 ist Werner Störmer Delegierter der PCS im Bundesverband Sicherheitstechnik und dort 2. Vorsitzender im Fachausschuss „Zutritt“.

Das könnte Dich auch interessieren...