04125 2719982  Gebündelte Handwerksleistungen für die Metropolregion Hamburg

Zutrittskontrollsysteme

Zutrittskontrollsysteme

Zutrittskontrollsysteme sind essenziell für die Sicherheit und den Schutz von Unternehmensressourcen, Gebäuden und sensiblen Bereichen

Verschiedene Technologien, wie Kartenleser, Biometrie oder Smartphone-basierte Lösungen, können für die Zutrittskontrolle eingesetzt werden. Die Implementierung solcher Systeme verbessert die Überwachung und ermöglicht die Nachverfolgung von Zutrittsereignissen in Echtzeit. Die Integration von Zutrittskontrollsystemen in ein umfassendes Sicherheitskonzept kann auch den Schutz vor Cyberbedrohungen erhöhen.

Aufgaben der Zutrittskontrolle

Eines der wichtigsten Bedürfnisse der Menschen ist die Unversehrtheit der Person. Um dies sicherzustellen, möchte man wissen, welche Personen sich in der Umgebung befinden. Bezogen auf ein Gebäude bedeutet das, dass man wissen möchte, wer sich im Gebäude aufhält. Es sollen möglich solche Menschen sein, denen man gewogen ist, und alle anderen sollen draußen bleiben. Dieses Bedürfnis hat im Laufe der Jahre zu dem Stand der betrieblichen Organisation und Technik geführt, den wir heute für die Zutrittskontrollen anwenden. Der sogenannte Perimeterschutz dient der Sicherung und Beobachtung des unmittelbaren Umfeldes eines Objektes.

Bei der Zutrittskontrolle geht es um die Zutrittsberechtigung zu Gebäuden, deren einzelne Teile bis hin zu bestimmten Räumen, aber auch zu schützenswerten Bereichen außerhalb von Gebäuden, wie zum Beispiel Betriebsgelände, Parkplätze usw.

Das geht am besten, wenn beim Überschreiten der Objektgrenze die Zutrittsberechtigung überprüft wird. Dabei kann es sein, dass es dauerhafte Zutrittsberechtigungen gibt (Betriebsausweise) oder dass eine temporäre Erlaubnis erteilt werden muss (Besucher).

Diese Zutrittskontrolle erfolgt in der Regel durch die folgenden grundsätzlichen Maßnah-men:

  • Visuell durch den Pförtnerdienst

  • Durch eine automatische Zutrittskontrollanlage

  • Durch eine manuelle Zutrittskontrollanlage zur Unterstützung des Pförtnerdienstes

Dabei sind einzelne oder mehrere der folgenden Bedingungen zu erfüllen:

  • Systemzugehörigkeit des Trägers eines bestimmten Identifikationsmerkmals

  • Gültigkeit der Identifikationsmerkmale

  • zeitlichen Zutrittsbeschränkungen (Zeitzonen)

  • örtliche Zutrittsbeschränkungen (Raumzonen).

D. h., beim beabsichtigten Zutritt müssen diese Bedingungen geprüft werden. Dies erfolgt

  • althergebrachte durch Personen (Pförtner)

  • durch Automaten (Identcard)

  • oder durch einen Mix aus beiden.

Ob die Berechtigung durch Menschen oder automatisch geprüft wird, ist nicht entscheidend. Entscheidend ist, dass die folgenden Kriterien erfüllt sein müssen:

  • die richtige Person [die korrekte Identifikation (ID)]

  • das richtige Zeitfenster

  • das vorgesehene Raumsegment.

Merkmale für die Zutrittsberechtigung

Dann wird der Zutritt gewährt. Wenn es keine weiteren Kriterien als die genannten gibt, dürfen sie auch nicht angewendet werden. Mit anderen Worten, derjenige, der den Zutritt haben will, muss sich auch darauf verlassen können, dass er in erhält, wenn er die Bedingungen erfüllt. Willkür muss ausgeschlossen sein. Wenn also beispielsweise eine übermäßige Anzahl von Tätowierungen und verschlissene Kleidung nicht zu den Zutrittskriterien gehören, so sollte diese Person den Zutritt auch erhalten. Klar ist auch, dass es hier eine Grauzone gibt. Diese Grauzone sensibel und in der gebotenen Weise zu handhaben. Das geht nur mit Personen, Automaten können dies nicht.

Wenn auch nicht bekannt ist, dass es für Zutrittskontrollanlagen einheitliche Standards gibt, so haben die meisten aus der Erfahrung eine Grundausstattung, die die folgenden Merkmale beinhaltet:

Klar ist, dass eine Zutrittskontrollanlage allein nichts bewirkt.

Es muss stets auch die entsprechende Peripherie vorhanden sein, wie

  • die personellen Voraussetzungen,

  • die vorgegebenen betrieblichen Abläufe (beispielsweise im Rahmen eines Workflows),

  • schließlich auch die Lenkung der durch den Zutritt und durch das Verlassen entstehen-den Anforderungen an die Verkehrslenkungen (Personen- und Fahrzeugverkehr)

  • und nicht zuletzt die Erfüllung der Fürsorgepflicht durch das Unternehmen gegenüber den besuchenden Personen.

Aufbau eines elektronischen Zutrittskontrollsystems

Die Grundkonzepte elektronischer Schließanlagen

Das Credo moderner Zugangskontrollanlagen ist die Gleichberechtigung von Elektronik und Mechanik. Eine gute Anlage vereint beides in sinnvoller Weise. Eine Zutrittskontrollanlage enthält die Einzelkomponenten auf der technisch/operativen Ebene von komplexen Zutrittskontrollsystemen.

Allerdings bestimmen die Komponentenmechanik bzw. Elektronik den jeweiligen Anwendungsfall. So wird mithilfe der Mechanik insbesondere die Verriegelung erreicht, und bei der elektronischen Zutrittskontrolle liegt der Schwerpunkt auf Melden und Überwachen. In sinnvoller Ergänzung beider Hauptkomponenten findet man das optimale Konzept für den jeweiligen Anwendungsfall. Immer mehr Unternehmen setzen elektronische Schließanlagen ein. Das liegt vor allem an gestiegenen Sicherheitsanforderungen. So ist es beispielsweise mit dieser Technik möglich, verloren gegangene Schlüssel unverzüglich zu sperren. Sie werden nutzlos. Der wirtschaftliche Verlust hierbei ist äußerst minimal.

Ein weiterer großer Vorteil liegt in der Flexibilität solcher Systeme. So sind infolge von betrieblichen Umstrukturierungen organisatorischer Art nur noch Umprogrammierungen des elektronischen Schließsystems einzelner Schlüssel oder ganzer Gruppenschließungen notwendig. Die aufwendigen Aufgaben, die sich früher für den Hausmeister oder die Personalabteilung hiermit verbanden, sind Vergangenheit. Die Vergabe von Schließberechtigungen erfolgt nunmehr dank der Elektronik und Datenverarbeitung.

Mithilfe dieser Systeme ist außerdem bei Einbrüchen oder Diebstählen an den entsprechenden Türen eine gewisse Dokumentation unerlaubter Zutritte möglich.

Die Vorteile elektronischer Schließanlagen liegen also auf der Hand und lassen sich wie folgt zusammenfassen:

  • Kurzfristige und flexible Anpassung von Schließberechtigungen über die Umprogram-mierung von elektronischen Schließungen.

  • Die homogene Ausstattung von Unternehmen über alle Standorte mit einem Schließsys-tem

  • Die Realisierung sich überschneidender Gruppenschließungen.

  • Sofortige Sperrung verlorener Schlüssel.

  • Elektronische Schlüssel sind nicht kopierbar.

  • Besondere, zerstörungsfreie Öffnungsmethoden für Mechanikzylinder, z.B. Schlagpi-cking, sind bei elektronischen Lösungen nicht möglich.

  • Mögliche Anbindung an weitere Systeme, wie Zeiterfassungen und Abrechnungssyste-me.

  • Kurze Lieferzeiten für Neuanlagen und Ersatzanlagen oder für Nachlieferung von Komponenten.

Elemente des Zutrittskontrollsystems

Ein Zutrittskontrollsystem wird charakterisiert durch die folgenden drei Grundelemente:

Zutrittskontrollsysteme gibt es in

  • zentraler,

  • dezentraler

  • oder in Mischform.

Beispiel einer elektronischen Zutrittskontrolle

Bei der zentralen Form sind die Sensoren und Aktoren mit der Zutrittskontrollzentrale verbunden. Diese ist meist in einem gesonderten Technikraum untergebracht. Die dezentrale Anordnung hat mehrere kleine Zentralen. Diese sind meist miteinander vernetzt und befinden sich in der Nähe von Aktoren oder Sensoren. Die Vernetzung erfolgt über Ethernet, EIB oder seriell, wenn sie nicht autark arbeiten. Die einzelnen kleineren Zentralen können aber auch mit einer zentralen Hauptsteuerung verbunden sein. Die Steuerungen verfügen über eine Speichermöglichkeit, sodass sie selbst bei Ausfall der Vernetzung etwa 1000 einzelne Zutrittsberechtigungen oder Protokolle abspeichern können.

An die Steuerungen sind auch mehrere Sensoren angeschlossen (Türkontakte, Riegelkontakte und anderes). Auf diese Weise sind Einbruchsversuche erkennbar, die dann an die Einbruchmeldeanlage übergeben werden können

Bei kleineren oder mittleren Anlagen werden häufiger anstelle verkabelten Zutrittskontrolleinrichtungen autarke Beschlagsysteme eingesetzt.

Die Besonderheit hierbei ist, dass im Beschlag

  • Lesekopf,

  • Verriegelungstechnik

  • und Entscheidungselektronik

gemeinsam untergebracht sind. Solche Geräte funktionieren batteriebetrieben.

Fallbeispiel Knaufzylinder

Der Markt bietet eine Vielzahl elektronischer Knaufzylinder an. Diesen bringt man anstel-le des mechanischen Zylinders an der Tür an. Das kann an fast jedem normalen Tür-schloss gemacht werden. Die Knaufzylinder verfügen normalerweise über zwei Dreh-knäufe. Der Knauf auf der Außenseite ist leer durchdrehbar, bis er die Berechtigung er-hält und dann bedienbar wird.

Diese Geräte gibt es auch für beide Seiten der Tür.

Mit solchen Lösungen hat man sehr viele Möglichkeiten der Aus- und Nachrüstung von si-cherheitstechnischen Einrichtungen. Man muss sich allerdings darüber im Klaren sein, dass dies auch mit einem gewissen Aufwand auf Seiten der Schließverwaltung verbunden ist. Es müssen die Schließpläne aktualisiert werden und/oder die entsprechenden Änderungen auch an der Sicherheitszentrale und bei den Pförtnern zur Verfügung stehen.

Für eine Anbindung der Beschläge in Echtzeit ist eine aktive Verbindung notwendig. Dies erfordert eine nachträgliche Vernetzung und mithin fast den gleichen Aufwand wie die Er-stellung eines herkömmlichen Zutrittskontrollsystems.

Weiterhin gibt es Systeme, die mit Funk, Mobiltelefon oder anderen ähnlichen Anbindungen arbeiten.

Manche dieser Systeme verkabeln nicht die Geräte, sondern das Ausweismedium. Insbeson-dere diese Entwicklung bringt immer wieder Neues hervor und stellt an das Facility Ma-nagement infolge der steigenden Interaktion zwischen den einzelnen Sicherheitsanlagen er-höhte Anforderungen. Im Rahmen des Facility Managements sollte auch entschieden wer-den, ob und bis wann stets eine immer erweiternde Installation einzelner Lösungen erfolgt oder ab wann es sinnvoll ist, eine komplexe neue Anlage zu errichten. Solche Anlagen sind auch marktseitig entwickelt worden, weil der Trend erkannt wurde. So bieten heutzutage die Hersteller Lösungen an, um Sicherheitssysteme aus unterschiedlichen Gewerken wie zum Beispiel der Brandmeldetechnik, der Einbruchmeldetechnik, Videoüberwachung und auch der Kopplung mit der GLT zu realisieren. Auch die Vernetzung von Anlagen unterschiedli-cher Hersteller ist dabei ein Thema.

Die Entscheidung für die Modernisierung gleicher Komplexe muss das FM abwägen anhand

  • des laufenden Bedien- und Managementaufwandes,

  • der entstehenden Investkosten und des daraus folgenden Kapitaldienstes im Vergleich zu den laufenden Kosten bei Neuaufstellung der Anlagen

  • und des Bedarfes an Sicherheit im Unternehmen, gemessen an den Forderungen der heutigen Zeit.

Konstruktive Prinzipien von Zutrittskontrollanlagen

Die Tabelle beschreibt einige konstruktive Prinzipien von Zutrittskontrollanlagen.

Systemkomponenten von Zutrittskontrollanlagen

Hauptkomponenten von Zutrittskontrollanlagen

Im Laufe der Jahre hat sich eine Vielfalt bei den Zutrittskontrollanlagen gebildet, die ein Ordnungssystem sinnvoll macht. Ausgehend von einer europäischen Vornorm war die

DIN EN 50133-1, Ausgabe: 2003-09 „Alarmanlagen-Zutrittskontrollanlagen für Sicherheitsanwendungen Teil 1: Systemanforderungen“ verbindlich, bis nunmehr DIN EN 60839-11-1 VDE 0830-8-11-1:2013-12 Alarmanlagen Teil 11-1: Elektronische Zutrittskontrollanlagen - Anforderungen an Anlagen und Geräte sowie DIN EN 60839-11-2 VDE 0830-8-11-2:2016-02 Alarmanlagen Teil 11-2: Elektronische Zutrittskontrollanlagen - Anwendungsregeln

die gültigen Richtlinien sind.

Diese Normen beschäftigen sich (u.a.) mit den Anforderungen und notwendigen Prüfungen für die Zutrittskontrollanlagen und sind insofern hilfreich, sowohl für Hersteller, als auch für Planer und Errichter.

Konstruktive Prinzipien von Zutrittskontrollanlagen

Die folgende Tabelle erläutert die im obigen Schema verwendeten Kennzeichnungen der

Hauptkomponenten von Zutrittskontrollanlagen.

Hierdurch kann man erkennen, welche Anlagenteile die Norm behandelt, und welche Min-destausstattung vorhanden sein muss, damit die Definition einer „Zutrittskontrollanlage“ gegeben ist.

Normen und Richtlinien zur Zutrittskontrolle

In der folgenden Aufstellung sind die Normen bzw. Richtlinie bezüglich der Zutrittskontrollanlagen in übersichtlicher Form zusammengefasst. Zu beachten ist, dass im Anschluss dieser Aufzählung zur allgemeinen Information die ehemals gültigen Normen ebenfalls noch mit aufgeführt sind.

Normen

  • DIN EN 60839-11-1 VDE 0830-8-11-1:2013-12 Alarmanlagen Teil 11-1: Elektronische Zutrittskontrollanlagen - Anforderungen an Anlagen und Geräte

  • DIN EN 60839-11-2 VDE 0830-8-11-2:2016-02 Alarmanlagen Teil 11-2: Elektronische Zutrittskontrollanlagen - Anwendungsregeln

Richtlinien

  • VdS-RichtlinienVdS 2353:2004-06 „Richtlinien für die Anerkennung von Errichterfirmen für Zutrittskontrollanlagen“ (zurückgezogen) VdS 2358:2009-10 (02) „Richtlinien für Zutrittskontrollanlagen, Teil 1: Anforderungen“ VdS 2359:2009-10 „Prüfmethoden für Anlageteile von Zutrittskontrollanlagen“ VdS 2367:2004-06 „Richtlinien für Zutrittskontrollanlagen, Teil 3: Planung und Einbau“ VdS 3436:2005-08 „Betriebsbuch für Zutrittskontrollanlagen“

  • BSI-Richt- und Leitlinien (Bundesamt für Sicherheit in der Informationstechnik) BSI -TR 03126-5 „Elektronischer Mitarbeiterausweis“ BSI -TL 03402 „Anforderungen an Zutrittskontrollanlagen“ BSI -TL 03403 „Zutrittskontrollanlagen − Richtlinien für die Projektierung und Ausführung“

[Ehemals gültige Normen:

  • EN 50133-1 / DIN VDE 0830 Teil 8-1:2003-09 „Zutrittskontrollanlagen für Sicherungs-anwendungen, Teil 1 Systemanforderungen“ (Dokument zurückgezogen)

  • EN 50133-2-1 / DIN VDE 0830 Teil 8-2-1:2001-08 „Zutrittskontrollanlagen für Siche-rungsanwendungen, Teil 2 -1: Allgemeine Anforderungen an Anlagenteile“ (Dokument zurückgezogen)

  • EN 50133-7 / DIN VDE 0830 Teil 8-7:2000-04 „Zutrittskontrollanlagen für Sicherungs-anwendungen, Teil 7: Anwendungsregeln“ (Dokument zurückgezogen)]

Kosten von elektronischen Schließanalgen

Kostenvergleich elektronische vs. mech. Schließanlage (qualitative Darstellung)

Ein Vergleich der Kosten von elektronischen gegenüber mechanischen Schließanlagen zeigt das folgende Bild. Es kann nicht für konkrete Fälle verwendet werden, weil die Ermittlung dem Einzelfall vorbehalten ist.

Es mag jedoch zu einer Einschätzung reichen, wann in etwa der Break-Even-Point erreicht sein könnte.
Es ist also auch hier so, wie ansonsten häufig, dass die zunächst größere Investition sich im Laufe der Jahre rechnet. Leider ist aufgrund der sich immer noch schnell entwickelnden Sicherheitstechnik eine einigermaßen belastbare normative Nutzungsdauer schwer für die Wirtschaftlichkeitsberechnung zu finden. Es ist also gerade auf diesem Gebiet zu empfehlen, sich der Erfahrung gut ausgewählter Dritter zu bedienen.

Bei der Entscheidungsfindung mögen auch die folgenden Argumente helfen.

  • Die Investitionskosten liegen um den Faktor 3-10 höher als bei mechanischen Anlagen, je nach dem, was man miteinander vergleicht.

  • Die Kosten einer Baumaßnahme erhöhen sich wegen einer elektronischen Schließanlage z.B. um weniger als 1 %.

  • Der Kostenanteil einer elektronischen Schließung beträgt etwa zwischen 0,02 % -1,5 % der Ausstattung eines Raumes.

  • Eine elektronische Schließanlage kostet als Beispiel etwa so viel wie ein zentraler Switch/ Router im Datennetz eines Gebäudes.

  • In Folge von Schlüsselverlusten oder auf Grund von Änderungen im Schließplan rechnet sich eine elektronische Lösung oft schon in 3-5 Jahren wegen geringerer Folgekosten.

Fallbeispiel:

Im Rahmen seiner Literaturstudien zum Thema hat der Autor den Bericht eines Gebäudebetreibers gefunden, in dem es heißt, dass „bei einer 28 Jahre alten mechanischen Schließanlage der verschleißbedingte Ersatz eines mechanischen Schließzylinders 240 € kosten solle. Die gegenüber mechanischen Zylindern in Neuanlagen stark erhöhten Preise für nachbestellte mechanische Zylinder ergeben sich meist aus Mindermengen- und Altanlagenzuschlägen. Jetzt wird beim Gebäude begonnen, die verschlissenen mechanischen Zylinder schrittweise mit Elektronikzylindern zu ersetzen.

Einem weiteren Fall ist zu entnehmen:

Ein Gebäudebetreiber, der 4.000 Türen betreut, die auf mehrere Standorte verteilt sind, berichtete, dass in diesem Fall auf Grund kontinuierlicher betrieblicher Umstrukturierungen (ohne Schlüsselverluste) je mechanischem Zylinder jährliche Folgekosten von etwa 25 EUR (zzgl. eigener Aufwendungen für Personal) entstehen!

Schließanlagen

Wir wollen die Schließanlagen in diesem Zusammenhang mit behandeln, da sie in engem Verhältnis zu den Zutrittskontrollsystemen stehen. Man kann Schließanlagen definieren als eine Kombination von Schließzylindern und den dazugehörigen Schlüsseln.

Die Schließungen können unterschiedlich sein, die Schlüssel können unterschiedliche Profile haben, aber Schlüssel und Schließung müssen in einem eindeutigen Zusammenhang zueinanderstehen. Man könnte auch sagen, der Schlüssel muss passen.

Die Schließanlage - mithin lediglich als „Beschlag“ bezeichnet - erhält im Kontext zur Zutrittskontrollanlage eine zentrale Funktion. Ohne ihn gelingt eine Zutrittskontrolle nicht, und das Sperren einer Vielzahl von Türen mit relativ wenigen Schlüsseln wäre nicht möglich.

Weil Schließanlagen genormt sind, können ihr herstellergeschützte Profilzylinder zugeordnet werden. Die Profilzylinder sind jeweils unterschiedlich. Sie können nicht frei verkauft werden und sind einem ganz bestimmten Objekt zugeordnet. Ersatz kann man nur aufgrund der entsprechenden Legitimation erhalten. Die Erweiterung der Anlage bzw. die Nachbestellung von Schlüsseln ist also immer nur objektkonkret und auf der Grundlage einer Legitimation möglich. Die Legitimationsmöglichkeiten sind Sicherungsscheine, Codewörter oder Sicherungskarten, die auf der Grundlage von Schließplänen mithilfe spezieller Software erstellt werden.

Die Schließpläne müssen die folgenden Informationen enthalten:

  • Angaben zum Raum,

  • Nummer des Schlüssels

  • Anzahl der Schlüssel

  • Angaben zum Schließzylinder Länge Einfärbung Anzahl Funktionsschema.

Aufbau von Schlossanlagen

Es gibt zwei grundsätzlich unterschiedliche Betriebsarten, nämlich den Offlinebetrieb, auch stand-alone-Betrieb genannt und den Onlinebetrieb. Der Offlinebetrieb ist charakterisiert dadurch, dass ein jeder der einzelnen Zylinder in unmittelbarer Nähe ein Steuerzentrum hat. Die Zugangsberechtigungen werden mithilfe eines tragbaren Programmiergerätes vor Ort einprogrammiert. Die Verwendung erfolgt vorrangig bei mittleren und kleineren Anlagen.

Im Onlinebetrieb sind alle Zylinder mit der Zentrale vernetzt. Die Ansteuerung der einzelnen Zylinder erfolgt entweder mit Richtfunk oder per Datenfernübertragung. Die Verwaltung folgt dort mit einer Software ebenfalls zentral. Jederzeit ist die zentrale Umprogrammierung der Zutrittsberechtigungen bzw. der Zutrittszeiten möglich. Ebenso möglich sind die Zu- bzw. Abschaltung, wie zum Beispiel Alarme oder Sperrungen einzelner Bereiche.

Man unterscheidet die unterschiedlichsten Anlagen entsprechend ihres jeweiligen Aufbaus wie folgt:

Anforderungen an Schlüsselmanagement und Zusatzeinrichtungen

Grundsätzlich sollte das Schlüsselmanagement, ob nun ausgestattet mit modernster Technik, oder betrieben mit Karteikarten, eine Aufgabe des Facility Managements sei.

An erster Stelle steht der Generalhauptschlüssel. Es ist also klar festzulegen, wer in Person diesen Schlüssel verwaltet. Darunter gliedern sich der Gruppenschlüssel und dann der jewei-lige Einzelschlüssel. Die zentrale Stelle für die Zutrittskontrolle (im folgenden Fallbeispiel könnte das also der Helpdesk des Facility Managements sein) übernimmt die Berechtigungs-prüfung der Dateninformationen von der Ausweiskarte über die Lesegeräte. Darüber hinaus übernimmt der Helpdesk alle Steuerungsaufgaben für Drehkreuze, Türen, Schleusen und Schranken, also alle Anlagen, über die Zugang erfolgt. Für kleine Zugangskontrollanlagen werden, wie bereits erwähnt, meist Offline-Systeme eingesetzt, und es werden autonome ZK-Terminals und Lesegeräte verwendet.

Diese können grundsätzlich folgende Funktionen erfüllen.

  • Prüfung der generellen Zutrittsberechtigung

  • Prüfung der Berechtigung für die Raumzone

  • Prüfung der Berechtigung für die Zeitzone.

Bei großen Anlagen kommen Online-Systeme zum Einsatz.

Von dem an ein EDV-System angeschlossenen Lesegerät müssen folgende Aufgaben übernommen werden:

  • Führen und Pflegen von Mitarbeiter-Stammdaten

  • Führen der Raumzonen

  • Führen der Zeitzonen

  • Führen von Terminalgruppen

  • Führen der elektromechanischen Zutrittselemente (Türen, Drehkreuze usw.)

  • Berechtigungsprüfungen

  • Manuelle Zutrittsfreigaben und Steuerung der mechanischen Zutrittselemente

  • Protokollierung aller Ereignisse und Bewegungen

  • Automatische Scharfschaltung von Gefahrenmeldeanlagen.

Schnittstellen zu Managementsystemen (MIS)

Schema Zutrittskontrollbeispiel

Die Ankopplung von Zutrittskontollsystemen an ein Management-Informationssystem (MIS) bzw. CAFM-System erfolgt zum Beispiel über eine serielle, bidirektionale Schnittstelle.

Es kommt wesentlich darauf an, wie das Konzept bezüglich der Verknüpfungen unter-schied-

licher Systeme im Unternehmen gelingt.

Prinzipiell sind durch eine sinnvolle Verknüpfung

  • Im Alarmfall wird vom MIS auf die Anwesenheitsliste des ZK-Systems zugegriffen.

  • Bei einem Einbruchalarm werden über das MIS Türen in scharfgeschalteten Bereichen des ZK-Systems gesperrt.

  • Im Brandfall werden über den Weg BMA MIS ZK-Anlage die entsprechenden Türen und Drehkreuze für den Ausgang frei geschaltet.

  • Wächter, die sich auf dem Kontrollgang befinden, können über die Stechstellen Türen und Drehkreuze für den Durchgang frei schalten.

Vom MIS müssen als Mindestanforderung folgende Parameter der ZK-Anlage projektiert werden können:

  • Terminalnummer und Terminalname (auch Terminalart)

  • Terminalgruppe und Terminalgruppenname

  • Raumzonennummer und Raumzonenname

  • Personalnummer und Mitarbeitername

  • Zuordnung der Brandabschnitte/Brandmeldelinien auf die Terminalgruppen

  • Zuordnung der EMA-Blockschaltbereiche/EMA-Meldelinien auf die Terminalgruppen

Von der ZK-Anlage aus können Meldungen an das MIS geschickt werden, die von dort aus in automatische oder manuelle Befehle umgesetzt werden.

Fallbeispiel: Implementierung der Schließanlagen in ein CAFM-System

In diesem Beispiel werden zwei unterschiedliche Schließanlagen in das CAFM-System übernommen.

In diesem Zusammenhang werden an das Schlüsselmanagement die folgen-

  • hierarchische Abbildung der Schließanlagen mit allen Komponenten

  • Verwaltung von Schließungen mit übergeordneten Gruppenschließungen

  • Zuordnung von Schlüsseln zu Schlüsselträgern

  • Protokollierung der Schlüsselausgaben und Schlüsselrückgaben

  • Dokumentation Zylindereinbau

  • (einfache!) Auswertung der Schlüsseldaten (Welcher Mitarbeiter hat welchen Schlüs-sel?)

  • Bereitstellung einer Schließmatrix zur besseren Bedienung

  • Verwaltung von eingelagerten Schlüsseln und Zylindern

Das CAFM-System, welches diesem Beispiel zugrunde liegt, enthält in seinem ursprünglichen Konzept bereits vorausschauend (neben allen anderen vorgesehenen Tools für das Gebäudemanagement) auch bereits die notwendigen Tools für das Schlüsselmanagement.

Dies sind:

  • Bereitstellung der Türdaten, Erfassung/ Import der Schlüsseldaten

  • Verwaltung von Schließungen

  • Eigenschließungen

  • Gruppenschließungen

  • Verwaltung von Zylindern

  • Verwaltung von Schlüsseln

  • Prozessbeschreibung des Schüsselmanagement

  • Prozessbeschreibung der Schlüsselausgabe

  • Report Schlüsselbezugsquittung

  • Prozessbeschreibung der Schlüsselrücknahme

  • Report Schlüsselrückgabequittung

  • Einsatz von Systemen für die elektronische Unterschrift

  • Reporte / Auswertungen

  • Zuordnung von Schlüssel zu Mitarbeitern

  • Erfassung / Übernahme der Schlüsseldaten

Eine CAFM-Einführung dauert in der Regel mehrere Jahre. Aus diesem Grunde ist nun zu überprüfen ob das ursprüngliche Konzept noch aktuell ist oder angepasst werden muss, und welche Maßnahmen das sind.

Weil das CAFM als Help-Desk-Version ausgebildet ist, muss nach Einführung auch des Schlüsselmanagements das Personal entsprechend trainiert werden. Im Übrigen betrifft dieses „Training“ zu einem gewissen Teil auch die Belegschaft des Unternehmens, weil es sich um eine Neuerung handelt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf Alle erlauben erklären Sie sich damit einverstanden. Weiterführende Informationen und die Möglichkeit, einzelne Cookies zuzulassen oder sie zu deaktivieren, erhalten Sie in unseren Cookies-Einstellungen.