Biometrische Zutrittskontrollsysteme

Sicheres und berührungsloses Gebäudemanagement

Biometrische Zutrittskontrollsysteme

Viele Branchen benötigen ein hohes Sicherheitsniveau bei ihren physischen Zugangskontrollen. Biometrische Systeme können helfen zu überwachen, wer Räumlichkeiten betritt, und bieten mehrere Sicherheitsebenen. Während ein einfacher Zutrittsausweis gestohlen oder geklont und somit von einem Eindringling missbraucht werden kann, sind die biometrischen Merkmale einzigartig und fälschungssicher. Das bietet Sicherheit, sollte aber nicht auf Kosten von Benutzerfreundlichkeit und Privatsphäre gehen.

 (Bild: Idemia)
(Bild: Idemia)

Jeden Tag, wenn Menschen große kommerzielle Bürogebäude oder Produktionsanlagen aufsuchen, erwarten sie einen sicheren, aber möglichst einfachen Zugang zum Gebäude. Die Schaffung eines sicheren und effizienten Zugangsprozesses kann für Gebäudemanager und Sicherheitsverantwortliche eine Herausforderung sein, da sie sowohl die Sicherheit des Einzelnen und des Gebäudes als auch branchenspezifische Vorschriften berücksichtigen müssen. Sicherheitsteams sind auf der Suche nach einem System, das effizient und präzise Zutritt gewährt, ohne dabei den Arbeitsfluss und den Komfort der Gebäudenutzer negativ zu beeinflussen. Die neuesten biometrischen Zutrittskontrollsysteme können nahtlos in den Betrieb integriert werden und interagieren mit den Gebäudenutzern an einer Reihe von Berührungspunkten – einschließlich Lobby, Aufzügen und Bürotüren. Die Technologien können auch den Kontakt mit häufig berührten Oberflächen reduzieren. Der Weg vom Parkplatz zum Büro oder an den Arbeitsplatz in einer Fabrik kommt so mit minimaler Berührung aus und ist dadurch sicher und effizient. Bei der Implementierung jeder neuen Technologie kommt dem Datenschutz ein hoher Stellenwert zu. Persönliche Daten müssen sicher und in Übereinstimmung mit der DSGVO verarbeitet werden. Um zu sehen, wie die biometrischen Zugangskontrollen in der Praxis funktionieren können, werfen wir einen Blick auf den genauen Weg eines Mitarbeiters.

Biometrische Zugangskontrolle

Biometrische Scanner können an verschiedenen Stellen des Weges eingesetzt werden. Der Zugang zu einem Parkplatz oder einer Tiefgarage kann über eine Kennzeichenerkennung (License Plate Recognition, LPR) erfolgen. Innerhalb von Sekunden kann eine Kamera feststellen, ob das Fahrzeug des Mitarbeiters berechtigt ist, den Parkplatz zu benutzen. Im Gebäude angekommen, kann der Mitarbeiter mit einem berührungslosen Fingerabdruck-Scansystem oder einem Gesichtsscan Türen öffnen und die Lobby betreten. Über einen weiteren Scan, der den Aufzug ruft, gelangt der Mitarbeiter in sein Büro. An diesem Punkt hat er ein komplett berührungsloses und nahtloses Zutrittssystem genutzt, das vom Firmenparkplatz bis zum Schreibtisch im Büro reicht. Dieses Beispiel wird mit Hilfe von physischen Zutrittskontrollsystemen (Physical Access Control Systems, PACS) realisiert, die direkt in die Gebäudemanagement-Software (BMS) einer Anlage integriert sind. Die Daten werden auf dem Gerät gespeichert, und Personen erhalten Zugang zu den Bereichen innerhalb des Gebäudes, für die sie zugelassen sind. Die Geräte können auch individuell konfiguriert werden: Je nach Bedarf wird jeder Person eine Klassifizierung zugewiesen, die es ermöglicht, sie per Chipkarte, Fingerabdruck oder Gesichtserkennung zu identifizieren. Verschiedene Zugangsmöglichkeiten können auch kombiniert werden.

Unbefugter Zutritt gesperrt

Kartensysteme (ob Magnetstreifen, Barcode oder RFID) können nicht feststellen, ob eine vor das Lesegerät gelegte Karte von der berechtigten Person benutzt wird oder von jemandem, der sich diese Karte angeeignet hat. Im Gegensatz dazu ermöglichen biometrische Erkennungssysteme die Authentifizierung des Karteninhabers zusätzlich zur Identifizierung. Die meisten fortschrittlichen Gesichtserkennungssysteme verwenden bis zu drei Sensoren, um mit unterschiedlichen Lichtverhältnissen zurechtzukommen. Sie sind auch der Schlüssel zur Abwehr von Spoofing-Angriffen, bei denen Unbefugte sich durch Aneignung einer fremden Identität unberechtigten Zugang verschaffen. Diese Systeme lassen sich nicht täuschen, wenn z.B. jemand versucht, sich Zugang zu verschaffen, indem er ein Foto oder eine Maske vor sie legt. Zusätzlich haben KI-Technologien die Leistung der Gesichtserkennung in den letzten Jahren deutlich verbessert.