Vorteile kabelloser Online-Überwachung
In Ausgabe 10-2019 der Zeitschrift Protector, S. 16-18, werden die Vorteile kabelloser Online-Überwachung beschrieben. Per smarter Software lassen sich alle Ereignisse und Zustände von Schließkomponenten übersichtlich am PC-Bildschirm darstellen. Fünf Türzustände werden auf dem Bildschirm dargestellt: Tür offen, Tür geschlossen, Tür verriegelt, Tür sicher verriegelt, Tür zu lange offen. Mit dem Software-Tool von SimonsVoss können für eine realitätsnahe Visualisierung in „SmartSurveil“ Gebäudepläne eingelesen und Türen inklusive ihres aktuellen Zustands per Drag and Drop am tatsächlichen Standort im Gebäude platziert werden.
Elektronisches Schließsystem „Clex Prime“
In der Ausgabe 10-2019 von Protector, S. 40/41, wird das elektronische Schließsystem Clex Prime von Uhlmann & Zacher vorgestellt. In die Schließanlage können bis zu 60.000 elektronische Zylinder und Türdrücker/Türbeschläge eingesetzt werden. Die berechtigten Schlüssel können auch im Speicher der elektronischen Schließeinheit in der Tür abgelegt werden. Außerdem kann jeder Schlüssel ein individuelles Zeitprofil erhalten. Alle Komponenten des Systems sind für das Funknetzwerk und somit für die Überwachung vorgerüstet. Besteht Bedarf an einer Online-Verbindung, müssen lediglich die Accesspoints in Funkreichweite gebracht werden, um über die Keyvi-Verwaltungssoftware mit den Komponenten in Kontakt zu treten. Das System ist offen für alle gängigen Transpondertechnologien. Durch die Vielfalt der kompatiblen Transponder und die Möglichkeit, externe Systeme einfach einzubinden, lässt sich Clex Prime problemlos in bestehende Fremdsysteme integrieren.
Die Vielfalt elektronischer Schließsysteme, Zutritts- und Zufahrtskontrollsysteme ist schwer überschaubar. Im ZK-Spezial der Zeitschrift Sicherheitsforum vom Juni dieses Jahres werden die Leistungsprofile von 26 Anbietern von Zutrittskontrollsystemen vorgestellt. Bestechend ist die Flexibilität elektronischer Schließsysteme. Die Zutrittsberechtigungen lassen sich nach Personen, Räumlichkeiten und Zutrittszeiten differenzieren. Die Verwaltung von Zugangsberecdhtigungen ist verhältnimäßig komfortabel. Der Ersatz eines verloren gegangenen elektronischen Schlüssels ist einfach und mit keinem finanziellen Aufwand verbunden. Eine Verkabelung ist nicht mehr erforderlich, aber nach einer Umfrage bei Fachleuten in der EMEA-Region durch Assa Abloy 2018 ergeb, dass nur 6 % der installierten elektronischen Zutrittssysteme vollständig drahtlos funktionieren. 31 % der in die Befragung einbezogenen Systeme waren gemischt. Mobile Access-Lösungen, bei denen das Handy zum digitalen Schlüssel wird, sind besonders flexibel. Auf jeden Fall sollte vor einer Entscheidung für ein neues System eine Zutrittskonzeption mit einerRisikoanalyse, der Definition von Schutzzonen, der Vergabe von Zutrittsberechtigungen und der Festlegung von Zeitschienen sowie von Verantwortlichkeiten erstellt werden. Bei der Kontrolle des Zutritts zu besonderen Sicherheitsbereichen, etwa dem Rechenzentrum, sollte die Zutrittsberechtigung zusätzlich biometrisch abgesichert werden. Als besonders fälschungssicher hat sich die Handvenenerkennung erwiesen.