Wie funktioniert ein elektronisches System zur Zugangs- und Torsteuerung? Wie soll es aufgebaut sein? Lesen Sie diese Anleitung, um mehr zu erfahren!
Wie entwerfe ich eine elektronische Zugangskontrolle, die effektiv und sicher ist?
Um ein effektives Zugangskontrollsystem zu entwerfen und zu implementieren, sind verschiedene
interdisziplinäre Kenntnisse erforderlich. Diese Fähigkeiten müssen sich auch in sehr unterschiedlichen Bereichen erstrecken: Organisation von Geschäftsprozessen, Informationstechnologie, Elektronik, Steuerung und Datenübertragung. Darüber hinaus sind die erforderlichen Fähigkeiten erforderlich, um ein Zugangskontrollsystem in ein
Sicherheits- und Videoüberwachungssystem (und gegebenenfalls auch in ein funktionierendes Brandmeldesystem) integrieren zu können.
Ziel dieser Kurzanleitung ist es, Sie auf einfache und klare Weise
darüber zu informieren, wie ein Zugangskontrollsystem aufgebaut sein muss und aus welchen Geräten es besteht .
Interessieren Sie sich für Zugangskontrollprodukte? Klicken Sie hier und entdecken Sie sofort alle Artikel, die bei Windowo zum Verkauf stehen!
Worauf beziehen sich die Begriffe "Zugang" und "Durchgang"?
Der Begriff
Zugang bezieht sich auf den
physischen Durchgang zu einem bestimmten Ort durch eine "
Öffnung ". Diese Öffnung kann je nach den verschiedenen Anforderungen unterschiedliche physikalisch-technische Konformationen annehmen.
Insbesondere sind die folgenden Tore in zahlreichen Anwendungen weit verbreitet:
- Türen (die in Größe und Bauart variieren können);
- Tore;
- Türen im Freien (Fußgänger oder Auffahrt);
- Parkstangen;
- Zweibein, Stativ, Schaukel, Drehkreuze in voller Höhe, Schiebetüren und dergleichen.
Was bedeutet "Zugriffskontrolle"?
Die physische Zugangskontrolle kann von
Personen (Erziehungsberechtigten, Gepäckträgern, Empfangsmitarbeitern), mit
mechanischen Mitteln (Schlüssel und Schlösser) oder durch ein
elektronisches Zugangskontrollsystem durchgeführt werden .
In der physischen Sicherheit bezieht sich der Begriff Zugangskontrolle auf die Praxis
, nur akkreditierte Personen zum Betreten einer Immobilie, eines Gebäudes oder eines Raums zu ermächtigen.
Was sind die Unterschiede zwischen einem System, das den Zugriff kontrolliert, und einem System, das die Anwesenheit überprüft?
Die Zugangskontrolle bezieht sich auf die physische Sicherheit: Wer, wo, wann, wie und warum kann ein Benutzer auf ein Gebäude oder einen eingeschränkten, gefährlichen Innenbereich zugreifen ... usw. Die Anwesenheitsumfrage betrifft das Personalmanagement: Die Ein- und Ausstiegszeiten werden aufgezeichnet, um die geleisteten Arbeitsstunden zu berechnen, sie nach Gehaltsklassen zu unterteilen und die Daten dann an das Gehaltsabrechnungsprogramm weiterzuleiten, das jeden Monat die Gehalts- und Gehaltsabrechnungen erstellt.
Was zeichnet eine elektronische Zugangskontrolle aus?
Elektronische Schlösser haben in der Welt der Sicherheitstools eine herausragende Stellung erlangt. Während mechanische Schlösser nur mit dem entsprechenden Schlüssel geöffnet oder geschlossen werden können, führen elektronische Schlösser intelligente Konzepte ein, die sicherstellen, dass Informationen über die Verwendung der Tür gespeichert werden, um die
Reihenfolge der Verwendung der Tür im Voraus zu rekonstruieren.
Ein Zugangskontrollsystem bestimmt,
wer ein- oder aussteigen
darf, wo sie ein- oder aussteigen dürfen und
wann sie einen kontrollierten Zugang betreten dürfen.
Mechanische Türen und Fenster mit Schlüsseln ermöglichen es nicht, Zugangsrichtlinien über das Tor auf Tagesbasis zu konfigurieren. Wenn ein mechanischer Schlüssel verloren geht, besteht der gefährliche Nachteil, dass er leicht kopiert und an eine nicht autorisierte dritte Person übertragen werden kann. Eine elektronische Zugriffskontrolle hingegen kann Zugriffsrichtlinien basierend auf den Anmeldeinformationen des Benutzers stunden- oder tageweise erstellen.
Wenn der Zugriff zulässig ist, wird die Tür für einen festgelegten Zeitraum entriegelt und der Zugriff durch die Tür des Benutzers in der Datenbank aufgezeichnet. Wenn der Zugriff verweigert wird, bleibt die Tür geschlossen und der Zugriffsversuch wird an die Datenbank gemeldet. Das System kann auch einen versuchten Stealth-Zugriff durch den Durchgang durch einen visuellen und akustischen Alarm signalisieren.
Aus welcher Ausrüstung besteht ein elektronisches Zugangskontrollsystem?
Ein elektronisches Zugangskontrollsystem besteht aus:
STARTEN:
Tür, Anti-Panik-Türen, Tore, Stativdrehkreuze, Drehkreuze in voller Höhe, Fahrzeugstangen, automatische Luke ... usw.
BETÄTIGER:
- elektrische Schlösser und elektrische Schließfächer für Türen, Flügeltore und Tore;
- elektrisch oder pneumatisch betätigte Kolben für gepanzerte Türen und Drehkreuze;
- Elektromotoren für Tore.
LESER:
Abhängig von den Authentifizierungsmethoden gibt es drei verschiedene Leser:
- ein Lesegerät mit Tastatur zum Verfassen von Passwörtern;
- ein Gerät, das Magnet- oder RFID-Abzeichen liest;
- ein biometrisches Gerät, das bestimmte physikalische Eigenschaften (normalerweise Fingerabdrücke) ablesen kann.
FORMULAR FÜR DIE BERICHTERSTATTUNG DES PHYSIKALISCHEN ZUSTANDS DES TORS:
Der Betrieb eines Stellantriebs hängt vom Zustand der Tür ab. Die physischen Zustände der Tür werden normalerweise durch einen Magnetschalter bereitgestellt, der an der Tür im Durchgang angebracht ist, während die Zustände des verriegelten und entriegelten durch den Aktuator bereitgestellt werden. Mit diesen Signalmodulen kennen Sie den Status der gesteuerten Tür: Tür geschlossen und entriegelt, geschlossen und verriegelt, offen und entriegelt.
MANAGEMENT-SOFTWARE:
Die Verwaltungssoftware muss in der Lage sein, Zugriffsrichtlinien zu verwalten und Daten rechtzeitig zu verarbeiten.
Zugangsdaten: Was sind sie und welche Authentifizierungsmethoden gibt es?
Die Zugriffsdaten eines Benutzers werden von einem Lesegerät gelesen, das die Daten an ein Bedienfeld sendet. Das Bedienfeld vergleicht die Zugangsdaten des Benutzers mit denen in der Datenbank und ermöglicht oder nicht den Durchgang durch das gesteuerte Tor.
Grundsätzlich gibt es drei Authentifizierungsmethoden, wenn der Zugriff übergeben wird:
- Die erste dreht sich um etwas, das der Benutzer kennt, Passwort, PIN;
- Die zweite dreht sich um etwas, das der Benutzer hat, RFID oder ein magnetisches Abzeichen.
- Die dritte basiert auf physikalischen Eigenschaften, die der Benutzer besitzt (Biometrie).
Abhängig von den drei Authentifizierungsmethoden gibt es drei verschiedene Leser:
- ein Lesegerät mit Tastatur zum Verfassen von Passwörtern;
- ein Gerät, das Magnet- oder RFID-Abzeichen liest;
- ein biometrisches Gerät, das bestimmte physikalische Eigenschaften (normalerweise Fingerabdrücke) ablesen kann.
Ist das Formular für den physischen Zustand des Tors obligatorisch?
Das System kann nur dann nach CEI EN 50133-1 NORMS Classification 79-14 auf Stufe I zertifiziert werden, wenn der Türstatus absolut kontrolliert wird. Daher ist die Gate-Kontrolle nicht obligatorisch, aber ohne sie kann das gesamte System nicht als Zugangskontrolle definiert werden und ist daher kein Sicherheitssystem.
Entspricht die Aktivierung eines Türöffners dem Zugangskontrollsystem?
Dies ist falsch, da ein Türöffner kein Zugangskontrollsystem ist. Der Unterschied besteht darin, dass ein Zugangskontrollsystem mit einem Modul für den physischen Zustand der Tür ausgestattet ist, während der Türöffner dies nicht tut.
"Weiße Liste" und "Schwarze Liste": Wie werden Personengruppen in Zugangskontrollsystemen identifiziert?
Weiße / schwarze Liste sind Begriffe, die für elektronische Zugangskontrollsysteme spezifisch sind. Mit diesen Begriffen meinen wir die Liste der Personen, die zum Cross-Access berechtigt sind (weiße Liste), oder die Liste der Personen, die nicht über die Anmeldeinformationen verfügen, um auf einen bestimmten Bereich zuzugreifen (schwarze Liste).
Beziehung zwischen Videoüberwachungssystem und Zugangskontrolle
Es ist notwendig, Videoüberwachungssysteme in Übereinstimmung mit den Grundsätzen zu nutzen, die der Garant für die Rechtmäßigkeit und Verhältnismäßigkeit der Notwendigkeit vorschreibt. Daher kann ein Zugangskontrollsystem nur dann von einem elektronischen Auge unterstützt werden, wenn echte und nachweisbare Sicherheitsanforderungen bestehen. Es muss auch berücksichtigt werden, dass die Arbeitnehmer nicht zurückerobert werden.
Beziehung zwischen Besuchermanagementsystem und Zugangskontrolle
Es hängt davon ab, welche Richtlinien zur Begrüßung von Besuchern angewendet werden. Es gibt zwei Arten von Unternehmen: Unternehmen, die Besucher immer begleiten, und Unternehmen, die Besucher nicht begleiten. Wenn Sie in die zweite Art von Unternehmen fallen, sollten Sie ein Besuchermanagementsystem mit Zugriffskontrolle integrieren.
Elektronisches Freisprech-Zugangskontrollsystem
Mit der RFID-Technologie ist es natürlich möglich, eine Reihe von Lösungen zu strukturieren, die die unterschiedlichsten Probleme bei der Arbeit oder im Alltag lösen. Beachten Sie, dass es möglich ist, eine Zugangskontrolle mit Videokameras zum Lesen von Nummernschildern zu strukturieren. Auf diese Weise überqueren die Fahrzeuge auf der weißen Liste das Tor frei und hinterlassen Spuren der Passage in der Datenbank.
Wir haben diesen Leitfaden zu Zugangskontrollsystemen vorbereitet, um denjenigen zu helfen, die sich diesen Themen zum ersten Mal nähern. Wir hoffen, dass wir Ihnen bei einem informierten und informierten Kauf helfen konnten.