Sie sind hier: StartseiteThemen-ÜbersichtArchiv › Videoüberwachung und Zutrittskontrolle wachsen zusammen

Videoüberwachung und Zutrittskontrolle wachsen zusammen

Zutrittskontrolle und Videoüberwachung als sinnvolle Kombination. Von Werner Störmer

21.02.2011
Werner Störmer, PCS Systemtechnik GmbH
Werner Störmer, PCS Systemtechnik GmbH Weiter
Werner Störmer, PCS Systemtechnik GmbH Kontaktlose Personenidentifikation mittels kontaktloser Chipkarte an einem kombinierten Zutritts- ... Komponenten einer Zutrittskontrolle mit integrierter Videodokumentation Beispiel der Videoaufzeichnung eines Zutritts. Das oder die ausgewählten Bilder können im ... Anzeige einer Videoaufzeichnung im Dialog, gegliedert in die Bereiche Ereignisbeschreibung, ... 

Die Terminals und Zutrittsgeräte kommunizieren miteinander über Ethernet und basieren damit auf der IP-Technologie, die zunehmend auch im Videobereich an Bedeutung gewinnt. Bedingt durch die große installierte Basis an analoger Videotechnik setzen viele Firmen heute auf hybride Lösungen, bei denen sie die existierenden analogen Kameras mit IP-Kameras gemischt einsetzen können. Mit dem Vordringen der hochauflösenden Videotechnik im Consumerbereich (HDTV) werden demnächst auch preiswerte Videokomponenten am Markt verfügbar sein, die leistungsmäßig deutlich über die heute verfügbare IP-Videotechnologie hinausgeht.

Die kombinierte Zutrittskontrolle mit Videodokumentation vermeidet Fehlentscheidungen und Fehlalarme, dokumentiert automatisch die Entscheidungsgrundlage und erhöht damit wesentlich die Effizienz des Wachpersonals.
Integration von Sicherheitslösungen und kartengesteuerten Anwendungen

Die Zutrittskontrolle mit integrierter Videodokumentation ist meist Teil eines integralen Sicherheitskonzepts mit Alarmanlagen, Einbruchmeldesystemen und zentraler Leittechnik. Hinzu kommt die Anbindung und Steuerung von Vereinzelungseinrichtungen, wie Schranken, Dreh-kreuze und -türen. Verstärkt findet auch die Integration in andere kartengesteuerte Anwen-dungen, wie die Kantinendaten- (KDE), Personalzeiterfassung (PZE) und Betriebsdatener-fassung, statt. Aus Kostengründen ist hier die Nutzung des gleichen Netzwerks, Ausweis- und Identifikationssystems, unter Umständen auch des gleichen Terminals, sinnvoll. Mit einem einzigen Identifizierungs-Medium wird z.B. die Zeiterfassung, der räumlich-zeitliche Zutritt zu Gebäuden und Räumen sowie der Netz- und PC-Zugang organisiert.
Bei der Kombination von Zutrittskontrolle mit Personalzeiterfassung empfehlen sich standalone-fähige ZK-/PZE-Terminals und/oder Zutrittsmanager, die bei Ausfall des ZK-/PZE-Servers oder bei Unterbrechung der Datenleitung selbständig die Buchung speichern, die Zutrittsanforderung prüfen und den Zugang freigeben oder sperren können. Um sicher zu gehen, dass unbefugtes Personal nicht auf bestimmte Etagen gelangt, kann eine Aufzugssteuerung eingerichtet werden: Ein im Aufzug installiertes ZK-/PZE-Terminal erlaubt oder untersagt dann das Anfahren dieser Stockwerke.

Die ZK am Parkplatz- oder Tiefgarageneingang vermittelt zusätzlich einen Überblick über die Stellplatzbelegung.
Über den RFID-Mitarbeiterausweis - der meist für eine Vielzahl kartengesteuerter Anwendungen genutzt wird - können Offline-Türterminals oder elektronische Schließzylinder vollständig in ein Online-Zutrittskontrollsystem eingebunden werden. Solch ein Ausweis oder Transponder, der bereits für die Buchung am Zeiterfassungsterminal genutzt wird, der an den Haupteingängen den Zutritt gewährt oder in der Werkstatt für die Anmeldung am BDE-Terminal die Auftragsdatenerfassung ermöglicht oder mit dem in der Kantine das Essen abrechnet wird, können auch die Türen an den Offline Zutrittspunkten geöffnet werden. Der Vorteil: Verschiedene Terminalsysteme, online und offline, aber nur eine Gesamtlogik und eine Karte für den Mitarbeiter.

Die Berechtigungsdaten können z.B. aus dem Zeitwirtschaftsystem an ein Zeiterfassungs- oder Zutrittsterminal weitergeleitet und aktualisiert werden. Kommt morgens ein Mitarbeiter und bucht seine Ankunftszeit können über das im Terminal integrierte RFID-Schreib-/Lesemodul gleichzeitig die Berechtigungen für die mechatronischen Türterminals auf den Mitarbeiterausweis geschrieben werden. Aus Sicherheitsgründen empfiehlt es sich, die Berechtigung zeitlich begrenzt für einen Tag auszustellen. Verloren gegangene Zutrittskarten können damit nicht für einen unberechtigten Zutritt missbraucht werden. Im Zutrittskontrollsystem werden alle vergebenen Berechtigungen protokolliert, was die Transparenz der Zutrittsberechtigungen erhöht.

Da nicht immer sichergestellt werden kann, dass die Besitzer eines Ausweises auch die berechtigte Person ist, kann die Identifikation bei der Online-Zutrittskontrolle und Personalzeiterfassung auch durch ein biometrisches Verfahren ersetzt oder ergänzt werden, das eine Überprüfung auf Korrektheit ermöglicht. Bei der Identifikation mit dem Fingerprint kann zum Beispiel komplett auf den Einsatz eines Ausweismediums verzichtet werden. Des Weiteren kann beispielsweise bei der Handvenenmustererkennung gänzlich auf die Berührung eines Sensors oder Teil des Gerätes verzichtet werden. Komfort- aber auch Hygienische Anforderungen finden hier ganz neue Anwendungen. Die Technologie bei dem Handvenenmustererkennungsverfahren basiert auf einem Sensor, der das Venenmuster der Handfläche per Nah-Infrarot-Beleuchtung erfasst, digitalisiert, verschlüsselt und abspeichert.

Verwandte Artikel :

Schlüsselwörter : elektronische Türzylinder integrierte Videodokumentation IP-Videoserver Kamera motion detection PCS Personenidentifikation Sicherheitstechnik Türoffenzeitüberwachung Türterminal Unternehmenssicherheit Videosystem Videoüberwachung Werner Störmer Zeiterfassung Zeitwirtschaftsystem Zutrittskontrolle Zutrittsterminal

EmailanfrageFirmen Homepage

PCS Systemtechnik GmbH
Pfälzer-Wald-Str. 36
81539 München
Germany

Tel: +49-89/68004-253
Web: http://www.pcs.com

RSS Newsletter

Vorschau auf nächste gedruckte GIT SICHERHEIT:          ...und GIT SICHERHEIT auf Ihrem Tablet-PC: Hier geht´s zur e-Version




GIT-SICHERHEIT.de funkt auch auf Facebook...


Jerofskys Sicherheitsforum - Der Blog