Unser Leitfaden für Zutrittskontrollleser

 

 Camilla Ashdown, 04. 04. 2023 | 5 Minuten lesen

Zutrittskontrollleser werden verwendet, um den Zugang zu einem bestimmten Bereich oder Gebäude zu kontrollieren. Genauer gesagt, wer reinkommen darf und wer nicht! Es gibt sie in allen Formen und Größen und mit verschiedenen Funktionen, die ihre Funktionsweise verbessern. Aber die Auswahl ist groß und es kann überwältigend sein, zu wissen, welche für Sie und Ihre Bedürfnisse am besten geeignet ist.

In diesem Leitfaden erläutern wir die besten Funktionen von Zutrittskontrolllesern, verschiedene Zugangsmethoden, wo sie zu installieren sind, häufige Probleme, auf die Installateure stoßen und den Unterschied zwischen Lesern mit eingebauten Controllern und Lesern mit getrennten Controllern.

Zutrittskontrollsystem

 

.

Interessieren Sie sich für Zutrittskontrollleser? 2N hat eine große Auswahl, die für jedes Projekt geeignet ist!

Was ist ein Zutrittskontrollleser?

Zutrittskontrollleser sind Geräte, die an Türen oder anderen Eingängen installiert werden, um den Zugang zu diesem Bereich oder Gebäude selektiv zu beschränken. Sie unterscheiden sich von IP-Türsprechanlagen dadurch, dass sie keine Anrufe an Personen innerhalb des Gebäudes zulassen. Stattdessen muss jemand, der das Gebäude betreten möchte, eine Art von Zugangsdaten (z. B. einen PIN-Code oder eine Zugangskarte) vorlegen, die der Zutrittsleser überprüft, bevor er die Tür öffnet.

Der Zutrittsleser wird die Zugangsdaten des Benutzers lesen. Er gleicht diese Daten mit der Datenbank des Benutzers ab, um festzustellen, ob sich der Benutzer an diesem Ort und zu diesem Zeitpunkt aufhalten sollte. Wenn alles in Ordnung ist, wird dem Benutzer der Zugang gewährt. Andernfalls bleibt der Eingangspunkt gesperrt.

Zugangsdaten für Benutzer: Welche sind die besten?

Nachteile der unterschiedlichen Möglichkeiten:

PIN-Codes: Zutrittskontrollleser, die PIN-Codes verwenden, verlangen von den Benutzern die Eingabe eines eindeutigen Codes, um Zugang zu einem Gebäude oder einem Bereich zu erhalten. Er eignet sich für den einmaligen Zugang von Besuchern oder als Backup-Zugangsdaten für andere Methoden. PIN-Codes gelten an sich als sicher, erfordern jedoch, dass der Benutzer sich den Code merkt, und bergen das Risiko, dass er überhört oder missbraucht wird.

RFID-Karten: Zutrittskontrollleser mit Annäherungskarten ermöglichen es Benutzern, ein Gebäude oder einen Bereich zu betreten, indem sie eine Karte durchziehen oder auf den Leser legen. Diese Methode ist bequem, erfordert aber, dass der Benutzer die Karte jeden Tag mit sich trägt. Auch RFID-Karten werden häufig vergessen und können, wie inzwischen allgemein bekannt ist, sehr leicht vervielfältigt werden! Wenn möglich, verwenden Sie immer sichere RFID-Karten mit verschlüsselten Zugangsdaten. Das bedeutet, dass der Leser nicht nach der UID (einer allgemeinen Kennung der RFID-Karten), sondern nach einem eindeutigen Verschlüsselungscode auf der Karte liest. Zu diesem Zweck müssen Sie sicherstellen, dass alle Leser, die die verschlüsselten Schlüssel lesen sollen, den entsprechenden Leseschlüssel geladen haben. So können Sie sicher sein, dass kein anderes Gerät diese Karten lesen kann und dass es für Hacker nahezu unmöglich ist, diese Karten zu missbrauchen.

Biometrische Erkennung: Zutrittskontrollleser mit biometrischer Erkennung ermöglichen es Benutzern, sich Zugang zu verschaffen, indem sie eine eindeutige biometrische Funktion wie Fingerabdrücke, Augen- oder Gesichtserkennung vorweisen. Diese Methode ist sicher, erfordert aber, dass Benutzer ihre biometrischen Daten registrieren, bevor sie Zugang erhalten. Daher ist sie aufgrund möglicher GDPR-Probleme nicht unsere bevorzugte Wahl.

Mobile Zutrittskontrolle: Die meisten, wenn nicht alle, modernen Anlagen sollten diese Zugangsdaten verwenden. Sie ist sozusagen die Zukunft! Sie ermöglicht es, dass die Mobiltelefone der Benutzer als Zugangsdaten fungieren und verwendet häufig die Bluetooth-Technologie. Die mobile Zutrittskontrolle ist aus vielen Gründen hervorragend, aber unsere Favoriten sind, dass sie schnell, sicher und zuverlässig sein kann – und dass die Benutzer ihre RFID-Karten viel eher zu Hause lassen als ihr Telefon.

Erhalten Sie ständig die neuesten Informationen. Melden Sie sich für unseren Newsletter an.

Die besten Funktionen der Zutrittskontrollleser

Zutrittskontrollleser bieten eine Vielzahl verschiedener Funktionen, die ihre Funktionsweise verbessern. Einige sind unverzichtbar, andere sind einfach nur ein Zusatznutzen! Zu den besten Funktionen gehören:

Mehrere Optionen für die Zugangsmethode: Im Grunde genommen sollten alle guten Zutrittskontrollleser den Benutzern so viel Flexibilität wie möglich bieten. Inwiefern? Dadurch, dass wir nicht nur eine Zugangsmethode anbieten, sondern mehrere. Davon profitieren sowohl Sie als auch die Benutzer! Das bedeutet, dass Sie Folgendes anbieten können: Zwei-Faktor-Authentifizierung in Projekten, die mehr Sicherheit erfordern, Backup-Zugangsmethoden für den Fall, dass die Benutzer ihre RFID-Karten vergessen (ein häufiges Problem), eine zusätzliche Ergänzung zur beliebten mobilen Zutrittskontrolle (gut für Wohnprojekte, bei denen die Benutzer unterschiedlichen Alters und unterschiedlicher technologischer Erfahrung sein können), oder um einmaligen Besuchern Zugang in Form eines temporären PIN-Codes zu gewähren. 

Zeit- und Anwesenheitserfassung: Zutrittskontrollleser mit Funktionen zur Zeiterfassung ermöglichen es Unternehmen, das Kommen und Gehen von Mitarbeitern zu überwachen und so deren Arbeitszeiten und Anwesenheit leichter zu erfassen. Sie erhöht auch die Sicherheit für Wohnprojekte: Zeitstempel von Ein- und Ausgängen können die Untersuchung von Sicherheitsvorfällen erleichtern.

Integrationsmöglichkeiten: Zutrittskontrollleser, die mit anderen Sicherheitssystemen wie CCTV, Alarmsystemen und Brandmeldeanlagen integriert werden können, erhöhen die Sicherheit eines Gebäudes oder Bereichs – achten Sie darauf, einen Anbieter zu wählen, der diese wichtige Funktion ebenfalls berücksichtigt. Andernfalls werden Sie mit einer unvollständigen Lösung enden, die schwerer zu kontrollieren ist.

Wetterbeständigkeit: Wenn der Leser im Freien oder an exponierten Stellen installiert wird, sollten Sie sich für einen Leser entscheiden, der wetterbeständig ist. Dies gewährleistet einen zuverlässigen Betrieb unter allen Bedingungen.

Wie wird der Zugang verwaltet und wie werden die Zugangsdaten verteilt bzw. widerrufen?

Jeder Hersteller von Zutrittskontrolllesern bietet Integratoren die Möglichkeit, Zugangsdaten zu verwalten, aber nicht alle sind gleich!

Zugang direkt im Betriebssystem des Geräts verwalten

Die vielleicht gebräuchlichste und direkteste Art der Verwaltung von Zugangsberechtigungen/-einstellungen in Zutrittskontrolllesern ist die Verwaltung im Betriebssystem des Geräts. Natürlich ist dies nur eine Option für IP-basierte Zutrittsleser, während analoge Zutrittsleser diese Möglichkeit nicht haben.

Dies bietet Ihnen eine große Flexibilität in Bezug auf Funktionen – schränkt Sie jedoch bei der Delegation alltäglicher Aufgaben an Endbenutzer ein. Wir empfehlen Ihnen, dieser Möglichkeit der Delegation Priorität einzuräumen – Sie sparen dadurch Zeit und auch Reisekosten. Außerdem sind Endbenutzer wahrscheinlich froh darüber, dass sie die Zugangsrechte ändern und selbst festlegen können, was sie brauchen! Natürlich werden die meisten (wenn nicht alle) Endbenutzer nicht in der Lage sein, dies im Betriebssystem des Geräts zu tun – was ist also die Lösung?

Verwaltung des Zugangs über eine zentrale Plattform

Hier ist eine zentrale Plattform zur Geräteverwaltung hilfreich. Eine gute Lösung verfügt über eine benutzerfreundliche Oberfläche und ermöglicht eine schnelle Einrichtung des Systems sowie die Möglichkeit, alltägliche Zugangsaufgaben an den Endbenutzer zu delegieren.

Solche Systeme enthalten Funktionen wie beispielsweise die Folgenden:

  • Zentralisierte Geräteverwaltung
  • Zugriffsprotokolle und Benachrichtigungen im Falle von Verstößen
  • Anwesenheitskontrolle (besonders nützlich bei kommerziellen Projekten für Arbeiter)
  • Einstellungen zur Bereichseinschränkung
  • Verwaltung von Zugangsdaten für Besucher 
  • Unterschiedliche Administrationsprivilegien/-berechtigungen an verschiedenen Standorten eines Unternehmens

Installation von Zutrittskontrolllesern

Zutrittskontrollleser sind wertvolle Bestandteile von Zugangslösungen – sie sind oft kleiner als IP-Türsprechanlagen und können zur Sicherung jedes beliebigen Bereichs eingesetzt werden. Welche Beispiele gibt es dafür?

Außentüren: Zutrittskontrollleser können natürlich auch an Außentüren installiert werden, um die Sicherheit eines Gebäudes oder Bereichs zu erhöhen. Die häufigste Wahl ist jedoch eine IP-Türsprechanlage, da sie es Besuchern ermöglicht, die Personen im Inneren anzurufen, um Zugang zu erhalten. Es gibt Zutrittskontrollleser, die Zugangsdaten unterstützen, die an Besucher weitergegeben werden können (z. B. eine temporäre PIN) – wir empfehlen jedoch, eine Komplettlösung mit einer IP-Türsprechanlage einzurichten. Erfahren Sie mehr über IP-Türsprechanlagen hier.

Innentüren: Zutrittskontrollleser werden in der Regel an Innentüren installiert, um den Zugang zu sensiblen Bereichen wie Serverräumen, Forschungslabors, Besprechungsräumen oder anderen vertraulichen Bereichen zu beschränken. Sie können auch an Drehtüren oder an schmalen Türrahmen angebracht werden (vorausgesetzt, sie haben das richtige Design dafür).

Gemeinsame Bereiche: In Wohnprojekten, insbesondere in Luxuswohnungen, gibt es Bereiche wie Fitnessstudios, Pools, Waschräume usw., die nur eingeschränkt zugänglich sein müssen. Durch die Installation eines Zutrittslesers an diesen Stellen können Sie den Zugang nach Bedarf einschränken, je nach den Anforderungen des Projekts.

Parkhäuser: Zutrittskontrollleser können auf Parkplätzen installiert werden, um den Zugang auf autorisiertes Personal und Bewohner zu beschränken. Diejenigen, die nur zu Besuch sind, können eine PIN für den Zugang erhalten – und Sie können auch eine IP-Türsprechanlage einrichten, die die Nummernschilder von ständigen Bewohnern/Personal lesen kann, sodass deren Zugang schneller ist.

Aufzüge: Wenn Sie einen Zutrittskontrollleser in einen Aufzug einbauen, integrieren Sie den vertikalen Zugang in Ihre Zutrittskontrolllösung. So können Sie den Zugang zu bestimmten Etagen einschränken, um die allgemeine Sicherheit des Gebäudes zu erhöhen. Beginnen Sie mit einem Zutrittsleser in der Aufzugskabine, der es den Benutzern ermöglicht, sich mit einer RFID-Karte, einem Fingerabdruck, einem PIN-Code oder der Bluetooth-Technologie ihres Mobiltelefons zu authentifizieren.

Installationsmöglichkeiten

Zutrittskontrollleser können mit verschiedenen Methoden installiert werden, darunter:

Oberflächenmontage: Zutrittskontrollleser können mithilfe von Halterungen oder Schrauben an der Oberfläche einer Wand installiert werden. Diese Methode ist einfach und schnell zu installieren, aber möglicherweise nicht ästhetisch ansprechend. Häufig werden Zutrittsleser jedoch in Bereichen installiert, in denen es nicht möglich ist, großflächig zu bohren (z. B. auf Glas). Diese Installationsmöglichkeit sollte ein Hersteller also immer anbieten.

Eingebaut: Diese Installationsart bedeutet, dass der Zutrittskontrollleser in der Wand installiert ist, aber nicht vollständig mit ihr ausgerichtet ist. Da das Produkt im Inneren der Wand montiert wird, erfordert diese Methode natürlich mehr Aufwand und eine professionelle Installation, aber das Endergebnis ist eleganter und sieht professioneller aus.

In der Wand/bündig: Zutrittskontrollleser können bündig in die Wand installiert werden und sorgen so für ein sauberes und nahtloses Aussehen. Diese Methode sieht toll aus, erfordert aber mehr Aufwand und eine professionelle Installation. Außerdem entwerfen einige Hersteller ihre Geräte so, dass sie nicht vollständig bündig eingebaut werden können. Stattdessen bieten sie einen eingebauten Halter an, der nur ein paar Zentimeter Spielraum hat.

Häufige Probleme mit Zutrittskontrolllesern

Obwohl Zutrittskontrollleser im Allgemeinen zuverlässig sind, gibt es einige Probleme, die bei der Installation auftreten können. Hierzu gehören:

Installationsprobleme: Eine unsachgemäße Installation kann zu einer Reihe von Problemen führen, wie beispielsweise einem unzuverlässigen Betrieb oder einer verkürzten Lebensdauer des Lesers. Es ist wichtig, dass Sie die Installationsanweisungen des Herstellers sorgfältig befolgen und sicherstellen, dass der Leser ordnungsgemäß montiert und verkabelt ist.

Kommunikationsprobleme: Zutrittskontrollleser sind auf die Kommunikation mit dem Zutrittskontrollsystem angewiesen, um ordnungsgemäß zu funktionieren. Probleme wie Netzwerkausfälle oder falsch konfigurierte Einstellungen können zu Kommunikationsproblemen führen, sodass der Leser nicht wie erwartet funktioniert.

Leser-Fehlfunktionen: Wie jedes elektronische Gerät können auch Zutrittskontrollleser durch den Verschleiß interner Komponenten oder durch Software-Fehlfunktionen ausfallen. Regelmäßige Wartung und Inspektion können dazu beitragen, diese Probleme zu vermeiden, aber es ist wichtig, einen Plan zu haben, um Fehlfunktionen zu beheben, wenn sie auftreten, und einen Anbieter zu wählen, der sowohl Wert auf hochwertige Materialien/Konstruktion legt als auch sein Betriebssystem regelmäßig aktualisiert, um Softwareprobleme zu vermeiden. Ein weiterer Tipp ist, sich für ein Unternehmen zu entscheiden, das umfassenden technischen Support bietet, falls der Ernstfall eintritt.

Umweltfaktoren: Zutrittskontrollleser können durch Umweltfaktoren wie Temperatur, Feuchtigkeit und Staub beeinträchtigt werden. Es ist wichtig, dass Sie einen Leser wählen, der für die Umgebung, in der er installiert werden soll, geeignet ist. Viele Anbieter testen ihre Geräte auf genau dies: Einige sorgen sogar dafür, dass ihre Leser möglichst widerstandsfähig sind!

Leser mit eingebauten Controllern im Vergleich zu Lesern mit getrennten Controllern

Eine wichtige Entscheidung, die Sie bei der Wahl eines Zutrittskontrolllesers treffen müssen, ist die, ob Sie sich für einen Leser mit eingebautem Controller oder einen Leser mit getrenntem Controller entscheiden. Hier ist eine Aufschlüsselung der Unterschiede:

Leser mit eingebauten Controllern: Diese Leser haben einen eingebauten Controller, der es ihnen ermöglicht, selbstständig Entscheidungen über die Zutrittskontrolle zu treffen. Sie werden daher oft als „intelligente Leser“ bezeichnet. Das bedeutet, dass sie nicht an eine separate Zutrittskontrolle angeschlossen werden müssen.

Ihr Vorteil ist die Verwendung einer einheitlichen Verkabelung, bei der Sie nur ein Ethernet-Kabel bis zur Tür benötigen. Sie müssen sich nicht mit verschiedenen Kabeln und Schnittstellen (Wiegand, RS-485, OSDP) befassen wie bei herkömmlichen Lösungen mit einem getrennten „intelligenten“ Controller und einem angeschlossenen „Dummy“-Leser.

Im Gegensatz zu Controllern, bei denen ein Controller 2, 4 oder sogar mehr Türen bedienen kann, ist der intelligente Leser für eine Tür gedacht. Dadurch haben Sie einen einzigen Ausfallpunkt und der Leser ist außerdem in der Lage, Entscheidungen über den autorisierten Zugang völlig unabhängig zu treffen, ohne mit einem anderen Element (Controller, Server) kommunizieren zu müssen.

Leser mit getrennten Controllern: Diese Leser sind mit einer separaten Zutrittskontrolle verbunden, die für die Entscheidung über den Zutritt zuständig ist. Dies wird langsam überholt, und wir empfehlen, Zutrittskontrollleser mit eingebauten Controllern zu wählen.

Das war's! Insgesamt geht es beim Kauf eines Zutrittskontrolllesers vor allem darum, den richtigen Anbieter und die richtigen Funktionen für die Bedürfnisse Ihrer Kunden zu finden. Zutrittskontrollleser sind ein sehr wichtiger Teil des gesamten Zugangssystems. Überlegen Sie also genau, bevor Sie sich entscheiden!