Einführung in die elektronische Zugangskontrolle

Ein Überblick über die Technologie mit Tipps zur Auswahl des Systems, das Sie brauchen

In seiner einfachsten Form besteht ein EAC-System aus einem elektronischen Türschloss, einem Leser (wie einem Kartenleser) und irgendeiner Form eines elektronischen Controllers. Fast jeder hat die Erfahrung gemacht, in einem kontrollierten Bereich "eingesummt" zu werden. Der Vorgang läuft ungefähr so ​​ab: Nachdem Sie Ihr Gesicht erkannt haben, drückt eine Empfangsdame auf einen Knopf und Sie hören ein summendes Geräusch, das Ihnen mitteilt, dass die Tür jetzt offen ist. (Das "summende" Geräusch, das Sie hören, ist das Ergebnis des Wechselstroms von der Stromquelle, der das Schloss vibrieren lässt.)

Diese Erfahrung kann Ihnen helfen, sich ein Bild von der inneren Funktionsweise eines EAC-Systems zu machen. Ein grundlegendes EAC-System besteht aus einem Leser, einer Steuerung und einem elektrischen Schloss. In unserem Beispiel sind die Augen der Empfangsdame die Leser, die es ihr ermöglichen, Sie zu erkennen. Ihr Gehirn ist der Controller. Wenn ihr Gehirn davon überzeugt ist, dass du hinein gehst, sendet es ein Signal an ihren Finger und befiehlt, einen Knopf zu drücken und das Schloss zu lösen.

Mehr über Leser

Die Leser sind an der Außenseite der Türen angebracht und sind der einzige Teil des EAC-Systems, den die meisten Menschen sehen. In einem modernen EAC-System sind die Leser so konzipiert, dass sie Codes (etwas, das Sie kennen), Anmeldeinformationen (etwas, das Sie haben) oder Biometrie (etwas, das Sie sind) erkennen. Wenn das System einen Codeleser verwendet, geben Sie eine persönliche Identifikationsnummer (PIN) in eine Tastatur ein, um sich gegenüber dem System zu identifizieren. Mit einem Berechtigungsnachweisleser würden Sie eine Karte oder einen Schlüsselfob präsentieren. Ein biometrischer Leser muss einen Teil von Ihnen lesen.

Populäre Biometrie umfasst Fingerabdrücke und Handgeometrie. Fingervenenmuster werden auch zu einer beliebten Form der Biometrie. Retinascans wurden seit einiger Zeit verwendet. Sie sind in Geschäftsumgebungen nicht sehr beliebt und sind normalerweise für High-End-Systeme reserviert. Schließlich ist Gesichtserkennung eine sich entwickelnde Technologie.

Obwohl diese Technologie für Untersuchungen sehr nützlich ist, hat sie sich noch nicht als eine Methode zur Zugangskontrolle durchgesetzt.

Tastenfelder

Keypads sind die einfachste und kostengünstigste Form der Zutrittskontrollleser. Keypads, wie sie von IEI erzeugt werden, bieten eine einfache Methode zur Eingabe Ihres Codes.

Tastaturen haben jedoch zwei Nachteile: Codes können leicht geteilt und leicht gestohlen werden. Aufgrund dieser zwei Nachteile sollten Tastaturen nicht in einer Hochsicherheitsanwendung verwendet werden, es sei denn, sie sind mit einem Berechtigungsnachweis oder biometrisch kombiniert. Diese "Zwei-Faktor-Authentifizierung" ist ein sehr sicherer Ansatz für die Zugriffssteuerung.

HirschTM Electronics produziert eine komplexere Tastatur, die als ScramblePad bezeichnet wird und die Gefahr von gestohlenen Codes erheblich reduziert. Das ScramblePad ordnet die Nummern auf dem Keypad bei jeder Verwendung in einem zufälligen Muster an. Dies macht es für jemanden unmöglich, Ihren Code zu lernen, indem er die Aktion Ihrer Hand beobachtet, da Sie jedes Mal, wenn Sie einen Code eingeben, eine andere physische Bewegung verwenden. Da die Zahlen nicht an einem festen Ort bleiben, kann ein Eindringling Ihren Code nicht erraten, indem er das Abnutzungsmuster der Tasten betrachtet. Das ScramblePad ist ebenfalls so konzipiert, dass es nicht aus einem Winkel gelesen werden kann.

Jemand, der über deine Schulter schaut, kann deinen Code nicht stehlen, weil die Zahlen auf der Tastatur für sie unsichtbar sind.

Referenzen

Zugangskontrolle Anmeldeinformationen kommen in der Regel in Form von Karten oder Fobs, die an Ihrem Schlüsselbund hängen können. Die häufigsten Anmeldeinformationen sind RFID- Karten (Radio Frequency Identification) . RFID-Karten können aus der Ferne gelesen werden. In einigen Fällen müssen sie nicht aus der Tasche genommen werden, um benutzt zu werden. Die gebräuchlichsten RFID-Karten verwenden ein von der HID Corporation entwickeltes Format und sind in Produkten verschiedener Hersteller integriert.

Biometrische Leser

Alle biometrischen Lesegeräte wurden entwickelt, um einen einzigartigen Teil Ihres Körpers zu scannen und eine digitale Vorlage zu erstellen. Die Vorlage wird erstellt, wenn Sie sich im Zugriffssteuerungssystem "anmelden". Wenn Sie an eine Tür kommen und um Einlass bitten, scannt das EAC-System Ihren Fingerabdruck usw.

und vergleicht den neuen Scan mit der gespeicherten Vorlage. Wenn die beiden übereinstimmen, bist du dabei.

Fingerabdruckleser gehören heute zur Standardausstattung vieler Laptop-Computer. Zu Zugriffskontrollzwecken produziert Bioscrypt exzellente, weit verbreitete Fingerabdruckleser.

Handgeometrie-Leser erstellen aus der Größe und Form Ihrer Hand eine Vorlage. Die Leser von Recognition Systems sind im Bankwesen und anderen Branchen weit verbreitet.

Fingervenenleser sind Fingerabdrucklesern ähnlich, mit der Ausnahme, dass sie unter die Oberfläche Ihres Fingers schauen, um Ihr Venenmuster zu scannen.

Sie können Ihren Bedarf an EAC anhand dieser drei Fragen bewerten:

Die Beantwortung einer dieser Fragen kann die Investition in ein EAC-System rechtfertigen.

Buchungskontrolle

Ein Audit-Trail ist eine zeit- und datumsgestempelte Aufzeichnung jedes Öffnens oder jeder versuchten Öffnung eines Schlosses. Audit-Trails sind besonders nützlich für Serverräume. Abhängig von Ihrer Branche ist möglicherweise eine Aufzeichnung des Zugriffs auf den Serverraum erforderlich. Vorratsschränke sind ein weiterer Bereich, in dem Audit Trails hilfreich sind. Wenn Verbrauchsmaterialien fehlen, wissen Sie, wer im Schrank war und wann - Informationen, die Sie direkt zum Täter führen. Ein Audit-Trail kann auch als Backup für Ihr Zeiterfassungssystem verwendet werden. Ich war in einem Fall involviert, in dem ein Mitarbeiter routinemäßig Stunden vor seiner Ankunft vor Ort einen Mitarbeiter für ihn hatte. Die Täuschung wurde ans Licht gebracht, als das EAC-System ihn lange nach dem Beginn seiner Schicht in der Seitentür aufnahm.

Zeitzonen

In einigen Fällen möchten Sie möglicherweise den Zugriff auf Ihre Räumlichkeiten zeit- und tageabhängig einschränken. Reinigungscrews sind ein offensichtliches Beispiel. Wenn sie dienstags und donnerstags nachts in Ihrem Büro arbeiten sollen, gibt es keinen Grund, einen Schlüssel zu verteilen, der zu einem anderen Zeitpunkt funktioniert. Ein EAC-System ermöglicht es Ihnen, benutzerdefinierte "Schlüssel" zu erstellen, die nur zu bestimmten Daten und Zeiten funktionieren.

Verlorene oder gestohlene Schlüssel

Ein verlorener oder gestohlener Schlüssel führt fast immer zu einer ernsthaften Verletzung Ihrer physischen Sicherheit. Die erneute Eingabe Ihrer mechanischen Schlösser kann sehr kostspielig und unpraktisch sein - besonders wenn Sie kurzfristig Ihren Schlosser anrufen müssen. Unternehmen leben manchmal mit dem Risiko eines verlorenen Schlüssels, anstatt das Geld für die Neuzuteilung ihrer Einrichtungen auszugeben. Im Gegensatz dazu kann ein EAC-Berechtigungsnachweis oft innerhalb weniger Minuten mit wenig oder keinen Kosten gelöscht oder deaktiviert werden. Selbst wenn ein erneuter Schlüssel immer noch gerechtfertigt ist, kann das Blockieren des verlorenen EAC-Berechtigungsnachweises aus sensiblen Bereichen Ihnen Zeit verschaffen, entweder den Berechtigungsnachweis zu finden oder mit dem neuen Schlüssel absichtlich umzugehen. Und wenn der Berechtigungsnachweis noch im Umlauf ist, werden Sie es bald wissen. Das EAC-System informiert Sie darüber, wann und wo jemand versucht hat, eine Tür mit deaktiviertem Berechtigungsnachweis zu öffnen.

Vernetzte und eigenständige Systeme

Es gibt zwei grundlegende Arten von EAC-Systemen: vernetzt und eigenständig. Bei einem vernetzten System kommunizieren alle Ihre Türen mit einem zentralen Computer. Dies bedeutet, dass Sie jede Tür von einem Ort aus steuern können. Sie können im Notfall schnell alle Türen sperren oder Anmeldeinformationen hinzufügen und entfernen. Vernetzte Systeme können sogar entfernte Standorte steuern, sodass Sie Ihrem New Yorker System von Ihrem Büro in Chicago einen neuen Mitarbeiter hinzufügen können.

Keyscans System VII ist ein Beispiel für ein einfach zu bedienendes Netzwerksystem. Web-basierte Systeme wie Bright Blue werden immer beliebter, da sie von jedem Computer mit Internetzugang aus bedient werden können.

Standalone-Systeme haben im Gegensatz dazu wenig oder keine Fähigkeit zu kommunizieren, daher müssen sie an der Tür programmiert werden, die sie steuern. Der Hauptvorteil von Standalone-Systemen sind die Kosten. Während ein vollwertiges vernetztes System mehr als $ 3.000 pro Tür kosten kann, kann ein Standalone oft für unter $ 1.000 installiert werden. Standalone-Systeme werden schwierig zu verwalten, wenn Sie mehr als ein paar Türen haben - vor allem, wenn sie weit voneinander entfernt sind.

Das Trilogy Lockset ist ein beliebtes Standalone-Gerät. Medecos Logic-Produkt bietet einen interessanten Ansatz für die Standalone-Zugriffskontrolle. Mit diesem System passen elektronische Zylinder in Ihre Türklinken und Schließfächer und verwandeln Ihre vorhandene Hardware in ein elektronisches System.

Fazit

Sie sollten eine elektronische Zugangskontrolle in Erwägung ziehen

Mit einer Einrichtung von drei oder mehr Türen ist ein vernetztes EAC-System normalerweise Ihre effizienteste Wahl, während der Zugang zu einer oder zwei Türen einfach mit einem Standalone-System gesteuert werden kann.