Zutrittskontrolle & Fluchttür-Steuerung

Zugang & Flucht für geschützte Bereiche

Themenbereiche & Leistungsumfang

  • Berührungslose Leser
  • Tastaturleser
  • Durchzugsleser
  • ID-Karten

  • Elektromechanische Verriegelung
  • Bedien- und Anzeigeeinheit
  • Erfassungsterminal

  • Ereignisprotokollierung
  • Schließorganisation
  • Fluchttürterminal
  • Fluchttüröffner

Schützen Sie sensible Daten & Objekte in Räumen vor unbefugten Zutritt. Wir helfen Ihnen bei der Planung!

Kapitel 1: Was ist ein Zutrittskontrollsystem?

Ein Zutrittskontrollsystem ist ein Sicherheitssystem, das die Vermögenswerte und Mitarbeiter eines Unternehmens schützt. Es ermöglicht Ihnen, den Zugang zu Ihrem Gebäude oder Computernetz elektronisch zu kontrollieren, im Gegensatz zu einem System mit Schloss und Schlüssel. Sie werden in der Regel an den Türen oder Eingängen Ihres Gebäudes installiert. Auf diese Weise können Sie sicherstellen, dass nur befugte Personen Zugang zu Ihrem Eigentum und Ihren digitalen Netzwerken, Daten und Dateien haben. Sie ermöglichen es Unternehmen auch, Sicherheitsrisiken zu bewerten und bei Bedarf höhere Sicherheitsmaßnahmen zu ergreifen.

Neben der hohen Sicherheit gibt es noch weitere Gründe, sich für ein Zutrittskontrollsystem zu entscheiden. Sie verhindern den Verlust, den Diebstahl und die Nachfertigung von Schlüsselsätzen. Außerdem helfen sie Ihnen dabei, Ihre digitalen Arbeitsmittel an einem Ort zu bündeln. Werfen Sie einen Blick auf Cloud-basierte Zugangskontrollsysteme und erfahren Sie, wie Sie Ihr Sicherheitssystem aus der Ferne verwalten können.

Allgemeine Anwendungen

Mehr Arbeitsplätze als je zuvor verzichten auf analoge Arbeitsmittel und entscheiden sich für die Digitalisierung. Aus diesem Grund sind Zutrittskontrollsysteme für die meisten Unternehmen sinnvoll, unabhängig von der Branche oder dem Tätigkeitsbereich!

Zugangskontrollsysteme sind jedoch ein Muss für Unternehmen, die Hochsicherheitsbereiche einrichten müssen. Diese Unternehmen haben möglicherweise sensible Informationen oder Arbeitsbereiche, die sie genau überwachen müssen. Zu den Unternehmen, die am häufigsten ein Zugangskontrollsystem benötigen, gehören:

  • Staatliche Rechenzentren
  • Unternehmen
  • Medizinische Gebäude, wie Krankenhäuser, Arztpraxen und Krankenversicherungen
  • Banken und Finanzunternehmen
  • Anwaltskanzleien
  • Einrichtungen der Strafverfolgungsbehörden
  • Hotels
  • Schulen und Bildungseinrichtungen
  • Turnhallen und Fitnesszentren

Einige dieser Unternehmen sind aufgrund von Gesetzen und Vorschriften zu hohen Sicherheitsstandards in ihren Gebäuden verpflichtet. Andere können von der Zutrittskontrolle als Lösung für ihre Sicherheitsbedürfnisse in allen Bereichen profitieren.

Kapitel 2: Arten der Zugangskontrolle

Es ist hilfreich, die verschiedenen Arten der Zugangskontrolle zu kennen und zu verstehen, wie sie kategorisiert werden. Auf diese Weise können Sie am besten entscheiden, welche Art von Zutrittskontrolle für Ihre geschäftlichen Anforderungen am besten geeignet ist. Zu den wichtigsten Arten der Zugangskontrolle gehören:

Obligatorische Zugangskontrolle

Dies ist die höchste Sicherheitsoption für Zugangskontrollsysteme. Behörden und militärische Einrichtungen verwenden in der Regel diese Art von System. Ein zentralisiertes Betriebssystem, das sich in der Regel außerhalb des Unternehmens befindet, kontrolliert den Zugang zu jedem Zugangspunkt in einem Gebäude auf der Grundlage der vom Systemadministrator vorgenommenen Einstellungen. Das System gewährt denjenigen Personen Zugang, die der Administrator für den Raum oder die Ressource zulässt. Bei einem MAC-System ist es für Benutzer außer dem Administrator unmöglich, Zugangsberechtigungen zu ändern oder zu modifizieren.

Diskretionäre Zugangskontrolle

Die diskretionäre Zugangskontrolle wird oft anstelle eines zentralisierten Zugangsystems verwendet. Durch die externe Steuerung kann das Unternehmen vor Ort selbst über die Zugangsberechtigung entscheiden. Diese Systeme verfügen in der Regel über eine „Liste“ für jeden Zugangspunkt, die bestimmten Benutzern den Zugang gewährt oder verweigert. In der Regel kann der Unternehmensadministrator die Liste bei Bedarf aktualisieren – zum Beispiel bei der Einstellung eines neuen Mitarbeiters.

Rollenbasierte Zugriffskontrolle

Bei dieser Art der Zugriffskontrolle wird der Zugriff auf Personen auf der Grundlage ihrer Rolle innerhalb des Unternehmens gewährt. Im Allgemeinen wird der Zugriff auf der Grundlage der Stellenbezeichnung und nicht der Identität zugewiesen. Wenn beispielsweise eine Person in eine andere Position befördert wird, die den Zugriff auf bestimmte Unternehmensressourcen erfordert, wird diese Person auf die „Liste“ für den Zugriff auf diesen bestimmten Zugangspunkt gesetzt.

Regelbasierte Zugriffskontrolle

Dieser Typ unterscheidet sich von der rollenbasierten Zugriffskontrolle. Anstatt einer Person aufgrund ihrer Rolle im Unternehmen Zugang zu gewähren, wird der Zugang auf der Grundlage einer „Regel“ gewährt, die der Administrator festlegt. Meistens bezieht sich diese Regel auf die Tageszeit oder den Wochentag. So kann es beispielsweise sein, dass Ihr Gebäude an Samstagen und Sonntagen unzugänglich ist.

Wenn Sie sich nicht sicher sind, welcher Typ für Ihr Unternehmen am besten geeignet ist, ist das kein Problem! Wir können Ihnen gerne dabei helfen, einen Plan zu erstellen, der den Sicherheitsanforderungen Ihres Unternehmens am besten gerecht wird.

Kapitel 3: Authentifizierungsmethoden für die Zutrittskontrolle

Es gibt viele verschiedene Möglichkeiten, wie Ihr Zugangskontrollsystem den entsprechenden Nutzern eine Berechtigung erteilen kann. Wenn Sie sich für eine Methode entscheiden, sollten Sie die Bequemlichkeit, die Sicherheitsstandorte und die Sicherheitsbedürfnisse berücksichtigen.

Tastatur

Dies ist eine der einfachsten Methoden der Zugangskontrolle. Ihr Administrator legt ein Kennwort aus Buchstaben, Zahlen und/oder Symbolen fest, das die Benutzer auf einer Tastatur am Türeingang eingeben können.

Zugangskarte

Kartenleser sind eine sehr beliebte Form der Zugangskontrolle. Mit einer Zugangskarte können Sie den Magnetstreifen der Karte durchziehen, um Zugang zu erhalten. Alternativ können Sie auch den Computerchip der Karte in die Nähe des Kartenlesers halten, um Zugang zu erhalten.

Sicherheitsanhänger

Dies ist ein kleines Gerät, ähnlich einem Schlüssel, das einen Sicherheitschip enthält. Der Benutzer hält es an das Lesegerät des Sicherheitsanhängers, um Zugang zu erhalten.

Mobile App

Viele Zugangskontrollsysteme umfassen inzwischen mobile Apps, die jeder Benutzer herunterladen kann, um eine Zugangsberechtigung zu erhalten. Normalerweise lädt der Benutzer die App herunter und gibt das Passwort für die Zugangsberechtigung ein. Anschließend zeigt die App einen Barcode an, mit dem sich die Mitarbeiter Zugang verschaffen.

Spracherkennung

Bei dieser Art der Zugangskontrolle muss eine Person ein bestimmtes Wort sagen (in der Regel den Namen der Person). Anschließend überprüft das System die Sprachmuster und gewährt oder verweigert den Zugang.

Biometrische Lesegeräte

Dazu gehören Fingerabdruck-, Handflächen-, Gesichts-, Netzhaut- und DNA-Leser.

  • Fingerabdruck-, Handflächen- und Gesichtsleser: Bei der Einrichtung Ihres Systemzugangs werden Sie vom Administrator aufgefordert, zunächst Ihren Fingerabdruck, Handabdruck oder Gesichtsscan zu erfassen, damit das System die Daten speichern kann. Dann scannt das Lesegerät Ihren Fingerabdruck, Ihre Handfläche oder Ihr Gesicht und gleicht es mit den Daten ab, um die Zugangsberechtigung zu erteilen. Interessanterweise hat Apple die Gesichtserkennung bei neueren iPhone-Produkten eingeführt!
  • Netzhaut- und DNA-Lesegeräte: Diese werden im Vergleich zu Fingerabdruck- und Handflächenlesern in Hochsicherheitseinrichtungen eingesetzt. Ein Netzhautlesegerät scannt Ihr Auge, um den Zutritt zu erlauben. Bei einem DNA-Lesegerät wird eine Speichel- oder Blutprobe entnommen, um die DNA einer Person vor dem Eintritt zu überprüfen.

Verschiedene Methoden der Zugangskontrolle sind für verschiedene Unternehmen sinnvoll. Während die meisten Unternehmen keinen Bedarf für Hochsicherheitsmaßnahmen wie biometrische Lesegeräte sehen, sind sie in einigen Unternehmen erforderlich. Wenn Sie einen zusätzlichen Schritt in Richtung Sicherheit machen wollen, erlauben viele Systeme auch eine Multi-Faktor-Authentifizierung mit einfacheren Methoden. So müssen Sie beispielsweise sowohl ein Passwort eingeben als auch Ihren Fingerabdruck scannen, um einen Raum zu betreten. Auf diese Weise kann das Unternehmen besonders sicher sein, dass die gewünschte Person den Raum betritt.

Kapitel 4: Installation der Zugangskontrolle

Sie haben verschiedene Möglichkeiten, Ihr Zutrittskontrollsystem zu installieren und zu implementieren. Wenn Sie Ihr Zugangskontrollsystem in Betrieb nehmen, sollten Sie entscheiden, wo Sie das System unterbringen wollen. Außerdem sollten Sie entscheiden, wer das System überwachen soll. Sie können das System entweder intern von Ihrem IT-Team oder von einem externen Kontrolleur verwalten lassen oder es im Netzwerk Ihres Unternehmens hosten.

Hosting vor Ort

Die meisten Unternehmen entscheiden sich dafür, ihr Zugangskontrollsystem vor Ort zu hosten. Auf diese Weise haben sie jederzeit internen Zugang zur Überwachung des Systems. Beim Vor-Ort-Hosting kommt der Hersteller des Zutrittskontrollsystems zu Ihrem Grundstück und installiert einen Server. Auf dem Server werden wichtige Daten über Zugangsregeln und -berechtigungen gespeichert.

Normalerweise kann das IT-Team Ihres Unternehmens das System bedienen und überwachen und bei Bedarf Änderungen an den Zugangsberechtigungen vornehmen. Sie müssen Ihr System in regelmäßigen Abständen warten. Wenn es soweit ist, können Sie entweder Ihr IT-Team damit beauftragen oder Ihren Anbieter bitten, die regelmäßige Wartung durchzuführen.

Verwaltetes Hosting

Sie haben auch die Möglichkeit, alle Daten für Ihr System von Ihrem Dienstleister speichern und verwalten zu lassen. Ein Vorteil dieser Option besteht darin, dass Sie keine Zeit und kein Geld für die interne Wartung und den Betrieb des Systems aufwenden müssen.

Außerdem können Sie von Ihrem Anbieter detaillierte Berichte über die Aktivitäten erhalten. Der Nachteil ist, dass Sie sich an den Dienstleister wenden müssen, wenn Sie Änderungen an den Daten des Systems vornehmen wollen. Der Anbieter erhebt eine Gebühr für die Wartung des Systems.

Webbasiertes Hosting

Wenn Sie sich für webbasiertes Hosting entscheiden, wird Ihr Zugangskontrollsystem mit Ihrem Internet-Netzwerk verbunden. Da das Zugangskontrollsystem webbasiert ist, können verifizierte Personen das System von jedem Ort der Welt aus verwalten und aktualisieren, solange sie mit dem Internet verbunden sind.

Oftmals ermöglichen webbasierte Systeme auch flexible Zugangsmethoden, einschließlich Smartphone-Optionen. Unternehmen schätzen diese Art der Installation, weil sie ihre Sicherheitsanforderungen mit anderen geschäftlichen Anforderungen in Einklang bringen können – alles an einem einzigen, benutzerfreundlichen Ort.

Haben wir Ihr Interesse geweckt? Wie geht es jetzt weiter?

Wenn Sie bereit sind, Ihre Optionen für Sicherheitssysteme zu prüfen und Preisangebote zu vergleichen, können wir Ihnen helfen! Die SSG Sicherheitstechnik GmbH & Co. KG verfügt über ein vertrauenswürdiges, zuverlässiges Netzwerk von Top-Lieferanten für Zugangskontrollsysteme, die verschiedene Arten von Systemen anbieten, die für jede Art von Unternehmen geeignet sind. Wenn Sie ein kostenloses Angebot ohne Kaufverpflichtung erhalten möchten, können Sie uns einfach anrufen oder per Kontaktformular anschreiben.

Warum sollten Sie mit uns als SSG-Sicherheitstechnik zusammenarbeiten?

Wir haben die Erfahrung, kennen die entsprechenden Hersteller und können Ihnen eine Komplettlösung liefern. Unseren Kunden empfehlen wir nur Produkte von denen wir selbst überzeugt sind und hohe Qualität sowie Zuverlässigkeit aufweisen. Das Überwachungssystem, welches Sie von uns erhalten, ist speziell auf ihre Anforderungen zugeschnitten. Das betrifft vorallem die Gebäudestruktur, Ihre Mitarbeiter sowie Ihrer Prozesse.

Nehmen Sie Kontakt mit uns auf:



    Kapitel 5: Wie sind Fluchttüren und Notausgänge definiert?

    Ein Notausgang ist ein Ausgang, der zur sicheren und schnellen Evakuierung in einer Not- oder Paniksituation dient. Diese Art von Ausgang führt im Allgemeinen direkt ins Freie. Es handelt sich auch um einen Zugang von außen, der zur Sicherheit eines Gebäudes beiträgt.

    Die Notausgänge müssen vor allem den Sicherheitsvorschriften entsprechen, die in den geltenden Vorschriften der Verordnung für öffentliche Gebäude festgelegt sind.

    Die Bewertung der mit der Evakuierung verbundenen Risiken basiert auf den folgenden Kriterien

    • Art der Einrichtung und entsprechende Vorschriften.
    • Vorhandensein von Publikum oder Personen, die mit dem Gebäude, den Notausgängen und den Einrichtungen vertraut sind oder nicht.
    • Frequentierung und Dichte der Gruppen, die das Gebäude nutzen. Einrichtung, die von älteren Menschen, Behinderten oder Kindern besucht wird.

    Anhand dieser Kriterien können Sie die Maßnahmen für Notfälle festlegen und das Risiko von Panik- oder Notsituationen einschätzen.

    Notausgangssicherung: Sicherheit, die Leben rettet und Eigentum schützt

    Immer offen, aber sicher verschlossen – die Anforderungen an Flucht- und Rettungswege sind umfangreich und scheinen zunächst widersprüchlich.

    Sie sollen im Gefahrenfall Leben retten und im Alltag den Zutritt von Unbefugten verhindern. Intelligente Fluchtwegsystemlösungen sind die perfekte Lösung für diesen scheinbaren Widerspruch.

    Kapitel 6: Schutz von Personen

    In jedem öffentlichen Gebäude müssen die anwesenden Personen (unabhängig davon, ob sie mit dem Gebäude vertraut sind oder nicht) in der Lage sein, das Gebäude im Falle eines Brandes oder eines Notfalls effizient und schnell zu evakuieren.

    Außerdem müssen die Notausgänge, deren Anzahl und Öffnungsweite von der Besucherkapazität des Gebäudes abhängen, frei von Hindernissen sein und dürfen nicht durch Waren oder andere Gegenstände blockiert werden.

    Branderkennung

    Unabhängig davon, ob es sich bei den Notausgängen um eigenständige oder zentrale Anlagen handelt, müssen diese per Gesetz an das Brandmelde- oder Brandschutzsystem (DI/SSI/SDI) des Gebäudes angeschlossen werden, damit im Brandfall die Entriegelung aller Notausgänge über eine Evakuierungsmeldung angeordnet werden kann.

    Freistehende Notausgänge

    Wenn es sich bei einem Notausgang um eine autonome Einheit handelt, wird er durch eine permanente aktive Sicherheitsvorrichtung verriegelt. Diese Vorrichtung wird im Bedarfsfall durch eine manuelle Auslösevorrichtung in grüner Farbe geöffnet.

    Zentralisierte Notausgänge

    Bei einer großen Anzahl von Notausgängen können diese von einer zentralen Notausgangssteuerungseinheit (UGCIS) verwaltet werden. Alle Zugänge innerhalb der entsprechenden Alarmzone werden dann überwacht und können aus der Ferne entriegelt werden.

    In diesem Szenario wird der Evakuierungsbefehl über ein Exit Open Request Device (DDO) erteilt. Der an die Steuereinheit angeschlossene Sicherheits-PC kann dann die sofortige oder zeitlich begrenzte Entriegelung der aktiven Sicherheitseinrichtung autorisieren.

    Kapitel 7: Fluchtwege für die persönliche Sicherheit

    Vielflieger kennen es auswendig. Vor jedem Flug weist das Kabinenpersonal auf die beiden Leuchtstreifen am Kabinenboden hin, die den Weg zu den Notausgängen anzeigen. Im Gegensatz dazu erfordern Flucht- und Rettungspläne in Gebäuden ein aktives Vorgehen.

    In einem Gebäude fühlen wir uns normalerweise sicher. Ein plötzliches, unvorhergesehenes Ereignis, wie ein lauter Knall in einem Einkaufszentrum, überrascht fast jeden und führt zu einer unkontrollierten Massenpanik. Gerade solche plötzlichen Ereignisse stellen ein besonderes Risiko für unsere Sicherheit dar. Aus einem sicheren Ort wird sehr schnell ein lebensbedrohlicher Bereich, der so schnell wie möglich evakuiert werden muss.

    Flucht als menschliche Reaktion auf akute Gefahr

    Menschen reagieren auf Gefahr auf ganz unterschiedliche Weise. Nur wenige bleiben ruhig und gelassen, die meisten verfallen in Panik und handeln irrational. Aber im Allgemeinen haben wir alle eines gemeinsam: den Drang, der gefährlichen Situation zu entfliehen. Die natürliche Reaktion darauf ist die Flucht.

    Konfrontiert mit einer akuten Gefahr in einem Gebäude, werden die darin gefangenen Menschen mit baulichen und räumlichen Gegebenheiten konfrontiert: Wände, Treppen und Befestigungen werden plötzlich zu Hindernissen, die ein schnelles Verlassen des Gebäudes erschweren. Menschen in Angst oder Panik können auch ihren Orientierungssinn verlieren und so ihr Leben gefährden.

    Fluchtwege retten Leben

    Flucht- und Rettungswege können in Gefahrensituationen Leben retten. In einer Gefahrensituation führen klar gekennzeichnete Verkehrswege die Menschen so schnell wie möglich über Notausgänge oder Paniktüren aus dem Gebäude oder in einen gesicherten Bereich. Gleichzeitig ermöglichen sie es der Feuerwehr oder einem Notarzt, schnelle Rettungsmaßnahmen von außen einzuleiten.

    Um einen sicheren Ausgang über Flucht- und Rettungswege zu gewährleisten, gelten besondere gesetzliche und bauliche Vorschriften. In Deutschland sind diese in den Technischen Regeln für Arbeitsstätten festgelegt. Diese Vorschriften sorgen dafür, dass die Sicherheit der Fluchtwege (bzw. der Rettungswege) immer an erster Stelle steht. Darüber hinaus sind bei der Gestaltung von Flucht- und Rettungswegen in Deutschland landesspezifische Bauvorschriften zu berücksichtigen.

    Nach den Technischen Regeln für Arbeitsstätten gewährleistet ein Flucht- und Rettungsweg nur dann Sicherheit, wenn bestimmte Richtlinien beachtet werden.

    Kapitel 8: Richtlinien für Flucht- und Rettungswege

    Nachfolgend 5 Richtlinien zur Einhaltung von Flucht- und Rettungswegen:

    • Gestaltung und Dimensionierung der Fluchtwege
    • Bauliche und technische Gestaltung der Fluchtwege
    • Kennzeichnung der Fluchtwege
    • Sicherheitsbeleuchtung für Fluchtwege
    • Erstellung von Flucht- und Rettungswegplänen

    Normen

    EN 179 für Notausgangsverschlüsse

    Notausgangsverschlüsse, die durch einen Drücker oder eine Drucktaste betätigt werden, für den Einsatz in Fluchtwegen Unsere zugelassenen Produkte: SPEAD LINE.

    EN 1125 für Paniktürverschlüsse

    Paniktürverschlüsse, die durch eine horizontale Stange betätigt werden, für den Einsatz in Fluchtwegen. Unsere zugelassenen Produkte: 20602, AFORA, SPEAD Line mit horizontaler Druckstange.

    Notausgänge: Das Zusammenspiel verschiedener Funktionsanforderungen

    Türen müssen je nach Einsatzzweck verschiedene Anforderungen erfüllen. Diese können jedoch durch den Einsatz verschiedener Systemkomponenten optimal kombiniert werden, wobei eine frühzeitige Planung für den jeweiligen Einsatzzweck eine wichtige Rolle spielt.

    Bei Flucht- und Rettungswegen besteht die wichtigste Herausforderung darin, dass Menschen schnell und sicher aus dem Gebäude fliehen können. Wenn keine Gefahr besteht, müssen die Türen jedoch geschlossen bleiben und vor unbefugtem Zutritt geschützt werden. Insbesondere ist es für den Gebäudebetreiber wichtig, die Anlagen vor Sabotage, Einbruch, Diebstahl oder Missbrauch zu schützen.

    Warum sollten Sie mit uns als SSG-Sicherheitstechnik zusammenarbeiten?

    Wir haben die Erfahrung, kennen die entsprechenden Hersteller und können Ihnen eine Komplettlösung liefern. Unseren Kunden empfehlen wir nur Produkte von denen wir selbst überzeugt sind und hohe Qualität sowie Zuverlässigkeit aufweisen. Das Überwachungssystem, welches Sie von uns erhalten, ist speziell auf ihre Anforderungen zugeschnitten. Das betrifft vorallem die Gebäudestruktur, Ihre Mitarbeiter sowie Ihrer Prozesse.

    Nehmen Sie Kontakt mit uns auf: