Zutrittskontrollsysteme sind Bestandteil überlegter Sicherheitsvorsorge. Je nach Objekt bieten Zutrittskontrollsysteme:

• generellen Objektschutz
• differenzierten Schutz von Betriebsteilen
• abgestuften Geheimnisschutz
• umfassenden Schutz von spezifischen Sicherheitszonen und Datenbereichen

Der Grundgedanke einer effektiven Zutrittskontrolle ist die Personenidentifikation und -selektion. Dabei werden alle Personenbewegungen an definierten Zutritten kontrolliert und die Personen identifiziert und nach Berechtigten und nicht Berechtigten selektiert.

Diese Kriterien bilden die Basis bei der Projektierung und Errichtung eines Zutrittkontrollsystems durch die Fa. hartmann + uebach Nachrichtentechnik GmbH.

1
1

Ersatz für herkömmlichen Schlüssel

Elektronische Schließsysteme

Der ZK-Zylinder ist der elektronische Ersatz für ein mechanisches Schließsystem.
Der herkömmliche Schlüssel wird durch einen berührungslos lesbaren Ausweis ersetzt. Hier werden neue Maßstäbe auf dem Sektor der Schließsysteme bezgl. Kosten und Funktionalität gesetzt.

Zutrittskontrolle

Softwaregesteuerte Zutrittsysteme

Die Sicherheitstechnik und mit ihr die Zutrittskontrolle wird zunehmend durch die Informationstechnik erschlossen. Mit einem einzigen Identifizierungs-Medium wird der räumlich-zeitliche Zutritt zu Gebäuden und Räumen sowie der Netz- und PC-Zugang organisiert. Die Biometrie bietet zusätzlichen Komfort und noch höhere Sicherheit. Softwarelösungen stellen die Grundlage zur Steuerung von Türkomponenten dar.

Kabellos vernetztes Zutrittssystem

Das Virtual Network ist ein Data-on-Card-System auf Basis patentierter Schreib-Lese-Technologie. Im Virtuel Network werden alle personenbezogenen Zutrittsinformationen auf einen Transponder/einen Zutrittsausweis geschrieben. Eine Aktualisierung der jeweiligen Zutrittsrechte erfolgt an Update-Terminals, die online per Kabel mit dem Administrationsarbeitsplatz vernetzt sind. Optional lassen sich sämtliche Änderungen auch kabellos, direkt beim Verwalter der elektronischen Schließanlage auf die Identmedien schreiben.


Zutrittskontrolle

Alle weiteren Zutrittskomponenten wie elektronische Beschläge und Zylinder funktionieren rein batteriebetrieben, benötigen als Offline-Komponenten keine Verkabelung und sind über die Identmedien virtuell in das Netzwerk eingebunden. Der Informationsaustausch zwischen Identmedien und Offline-Komponenten erfolgt in beide Richtungen. Zum Beispiel wird ein Medienverlust/-diebstahl durch Eintrag auf die Identmedien in kürzester Zeit an die Offline-Komponenten weitergegeben. Die Löschung des als fehlend eingetragenen Mediums erfolgt sofort nachdem es an einer Offline-Komponente präsentiert wurde, die über den Verlust bereits informiert ist. Steht hingegen ein Batteriewechsel in einem der Offline-Beschläge/-Zylinder bevor, wird diese Statusmeldung auf die gültigen Medien geschrieben und per Update-Terminal an den Administrator weitergeleitet.

Der per Verschlüsselung gesicherte Informationsaustausch erfolgt über RFID-Identmedien. Wir bieten hier alle gängigen RFID-Identifikationsverfahren (Bsp. Legic, Mifare) an. Entsprechend besteht die Möglichkeit in Rahmen unseres 1-Transponder-Konzepts das Identmedium auch für andere Anwendungen zu nutzen. So kann etwa ein Medium zugleich als Zutrittsausweis, zur Zeiterfassung, zur Kantinendatenerfassung, zur Identifikation an Maschinen und Geräten und zum bargeldlosen Bezahlen dienen.

Gerne beraten wir Sie auch bei der Integration von vorhandenen Transpondern.

Sonderanwendung Biometrie (Handvenenerkennung)

Die Identifikation von Personen in sicherheitskritischen Zutrittslösung erfordert zusätzliche Erkennungsmerkmale zur Identifikation.

Die Handflächenvenenerkennung vereint diese Forderungen nach Einfachheit und hoher Sicherheit in idealer Weise.

Zutrittskontrolle

Das menschliche Handflächenvenenmuster ist äußerst komplex und befindet sich vor Missbrauch und Manipulationen bestens beschützt innerhalb des Körpers. Die Position der Venen bleibt zeitlebens unverändert und ist bei jedem Menschen unterschiedlich. Hautverunreinigungen oder oberflächliche Verletzungen haben keinen Einfluss.

Beim Einlernen der Personen wird das Handflächenvenenmuster aufgenommen, in ein Template umgewandelt und abgespeichert. Für die Identifikation einer Person vergleicht das System das aufgenommene Handflächenvenenmuster mit allen gespeicherten Venen-Templates. Manipulationen sind so gut wie ausgeschlossen. Bei der Verifikation ist das Template auf einer RFID-Karte gespeichert (Template on card) und das erfasste Handflächenvenenmuster wird mit dem Template auf der Karte verglichen.

Daraus ergibt sich eine sichere Identifikation der Zutrittsanforderung. Gerade bei sicherheitskritischen Anwendungen wie z.Bsp. als Zugangssteuerung für Rechenzentren setzen wir die Handvenenerkennung ein.