Sicherheit & Komfort - Schließsysteme im Vergleich – vom guten alten Schlüssel bis zur vollelektronischen Lösung.
13.10.2020 Ausgabe: 6/20

Stehen für Objektnutzer – seien es nun Wohnungen oder Gewerberäume – Einbruchschutz und Sicherheit im Vordergrund, dürfte es Verwaltungen in erster Linie um den Komfort und die Effizienz der Verwaltung von Schlüsseln und Zugangsrechten gehen. Dicke Schlüsselbunde pro Liegenschaft, für die in der Verwaltung ganze Schränke bereitgestellt werden müssen, erscheinen im Zeitalter der fortschreitenden Digitalisierung eigentlich nicht mehr zeitgemäß. Dennoch sind viele Objekte noch immer mit mechanischen Schließsystemen ausgestattet.

Mechanische Schließsysteme
Hat man es nun mit einem konventionell mechanischen Schließsystem zu tun, sollte zumindest sicherzustellen sein, dass von den an Nutzer ausgegebenen Schlüsseln nicht ohne Weiteres Kopien angefertigt werden können, die dann unberechtigterweise im Umlauf sind. Dies gewinnt insbesondere seit der zunehmenden Verbreitung von 3D-Druckern an Bedeutung. Ein solcher technischer Kopierschutz ist gegeben, wenn sich weder mit einer handelsüblichen Fräsmaschine noch per 3D-Druck eine funktionsfähige Kopie erstellen lässt. Und das ist dann der Fall, wenn ein Schlüssel für den Schließvorgang notwendige bewegliche Elemente enthält, beispielsweise im Schlüsselbart beweglich gelagerte Kugeln. Einen Schritt weiter geht hier beispielsweise ABUS: Ein neu entwickeltes Wendeschlüsselsystem setzt auf integrierte Magnettechnologie als 3D-Kopierschutz. Der Magnet im Schlüssel verhindert den 3D-Druck durch seine komplexe technische Ausführung. Weiterhin kann der Schließvorgang nur vollzogen werden, wenn der Original-Magnet vorhanden ist. Zusätzlich ist auch der Schließzylinder mit dieser Technologie gerüstet.

Mechatronische Schließsysteme
Insbesondere in Mehrfamilienhäusern taucht immer mal wieder die Streitfrage auf, ob die Hauseingangstür in den Nachtstunden abgeschlossen sein soll, was nicht zuletzt wegen möglicher Fluchtwege problematisch ist, meist aber schon an der Ausführung scheitert und daran, dass bei verriegelter Haustür die Türöffnung per Gegensprechanlage nicht funktioniert. Hier können kombinierte Systeme eine praktikable Lösung sein. Eine solche bietet beispielsweise die ASSA ABLOY Sicherheitstechnik GmbH – mit einem selbstverriegelnden Fluchttürschloss und einem elektrischen Türöffner. So sind Türen grundsätzlich versicherungstechnisch verriegelt. Über eine Panikfunktion kann man das Gebäude aber jederzeit ohne Hilfsmittel oder Schlüssel verlassen. Der konfliktträchtige Widerspruch zwischen Einbruchschutz und Sicherheit im Gefahrenfall ist damit gelöst, und trotz der permanenten Verriegelung kann die Tür über die Gegensprechanlage geöffnet werden. Kombinieren lässt sich dies noch mit einem Zutrittskontrollsystem, über das sich Türen von außen per PIN-Eingabe, mit einem Identmedium wie Karte oder Ausweis öffnen lassen oder mit einer Kombination von beiden. Auch ein Lesegerät für Transponder ist in der Regel integrierbar. Der Datenaustausch vollzieht sich per Funk zwischen beiden Komponenten, und die Tür öffnet sich nur, wenn der Transponder über eine Software entsprechend programmiert wurde.

Die Vorteile mechatronischer Schließsysteme liegen darin, dass sie flexibler sind als rein mechanische, denn sie lassen sich bei Bedarf einfach umprogrammieren, sodass Zutrittsberechtigungen geändert oder gesperrt und Ersatzschlüssel bedarfsgerecht codiert werden können. In der Regel sind sie problemlos erweiterbar, sodass sich zusätzliche Funktionen integrieren lassen. Zutrittsrechte können auch zeitlich begrenzt vergeben werden, etwa für Handwerker innerhalb einer bestimmten Zeitspanne, und es ist sogar möglich, sämtliche ­Schließereignisse zu dokumentieren.

Elektronische Schließsysteme
Mit den steigenden Anforderungen an die Sicherheit in Gebäuden verbreiten sich elektronische Schließsysteme. Viele Schließanlagen dieser Art prüfen lediglich nach dem aus der Mechanik bekannten Prinzip „an der Tür berechtigt oder unberechtigt“. Dieses vergleichsweise unsichere Verfahren kopiert letztlich nur den eingeschränkten Funktionsumfang eines mechanischen Schließsystems, bietet allerdings den Vorteil, dass bei einem Schlüsselverlust nicht die gesamte Anlage kostspielig ersetzt werden muss. Immerhin lassen sich Änderungen der Raumnutzung in der Anlage umsetzen, ohne Zylinder tauschen zu müssen. Allerdings muss jeder elektronische Zylinder oder Beschlag einzeln aktualisiert werden.

An Außentüren oder für Sicherheitsbereiche haben sich seit vielen Jahren verkabelte elektronische Zutrittskontrollen etabliert. Sie bieten die volle Funktionalität einer Zutrittslösung in Echtzeit, wodurch man umgehend und komfortabel Berechtigungen vergeben und entziehen, Drittsysteme (Drehsperren, automatische Türsysteme, Schranken, Gebäudetechnik etc.) ansteuern und vielfältige Sicherheitsmechanismen abbilden kann. Diese Online-Lösungen sind jedoch nur dann praktikabel, wenn es um die Sicherung einer sehr begrenzten Anzahl von Türen geht. In den meisten Fällen sind sie angesichts der komplexen Installation und des riesigen Volumens von zu verlegenden Kabeln im Innenbereich unverhältnismäßig teuer. Zudem kann bei Online-Lösungen das Lizenzmodell der Software verhängnisvoll sein. Viele Anbieter verlangen nicht nur jährliche Lizenzgebühren für ihre Software, sondern zusätzlich eine Lizenz pro Tür, manche sogar Gebühren für Updates. Vorzuziehen sind Modelle, bei denen die Kosten für die Software nur einmal zu Beginn entrichtet werden. Bei modular aufgebauten, Web-basierten Systemen fallen dann nur noch zusätzliche Kosten an, falls neue Funktionen hinzu gebucht werden.

SALTO Systems hat Ende 2012 die Cloud-Zutrittslösung SALTO KS Keys as a Service auf den Markt gebracht. Sie bietet flexibles Zutrittsmanagement in Echtzeit – ohne Software-Installation und ohne die Kosten eines komplett verkabelten elektronischen Systems. Benötigt wird lediglich ein Online-Gerät mit Internetverbindung. Die Hardware funktioniert an praktisch jeder Tür, und passende Beschläge, Zylinder und Wandleser ermöglichen die intelligente Steuerung an jedem Zutrittspunkt.

Noch nicht großflächig durchgesetzt haben sich entgegen den Prognosen biometrische Identifikations- und Verifikationsverfahren. Das hat insbesondere mit den hohen Kosten, der aufwändigen Konfiguration und der geringen Akzeptanz bei Nutzern zu tun. Gleichwohl finden diese Lösungen zunehmend Einsatz im gehobenen Privatbereich, hier vor allem als Fingerprint-Sensoren in Komfortanwendung mit überschaubaren Sicherheitsanforderungen.

Wo es darum geht, den Verwaltungsaufwand zu reduzieren, ohne Kabel verlegen zu müssen, sind elektronische Zutrittslösungen auf Basis eines virtuellen Netzwerkes viel versprechende Lösungen. Sie verbinden die Online-Zutrittskontrolle an den Außentüren mit offline vernetzten kabellosen Komponenten an Innentüren.

In einem virtuellen Netzwerk befinden sich sämtliche Zutrittsberechtigungen ausschließlich auf dem Identifikationsmedium bzw. der Zutrittskarte. Das heißt, in den kabellosen und batteriebetriebenen elek­tronischen Beschlägen oder Zylindern sind keine Berechtigungen gespeichert. Sie prüfen beim Vorhalten der Karte lediglich, ob diese an der Tür berechtigt ist oder nicht, und geben die Tür ggf. frei. Dabei werden gleichzeitig Informationen über gesperrte Identmedien oder beispielsweise Batteriestände aus den Beschlägen und Zylindern auf die Identmedien geschrieben und somit weitergegeben. Die Zutrittsrechte gelangen über Online-Wandleser oder dafür aktivierte Wireless-Beschläge und -Zylinder auf die Karte. Gleichzeitig lesen diese Online-Wandleser und Wireless-Beschläge und -Zylinder die Wartungs- und Protokolldaten von der Karte und übertragen diese an den zentralen Server. Die Hardware fungiert dabei nicht nur als Update-Terminal, sondern zugleich als Zutrittsleser. Die gesamte Datenübertragung – von der Software zu den Wandlesern, von dort zu den Identmedien, von da zu den Türkomponenten und wieder zurück – erfolgt hochverschlüsselt und ist somit gegen Abhören und Kopieren geschützt.

WLAN oder Bluetooth?
Ein virtuelles Netzwerk allein erfüllt allerdings nicht immer alle Anforderungen. An manchen Zutrittspunkten wird eine Echtzeit-Zutrittskontrolle oder Türstatusüberwachung gewünscht, auch wenn sich eine Verkabelung nicht umsetzen lässt. Hier bietet sich eine Funkvernetzung (Wireless) der kabellosen Türkomponenten mit dem Server über Gateways an. Als Basistechnologie eignet sich Bluetooth, weil sich darüber klassische Zutrittsdaten wie Berechtigungen, Blacklists, Türstatus, Batteriestand etc. übermitteln lassen. Zudem gewährleistet Bluetooth eine stabile Kommunikation zwischen der Hardware, eine hohe Übertragungsgeschwindigkeit, große Datenraten und geringe Latenz. Obendrein stellt die Technologie etliche Sicherheitsmechanismen bereit. Entscheidend ist aber auch bei der Funkvernetzung, in welcher Form das Zutrittssystem die Daten übermittelt. Hier setzt z. B. ein Hersteller auf die neuesten Möglichkeiten und sichert die verbreiteten Daten mit einer AES-256-Bit-Verschlüsselung – der höchsten derzeit verfügbaren Verschlüsselung.

Mobile Zutrittslösungen (Mobile Access), bei denen das Smartphone zum „Schlüssel“ wird, gelten als besonders komfortabel. Viele Hersteller bedienen sich dabei der jüngsten Version der Bluetooth-Schnittstelle: Bluetooth Low Energy (BLE) oder Bluetooth Smart. Sie überträgt Daten schneller und mit größerer Bandbreite bei signifikant geringerem Energieverbrauch – womit das Bluetooth-Modul in batteriebetriebenen Türkomponenten sinnvoll einsetzbar ist. Parallel funktioniert die Datenübertragung auch über NFC (Near Field Communication), die aber nicht mit jedem mobilen Betriebssystem kompatibel ist.

In mobilen Zutrittslösungen werden die Berechtigungen in der Zutrittsmanagementsoftware vergeben und „Over the Air“ (OTA) an das zuvor registrierte Smartphone verschickt. Die zum System gehörende App überträgt dann die Daten verschlüsselt über die BLE- und/oder die NFC-Schnittstelle an die Türkomponenten zur Berechtigungsprüfung.

Quelle: ASSA ABLOY Sicherheitstechnik GmbH


Schlagworte:
Schlüssel,Zugangsrechte,Kopierschutz

zurück zur Übersicht