Zugangskontrolle

Zugangskontrollsysteme, in der Tiefe

Der definitive Leitfaden, um die beste Zugangskontrolllösung für Ihr Unternehmen auszuwählen, zu kaufen und zu installieren.

Entdecken Sie Raixer

Was ist Zugangskontrolle?

Das Ziel der Zugangskontrolle

Es ist wahr, dass Unternehmen weiterhin kontrollieren müssen, wer durch ihre Türen geht. Aber sie wollen auch in der Lage sein,Zugänge zu verwalten. Das heißt, entscheiden zu können, wer passieren darf (und wer nicht). In Unternehmensumgebungen haben physische Schlüssel den Staffelstab an elektronische Zugangskontrollen weitergegeben. Diese Systeme sind in der Lage, autorisierten Benutzern auf einfache Weise Zugang zu gewähren. Gleichzeitig verhindern sie den Zutritt für nicht autorisierte Personen

Zugangskontrollhandbuch

Teile eines Zugangskontrollsystems

Anstatt Schlüssel von einem Ort zum anderen zu tragen, verwenden die meisten Unternehmen Zugangskarten oder Identitätskarten (die typische Karte mit dem Foto und Namen des Benutzers), um auf reservierte Bereiche zuzugreifen. Arbeitsbereiche, Dateien mit vertraulichen Informationen oder Türen können Zugangskontrollsysteme verwenden. In großen Gebäuden ist der Außenbereichszugang die Verantwortung des Gebäudes. Während die Innentüren vom Mieterunternehmen verwaltet werden.

Wenn Sie zum ersten Mal von Zugangskontrollen hören, denken Sie vielleicht, dass das System aus Karten und dem Leser neben der Tür besteht, nicht wahr? Sie irren sich. Es gibt andere Teile, die im Hintergrund funktionieren, damit die Magie von ¡Alohomora! funktioniert. Dieser Leitfaden soll Ihnen helfen, wie Zugangskontrollsysteme funktionieren und die Terminologie, die Sie benötigen, um mit den Anbietern dieser Art von Lösungen zu kommunizieren.

3 grundlegende Komponenten eines Zugangskontrollsystems

Benutzer

Systeme wie Kartenleser, numerische Tastaturen oder die App.

Administratoren

Kontrollpaneele des Zugangskontrollsystems, Integrationen oder APIs.

Infrastruktur

Von den Schließ- und Öffnungssystemen bis zur Hardware, um das Kontrollsystem mit der Wolke zu verbinden.

Wenn sie anfangen, sich über Sicherheit

Müssen Sie ein Experte für Zugangskontrollsysteme sein, wenn Sie eines in Ihrem Unternehmen installieren möchten? In der Tat ist es nicht obligatorisch, aber höchst empfehlenswert. Sie werden sehen, dass es Ihnen im Mittelmaß viel Zeit spart. Wenn das Projekt im Gange ist und Ihre Lieferanten beginnen, eine für Sie unverständliche Fachsprache zu sprechen… werden Sie gezwungen sein, schnell zu lernen. Besonders wenn der Liefertermin des Projekts hinter Ihrem Nacken atmet. Oder wenn die Mitarbeiter am kommenden Montag ankommen und Ihr Büro noch keine Zugangskontrolle hat.

Einführung in Zutrittskontrollen

Zugangskontrollsysteme dienen dazu, zu überwachen, wer ein Gebäude, eine Anlage oder die gesperrten Bereiche eines Büros betritt. Die Funktionsweise ist normalerweise sehr einfach. Den Benutzern (Mitarbeitern, Vorgesetzten, Lieferanten und Besuchern) werden verschiedene Arten von Gruppen oder Zugriffsebenen zugewiesen.

Zum Beispiel können diese vier Benutzergruppen ihre Karte oder App verwenden, um die Haupttür des Gebäudes zu öffnen. Allerdings können nur die Mitarbeiter und die Vorgesetzten in den Bürobereich gelangen. Darüber hinaus können nur die Mitarbeiter der IT-Abteilung auf den Serverraum zugreifen.

Wann müssen Sie den physischen Zugang zu Ihrem Gebäude kontrollieren?

Es gibt einige Gründe, die dir wie eine Binsenweisheit vorkommen mögen: Die physische Sicherheit ist einer davon. Du willst nicht, dass externe Personen Zugang zu den Einrichtungen haben. Es gibt jedoch zwei weitere gewichtige Gründe, warum du eine physische Zugangskontrolle benötigen könntest.

Datenschutzgesetz und ISO 27000

Zum Beispiel können diese vier Benutzergruppen ihre Karte oder App verwenden, um die Haupttür des Gebäudes zu öffnen. Allerdings können nur die Mitarbeiter und die Vorgesetzten in den Bürobereich gelangen. Darüber hinaus können nur die Mitarbeiter der IT-Abteilung auf den Serverraum zugreifen.

  1. Medizinische Einrichtungen (Krankenhäuser, Kliniken usw.) sind für die Verwahrung der medizinischen Daten der Patienten verantwortlich - normalerweise in physischen Akten. Gemäß der DSGVO darf nur das direkt an der Patientenversorgung beteiligte Personal auf die medizinischen Daten zugreifen.
  2. Banken und Versicherungen sind für die Verwahrung der Finanzinformationen ihrer Kunden verantwortlich. Diese werden als sensible Informationen eingestuft.
  3. Einige Unternehmen müssen Qualitätsstandards wie ISO 27002 – den Standard für Informationssicherheit oder ISO 27032 für Cybersicherheitsmanagement erfüllen.

Geistiges Eigentum

Einige Unternehmen bewahren sehr sensible Informationen und geistiges Eigentum auf. Zum Beispiel Softwareentwicklungsunternehmen, Start-ups oder Pharmaunternehmen. Diese Unternehmen müssen nicht nur wissen, wer auf die Einrichtungen zugreift, sondern auch den Zugang zu bestimmten Bereichen kontrollieren.

Benutzer.
Zugangskarten, Kartenleser und Zugangskontrolltastatur

  1. Zugangsdaten. Der bekannteste Teil der Zugangskontrollsysteme sind die Karten, die Identifikationsabzeichen und neuerdings auch die mobilen Anwendungen, die ein kleines Geräusch von sich geben, wenn sie dem Leser präsentiert werden und die Tür freischalten. Dies wird als Zugangsdaten bezeichnet, da sie die Daten über den Benutzer tragen, die erforderlich sind, damit das System ihn identifiziert und den Zugriff gestattet. Das heißt, dass er berechtigt ist, einzutreten.
  2. Zugangskarten funktionieren normalerweise über Nähe oder kontaktlos. Anstatt sie einzuführen – wie bei alten Kreditkarten –, genügt es, sie in einer Entfernung von 3 bis 10 Zentimetern zum Kartenleser zu platzieren. Die Funktionsweise ist ähnlich wie bei mobilen Apps. Der Vorteil der Verwendung personalisierter Zugangsdaten (anstelle von Karten) besteht darin, dass jedes registrierte Ereignis mit der Person verknüpft bleibt. Zum Beispiel das Öffnen einer Tür.
  3. Karteleser. Der Karteleser ist normalerweise in der Wand neben der Tür eingebaut. Er ist dafür verantwortlich, die vom Benutzer vorgelegten Zugangsdaten zu lesen und die Anfrage an den Server zu senden, um die Tür zu öffnen. Einige Zugangskontrollsysteme verwenden numerische Tastaturen oder Biometrie (Fingerabdrücke) anstelle des herkömmlichen Kartelesers.

Administratoren.
Zugriffsverwaltung, Integrationen oder API

  1. Zugangsverwaltungspanel. Der administrative Teil des Zugangskontrollsystems ist das Verwaltungsportal (auch als Portal bezeichnet). Hier legt der Administrator, Sicherheitsleiter oder IT-Verantwortliche fest, welche Personen (Benutzer) und wann (zu welchen Zeiten) berechtigt sind, das Gelände zu betreten. Dies erfordert normalerweise das Panel in der Cloud und eine Möglichkeit, Zugänge zu provisionieren (im Falle von Karten, einen Kartenkonfigurator).
  2. In komplexeren Systemen können manuelle Operationen automatisiert werden. Zum Beispiel kann die Bereitstellung von Zugriffen (Erstellung oder Löschung von Benutzern und Autorisierungen) durch die Verbindung des Zugangskontrollsystems mit dem Mitarbeiterverzeichnis des Unternehmens automatisiert werden. Auf diese Weise wird zum Zeitpunkt der Erstellung eines neuen Kontos für einen Unternehmensbenutzer gleichzeitig eine Zugriffsautorisierung generiert. Dies kann über API oder über Dienste wie Google Apps, Microsoft Azure oder Okta integriert werden.

Infrastruktur.
Elektrische Schlösser, Zugangskontrollpaneele und Server

  1. Elektrische Schlösser. Elektrische Schlösser werden häufig verwendet, um das Entriegeln der Türen zu elektrifizieren. Sie sind normalerweise an eine Stromquelle angeschlossen. Einige Schlösser bleiben blockiert, solange sie an das Licht angeschlossen sind, und öffnen, wenn sie getrennt werden (fail safe). Andere hingegen öffnen nur, wenn sie Energie erhalten, und bleiben geschlossen, wenn sie getrennt sind (fail secure).
  2. Die Wahl zwischen einem oder anderem Typ von elektrischem Schloss hängt von dem Bereich ab, in dem es installiert werden soll. Zum Beispiel benötigen die Eingangstüren des Gebäudes in der Regel failsafe-Schlösser, da sie die Notfallvorschriften erfüllen müssen. Die Serverräume hingegen müssen durch fail-secure-Schlösser geschützt werden. Der Grund dafür ist, dass sie immer geschlossen bleiben müssen, auch bei Bränden oder Evakuierungen des Gebäudes. Die fail-secure-Türen müssen mit Öffnungstasten oder -stangen ausgestattet sein, um den Ausgang von Personen in Notfällen zu erleichtern.
  3. Intelligente Controller. Die Paneele der Zutrittskontrolle oder intelligenten Steuerung werden normalerweise nicht in für die Benutzer sichtbaren Bereichen installiert. Tatsächlich werden sie oft in abgehängten Decken oder Wänden oder im Serverraum platziert. Der Grund dafür ist, dass durch Unachtsamkeit die Kabel, die sie mit den elektrischen Schlössern verbinden, nicht getrennt werden.
  4. Wenn ein Benutzer eine gültige Zugangsdaten vorweist, erhält die Steuerung die Anfrage, ein bestimmtes Relais zu öffnen – und damit die Tür, mit der es verbunden ist, zu öffnen.
  5. Zugriffskontrollserver. Jedes Zugriffskontrollsystem benötigt einen Server, auf dem die Berechtigungen in einer Datenbank gespeichert sind. Daher ist der Server das „Gehirn“ des Zugriffskontrollsystems.

In Wirklichkeit ist es der Server, der die Entscheidung trifft, die Tür für einen bestimmten Benutzer zu öffnen (oder nicht), wenn er in seiner Datenbank vergleicht, ob die präsentierte Anmeldeinformation für diese Tür autorisiert ist.

Der Server kann vor Ort auf einem Computer mit Windows oder Linux, in der Cloud oder sogar dezentral auf jedem intelligenten Controller installiert werden.

Der Server ist auch dafür verantwortlich, die Aktivitätsprotokolle und Ereignisse zu speichern. Auf diese Weise können die Administratoren Berichte darüber erhalten, wer, wie und wann auf die Türen zugegriffen hat, und zwar während eines bestimmten Zeitraums.

Wenn man sich für einen lokalen Server entscheidet, ist neben der Hardware auch Software erforderlich, um die Zugangskontrolle auszuführen. Für die Verwaltung ist es erforderlich, dass der Administrator vor Ort ist. Diese Verwaltung kann sehr umständlich sein – insbesondere bei mehreren Gebäuden –, weshalb Cloud-Server so beliebt sind.

  1. Kabel. Die Kabel sind oft der am meisten vernachlässigte Teil der Zutrittskontrollsysteme. Trotz ihres niedrigen Preises kann eine schlechte Planung der Verkabelung vor der Bereitstellung des Systems sehr teuer werden.
  2. In der ersten Phase des Bauvorhabens ist es wichtig, dem Bauträger genau zu spezifizieren, welche Kabel installiert werden müssen. Wenn dies nicht geschieht, bedeutet dies, dass zum gegebenen Zeitpunkt Schlitze gemacht, mit Kabelkanälen versteckt oder offen gelassen werden müssen.

Arten von Zutrittskontrollen

Zusätzlich zu den lokalen Zugangskontrollsystemen, bei denen sich der Server im selben Gebäude befindet (das sind die, die wir im vorherigen Abschnitt behandelt haben), haben Sie drei weitere Optionen:

  1. Cloud-Zugriffskontrollsysteme
  2. Mobile Zugangskontrollsysteme
  3. IoT-Zugangskontrollsysteme

Eine gute Möglichkeit, zu verstehen, worum es bei diesen neuen Zugangskontrollsystemen geht, ist das Beispiel von GMail. Wenn Sie ein Konto im E-Mail-Dienst von Google eröffnen, werden Ihre E-Mails in der Cloud und nicht auf Ihrem Computer gespeichert. Die Cloud ist nichts anderes als der Server eines anderen Unternehmens – des Dienstanbieters. Auf diese Weise können Sie auf Ihre E-Mails von jedem Browser aus zugreifen, solange Sie die richtigen Anmeldeinformationen (Ihren Benutzernamen und Ihr Passwort) haben.

Cloud-Zugriffskontrollsysteme

Bei diesem Typ werden die Zugriffsberechtigungen nicht auf einem lokalen Server, sondern in der Cloud gespeichert. Dies bedeutet, dass der Administrator diese Autorisierungen von zu Hause oder von den Bahamas aus verwalten kann, indem er einfach eine App im Browser seines Computers verwendet. Es ist sehr nützlich für diejenigen, die für die Verwaltung der Sicherheit mehrerer Gebäude verantwortlich sind.

Mobile Zugangskontrollsysteme

Die mobilen Zugangskontrollsysteme funktionieren identisch wie die herkömmlichen Kartensysteme. Der einzige Unterschied besteht darin, dass die Karte durch eine App auf dem Telefon ersetzt wird. Sobald der Benutzer die Zugangskontroll-App heruntergeladen hat, muss er sein Konto (Zugangsdaten) authentifizieren und, wenn der Administrator ihm die Berechtigungen (digitale Schlüssel) erteilt hat, kann er die Türen öffnen.

IoT-Zugangskontrollsysteme

Ihr Mobiltelefon kann sein Betriebssystem –das Bluetooth, NFC oder Internetverbindungschips steuert– unbeaufsichtigt aktualisieren (oder durch Drücken von Aktualisieren). Der IoT-Ansatz für das Raixer-System ermöglicht es, Türen mit dem Internet zu verbinden und Over-The-Air-Updates zu erhalten, um zusätzliche Sicherheitsebenen oder neue Funktionen hinzuzufügen.

Cloud-Zugriffskontrollsysteme

Bei diesem Typ werden die Zugriffsberechtigungen nicht auf einem lokalen Server, sondern in der Cloud gespeichert. Dies bedeutet, dass der Administrator diese Autorisierungen von zu Hause oder von den Bahamas aus verwalten kann, indem er einfach eine App im Browser seines Computers verwendet. Es ist sehr nützlich für diejenigen, die für die Verwaltung der Sicherheit mehrerer Gebäude verantwortlich sind.

Mobile Zugangskontrollsysteme

Die mobilen Zugangskontrollsysteme funktionieren identisch wie die herkömmlichen Kartensysteme. Der einzige Unterschied besteht darin, dass die Karte durch eine App auf dem Telefon ersetzt wird. Sobald der Benutzer die Zugangskontroll-App heruntergeladen hat, muss er sein Konto (Zugangsdaten) authentifizieren und, wenn der Administrator ihm die Berechtigungen (digitale Schlüssel) erteilt hat, kann er die Türen öffnen.

IoT-Zugangskontrollsysteme

Ihr Mobiltelefon kann sein Betriebssystem –das Bluetooth, NFC oder Internetverbindungschips steuert– unbeaufsichtigt aktualisieren (oder durch Drücken von Aktualisieren). Der IoT-Ansatz für das Raixer-System ermöglicht es, Türen mit dem Internet zu verbinden und Over-The-Air-Updates zu erhalten, um zusätzliche Sicherheitsebenen oder neue Funktionen hinzuzufügen.

Sicherheitsstufen bei Zutrittskontrollen

Rollenbasierte Zugriffssteuerung (RBAC)

Wenn diese Sicherheitsstufe verwendet wird, werden die Berechtigungen basierend auf der Rolle des Benutzers gewährt. Jeder Benutzer hat nur eine Rolle. Es ist das Einfachste für Administratoren, da sie die Rollen – und damit die Benutzergruppen – bearbeiten können.

Diskretionäre Zugangskontrolle (DAC)

Der Benutzer hat die direkte Kontrolle über die Systemsoftware. Das heißt, mit einer einzigen Zugriffsmethode können alle Türen geöffnet werden, indem eine beliebige Zugriffsmethode von Raixer verwendet wird: automatischer Zugriff, verpasster Anruf oder direkt über die App.

Zwingende Zugriffssteuerung (MAC)

Das Antonym des DAC-Paradigmas. Wenn das MAC eingerichtet ist, beschränkt bestimmte Hardware oder Software den Zugriff. Dies kann ein Passwort oder eine numerische Tastatur im Zugangskontrollsystem sein. Sie können die Türen mit denselben Öffnungsmethoden öffnen.

Rollenbasierte Zugriffssteuerung (RBAC)

Wenn diese Sicherheitsstufe verwendet wird, werden die Berechtigungen basierend auf der Rolle des Benutzers gewährt. Jeder Benutzer hat nur eine Rolle. Es ist das Einfachste für Administratoren, da sie die Rollen – und damit die Benutzergruppen – bearbeiten können.

Diskretionäre Zugangskontrolle (DAC)

Der Benutzer hat die direkte Kontrolle über die Systemsoftware. Das heißt, mit einer einzigen Zugriffsmethode können alle Türen geöffnet werden, indem eine beliebige Zugriffsmethode von Raixer verwendet wird: automatischer Zugriff, verpasster Anruf oder direkt über die App.

Zwingende Zugriffssteuerung (MAC)

Das Antonym des DAC-Paradigmas. Wenn das MAC eingerichtet ist, beschränkt bestimmte Hardware oder Software den Zugriff. Dies kann ein Passwort oder eine numerische Tastatur im Zugangskontrollsystem sein. Sie können die Türen mit denselben Öffnungsmethoden öffnen.

Funktionsweise der Zugangskontrolle

In der modernen Welt, in der wir leben – in der alles auf Anfrage geschieht – ist der Zugang kritisch und wird oft als selbstverständlich angesehen. Es ist einfach zu sagen: „Ich möchte den Zugang zu meinem Büro einschränken und kontrollieren, deshalb muss ich eine Zugangskontrolle kaufen“, die Frage sollte eigentlich lauten: „Wie installiere ich ein Zugangskontrollsystem, das für meine Benutzer reibungslos funktioniert und gleichzeitig die Sicherheit und Kontrolle meines Unternehmens gewährleistet?“

Die Antwort liegt im Raixer-Zugangskontrollsystem. Es ermöglicht autorisierten Personen den Zutritt, während Sie eine umfassende Kontrolle darüber behalten, wer es tut.

5 Schritte, um Ihre Zugangskontrolle in Betrieb zu nehmen

Das Ziel einer Zugangskontrolle besteht nicht darin, jedem den Zugriff auf Ihren Raum zu ermöglichen, sondern den Zugriff nur für diejenigen zu autorisieren, die die entsprechenden Berechtigungen haben.

1. Autorisierung

Die Autorisierungsphase ist diejenige, in der anonyme Personen zu Benutzern werden. Der erste Schritt besteht darin, eine Unternehmensrichtlinie zu definieren. Das heißt, zu definieren, was Benutzer tun können und was nicht. Dies muss beinhalten, wer Zugriff auf jede der Türen hat und welche Benutzer der Organisation den Zugriff teilen können (andere autorisieren können).

Der nächste Schritt besteht darin, wie in unserem vorherigen Abschnitt erläutert, die rollenbasierte Zugriffssteuerung (RBAC) einzurichten. Durch die Zuweisung von Rollen an jeden Benutzer erhalten diese eine Reihe von Berechtigungen. Auf diese Weise können Administratoren Masseneditionen (für mehrere Benutzer) einfach durch Ändern von Parametern in der Rolle vornehmen.

Die meisten Unternehmen verwenden Mitarbeiterverzeichnisse zusammen mit RBAC, da diese Listen alle Mitarbeiter und auch ihre verschiedenen Zugriffsebenen enthalten.

2. Authentifizierung

Die Authentifizierung ist ein weiterer Schritt als die bloße Autorisierung. In dieser Phase legen die Benutzer ihre Anmeldeinformationen im Lesegerät vor (Zugangskarte oder ihre mobile App). Das Lesegerät überprüft ihre Anmeldeinformationen und bestimmt (über den Server), ob das elektrische Schloss die Tür öffnen soll oder nicht.

3. Zugriff

Sobald die Anmeldeinformationen authentifiziert wurden, gewährleisten die Zugriffstools in diesem Schritt, dass sich die richtige Tür zum richtigen Zeitpunkt schnell und bequem für den Benutzer öffnet.

  1. Entsperren: Nachdem die Zugangsdaten validiert wurden, kann der Benutzer die benötigten Zugänge entsperren. Er kann beispielsweise eine Taste drücken, eine Karte durchziehen oder den mobilen Zugang nutzen.
  2. Auslöser
  3. Infrastruktur: Wenn sich die Tür öffnet, treten mehrere Ereignisse auf: Der Benutzer wurde korrekt authentifiziert; Der Benutzer hat die Öffnung angefordert; Die Tür wurde geöffnet und die Tür wurde geschlossen.

4. Verwaltung

Diese Phase unterstützt Administratoren bei verschiedenen Herausforderungen, wie dem Hinzufügen neuer Zugriffspunkte (Türen oder Gebäude), der Registrierung neuer Benutzer, der Aufrechterhaltung der Sicherheit oder der Lösung allgemeiner Vorfälle in den Zugangskontrollsystemen.

  1. Skalieren: Cloud-Zugriffskontrollsysteme helfen KMU und Unternehmen, ihre aktuellen Büros oder Büros in anderen Gebäuden durch modulare Erweiterungen ihrer aktuellen Installation zu erweitern.
  2. Überwachen: Online-Steuerungssysteme senden Administratoren oder Sicherheitsbeauftragten Echtzeitwarnungen. Auf diese Weise können sie schnell herausfinden, welches nicht autorisierte oder unbekannte Ereignis wo aufgetreten ist. Sie können diesen Vorfall sofort untersuchen und gleichzeitig im Verlaufsprotokoll aufzeichnen.
  3. Lösungen für Vorfälle: Moderne Zugangskontrollsysteme ermöglichen es Administratoren, Berechtigungen remote zu konfigurieren oder sich auf den Anbieter zu stützen, um Vorfälle zu lösen. Dies ist einer der größten Vorteile gegenüber lokalen Zugangskontrollservern.

5. Prüfung

Die Prüfung der physischen Zutrittskontrollen ist für jedes Unternehmen sehr nützlich. Darüber hinaus hilft es Unternehmen bestimmter Branchen, besondere Anforderungen zu erfüllen.

  1. Skalieren: Unternehmen können regelmäßig Systemüberprüfungen durchführen und sicherstellen, dass die Zugangskontrollen ordnungsgemäß installiert sind und korrekt funktionieren. Darüber hinaus können sie Administratoren benachrichtigen, wenn ein ehemaliger Mitarbeiter versucht hat, auf das Büro zuzugreifen.
  2. Verdächtige Ereignisse: Da die Zugriffspunkte regelmäßig überwacht werden, wenn ein Zugriff erfolgt, ist die Prüfung für die Sicherheitsverantwortlichen viel einfacher. Die gespeicherten Informationen können sehr nützlich sein, um verdächtige Verhaltensmuster zu entdecken – indem sie mit dem Verlauf verglichen werden.

Auswahl eines Zugangssystems

Die technologische Umgebung entwickelt sich in den letzten Jahren stark weiter. Insbesondere im Bereich der physischen Sicherheit, wo neue Unternehmen und Zugangskrolltechnologien wie Pilze auftauchen. Dies kann für diejenigen Personen verwirrend sein, die für den Kauf des Zugangskontrollsystems für ihr Unternehmen verantwortlich sind. Wenn jedoch bestimmte logische Schritte befolgt werden, kann die Aufgabe einfacher werden.

Der erste Schritt, den das Unternehmen unternehmen muss – eine Selbstverständlichkeit! – ist zu zählen, wie viele Türen mit der Zugangskontrolle ausgestattet werden sollen. Beachten Sie nicht nur die Eingänge oder Ausgänge des Gebäudes oder Büros. Berücksichtigen Sie auch Räume oder Säle, in denen sich wertvolle Ausrüstung befindet (z. B. Server- oder Kommunikationsräume). Oder wenn das Unternehmen wertvolle Informationen aufbewahrt (medizinische Zentren oder durch das Gesetz geschützte Daten), die Räume, in denen sie untergebracht sind.

Nachdem diese Zählung durchgeführt wurde, muss sich das Team darum kümmern, Optionen zu suchen, Lieferanten zu finden und Angebote für die Zutrittskontrollsysteme anzufordern. Ein Installateur unter geeigneten Bedingungen ist jemand, der vor dem Versand eines Budgets das Gebäude oder Büro besuchen und die Türtypologie sehen möchte.

Es gibt mehrere Möglichkeiten, die Qualität eines Anbieters von Zugangskontrollsystemen zu bewerten. Der Budgetplan ist jedoch das entscheidende Element dafür. Vermeiden Sie Anbieter, die viele Informationen in jede Zeile des Budgets packen - dies deutet normalerweise auf schlechte Qualität und mangelnde Aufmerksamkeit für Details hin.

Anatomie des perfekten Zugangskontrollbudgets

  1. Die Art und Anzahl der erforderlichen elektrischen Schließvorrichtungen (elektrische Türschließer, Verriegelungen usw.) und der Ort, an dem sie installiert werden.
  2. Der intelligente Controller, der die Verschlüsse (also die Türen) mit dem Internet verbindet.
  3. Die für die Installation der Zutrittskontrolle erforderliche Verkabelung.
  4. Die Lizenz für die Verwaltungssoftware und der Support. Diese Zeile umfasst normalerweise die Speicherung auf Servern und die Benutzergrenzen.

Es ist auch wichtig, dass das Budget eine Art professioneller Haftpflichtversicherung enthält. Viele Eigentümer oder Property-Managerverpflichten ihre Mieter, für mögliche Schäden oder Ausfälle während der Nutzung oder Installation der Zugangskontrolle verantwortlich zu sein.

Schließlich haben wir für diejenigen, die tiefer in die Materie eintauchen und wissen möchten, worauf sie beim Kauf eines Zugangskontrollsystems achten müssen, eine Checkliste erstellt.

Entdecken Sie Raixer

Was vor dem Kauf eines Zugangskontrollsystems zu beachten ist

  1. Kompatibilität mit Hardware von Drittanbietern und Vermeidung von Lock-in.
  2. Sicherheitsunterstützung.
  3. Einhaltung der nationalen Qualitätsnormen.
  4. Integration mit Sicherheits- und Überwachungssystemen (CCTV).
  5. Integration mit vorhandener Hardware (elektrische Schlösser) zur Kostensenkung.
  6. Kompatibilität mit modernen Kommunikationsformen (Cloud-Zugang oder mobile Zugangskontrolle) und insbesondere IoT.
  7. Robustheit.
  8. End-to-End-Datenverschlüsselung und militärische Verschlüsselung.
  9. Einfach zu verwenden und zu installieren
  10. Wirtschaftlich und mit professionellem technischem Support im Hintergrund.
  11. Hochgradig konfigurierbar mit Funktionen wie Geofencing, temporäre Zugänge, RBAC und andere Faktoren.
Entdecken Sie Raixer
Wir werden uns bemühen, Ihren Fall besser zu verstehen und Ihnen helfen, alle Ihre Zweifel auszuräumen.
Melden Sie sich für eine Demo an