BHE Bundesverband Sicherheitstechnik e.V.

BHE Bundesverband
Sicherheitstechnik e.V.

Zutrittsteuerung

Der BHE-Praxis-Ratgeber behandelt das komplexe Thema der Zutrittssteuerung in einfacher und verständlicher Weise. Auf rund 170 Seiten erhält der Leser die Fachinformationen, die er für seine tägliche Arbeit als Errichter, Planer oder Anwender benötigt.

weiter

Eine Zutrittssteuerungsanlage legt fest, wer, wo und wann in einen gesicherten Bereich eintreten darf. Während das Wo und Wann auf der Einteilung in Raum- und Zeitzonen beruht (organisatorischen Festlegungen), steht hinter dem Wer die Identifikation, d.h. die Erkennung des Benutzers.

Das Papier stellt die unterschiedlichen Möglichkeiten zur Identifikation vor, bietet einen Überblick über gängige Leseverfahren und geht auf die besondere Bedeutung der RFID-Technologie ein.

Download

Ein erhebliches Risiko bei Behörden, öffentlichen Einrichtungen und gewerblichen bzw. industriellen Unternehmen ist gegeben, wenn fremde Personen ihre nicht-öffentlichen Bereiche ungehindert betreten und sich darin aufhalten können. Daher ist der Betrieb einer Zutrittsanlage sowie die Festlegung der Zutrittsberechtigungen und ihre Umsetzung ein wichtiger Grundbaustein eines umfassenden Sicherungs- und Organisationskonzeptes.

Download

In verschiedenen Medien finden sich Berichte, dass berührungslose RFID-Karten z. B. in Hotelschließsystemen mit einfachen Mitteln zu kopieren bzw. duplizieren seien.

 

Download

Die BHE-Experten Axel Schmidt und Werner Störmer gaben für die Zeitschrift GIT SICHERHEIT/GIT SECURITY ein Interview zum Thema "Zutrittslösungen - Sicher vor Manipulation? / Wie zuverlässig sind elektronische Zutrittssysteme?". Darin geben sie Tipps für Errichter, Integratoren, Betreiber und Endkunden.

Download

Berührungslose Kartentechnologien haben sich sowohl in der Einbruchmeldetechnik als auch in der Zutrittssteuerung durchgesetzt. Einbruchmeldeanlagen werden über entsprechende RFID-Leseeinheiten scharf/unscharf geschaltet, an Türen wird über den gleichen Weg Zutritt gewährt und in beiden Fällen wird der Nutzer erkannt. 

Download