Im Rahmen des technischen Facility-Managements ist die Gebäudeautomation für alle Unternehmen, Behörden oder Institutionen relevant. Mit dem Einsatz Web-basierender Gebäudetechnik entstehen ganzheitliche Systeme, die nicht nur Sicherheit und Kontrolle bieten, sondern auch Steuerungs- und Organisationsfunktionen. Über die beschränkten Möglichkeiten herkömmlicher Schließsysteme und Sicherheitseinrichtungen geht dies weit hinaus.
Viele Unternehmen nutzen noch immer herkömmliche Schlüsselsysteme für Türen und Tore, ungeachtet
der Tatsache, dass jeder Schließvorgang mechanische Abnutzung an Schloss und Schlüssel hervorruft.
Nach einer bestimmten Zeit sind diese Schlösser für Einbrecher mit Leichtigkeit zu öffnen. Ein
weiteres Beispiel für Risiken konventioneller Sicherungssysteme stellt der Verlust eines Schlüssels
dar. In diesem Fall muss das Unternehmen das komplette Schließsystem samt der Schlüssel aller
Mitarbeiter austauschen, wodurch hohe Kosten entstehen. Als weiterer wichtiger Punkt sind die
gravierenden Sicherheitslücken zu nennen, die durch fehlende Kontrollmöglichkeiten entstehen.
Welche Person sich zu einem bestimmten Zeitpunkt Zutritt verschafft hat, und ob dies unbefugt
stattfand, ist mit herkömmlichen Systemen nicht nachvoll-ziehbar.
Die Nutzung integrierter Web-basierender Schließsysteme minimiert genau diese Risiken.
Online-Lösungen für Zutrittskontrolle müssen nicht an der Außenhaut eines Gebäudes enden, sondern
können sich durch alle Räume ziehen und bieten zusätzlich Steuerungs- und
Überwachungsmöglichkeiten. So hat beispielsweise der Bremer Hersteller Miditec Datensysteme
Hardwarekomponenten wie Zutrittsleser, Melder und Kameras mit individuell auf
Unternehmensbedürfnisse zugeschnittener Software verbunden, die unter einer einzigen
Systemoberfläche integrierte Lösungen im Gebäude-Management ermöglicht.
In der modernen Zutrittskontrolle lösen Karten oder Schlüsselanhänger mit RFID-Transpondern
herkömmliche Schlüssel ab. Vorteil der Karten und Anhänger ist der unkomplizierte und
kostengünstige Ersatz bei Verlust. Der Betreiber muss lediglich die betroffene Karte sperren und
eine neue ausstellen. Das restliche System ist von dem Verlust nicht betroffen.
Spezielle Kontrollzentralen bilden eine Basis, an die sich unterschiedliche Geräte wie
beispielsweise Zutrittsleser, Gefahrenmelder oder Kameras allein oder in Kombination anschließen
lassen. Über das Netzwerk des Unternehmens sind diese Komponenten mit einem zentralen Server
verbunden und damit für den Zugriff via PC verfügbar. Auf diese Weise sind – um ein Beispiel aus
der Praxis zu nennen – alle Geräte für Zutrittskontrolle der Stadtwerke Flensburg im zentralen
Netzwerk integriert, wodurch ein einheitliches Überwachungssystem entsteht.
Lesegeräte und Terminals für Zutrittskontrolle reichen von einfachen Kartenlesern zum Öffnen
oder Schließen von Türen, über Zahlencode-Eingabe bis zum Fingerabdruck-Scan für
Sicherheitsbereiche. Zusätzliche Hochsicherheit lässt sich durch spezielle Kontrollen geschaffen:
Beim Vier-Augen-Prinzip etwa befinden sich zwei Lesegeräte in einiger Entfernung zueinander. Eine
Aktivierung ist nur möglich, wenn zwei bestimmte Personen gleichzeitig an je einem der Lesegeräte
agieren. Nach den Anforderungen des jeweiligen Gebäudes sind vielseitige Möglichkeiten
untereinander kombinierbar. Auch die Gehäusearten der Komponenten lassen sich den jeweiligen
Anforderungen anpassen: Für vandalismusgefährdete Standorte etwa gibt es Komponenten aus
schlagzähem Aluminium und hochverdichtetem Glasfasergewebe. Besondere Klimabedingungen wie
salzhaltige oder feuchte Luft wirken sich ebenfalls auf die Materialwahl aus.
Bei Nutzung von RFID-Karten an Lesern oder Terminals werden alle Aktionen an einen zentralen
Server übermittelt. Sämtliche Daten sind damit zu unterschiedlichen Zwecken online abrufbar.
Zusätzliche Zutrittswiederholsperren können beispielsweise verhindern, dass die Karte
weitergereicht wird und sich mehrere Personen mit einer Karte Zugang verschaffen. Dadurch entfällt
die Gefahr einer Doppelnutzung.
In der modernen Gebäudetechnik spielt nicht nur die Funktionalität, sondern auch die Ästhetik
eine Rolle. So setzt etwa das Hotel Spatzenhof im Bergischen Land für den Zutritt der Hotelzimmer
eigens angefertigte Plexiglaskarten ein, die im Design des Hotels gestaltet sind. Um Lösungen zu
schaffen, die sich harmonisch in die Gebäudestruktur einfügen, arbeiten immer mehr Anbieter für
Gebäudetechnik mit Architekten oder Designern zusammen. So greift beispielsweise Miditec für die
Gestaltung seiner Hardware neben eigenen Designs auf Busch-Jaeger zurück. Der Marktführer für
Elektroinstallationstechnik zeichnet sich durch architektonisch anspruchsvolle Entwicklungen in den
Bereichen Beleuchtung, Temperatur und Audio aus. In Zusammenarbeit entstehen so stilvolle Leser und
Schalter für Zutrittskontrolle.
Gesonderte Zutrittsberechtigungen regelt eine Besucherverwaltung. Per Voranmeldung können
Mitarbeiter, die Gäste erwarten, wichtige Eckdaten hinterlegen und auch die Besuchsdauer
eingrenzen. Ein "Visitor"-Ausweis berechtigt etwa zum Zutritt in vorab bestimmte Bereiche und
erlaubt diesen auch nur in einem bestimmten Zeitfenster. An einem Motoreinzugsleser lassen sich die
Karten zum Lesen einziehen, um bei Gültigkeit den Zutritt freizugeben. Ist der Ausweis noch länger
gültig, wird er wieder an den Nutzer ausgegeben. Ist er jedoch abgelaufen, bleibt er im Lesegerät
und landet in einem Sammelbehälter. Zusätzlich können automatische Sperrfristen die Rechte eines
Ausweises entwerten und diesen ungültig machen.
Web-basierende Gebäudetechnik stellt Gebäudegrundrisse in Grafiken dar und zeigt Türen und
Melder sowie deren Zustände durch animierte Icons an. Bei zusätzlicher Integration einer
Gefahrenmeldetechnik entsteht ein Alarmsystem zur Überwachung von Innen- und Außenbereichen. So
können Anwender beispielsweise alle Türen mit dem jeweiligen Status in einer Übersicht sehen.
Offene Türen oder solche, die einen Alarm melden, sind in den Grundrissen rot angezeigt,
Ruhezustände in Grün. Jede Störung wird sofort automatisch angezeigt und lokalisiert sowie in der
zentralen Datenbank gespeichert.
Alarm oder riskante Zustände von Türen und Meldern erscheinen Mitarbeitern am Bildschirm in Form
von Pop-ups. Verantwortliche reagieren dann nicht nur ummittelbar auf Ereignisse, sondern wissen
aufgrund der detaillierten Informationen auch sofort, welche Maßnahmen zu ergreifen sind.
Zusätzlich unterstützt die Software mit Vorschlägen für weitere Vorgehensweisen. Ein Alarm lässt
sich beispielsweise auch standortunabhängig per SMS, automatischen Anruf, E-Mail, Drucker oder Fax
melden.
Wartungsarbeiten wie regelmäßige Prüfungen von Meldern und Lesern können Administratoren bei
Online-Systemen ganz leicht am Bildschirm vornehmen: Angeschlossene Komponenten lassen sich in
Bereitschaft und Funktion per Mausklick testen, sodass aufwändige Überprüfungen vor Ort entfallen.
Über die Terminals können Berechtigte aber auch individuelle Nachrichten verschicken, die in den
digitalen Anzeigen der Lesegeräte erscheinen. Aktiviert ein Mitarbeiter seine Karte an einem
Zeiterfassungs-Terminal, erscheint automatisch die für ihn bestimmte Nachricht im Display. Ohne
viel Aufwand erhalten so beispielsweise alle betroffenen Mitarbeiter direkt beim Betreten des
Gebäudes die Information, dass mittags eine vertrauliche Besprechung stattfindet.
Im Steuerungssystem einer derartigen Lösung betätigen Verantwortliche Türen per Mausklick und
beobachten den Vorgang parallel am Bildschirm. Über 80 Prozent der Zutrittskontrollen laufen in der
Regel vollautomatisch ab, wie es beispielsweise im Seehafen Rostock der Fall ist. Änderungen und
Vorgänge steuern Mitarbeiter dort über die Systemoberfläche. Manuelle Eingriffe sind in den meisten
Fällen gar nicht nötig, jedoch jederzeit möglich.
Web-basierende Anwendungen lassen sich von jedem PC über das Intranet, bei Bedarf aber
beispielsweise auch mobil über das Internet ansteuern. Besonders bei großen Arealen oder Gebäuden
ist dies ein Vorteil. Standortwechsel von Sicherheitsleitständen können schnell und unbürokratisch
stattfinden, ohne den Tagesablauf zu stören oder das Sicherheitskonzept zu beeinträchtigen.
Ein wichtiger Aspekt von Terminal-Lösungen für Zutrittskontrolle und Zeiterfassung ist auch die
Nutzung von Zeitzonen: Für jede Person lässt sich ein individuelles Zeitfenster programmieren. Ein
Praktikant darf zum Beispiel nur zu den Bürozeiten in das Gebäude gelangen und nur die für ihn
relevanten Bereiche betreten. Über das Web-Terminal errichtet der verantwortliche Mitarbeiter ein
Zeitfenster und eine Bereichseingrenzung. Die Karte des Praktikanten funktioniert nur in der
festgelegten Zeit und berechtigt ausschließlich zum Eintritt in erlaubte Bereiche wie Abteilung,
Kantine oder Parkplatz.