1 Monat GRATIS testen, danach für nur 9,90€/Monat!
Startseite » Allgemein »

Unbegrenzt, berührungslos, vollelektronisch

Allgemein
Unbegrenzt, berührungslos, vollelektronisch

Unbegrenzt, berührungslos, vollelektronisch
Der Sicherheitsbeschlag mit Identträger-Schlüssel: Der Identträger wird oberhalb des Knopfes vor das Außenschild gehalten. Ein Quittierton (Piep) erfolgt. Der Beschlag ist jetzt für 5 Sekunden aktiviert und das Schloß zur Betätigung freigegeben (Hewi)
Neue Impulse erhält die Beschlagtechnik durch vollelektronische Schließsysteme. Sie bieten nicht nur verbesserte Sicherheit, sie ermöglichen auch dem Benutzer den berührungslosen Zutritt oder Zugriff auf eine festgelegte und programmierte Infrastruktur so oft und so lange er will. Die intelligenten Identifikations- und Schließsysteme sind fast unbegrenzt einsetzbar und bieten vielfältige Ausbaumöglichkeiten. Hauptmerkmal der Transpondertechnologie ist der berührungslose Datentransfer zwischen dem Transponder und einem Tür-, Schrank-, Wand- oder Cashterminal. Mehrere Milliarden Codekombinationen machen darüber hinaus das System fälschungssicher.

Der Markt
Nach Meinung vieler Marktbeobachter sollten die Zeiten der schmiedeeisernen, unhandlichen, klobigen Einzelschlüssel vorbei sein. Die hohe Anzahl der Schlösser führt jedoch zu vielen Schlüsseln an einem Schlüsselbund. Die Ablösung der analogen Schließsysteme, Schlüssel mit Zylinder, ist im Zeitalter der Elektronik nur noch eine Frage der Zeit. In anwenderspezifischen Bereichen wie Behörden, Krankenhäusern und insbesondere in Hotels ist der Wandel zu lernfähigen, variablen Schließsystemen bereits vollzogen worden. Loch- und Magnetkarten sind zwar noch präsent, aber ihre Aktualität wird durch neue Technologien in den Hintergrund treten. Die Zukunft liegt sicherlich in den Transpondersystemen, elektronische Winzlinge der Kategorie Alleskönner. Bei dieser Technik wird das mechanische Prinzip durch einen elektronischen Datentransfer ersetzt.

Das Phänomen der Berührungslosigkeit
Die berührungslose, dialogische Datenabfrage einer Zutritts- oder Benutzerberechtigung mittels eines Transponders ist bereits aus diversen Anwendungsbereichen bekannt. An erster Stelle sind hier die Swatch Uhren für die Skilifte zu nennen. Kfz-Wegfahrsperren und Zeitnahme bei Sportver-anstaltungen sind weitere Anwendungen. Die gleiche Technik wird aber auch für die fälschungssichere Produktkennzeichnung oder die Trans- portlogistik angewendet.
Die Schwachstellen eines analogen Systems, insbesondere bei Schließanlagen, sind bekannt. Dagegen sind mit dem erwähnten Transpondersystem Änderungswünsche der Anwender im Bereich der Schließanlagenhierarchie kaum noch problematisch. Sie können in Sekundenschnelle realisiert werden. Da das Schloßprodukt in der Tür montiert ist, können Änderungen vor Ort vollzogen werden.
Bisher mußte wegen der Lieferzeiten, einer Festlegung der Sicherheitsstufen sowie der Schließgruppenhierarchien und -größen sehr frühzeitig, oftmals schon im Stadium der Türausschreibung die Schließplangestaltung erfolgen. Nachträgliche Änderungen waren nur mit großem finanziellen und organisatorischem Aufwand durch Austausch von Schlössern und Schließzylindern möglich. Eine Aktualisierung des Schließplanes wurde hierbei häufig nur mangelhaft vorgenommen. Schlüsselverluste, Erweiterungen und Umgruppierungen sind sehr kostenintensiv und in der Regel nur mit einem zeitlichen Vorlauf von einigen Wochen zu realisieren. Dazu sind sowohl Schloß als auch Zylinder mechanische Komponenten, die dem Verschleiß unterworfen und gegen Beschädigungen anfällig sind.
Das neue System und seine Komponenten:
Der Transponder als Schlüssel
Eine dialogische Datenabfrage benötigt immer zwei korrespondierende Komponenten, den Transponder und den Reader, das Lesegerät. Hauptmerkmal der Transpondertechnologie ist die kontaktlose Daten-übertragung per Funk. Der Transponder ist hierbei der mobile Teil des Identifikationssystems und übernimmt die Funktion des Schlüssels.
Er besteht in der Regel aus drei Komponenten: Wendelantenne, Kondensator und Mikrochip. Da diese Bauteile sehr klein sind und außerdem eine physische Abstimmung auf das Lesegerät nicht erforderlich ist, sind die verschiedensten Formen denkbar: Stick, Münze, Karte, Clip, Uhr etc. Im Gegensatz zum Schlüssel ist der Transponder jedoch ein Rohling, der seine Funktionsfähigkeit erst durch seine Codierung erhält. Diese ist jederzeit widerrufbar. 4,3 Milliarden mögliche Codierungen und mehr ermöglichen, je nach Sicherheitsanspruch, die Anfertigung von fälschungssicheren Unikaten. Er ist verschleißfrei, weitgehend unempfindlich gegen-über magnetischen und elektrischen Feldern sowie temperatur- und wasserunempfindlich.
Der Reader, das Lesegerät
Das Gegenstück zum Transponder ist die Lesestation, der Reader. Ausgestattet mit einer Echtzeituhr, einem Speicher und einer Infrarot-Schnittstelle ist er nicht nur ein Datenempfänger, sondern eine vollwertige Komponente eines Kommunikationssystems. Die Stromversorgung erfolgt über Batterien oder mit Netzanschluß. Wandterminals werden für die Steuerung von elektrisch betriebenen Zutrittsöffnungen wie zum Beispiel Schiebe- und Drehtüren, Parkschranken oder Garagentore benutzt. Bei den üblichen Türschlössern können hochwertige Systeme meist mit den handelsüblichen Schlössern kombiniert werden. Der Reader, hier ein Türschild mit Griff, wird auf eine spezielle Befestigungsplatte montiert. Die Entriegelung des Schlosses wird über Micromotoren ausgelöst. Ein Batteriewechsel ist – abhängig von der Anzahl der Schließungen – circa alle zwei Jahre notwendig.
Transponder und Reader kommunizieren über Funk. Die Leseeinheit sendet einen Hochfrequenzimpuls mit dem der Kondensator des batterielosen Transponders geladen wird. Mit dieser gespeicherten Energie wird der Code zum Lesegerät gesendet, bei Übereinstimmung des im Reader gespeicherten Codes wird der Zutritt freigegeben. Das Verar- beiten und Speichern dieser Daten erfolgt innerhalb von Bruchteilen einer Sekunde.
Mit der Wahl eines elektronischen Schließsystems findet jedoch weitaus mehr als ein bloßer Tausch „Bartschlüssel gegen Transponder-Key (Schlüssel)“ statt. Die Transpondertechnik erlaubt auch nachträglich nahezu unbegrenzte Möglichkeiten der Nutzeranpassung. Der Key kann über Peripheriegeräte, PC mit Benutzersoftware und Programmierstation, jederzeit neu codiert werden. Bei Bedarf können zusätzliche Keys in nahezu beliebiger Konfiguration erstellt werden.
Mehr als nur ein Schlüssel
Aus der Flexibilität und Intelligenz der Transpondertechnik ergeben sich erhebliche Planungs- und Nutzungsvorteile. Eine frühzeitige Festlegung auf einen Schließanlagenplan im üblichen Sinne ist nicht mehr notwendig. Bauseits erfolgt zusammen mit der Lieferung der Türen eine Komplettmontage einschließlich Schloß und Drückergarnitur.
Das System wird freigeschaltet oder auf eine baustellenrelevante Nutzung codiert. Am Tag der Übernahme werden mit einer portablen Datentransferstation über die Infrarot-Schnittstelle die Zutrittsdaten an die Leseterminals der Schließanlage übergeben. Die Anlage ist somit installiert und wird dem Nutzer betriebsbereit überlassen. Änderungen, Erweiterungen etc. werden jetzt vom Nutzer selbst, entsprechend den individuellen Anforderungen, durchgeführt. Da diese Modifizierungen immer über die Software der Schließanlage vorgenommen werden, erfolgt automatisch eine Aktualisierung der Schließpläne.
Die Möglichkeit, Zeitfenster zu installieren, eröffnet weitere Optionen. Temporäre oder projektbezogene Mitarbeiter können einen „Dreimonatsschlüssel“ erhalten, die Sticks von Reinigungskolonnen oder Handwerkern werden mit exakten Zeitvorgaben versehen, zum Beispiel Mo, Di und Fr jeweils von 16.30 bis 20.00 Uhr.
Ein Schlüsselverlust, der bei herkömmlichen Anlagen immer mit großen finanziellen und organisatorischen Unannehmlichkeiten verbunden ist, gestaltet sich bei der Transpondertechnik unproblematisch. Die Daten des verlorenen Schlüssels werden an den Lesestationen gelöscht, ein neuer Schlüssel programmiert und mit den entsprechenden Terminals vertraut gemacht.
Abgesehen von der individuellen Zeitfreigabe entsteht mit dem elektronischen Schlüssel eine enge Nutzerbindung. Die Terminals sind in der Lage, die einzelnen Schließvorgänge präzise mit der Zeit- und Schlüsselzuordnung zu registrieren. Mit der Datentransferstation können diese Vorgänge über die Infrarotschnittstelle ausgelesen und beim Verwaltungsrechner ausgedruckt werden – eine solide Grundlage zur Vereitelung von Diebstählen, technischen Manipulationen oder anderen kriminellen Delikten.
Für anwenderspezifische Bereiche (Hotel, Klinik, Verwaltungsgebäude, Unternehmen) gibt es bereits heute eine Vielzahl spezieller Applikationen und Software-Module. An der Rezeption eines Hotels werden die gewünschten Optionen wie Parkgarage, Dampfbad oder Sauna abgefragt und im Softwareprogramm eingetragen. Anschließend wird der Rohling in den Controller geführt. Die gewünschten Optionen werden hierbei auf den Mikrochip geladen, gleichzeitig wird die Nutzerberechtigung entsprechend der im Hotelbuchungsprogramm eingetragenen Reservierungsdauer zeitlich begrenzt. Beim Betreten des Zimmers wird der Transponder auf einem Energiespar-Terminal abgelegt. Durch das Ablegen werden die Stromkreise für Licht und Netz freigeschaltet, beim Verlassen des Zimmers erfolgt eine Deaktivierung. Alle nicht benötigten Energieverbraucher werden ausgeschaltet. Gleichzeitig können über dieses Terminal gebühren-pflichtige Einrichtungen, etwa das Pay-TV, freigegeben werden. Beim Solarium zum Beispiel wird über eine separate Schnittstelle – bei Benutzung dieser Einrichtung – eine Kostenbuchung im Hotel-Abrechnungsprogramm vorgenommen. Diese Aufzählung könnte nahezu beliebig fortgeführt werden, über Safeschließung, Aufzugsnutzung oder Inhouse-Abrechnungen, etwa an Kaffee- oder Warensortimentsautomaten. In Verwaltungsgebäuden bieten sich die Betriebsdatenerfassung sowie Sonder- funktionen wie Verriegelung von Büromöbeln oder ein PC-Lock an. Den technischen Möglichkeiten sind kaum Grenzen gesetzt.
Orwellsche Visionen
Der modulare Aufbau des offenen elektronischen Systems, das auf digitale Kommunikationsstandards aufsetzt, ermöglicht neben den gerade aufgezeigten Anwendungen weiterhin eine Kompatibilität zu nicht systeminternen Systemen. Privatschlüssel (Korridortür, Möbelschranktür etc.) und Autoschlüssel sind gleichzeitig der Büroschlüssel. Die Leistungsfähigkeit der Elektronik bietet eine Speicherfähigkeit, die die meisten zur Zeit benutzten Datenträger ablösen könnte. Magnet- und Visakarten sind ebenso ersetzbar, wie Autobahnvignetten, der Personalausweis und der Führerschein. Abbuchungen bei der Bank, Check-In an den Flughäfen, Anbindung an bargeldlose Abrechnungssysteme, all das sind Möglichkeiten, die im Planungsstadium schon weit fortgeschritten sind. Wie viele dieser Anwendungen umgesetzt werden oder umgesetzt werden können, ist sicher keine technische, sondern eine Frage der Transparenz und der Aufnahmefähigkeit des Marktes. Erwin Müller
Herstellerinformation
BM-Gewinnspiel
Herstellerinformation
BM-Titelstars
Herstellerinformation
Im Fokus: Vernetzte Werkstatt

Herstellerinformation
Im Fokus: Vakuumtechnik
Herstellerinformation
BM auf Social Media
BM-Themenseite: Innentüren
Im Fokus: Raumakustik
_6006813.jpg
Schallmessung in der Praxis: Michael Fuchs (r.) und Simon Holzer bei raumakustischen Messungen in einem Objekt (Friseursalon Max in Wallersdorf). Foto: Barbara Kohl, Kleine Fotowerkstatt
Im Fokus: Gestaltung
Alles bio? Nachhaltigkeit im Tischler- und Schreinerhandwerk

BM Bestellservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der BM Bestellservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin-Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum BM Bestellservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des BM Bestellservice.
AGB
datenschutz-online@konradin.de