In 7 Schritte zu einer Zutrittskontrollanlage

1. Schritt: Risikoanalyse

Um herauszufinden, in welchem Umfang eine Zutrittskontrolle sinnvoll ist, bedarf es einer Bewertung der Risiken.

Die 3 wichtigen Bausteine der Risikoanalyse die zu bewerten sind:

  • Die Assets

Was sind die Assets in Ihrem Unternehmen, die Sie Schützen möchten? Assets können von geheime Rezepturen bis hin zu Ihren Mitarbeitern im Unternehmen sein. Besonders die Assets, die einen großen wirtschaftlichen Schaden anrichten können, wenn Sie beschädigt oder gar abhanden kommen.

  • Die Schwachstellen

Jedes Unternehmen hat gewisse schwache Stellen in der Sicherheitsarchitektur. Vielleicht haben Sie eine perfekte Firewall, aber eine Sicherheitslücke in Ihrer Zutrittskontrollanlage, lässt einen schnellen und einfachen physischen Zugriff zu Ihrem Netzwerk zu.

  • Die Bedrohungen

Ohne Bedrohungen brauchen wir keinen Schutz. Je nach dem welche Assets Sie schützen möchten, kommen automatisch die Überlegungen nach den möglichen Bedrohungen. Wirtschaftsspionage, Einbruch, Sabotage oder Cyber Angriffe usw. eingestuft nach der Eintrittswahrscheinlichkeit und Schadensausmaß.

2. Schritt: Architektur/ Aufteilung der Abteilungen

Sind die schützenswerten Assets bekannt und eingestuft, kann man über die Möglichkeit der Überwachung oder der Schutzmaßnahmen nachdenken. Teilweise ist eine neue Aufteilungen von Abteilungen mit unterschiedlichen Sicherheitseinstufungen sinnvoll. Das Datencenter hat beispielsweise vielleicht eine andere Sicherheitseinstufung als die Buchhaltung. In dem Beispiel hätte es Sinn, diese Abteilungen zu trennen. Alleine um auch die Zugangsberechtigungen unterhalb der Mitarbeitern aber auch der Gäste besser regeln zu können. Unbefugtes Betreten soll durch eine Zutrittskontrolle verhindert werden aber gleichzeitig sollen berechtigte Nutzer so wenig wie möglich in ihrer Bewegungsfreiheit eingegrenzt werden.

3. Schritt: Zwiebelprinzip Zutrittskontrolle

Wie bei einer Zwiebel schützen die äußeren Schalen den inneren Kern. So in etwa sollte auch Ihre Zutrittskontrolle geplant und aufgebaut werden. Um in den höchsten Sicherheitsbereich zu gelangen, muss man erst durch die untersten Sicherheitsbereiche durch. Um die Zutrittskontrolle zu verstärken, kann man Außenfassaden mit einer Einbruchmeldeanlage (z.B. Fensterkontakte im EG) absichern.

4. Schritt: Technik

Von einfachen Schlüsseln bis hin zur Biometrie. Der Auswahl an technischen Lösungen ist kaum eine Grenze gesetzt. So kann man beispielsweise für die unteren Sicherheitsbereichen mit einfachen Kartenlesern arbeiten (Merkmal Besitzt) und in hochsicherheitsbereichen mit Kartenlesern + Biometrie (Merkmal Besitz + Identität).

Es gibt dabei Kabelgebundene, sogenannte Online Systeme, aber auch Batteriebetriebene offline Systeme. Der Aufwand für ein Kabelgebundenen System ist aufwendiger, lässt sich hinter in der Wartung aber leichter pflegen. Das Offline System hingegen ist auch mit geringem Aufwand zu installieren, lässt sich bei änderungen von Berechtigung teilweise nur aufwendig pflegen.

5. Schritt: Integration

Vor der Auswahl der Zugangskarten bzw. dem Leseverfahren der Karten, sollte man überlegen, ob bereits solche Karten für andere Gewerke eingesetzt werden.

Beispielsweise für

  • Zeiterfassung/ Zeitwirtschaft
  • Scharfschaltung von Einbruchmeldeanlagen
  • Catering- und Vendingsystem
  • Drucker- und Kopierstationen
  • usw.

Meist lassen sich verschiedene Gewerke auf eine Karte kombinieren, so dass Mitarbeiter nicht mehrere Karten mit sich tragen müssen.

6. Schritt: Wartung

Wie Aufwendig das Ändern von Berechtigungen ist, hängt davon ab, ob das System online oder offline ist. Bei einem online System reicht es die Änderung an einem Bedienplatz vorzunehmen. Bei einem offline System müssen  meistens alle Türen ablaufen werden.