„Was machen Sie denn hier drinnen?“ Nichts vergessen beim Planen einer Zutrittskontrolle 15 Min. Agenda -> Überblick verschaffen Kurzvorstellung PCS Nutzen und auch Grenzen der Zutrittskontrolle Umsetzung: Organisatorisch & Technisch Kollegen für Sicherheit sensibilisieren Auszüge aus der Systemplanung: Budget abschätzen Baurechtliche und erweiterte Anforderungen an eine Türe Geringstmögliche Manipulierbarkeit Verkabelung & Ausfallsicherheit Auswahl der RFID-Technologie PCS Systemtechnik GmbH Zahlen und Fakten Werdegang der PCS Inhabergeführtes, mittelständiges Unternehmen mit 21,3 Mio.€ Umsatz im letzten Geschäftsjahr, 112 Mitarbeitern und Hauptsitz in München. 1970 1980 1990 1996 Seit 2003 Seit 2007 Seit 2008 Seit 2010 Seit 2014 Kunden Vom Mittelständler mit einem Bürogebäude bis zum multinationalen Konzern mit Standorten auf jedem Kontinent. Start als Technologie-Systemhaus Start des Bereiches Terminalsysteme SAP Zertifizierung Management-Buyout Sicherheitstechnik mit Zutritt Videoüberwachung Ausbau des Sicherheitsprojektgeschäfts INTUS 1600PS Handvenenerkennung Zufahrtskontrolle, Besuchermanagement Daniel Berning Daniel Berning Dipl. Wirt. – Ing. (FH) Seit 2010 Projektvertrieb bei PCS Systemtechnik Fokus ist die Unternehmensabsicherung mittels - Zutrittskontrolle - Videoüberwachung - Perimeter [email protected], 089/ 68004-566 Genau wissen, was die Aufgabe ist Definition der Teilaufgabe: Eine Zutrittskontrolle beinhaltet die maschinelle Prüfung der Zutrittsberechtigung zu einem Sicherungsbereich sowie die Ansteuerung und Überwachung des Zutrittspunktes: - Personenidentifikation - Entscheidungsfindung - Steuerung - Überwachung - Selbstschutz - Meldung/Alarmierung mit/ohne Protokollierung In der Regel funktioniert die Zutrittskontrolle in Kombination mit Einbruchmeldesystemen, Videoüberwachung und zentraler Leittechnik. Organisatorisch vs. Technisch Zutrittskontrolle (ganz) Zutrittskontrolle ohne Schlüssel? ohne Schlüssel Mechanik (General- &Feuerwehrschlüssel) Mechatronik Elektronik &Biometrie Besitz = Schlüssel, RFID- Karte Wissen = PIN Sein = Biometrie 1 2 3 4 Passende Lösung anvisieren mit Kosten-/ Nutzenvergleich Mechanisch Erstinvestition Erweiterungsmöglichkeiten Kosten laufender Betrieb Sicherheit Dokumentation Mechatronik Offline (unverkabelt) Elektronik Online (verkabelt) 30 Min. Agenda -> Überblick verschaffen, erste Planungsschritte Kurzvorstellung PCS Nutzen und auch Grenzen der Zutrittskontrolle Umsetzung: Organisatorisch & Technisch Kollegen für Sicherheit sensibilisieren Auszüge aus der Systemplanung: Budget abschätzen Baurechtliche und erweiterte Anforderungen an eine Türe Geringstmögliche Manipulierbarkeit Verkabelung & Ausfallsicherheit Auswahl der RFID-Technologie Sich der Grenzen bewusst sein Alltagsmanipulationen der Zutrittskontrolle durch Mitarbeiter Bequemlichkeit Einladen/ Ausladen Kürzerer Weg Kühlen/ Lüften Raucherpause Schlüssel vergessen Diebstahlvorbereitung Mitarbeiter sensibilisieren Zuverlässiges Personal ist Grundlage jeden Systems, gerade auch bei der Zutrittskontrolle. Wenn eigene Mitarbeiter manipulieren wollen, kann das kein ZKSystem unterbinden. Und nicht unbeabsichtigt als Mittler für Dritte ausnutzen lassen: Türen nicht offen halten Fremde auf dem Gelände nicht ignorieren Mitarbeiterausweis nicht liegen lassen oder verleihen Verlorenen Ausweis umgehend melden 30 Min. Agenda -> Überblick verschaffen und erste Planungsschritte Kurzvorstellung PCS Nutzen und auch Grenzen der Zutrittskontrolle Umsetzung: Organisatorisch & Technisch Kollegen für Sicherheit sensibilisieren Auszüge aus der Systemplanung: Budget abschätzen Baurechtliche und erweiterte Anforderungen an eine Türe Geringstmögliche Manipulierbarkeit Verkabelung & Ausfallsicherheit Auswahl der RFID-Technologie Richtiges Budget festlegen Erste Preisabschätzung des Anbieters beinhaltet Hardware Software Dienstleistungen Zusätzliche Kosten: Kabel Brandschotte Netzwerkinfrastruktur Elektriker Notwendige Türnach- und aufrüstungen MS SQL Lizenzen / Oracle SAP Customizing Weitere Schnittstellen Anforderungen sind von Tür zu Tür unterschiedlich Ganzheitliche Betrachtungsweise einnehmen Rauch- und Feuerschutz Komfortable Bedienung Zugang für Rettungskräfte Zutrittskontrolle Einbruchschutz Fluchtweg Sichtschutz Schutz vor Witterung Schallschutz Strahlenschutz Design Barrierefreiheit Wo ist die Türe? Außen: Öffentlicher Bereich Außen: Firmengelände Außen: Gebäudeaußenhaut Innen: Durchgangstüren Innen: Bürotüren Innen: Sicherheitsbereiche Zwiebelschalenmodell Außen: Öffentlicher Bereich Außen: Firmengelände Außen: Gebäudeaußenhaut Innen: Durchgangstüren Innen: Bürotüren Innen: Sicherheitsbereiche Wann ist eine Türe wirklich zu? Überwindungsdauer der mechanischen Sicherung - Suche nach Diebesgut- Flucht Dauer bis zur Angriffserkennung - Alarmierung - Interventionszeit Türkomponenten Arbeitsstrom-Türöffner Ruhestrom-Türöffner SVP Schloss Motorschloss Reed- Kontakt Türfallen- Kontakt Riegelschaltkontakt Lagepläne, RSS Feed, Email Videodokumentation Bildquellen: Dorma Reine Dokumentation oder auch Reaktion? Ergebnis sind ordentliche Türenlisten, Topologie, Kabelplan Wer, Wo, Wann, Wie = Zutrittsmatrix RZ 5 RZ 6 RZ 7 RZ 4 Personaleingang RZ 3 RZ 1 RZ 2 EN 50133: „Ein in sich abgeschlossener Bereich, mit einem oder mehreren Zutrittspunkten.“ Von bis Mo 06:30 13:00 12:00 16:00 Di 06:00 15:00 14:00 20:00 Mi 04:00 20:00 Do 00:00 24:00 Fr 05:00 14:00 18:30 22:00 Sa 08:00 14:00 So 09:00 14:00 Feiertage individuell individuell Urlaub individuell individuell EN 50133: „Ein oder mehrere Zeitbereiche, die einer Zutrittsberechtigung zugeordnet sind.“ Strukturierte Verkabelung Primär/ Sekundär/ Tertiär Je Gebäudeteil/ Etage eigene ZKZ Brandschotte Bestandsverkabelung Kabeltypen CAT6 / CAT7 Zutrittskontrollzentrale Sternförmige Verkabelung 200 m incl. Stromversorgung Frontseitig patchbar Durch USV oder Akku- gesichert Im gesicherten Bereich montiert (Relais) Unabhängig vom Server Nichtflüchtiger Datenspeicher Datenschutz / Manipulierbarkeit Mögliche Verschlüsselung aktivieren! Firewall / Spam- Filter funktionieren nur bei Das größte Datenschutzproblem ist korrekter Konfiguration nicht die Technik, sondern der Mensch. LAN zum Terminal Das größte Datenschutzproblem ist nicht die Technik, sondern der Mensch. Terminal, Zutrittsmanager INTUS LBus Abgesetzter Leser RFID-Medien Leitebene Zutrittskontrollzentrale – Embedded Firewall – Passwortschutz – Sabotagekontakt Erfassungs- Vernetzung der ZK-Leser ebene Verschlüsselung bei der Datenübertragung (128-Bit-AES-Verschlüsselung) Steuerungsebene Datenschutz innerhalb der Zutrittssteuerung Gesichertes Datenübertragungsprotokoll zwischen Leser und ZKZ Verschlüsselung der Identifikationsund Ausweisdaten Ein multifunktionaler Ausweis zur Personenidentifikation Zugriff Single Sign On Zutrittsberechtigungen VPN Zugang Personalzeiterfassung Verschlüsselung von Festplatten Speicherung biometrischer Daten E-MailVerschlüsselung Bezahlen/ Kantine Follow Me Printing Betriebsdatenerfassung Zutrittskontrolle Ein multifunktionaler Ausweis zur Personenidentifikation Und auf lange Sicht? Aktuell bleiben Technik muss fortlaufend gewartet werden Proprietäre oder abgekündigte Hardware Bestehen auf altem Leseverfahren (z.B. Hitag) Wartung (Batterien nicht regelmäßig tauschen) Keine Ansprechpartner auf Dauer für Wartung benennen Betriebsablauf nicht berücksichtigt und zu wenig automatisiert (z.B. nicht NetworkOnCard) Zu viel Verwaltungsaufwand (redundante Systeme, keine Zentralisierung)