Secon Data GmbH
  • Zutrittskontrolle

    Lernen Sie unsere Systeme und Dienstleistungen zur Zutrittskontrolle kennen. Weiterlesen
  • Zeiterfassung

    Lernen Sie unsere Systeme und Dienstleistungen zur Zeiterfassung kennen.
    Weiterlesen
  • Consulting

    Wir greifen bei unseren Kundenprojekten auf jahrzehntelange Erfahrung zurück. Weiterlesen
  • 1
  • 2
  • 3
Secon data GmbH
  • Zutrittskontrolle
  • Vorteile
  • Funktionen
  • Hardware
  • Steuerung
  • Mechatronik und Biometrie

Zutrittskontrolle - Was ist das?

Die Zutrittskontrolle dient zur Überwachung von Ein-  und Ausgängen. Dabei wird die Personenidentität- und Anzahl erfasst und bestimmt welcher Person wo Zutritt gewährt ist. Zusätzlich sorgen Schleusen dafür, dass nur eine Person den Sicherheitsbereich betreten kann.

Sämtliches durchqueren der Türen wird im Zutrittskontrollsystem gespeichert und kann je nach Kriterium herausgefiltert werden. Abschließend kann das Gespeicherte ausgewertet, in verschiedenen Formaten wie PDF, HTML oder Excel am Bildschirm wiedergegeben werden.

Unterpunkte Vorteile, Funktionen, Hardware, Mechatronische und Biometrische Zutrittskontrolle, Onlinesteuerung

Vorteile der Zutrittskontrolle

  • Hohe Ergonomie durch Web-Browser Standard
  • Keine Software-Installation der Zutrittskontrolle auf Web-Client-PC erforderlich
  • Einfachste Bedienung durch Zuordnung geografischer Adressen
  • Browser-basierte Workflows zur automatischen Vergabe von Zutrittsrechten
  • Hohe Integrationsfähigkeit in bestehende Systeme
  • Nutzung aller gängigen RFID-Codierverfahren
  • Integration von biometrischen Technologien für Zutrittskontrolle
  • Komfortable Lösung zur Besucherverwaltung innerhalb der Zutrittskontrollsysteme
  • skalierbare System-Performance für praktisch unbegrenzten Systemausbau
  • Umfassende Kommunikationswege z. B. TCP/IP oder Internet, Intranet, ISDN oder GSM
  • Datensicherheit durch Unterstützung professioneller SQL-Datenbanken (z. B. ORACLE und MS SQL-Server
  • Branchengerechte Lösungen durch individuelle Anpassung der Zutrittskontrolle an den Kunden
  • Weltweite Zugriffsmöglichkeit auf die Funktionalitäten mit fast allen Sicherheitsstandards
  • Standard-Internet-Kommunikation mit TCP/IPProtokoll
  • volle Funktionalität auf jedem Rechner im Netzwerk
  • Hohe Datensicherheit im Zutrittssystem durch 128 Bit SSL-Verschlüsselung

Pförtnerfunktion

Türen können hierbei vom Arbeitsplatz aus geöffnet werden. Dabei können Sie im Zutrittskontrollsystem den Türen Eigenschaften zuordnen und ob diese mit dem Pförtnermodul bedient werden sollen. Mittels Überwachungskamera kann Ihr Mitarbeiter entscheiden ob sich die Tür öffnet oder nicht.


Besucherverwaltung

Besucher müssen vorzeitig angemeldet werden und erhalten einen Besucherausweis welche Zeitlich limitiert sind. Es wird auch in der Besucherverwaltung festgestellt wie lange und wo sich der Besucher aufgehalten hat und ob er seinen Ausweis zurückgegeben hat.


Timed AntiPassBack

Dabei handelt es sich um eine Zutrittswiederholsperre durch die sich vermeiden lässt, dass in einer bestimmten Zeitspanne derselbe Ausweis mehrfach Verwendung findet. Kann verwendet werden bei: Schranken, Drehkreuzen, Parkschranken etc.


Global AntiPassBack

Dabei handelt es sich um eine Bereichswechselkontrolle, durch die festgestellt wird wo sich Personen innerhalb des Zutrittskontrollbereiches befinden. Dazu ist ein Innen- und Außenleser an der Tür des Bereiches angebracht. Die Bedingung dafür wäre, dass die Tür so konstruiert ist nur eine Person durchzulassen, sodass diese ihren Ausweis nicht weitergeben kann (z.B. Drehkreuz).


LDAP 

Daten können hierbei flexibel und bequem in Unterschiedlichen Formen aus einem System Ihrer Wahl – auch per LDAP Schnittstelle übermittelt werden.

Daten lassen sich z.B. sicher und mit wenig Aufwand vom Zutrittskontrollsystem exportieren und auch importieren. Auf LDAP-Basis werden Passworteingaben vom Server überprüft. Das LDAP- Protokoll ist ein TCP/IP-basierendes Directory Zugangsprotokoll und ist Standardlösung für den Zugriff auf z.B. Datenbanken, E-Mails, Speicherbereiche etc. 


Reportgenerator und Tableau-Software

Wie oft ein Mitarbeiter Zutritt hat und in welcher Zeitspanne wird durch Sie mithilfe des Reportgenerators bestimmt. Dadurch haben Sie die freie Auswahl. Durch die Tableau-Software können Sie bei jedem Computer der eine Internetverbindung hat sehen, wer sich wo aufhält und zu welcher Sektion die Mitarbeiter angehören.


Im Notfall

Auch in Notsituationen kann die Zutrittskontrolle behilflich sein. Versucht jemand sich durch das Bedrohen Ihrer Person oder einer Ihrer Mitarbeiter Zutritt zu verschaffen, so kann der Bedrohungscode Abhilfe schaffen. Dieser öffnet die Tür, löst jedoch einen stillen Alarm aus ohne, dass der Bedrohende etwas davon mitbekommt.


Bei Alarm

  • Bei Alarm können verschiedene Reaktionen vom System erfolgen, die von Ihnen eingestellt werden können:
  • chließt eine oder mehrere Türen
  • druckt eine Meldung aus 
  • startet einen Timer
  • ändert die Krisenstufe
  • speichert das Bild der dazugehörenden Überwachungskamera
  • schickt die Alarmmeldung mit dem Bild als Anhang als E-Mail oder SMS an eine festgelegte Adresse
  • löst einen Zeitauftrags-gesteuertes Szenario aus
  • legt eine Datei mit allen relevanten Informationen an.

Hardware für die Zutrittskontrolle

  • Kontrolle von 2 bis 32 Türen
  • Leser oder Tastgeräte
  • Mifare, Legic und Hitag
  • Aufputzleser

Onlinesteuerung und Überwachung

Sämtliche Aspekte der Zutrittskontrolle können Online gesteuert, bearbeitet- und überwacht werden.

Online Zutrittskontrolle und ihre Grundfunktionen

  • Berechtigungen und Zutritt
  • Personen und deren Zutritt
  • Sicherheitsbereich 
  • Gesamtauswertungen
  • Zutrittssperren
  • Pförtnerfunktion
  • Reportgenerator und Tableau-Software

Online Zutrittskontrolle und ihre Anwendungen

  • Ausweiserstellung
  • Standortüberwachung
  • Alarm
  • Besucherverwaltung
  • Videoüberwachung

Unterschied zwischen der Mechatronischen- und Biometrischen Zutrittskontrolle

Bei der Mechatronischen Zutrittskontrolle werden Schlüsselanhänger, Karten, Chips, etc. verwendet um Ihnen oder Ihren Mitarbeitern Zutritt zu gewähren. Geht eines dieser Gegenstände verloren, kann dieser per Blacklist gesperrt werden, damit dieser nicht von Unbefugten ausgenutzt werden kann. Zusätzlich gibt es eine Whitelist, durch die bestimmt wird wer zu allen Bereichen Zutritt hat (Generalschlüsselverwaltung).

Bei der Biometrischen Zutrittskontrolle wird auf die Individualität des Menschen abgezielt. Es werden z.B. Fingerabdrücke benutzt damit Sie oder einer Ihrer  Mitarbeiter Zutritt hat. Die Vorteile hierbei sind, dass eine Sicherheit gegen Unbefugten Zutritt garantiert ist und wie bei Karten ect. nicht der Nachteil besteht leicht verloren  zu gehen.