Zutrittskontrolle

Industriespionage verhindern

Die Zutrittskontrolle ermöglicht die Verwaltung von Zutrittsberechtigungen und die Versorgung der Zutrittsterminals mit den entsprechenden Daten. Sicherheitsbereiche können so durch eine über Zutrittsterminals gesteuerte Zutrittssperre gegen unbefugtes Betreten abgesichert werden.

Zutrittskontrolle MES PSIpenta
©ThinkstockPhotos, zhudifeng, iStock

Leistungsmerkmale

  • Erzeugung von Terminal-Stammsätzen
  • Verwaltung der Zutrittsberechtigungen in Raumzonen
  • Zuordnung von Zutrittsterminals zu den Räumen
  • Verwaltung von Zeitprofilen und Ausnahmetagen
  • Funktionssicherheit durch dezentralisierte Berechtigungsprüfung
  • Protokollierung aller vom Terminal abgelehnten Zutrittsversuche
  • Stand-alone- und offline-fähig

Raumzonen und Zeitprofile

Raumzonen und Zeitprofile werden in Zutrittsprofilen zusammengefasst, die dann Personen zugeordnet werden. Dabei werden einzelne Bereiche, Räume oder Raumgruppen eines Unternehmens in Raumzonen eingeteilt. Die Zutrittszeiten werden in Zeitprofilen festgelegt. Für definierte Raumzonen und Zeitprofile können Zutrittsberechtigungen vergeben und verwaltet werden. Sollen Terminals eines physischen Raumes unterschieden werden, so können für diesen unterschiedliche „logische“ Räume definiert werden.

Zutrittsterminals

Die Zutrittsterminals werden zu diskreten Zeitpunkten mit den entsprechenden Zutrittsdaten geladen. Auf Grundlage dieser Daten entscheiden die Zutrittsterminals, ob ein Zutritt durch die angeschlossenen Türen erfolgen darf. Die Zutrittsterminals werden jeweils den Räumen zugeordnet, wobei ein Terminal immer zu dem Raum gehört, der mit dem Terminal betreten werden kann. Dabei können natürlich mehrere Terminals einem Raum zugeordnet werden, die dann vom Modul Zutrittskontrolle gleich behandelt werden.

Notfall- und Alarmmaßnahmen

Für die Organisation und Installation von Not- und Alarmmaßnahmen (z.B.: Notöffnung der Tore bei Brand) ist der Anwender verantwortlich. Derartige Maßnahmen sind in jedem Fall unabhängig von der Verfügbarkeit der Software und Hardware zu gestalten.