Unterscheidung von Zutrittsund



Ähnliche Dokumente
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software

Professionelle Seminare im Bereich MS-Office

Partitionieren in Vista und Windows 7/8

Clever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: )

Datensicherung. Beschreibung der Datensicherung

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

ANYWHERE Zugriff von externen Arbeitsplätzen

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Leichte-Sprache-Bilder

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Anleitung über den Umgang mit Schildern

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Netzwerkeinstellungen unter Mac OS X

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

SANDBOXIE konfigurieren

SharePoint Demonstration

Registrierung am Elterninformationssysytem: ClaXss Infoline

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Hilfe zur Urlaubsplanung und Zeiterfassung

Alle gehören dazu. Vorwort

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

AirKey Das Handy ist der Schlüssel

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Fotos verkleinern mit Paint

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Ihr Smart Home beginnt an Ihrer Tür

How to do? Projekte - Zeiterfassung

Der elektronische Stromzähler EDL 21. Bedienungsanleitung. Service

Moni KielNET-Mailbox

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Zutrittskontrolle: Was ist eigentlich?

Bilder zum Upload verkleinern

Microsoft Office 365 Kalenderfreigabe

Änderung des Portals zur MesseCard-Abrechnung

AirKey. Das Smartphone ist der Schlüssel

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Lernwerkstatt 9 privat- Freischaltung

Tag des Datenschutzes

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

my.ohm Content Services Autorenansicht Rechte

Benutzeranleitung Superadmin Tool

ARCO Software - Anleitung zur Umstellung der MWSt

Arbeitszeiterfassung mit Fingerabdruck

Anleitungen zum KMG- -Konto

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Treckerverein Monschauer Land e.v.

Kostenstellen verwalten. Tipps & Tricks

Was meinen die Leute eigentlich mit: Grexit?

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf an.

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen

Wechsel einer auslaufenden VR-NetWorld-Card

SEPA-Anleitung zum Release 3.09

proles-login. Inhalt [Dokument: L / v1.0 vom ]

Privatrecht I. Jur. Assessorin Christine Meier. Übung Privatrecht I

Serien- mit oder ohne Anhang

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Evangelisch-Lutherisches Pfarramt St. Christophorus Siegen Dienst am Wort. vor zwei Wochen habe ich euch schon gepredigt, dass das

Guide DynDNS und Portforwarding

Verwendung des IDS Backup Systems unter Windows 2000

Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

ecaros2 - Accountmanager

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Clever schließen ohne Schlüssel.

Updateanleitung für SFirm 3.1

Updatehinweise für die Version forma 5.5.5

Info zum Zusammenhang von Auflösung und Genauigkeit

Tevalo Handbuch v 1.1 vom

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Task: Nmap Skripte ausführen

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

UMSTELLUNG AUF DAS SEPA-ZAHLUNGSWESEN

Mensa-Bestellsystem der Grundschule Bienenbüttel

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

! " # $ " % & Nicki Wruck worldwidewruck

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

IEA-Passwort-Manager

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Local Control Network Technische Dokumentation

Transkript:

Unterscheidung von Zutrittsund Zugangskontrolle Nicht Kontrolle ist das Ziel, sondern die Erhöhung der Unternehmenssicherheit Per Definition und in Teilen der Normung wird die gesteuerte Berechtigung des physischen Zutritts zu Arealen, Gebäuden oder Räumen als Zutrittskontrolle oder Zutrittssteuerung bezeichnet, jedoch nicht einmal seitens der Hersteller und Anbieter wirklich konsequent. Oft wird auch von einer Zugangskontrolle gesprochen, obwohl dieser Begriff für den gesteuerten Zugang zu Rechnern und Kommunikationsnetzen gilt. Die Personenidentifikation und Berechtigungsprüfung erfolgt in beiden Fällen über Ausweise, biometrische Merkmale und/oder eine PIN-Eingabe und wird deshalb oft miteinander verwechselt. Dieser Aufsatz soll zur eindeutigen Begriffs- und Aufgabendefinition beitragen. Begriffsdefinitionen: Zutritts-, Zugriffs- und Zugangskontrolle Gemäß 9 des Bundesdatenschutzgesetzes (BDSG) sind alle Stellen, welche personenbezogene Daten verarbeiten, erheben oder nutzen, verpflichtet, technische und/oder organisatorische Maßnahmen zu treffen, um zu gewährleisten, dass die Sicherheits- und Schutzanforderungen des BDSG erfüllt sind. Zu den wichtigsten Schutzmaßnahmen gehört hierbei die Zugriffs-, Zugangs- und Zutrittskontrolle (ZK). Man begegnet den drei Begriffen in unterschiedlichsten Sicherheitskonzepten, aber mindestens Zutritt und Zugang werden viel zu häufig synonym gebraucht und leider viel zu oft vertauscht. Deshalb sollten folgende Definitionen beachtet werden: Zutritt ist (nach DIN EN 50133-1) der Vorgang des Betretens (Zutrittsberechtigung) oder Verlassens eines Sicherungsbereiches, und damit ist Zutrittskontrolle (besser: Zutrittssteuerung oder -regelung) der Vorgang der maschinellen Prüfung der Zutrittsberechtigung zu Sicherungsbereichen und der Steuerung und Überwachung des Zutritts an einer Zutrittsstelle. Zugriff ist die (logische) Benutzung von Daten in Rechnern im Sinne von Lesen, Schreiben, Ändern und Löschen, also der Datei- und somit Informationszugriff. 24 HR Performance 1/2013

Zugang ist die (logische) Einleitung der Nutzung (nach Zugangsgenehmigung) eines Informationssystems oder Kommunikationsnetzes, und damit ist Zugangskontrolle der Vorgang der maschinellen Prüfung der Zugangsberechtigung zu Informationssystemen oder zu einem Kommunikationsnetz (siehe Abbildung 1) Anmerkung: Im allgemeinen Sprachgebrauch ist ein Zugang der Weg, um in einen Raum zu gelangen oder ein Eingang (z.b. Tür). Zutritt bedeutet im Alltag das direkte Hineingehen in einen Raum. Dies kann auch ein weiterer Grund sein, warum die Zutritts- mit der Zugangskontrolle so oft verwechselt wird. Die Personenidentifikation Ist die PIN dazu noch geeignet? Die erste Aktion zur Absicherung eines Systems, Raumes oder einer sonstigen Berechtigungskontrolle (Zugang oder Zutritt) ist die Identifikation und Authentisierung von zugriffs- bzw. zutrittsberechtigten Personen. Im Verlauf der Identifizierung übermittelt eine Person ihre Identität an das überwachende bzw. kontrollierende System, z.b. durch die Erfassung eines Passwortes, einer PIN oder mittels Ausweis, Transponder oder eines biometrischen Merkmals. Im Rahmen der Authentisierung weist der Benutzer gegenüber dem System nach, dass die von ihm während der Identifizierungsphase bekannt gegebene Identität seiner Person tatsächlich zugeordnet ist, dies kann erfolgen durch: Wissen der Person (Beispiel: PIN-Code, Parole, Passwort) Besitz eines Identträgers (Beispiel: Ausweis, Transponder etc.) Eigenschaften der Person (biometrische Merkmale) Bei der Zugangs- bzw. Zugriffskontrolle kann noch die Adresse des Arbeitsplatzrechners, Netzverbindungen etc. (ergänzend) genutzt werden. Wenn zwei dieser vorab genannten Möglichkeiten kombiniert werden, spricht man von einer 2-Faktor-Authentifizierung. Ein typisches Beispiel dafür ist ein Geldautomat. Man besitzt einen Identträger, die Bankkarte, zusätzlich muss man aber noch etwas wissen, nämlich die Persönliche Identifikationsnummer (PIN). Passwörter sind die älteste Methode, Identität und Berechtigung zu beweisen. Ein PIN-Code als alleiniges Mittel zur Personenidentifikation wird in Deutschland kaum eingesetzt. In Verbindung mit einer Karte Workforce Management. Optimaler Mitarbeitereinsatz Verbesserte Arbeitsabläufe Gezielte Kundenorientierung Hohe Mitarbeitermotivation GFOS mbh, D-45356 Essen Tel.: + 49 (0)201 / 61 30 00 www.gfos.com Abb. 1: Zugangskontrolle mittels kontaktloser Chipkarte an einem Industrie-PC (Foto: PCS Systemtechnik) HR Performance 1/2013 25

kommt dieses geistige Merkmal dagegen mittlerweile zu häufig bei der Verifikation zum Einsatz. Im privaten und beruflichen Alltag werden wir leider mit dem Merken zu vieler Passwörter und Zahlenkombinationen konfrontiert: PINs für Smartphones, Rechner und Tablet-PCs sowie für unterschiedliche Ausweise (z.b. Tank-, Zugangs- und Zahlungskarten). Hinzu kommen die Zugangscodes für das Online- Banking und das firmeneigene Intranet sowie eine Vielzahl an Passwörtern für die Nutzung der Büro- und Privat-PCs. Auch beim neuen Personalausweis (npa) ist die größte Schwachstelle der Mensch. Denn der muss sich in diesem Fall eine 6-stellige PIN merken, will er die neuen Möglichkeiten nutzen. Mit PIN lässt er sich auch im Internet und an Automaten als Ausweis einsetzen, dank der sogenannten eid-funktion, der elektronischen Identität. Diese soll auch für die ZK nutzbar sein, was aber bis auf wenige Ausnahmen praxisfremd ist. Die 6-stellige PIN wird als Sicherheitsaspekt gesehen, ohne die Einflussfaktoren und die Vielzahl der heute erforderlichen Zutritts- und Zugangscodes zu berücksichtigen. Welcher Anwender möchte sich schon so viele 4- und 6-stellige numerische Zahlen (z.b. 6-stellig zukünftig auch für die neue Gesundheitskarte geplant) merken? Es besteht die Gefahr, dass der Benutzer die PIN auf dem Ausweis vermerkt (beispielsweise per Etikett) oder im Portemonnaie hinterlegt. Abb. 2: Der multifunktionale Ausweis für die Zugangs- und Zutrittskontrolle Außerdem können PINs ausgespäht, weitergegeben oder vergessen werden. Bei stark frequentierten Zutrittsstellen ist eine meist zeitraubende PIN-Eingabe undenkbar und kann zu Unbehagen bei den dahinter befindlichen Zutrittssuchenden führen. Eine kurze Zusammenfassung der Eigenschaften und der Betriebsweise des epa bzw. npa sowie dessen Nutzung zur Zutrittsregelung kann beim BHE (http://www.bhe.de/) als PDF-Datei unter der Rubrik Der neue Personalausweis herunter - geladen werden. Informieren statt Reparieren! Vermeiden Sie Fragen und Imageschäden! Thomas Fromme Merkblatt ELStAM Was ändert sich bei der Lohnsteuerkarte für Arbeitnehmer und Rentner ab 2013? 3. Auflage 2013 8 Seiten broschiert 10,5 x 21 cm ISBN 978-3-89577-711-0 Gewinnen Sie Ihre Mitarbeiter als Verbündete für eine richtige Abrechnung! Erhältlich als ➀ PDF-Firmenlizenz zur uneingeschränkten Nutzung im Unternehmen 249,95 (inkl. 19% MwSt.) Deutsch: ISBN 978-3-89577-712-7 Englisch: ISBN 978-3-89577-713-4 ➁ Standardversion ab 10 Exemplare 2,20/Expl. (inkl. 7% MwSt.) ISBN 978-3-89577-711-0 ➂ Fullservice-Version (individueller Sonderdruck mit Firmen-Logo und eigenem Vorwort) Informationen und Preisliste unter www.datakontext.com/fullservice-angebot Binden Sie Ihre Mitarbeiter rechtzeitig ein und informieren Sie mit dem Merkblatt ELStAM einfach und verständlich über Änderungen ab 2013 mögliche Abweichungen regelmäßige Prüfungen und sorgen Sie damit für eine möglichst reibungslose Einführung des ELStAM- Verfahrens in Ihrem Unternehmen! Verlagsgruppe Hüthig Jehle Rehm GmbH Standort Frechen Tel. 02234/98949-30 Fax 02234/98949-32 www.datakontext.com bestellung@datakontext.com

Bei niedrigen bis mittleren Sicherheitsanforderungen innerhalb der Zutritts- und Zugangskontrolle ist das gängigste Verfahren zur Personenidentifizierung die Ausweiserfassung. Bei vielen betrieblichen Anwendungen ist es erforderlich, dass die Ausweisdaten nicht nur gespeichert und gelesen, sondern auch kontrolliert verändert werden können. Eine falsche Auswahl des Ausweistyps kann zu vielen Einschränkungen, und nicht selten zu erhöhten Nachfolgekosten, führen. Ein weit verbreitetes Problem in Unternehmen ist es, das die Mitarbeiter oft über mehrere Ausweistypen (z. B. zur Zeiterfassung und ZK sowie für die Zugangskontrolle zum PC) verfügen müssen, die untereinander nicht kompatibel sind. Deshalb sollte der Ausweis so ausgewählt werden, dass er für alle betrieblichen, kartengesteuerten Anwendungen genutzt werden kann. Besonders geeignet sind multifunktionale Ausweise mit kontaktlosem Chip für die ZK und mit kontaktbehaftetem Chip für die Zugriffs- und Zugangskontrolle (siehe Abbildung 2). Für die ZK zu Hochsicherheitsbereichen muss die Identität einer Person eindeutig und unwiderlegbar festgestellt werden. Hierzu werden biometrische Authentisierungs- Systeme (z.b. Fingerprint, Iris-, Gesichts- und Handvenenerkennung) eingesetzt, die Personen zusätzlich anhand physiologischer und verhaltensbedingter Merkmale eindeutig erkennen. Diese biometrischen Merkmale sollen die Schwächen anderer Identifikationsarten, wie vergessene PIN oder verlorener bzw. beschädigter Ausweis, eliminieren. Zutrittssteuerung statt Mitarbeiterkontrolle Wer im Internet den Suchbegriff Zutrittskontrolle eingibt, findet eine hohe 6-stellige Anzahl an Einträgen. Indes lässt uns die zweite Worthälfte sofort an den sogenannten gläsernen Menschen denken, denn der Kontrolle haftet schließlich stets etwas Unangenehmes an. Dabei ist dies nicht die Aufgabe, sondern die ZK soll das unbefugte Betreten von Gebäuden, Räumen und Arealen verhindern und darin befindliche Werte vor Diebstahl oder Zerstörung schützen. Berechtigte Mitarbeiter eines Unternehmens sollen durch einfache und schnelle Identifikation den Zutritt erhalten, Unberechtigten soll dieser aber verwehrt werden. Kontrolle ist also gar nicht das Ziel der ZK. Vermutlich entstand der Begriff durch einen Fehler in der Übersetzung der Ursprungsbezeichnung access control. Das englische control bedeutet leiten, steuern, und ist dazu da, Schäden zu verhindern. Bei Zutrittsberechtigung wird die entsprechende Tür oder Vereinzelungseinrichtung freigeschaltet. Fehlt dagegen die Berechtigung, bleibt der Durchgang verwehrt. Dieser dazwischengeschaltete Vorgang soll die Bewegungsfreiheit von Berechtigten so wenig wie möglich einschränken, Unberechtigte aber ausschließen. Das Ziel ist somit die Steuerung des Personenflusses, weshalb auch die korrekte Bezeichnung Zutrittssteuerung (in der neuen Norm vorgesehen) ist. Wer trotzdem kontrollieren will, kann das auf andere Weise tun. Ein Zutrittskontrollsystem ist dazu nicht einmal besonders prädestiniert. Die Kontrolle, die keine ist, ist vielmehr dazu da, Schäden und Verluste zu verhindern. Die Aufgabe einer Zutrittsanlage ist also die Steuerung/Regelung des Personenflusses nach folgenden Kriterien: Wer: Nur berechtigte Personen erhalten den Zutritt nach erfolgreicher Identifikation. Wie: Diesem Personenkreis wird eine persönliche Berechtigung zugewiesen, mit der dieser Zutritt zu festgelegten Bereichen und zu definierten Zeiten erhält. Wann: Die Berechtigung zum Zutritt kann zeitlich differenziert gesteuert werden Wo: Die Berechtigung zum Zutritt kann zusätzlich auf Bereiche oder einzelne Räume differenziert ausgelegt werden. IHR VORTEIL Der optimale Einsatz individueller, bedarfs- gerechter und motivationsfördernder Arbeitszeiten kann über Ihren Wettbewerbsvorteil entscheiden. Mit der Zeiterfassung von ISGUS können Sie jede denkbare Arbeitszeitregelung umsetzen und so die Arbeitszeiten flexibel an die jeweilige Auslastung anpassen. Ein wesentlicher Vorteil ist, dass verlorene oder gestohlene Ausweise im System sofort gesperrt werden können, ohne dass ganze Schließsysteme geändert werden www.isgus.de

müssen. Selbst der vergebliche Versuch der Benutzung eines bereits gesperrten Ausweises kann erkannt und dokumentiert werden. Zutrittskontrolle hilfreich, fair und leicht zu bedienen Die elektronische ZK ist eine ausgesprochen hilfreiche, faire und leicht zu bedienende Einrichtung. Hilfreich, weil sie materielles und geistiges Eigentum sowie Leib und Leben der Mitarbeiter im Betrieb (oder zu Hause) vor Schaden bewahrt. Hilfreich auch deshalb, weil sie Türen zwar zunächst schließt, sie aber mittels Personenidentifikation (Ausweis, biometrisches Merkmal etc.) von allen Berechtigten wieder einfach öffnen lässt. Ein verlorener Hauptschlüssel bereitet organisatorisch große Schwierigkeiten. Das kann so weit gehen, dass alle Schließzylinder ausgewechselt werden müssen. Eine verlorene Karte dagegen wird im System gesperrt. Anschließend wird eine äquivalente neue Karte ausgegeben, in den System- oder Stammdaten der betreffenden Person vermerkt, und der Fall ist erledigt. Die verlorene Karte ist wertlos geworden. Fair ist die ZK, weil sie die Mitglieder der Zutrittsgruppe zwar nicht gleich, aber gleichartig behandelt. Je nach Aufgabe und Verantwortung werden Raum- und Zeitprofile vergeben und gelten dann für alle Personen innerhalb der gleichartigen Gruppe. Und was die einfache Bedienung angeht, kann heute die Personenidentifikation mittels kontaktloser Chipkarten quasi im Vorbeigehen erfolgen. Die Karte muss lediglich kurz vor dem ZK-Leser gehalten werden, ist damit praktisch verschleißfrei und hält viele Jahre. Anwenderfreundlichkeit heißt auch, dass nach Bedarf Verstärker, größere Antennen oder NFC-Smartphones eingesetzt werden können, die eine Tür schon bei Annäherung der berechtigten Person nicht nur entriegeln, sondern auch öffnen. Das weiß zu schätzen, wer keine Hand frei hat, und es ist hygienisch, wenn die Türklinke in bestimmten Fällen nicht berührt werden darf. PCS Systemtechnik und sieben Software - partner zeigen Lösungsvielfalt in Halle 5 A18 Eine gute Vorbereitung ist das A und O des CeBIT Messebesuchers. Wer wie bisher PCS Systemtechnik und Partner in Halle 6 vermutet, sucht vergebens: PCS ist auf der CeBIT 2013 umgezogen in die ERP-Halle 5. PCS verbindet den Umzug mit einer Erweiterung des gezeigten Lösungsspektrums. Als einer der führenden Hersteller für Datenerfassungshardware und Sicherheitstechnik kooperiert PCS mit mehr als 100 kompetenten Softwarehäusern. Auf der Messe in Hannover zeigt PCS jetzt mit sieben seiner Lösungspartner, wie überraschend vielfältig und weitreichend das Spektrum rund um die PCS Hardware ist. Der technische Teil der ZK ist heute mit schnellen Rechnern, modernen Lesesystemen und sicher vernetzter Datenübertragung bestmöglich gelöst. Für die sichere Personenidentifikation werden heute eine Vielzahl an biometrischen Systemen angeboten, vom Fingerprint (siehe Abbildung 3) bis hin zur einfach und hygienisch zu bedienenden Handvenenerkennung. Wichtige Ereignisse können bei Systemen mit Speicherfunktionen protokolliert, archiviert und abgefragt werden. Besonders wichtig sind hier Alarmmeldungen (z.b. unberechtigter Zutrittsversuch, Tür- oder Sabotageversuch), die entweder ein akustischen Signal auslösen oder als stiller Alarm direkt an eine Sicherheitszentrale zur Anzeige auf einem Monitor und zur weiteren Bearbeitung weitergeleitet werden. Perfektion ausgeschlossen Auch die ZK unterliegt einer stetigen technisch-organisatorischen Weiterentwicklung. Sie ist neuen Situationen anzupassen und muss zur jeweiligen Reife und Vollendung gebracht werden, vermutlich ohne je perfekt zu werden. Nichts darf dem Zufall überlassen sein im Not-, Unglücks- oder Katastrophenfall. Das Sicherheitsbewusstsein in Deutschland ist in den letzten Jahren kontinuierlich gestiegen. Wir spüren verstärkt, dass wir Vorsorge zu treffen haben gegen unerwünschte Übergriffe auf Ideen, auf Privates und Geschäftliches, auf Hab und Gut. Und dennoch herrscht der Konjunktiv vor: Wir empfinden, dass wir handeln sollten. Wir spüren, dass mehr für die Sicherheit im Betrieb getan werden müsste. Handeln wir aber auch? Die Investition in Sicherheit kommt auch nach dem allerersten Fall bereits zu spät. Die Autoversicherungen erfanden schon vor langer Zeit die Haftpflicht. Kann das in Zukunft auch für die ZK gelten? Wie bei allen sicherheitsrelevanten Einrichtungen gilt auch hier: Am besten ist immer, wenn ein Sicherheitssystem nichts zu tun hat und zuverlässig auf seinen Auftritt wartet. Autor: WERNER STÖRMER, PCS Systemtechnik GmbH, Essen Abb. 3: Personenidentifikation mittels Fingerprint an einem ZK-Terminal (Foto: PCS Systemtechnik) 28 HR Performance 1/2013