Bei uns sind Sie gut beraten! Rufen Sie uns an: 030 50106565

ZUTRITTSKONTROLLE

header_zutrittskontrolle_small

ZUTRITTSKONTROLLE

Die Eingangstür – Erste Hürde – Ausbaustufen einer wirkungsvollen Zutrittskontrolle

Siedle_video_steel_6525 Türsprechanlagen

Türsprechanlagen werden heute in beinahe jedem Umfeld eingesetzt. Die Auswahl unterschiedlicher Sprechstellen ist sehr groß. Türsprechanlagen können mit Vollduplex und DSP-Unterstützung (für leise Umgebungen) oder mit einer modernen Sprachwaage (für laute, schwierige Umgebungen) betrieben werden. Die Verbindung zu den Sprechstellen erfolgt über Kupferkabel, Lichtwellenleiter, IP-Netze oder drahtlos per Funk. Kombiniert mit einer Videokamera wird die Sicherheit wesentlich erhöht. Durch die Einbindung in ein Netzwerk ist eine Bedienung über Smartphones oder Tablet-PCs von jedem Ort möglich. Die Zutrittsberechtigung wird durch den Bediener der Innensprechstelle erteilt. Er kann dann Türöffner, Motorschlösser, Schranken, Drehkreuze, Fahrstühle etc. auslösen.

Siedle_VideoInnensprechstelle Da Türsprechanlagen heute oft auch in Leitständen sicherheitsrelevanter Bereiche eingesetzt werden, bieten sie in der Regel viele verschiedene Schnittstellen zu anderen Systemen wie zum Beispiel Videoüberwachung, ELA-Anlagen, Telefonanlagen, Betriebsfunk und Gebäudemanagement.

Siedle_schmal Behnke-Logo

Unser Unternehmen setzt Türsprechsysteme der Hersteller Siedle und Telecom Behnke ein. Mit diesen Systemen decken wir ein Höchstmaß an Funktion, Flexibilität und hervorragendem Design ab.

Honeywell-Leser Zutrittskontrollsystem

Zutrittskollsysteme steuern den Zutritt über ein vom Nutzer festgelegtes Regelwerk (wer darf wann wohin). Nur berechtigte Personen sollen den Zugang zu den für sie freigegebenen Bereichen im Gebäude oder geschützten Arealen auf einem Gelände erhalten. Die Zutrittsberechtigung kann zeitlich begrenzt werden (Ablauffrist, Uhrzeit).
Berührungslose Proximity-Systeme benutzen verschiedene RFID-Techniken. Weit verbreitete Systeme wie Legic und Mifare (13,56 MHz) arbeiten mit passiven Transpondern. Gebräuchlich sind Medien im ISO-Kartenformat (Plastikkarte) oder als Schlüsselanhänger.

Um das Duplizieren von Ausweisen zuverlässig zu verhindern, werden zunehmend Crypto-Chipkarten eingesetzt, bei denen eine Authentifizierung nach dem Challenge-Response-Verfahren genutzt wird. Die dabei verwendeten Verschlüsselungsverfahren sind in der Regel DES oder Triple-DES. Zu diesen Karten zählen z. B. die TCOS-Chipkarte oder die Mifare DESFire. Zusätzlich kann bei diesen Karten auch eine PIN eingesetzt werden, mit der sich der Besitzer gegenüber der Karte als rechtmäßiger Nutzer ausweisen muss. Diese beiden Funktionen sind eine der Grundvoraussetzungen, um die BSI-Richtlinie TL 03403 (vormals BSI 7551) Klasse 3 zu erfüllen.

Über ein intelligentes ZK-Managementsystem, z. B. IQ MultiAccess von Honeywell, wird über eine Client/Server-Architektur eine sehr schnelle Datenbank-Anbindung realisiert. Das ZK-System ist voll skalierbar und unterliegt praktisch keinen Beschränkungen bezüglich Anzahl der Personen, Türen, Raum-/Zeitzonen und Arbeitsstationen.
Eine Basisversion des IQ MultiAcces kann in die MB-Serie der Honeywell Einbruchmeldeanlagen einfach integriert werden.

Stellen Sie Ihre Wunschanlage zusammen.

Bei uns sind Sie gut beraten!

Rufen Sie uns an:

KORA Systemtechnik GmbH

Straße am Heizhaus 1, D-10318 Berlin
Fon: 030 5010650
Fax: 030 50106599
E-Mail: info@kora.de