Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

3C1 Technisches Datenblatt

Facility Management: Zutritt » Ausschreibung » Funktionalausschreibung » 3C1 Technisches Datenblatt

Zugangsverfahren

Zugangsverfahren

Dieses Dokument beschreibt die vom Bieter angebotenen Zutrittskontrollmethoden sowie die zugrunde liegende Systemarchitektur. Es definiert die verschiedenen Arten von Berechtigungsnachweisen und die dazugehörigen Authentifizierungsverfahren. Ziel ist es, ein hochsicheres, flexibles und betriebssicheres System zur Zutrittskontrolle in einem Industriegebäude bereitzustellen. Alle Systemkomponenten erfüllen dabei die aktuellen Anforderungen des Facility Managements sowie die geltenden Sicherheits- und Datenschutzvorschriften. Das vorgestellte Konzept ermöglicht eine nahtlose Integration in bestehende Betriebs- und Leitstelleninfrastrukturen und kann zukünftigen Erweiterungen modulspezifisch angepasst werden.

Rechtliche & regulatorische Rahmenbedingungen

Der Bieter sichert zu, dass alle gelieferten Komponenten und Verfahren den geltenden gesetzlichen Bestimmungen sowie den einschlägigen nationalen und internationalen Normen entsprechen. Die folgenden Abschnitte fassen die wichtigsten gesetzlichen und normativen Vorgaben für das Zutrittskontrollsystem zusammen.

Anwendbare Normen

  • DIN EN 60839-11-1 (Elektronische Zutrittskontrollsysteme – Allgemeine Anforderungen): Richtlinien für Planung, Installation und Betrieb von Zutrittskontrollanlagen.

  • ISO/IEC 27001 (Informationssicherheits-Managementsysteme): Standards für sichere Informationsverarbeitung und IT-Sicherheit.

  • EU-DSGVO und BDSG (Datenschutz-Grundverordnung und Bundesdatenschutzgesetz): Vorschriften zum Schutz personenbezogener Daten, einschließlich biometrischer Daten und Berechtigungsprofile.

  • VdS-Richtlinien (z.B. VdS 2318 Zutrittskontrollsysteme): Vorgaben zur Zuverlässigkeit und Sicherheit von Anlagenkomponenten.

  • BSI IT-Grundschutz-Kompendium: Best-Practice-Empfehlungen zur Absicherung von IT-Systemen, auch für Zutrittskontrollnetzwerke.

Ausschreibungsspezifische Compliance- Der Bieter garantiert, dass alle angebotenen Zugangsmethoden und -komponenten:

  • vollständig datenschutzkonform gemäß DSGVO/BDSG sind (personenbezogene Daten und Berechtigungsprofile werden ausschließlich zweckgebunden und zeitlich begrenzt verarbeitet).

  • missbrauchsresistent ausgelegt sind (z.B. Ende-zu-Ende-Verschlüsselung der Datenübertragung, digitale Signaturen, zertifizierte Sicherheitsmodule).

  • eine revisionssichere Protokollierung aller Zutritte in einem zentralen System gewährleisten, insbesondere an sicherheitsrelevanten Punkten wie Serviceeingängen und Empfangsbereichen.

  • nahtlos in das bestehende Facility-Management- und Leitsystem (BMS/GLT, IWMS) integriert werden können, sodass Informationen automatisiert weiterverarbeitet werden können.

  • alle relevanten deutschen und europäischen Sicherheits- und Branchenstandards einhalten (zum Beispiel Gebäudesicherheits- und Brandschutzauflagen).

Unterstützte Zugangsverfahren

Die angebotene Zutrittskontrolllösung umfasst die folgenden Authentifizierungsverfahren:

Chipkarten- und Transponder-Zugang

  • Moderne kontaktlose RFID-Technologie (z.B. MIFARE DESFire EV2/EV3, LEGIC SM-/SE-Plattform) ermöglicht komfortables und sicheres Zutrittsmanagement.

  • End-to-End-Verschlüsselung (mindestens 128 Bit AES) für die Speicherung und Übertragung von Berechtigungsdaten auf dem Ausweis.

  • Sichere Authentifizierung durch individuell programmierbare, mehrschichtige Schlüsselsysteme in den Transpondern.

  • Kompatibilität mit bestehenden Lesegeräten (IP-basiert, WLAN, PoE) und Anbindung an eine zentrale Verwaltungssoftware (Integration in BMS/GLT und IWMS).

  • Ausgabe von Besucherausweisen und temporären Zutrittsmedien mit flexibel steuerbaren Zugriffsrechten und Ablaufdatum.

  • Ausgabe in verschiedenen Formfaktoren (Plastikkarten, Schlüsselanhänger, Armbänder) je nach Bedarf und Einsatz.

  • Schutz gegen unbefugtes Kopieren und Klonen dank integrierter Security-Chips und fortgeschrittener Verschlüsselungsalgorithmen.

PIN-Code-Zugang

  • Zutrittskontrolle über sicheres Tastenfeld mit PIN-Codes fester Länge (empfohlen: 6–8 Ziffern). Die Codeeingabe kann durch zufällige Ziffernanordnung oder Tastaturabdeckung verschleiert werden.

  • Anti-Tamper-Design: Leser meldet Manipulationsversuche (Aufhebeln, Entfernen) und kann lokale Alarme auslösen.

  • Konfigurierbare Blockierung nach mehrfacher Falscheingabe (z.B. Sperrung nach drei Fehlversuchen) und automatische Entsperrung per Zentralbefehl.

  • Zwei-Faktor-Option: Kombinierbar mit einem Kartenleser (Karte + PIN) für besonders schutzbedürftige Bereiche oder höhere Sicherheitsstufen.

Biometrische Verfahren

  • Einsatz zertifizierter biometrischer Erkennungsgeräte (Fingerabdrucksensoren, Gesichtserkennung, Irisscanner) nach internationalen Standards (z.B. ISO/IEC 19794).

  • Biometrische Merkmale werden nur mit ausdrücklicher Zustimmung der betreffenden Personen erfasst (DSGVO-konforme Vorgehensweise).

  • Speicherung nur verschlüsselter Templates in der Zutrittskontrolldatenbank; es erfolgt keine Speicherung von Rohbildern.

  • Lebenderkennung: Moderne Systeme prüfen biometrische Merkmale auf Lebendigkeit (z.B. Puls, Wärmebild) zum Schutz vor Täuschungsversuchen (Spoofing).

  • Automatisches Löschen biometrischer Daten nach Widerruf der Einwilligung oder bei Beendigung des Zugangsrechts.

  • Hohe Erkennungsgenauigkeit bei minimalen Fehlerquoten (niedrige Falschakzeptanz- und Falschablehnungsraten) im Rahmen der betrieblichen Anforderungen.

  • Einsatz von zertifizierten Algorithmen und Geräten gemäß den Vorgaben des BSI oder vergleichbaren Prüfinstitutionen.

Mobiler Zugang

  • Verwendung von Smartphones als digitale Zutrittsmedien über NFC, Bluetooth Low Energy (BLE) oder QR-Codes.

  • Sichere Bereitstellung digitaler Zugangsausweise per Mobile-App oder verschlüsseltem Schlüssel-Token (Ende-zu-Ende-Verschlüsselung mittels Public-Key-Kryptographie).

  • Zentrale Verwaltung und sofortige Sperrung verlorener oder zurückgegebener Geräte; nahtloses Rollout neuer Berechtigungen über zentrale Software.

  • Kompatibilität mit gängigen Smartphone-Betriebssystemen (Android, iOS) und Einbindung in die bestehende IT-Infrastruktur.

  • Unterstützt die Anbindung an Besuchermanagementsysteme: temporäre mobile Ausweise oder QR-Codes für Gastzugänge.

  • Einsetzbar als zusätzliche Authentifizierungsebene in Kombination mit herkömmlichen Verfahren (mobiles Gerät + PIN oder Karte).

Sicherheits- & Redundanzmerkmale

  • Mehrfaktor-Authentifizierung: Kombination von mindestens zwei Verfahren (z.B. Chipkarte + PIN, Smartphone + biometrische Verifizierung) nach Bedarf.

  • Rollen- und zeitbasierte Berechtigungen: Definition von Zugangsrechten über flexible Profile für Mitarbeiter, Dienstleister oder Besucher sowie zeitliche Einschränkungen (Arbeitsschichten, Wochenendregelung).

  • Energieausfallmodi: Konfigurierbare Betriebszustände bei Stromausfall (Fail-Secure oder Fail-Safe) je nach Gebäudebereich (z.B. Offenhalten von Fluchtwegen, gesicherte Verriegelung kritischer Bereiche).

  • Notstromversorgung: Anschluss an eine unterbrechungsfreie Stromversorgung (USV) oder Notstromaggregat, um den Betrieb kritischer Zutrittspunkte auch bei längerem Ausfall aufrechtzuerhalten.

  • Brand- und Gefahrenfallintegration: Automatisierte Reaktion auf Feuer- oder Gefahrenmeldungen (z.B. Türfreigabe oder Abschottung) gemäß Evakuierungs- und Sicherheitsprotokollen.

  • Redundante Systemarchitektur: Verteilte Steuerungseinheiten mit Backup-Funktionalität (zentrale und dezentrale Controller, Datenreplikation) für erhöhte Ausfallsicherheit.

  • Lückenlose Protokollierung: Jede Zutrittsaktion (Öffnen, Schließen, Fehlversuch) wird mit Zeitstempel, Ort und Berechtigungsträger in gesicherten Log-Dateien aufgezeichnet (revisionssicherer Audit-Trail).

  • Alarm- und Ereignismanagement: Sofortige Alarmierung bei unberechtigten Zutrittsversuchen, nicht autorisierten Zugangspunkten oder Manipulationsversuchen; automatische Weiterleitung an die Sicherheitszentrale.

  • Regelmäßige Updates: Laufende Aktualisierung von Software und Firmware, um Sicherheitslücken zu schließen und den aktuellen Stand der Technik zu gewährleisten (zertifizierte Komponenten).

Verfahrensvorgaben

  • Ausweisverwaltung: Ausgabe und Personalisierung von Berechtigungsausweisen erfolgen zentral und dokumentiert. Jeder Ausweis wird eindeutig einer Person zugeordnet.

  • Registrierung: Neuanlage von Zutrittsberechtigungen erfolgt nur nach eindeutiger Identitätsprüfung (z.B. durch Vorlage eines Personalausweises) und Erfassung der notwendigen Daten.

  • Änderungs- und Deaktivierungsprozesse: Unverzügliche Sperrung von Zutrittsrechten bei Verlust, Diebstahl oder Verdacht auf Missbrauch (Serviceannahme rund um die Uhr). Automatischer Entzug aller Berechtigungen bei Austritt eines Mitarbeiters.

  • Besuchermanagement: Ausgabe zeitlich begrenzter Zutrittsberechtigungen für Gäste über die Empfangsabteilung, unter Berücksichtigung der Datenschutzanforderungen.

  • Dokumentation: Vollständige Protokollierung aller Ausweisausgaben, -rücknahmen und -änderungen sowie Zutrittsvorgänge, um Nachvollziehbarkeit und Compliance sicherzustellen.

  • Schulung des Personals: Regelmäßige Einweisung von Bedienern und Sicherheitspersonal in die Systemhandhabung, Sicherheitsrichtlinien und Datenschutzpflichten.

  • Regelmäßige Überprüfungen: Periodische Tests und Audits des Systems auf Funktionalität und Sicherheit, um einen zuverlässigen Betrieb zu gewährleisten.

Erklärung

Hiermit bestätigt der Unterzeichnende, dass das angebotene Zugangskontrollsystem die oben beschriebenen Zugangsverfahren und Sicherheitsmerkmale vollständig unterstützt. Alle Verfahren entsprechen den geltenden deutschen und europäischen Normen sowie Datenschutzanforderungen. Das System ist technisch ausgereift, revisionssicher und kann nahtlos in bestehende Facility-Management-Umgebungen integriert werden.

Ort, Datum

Unterschriftsberechtigter:

Name: __________________________

Position: _______________________

Unterschrift: _____________________

Firmenstempel: ___________________