Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Sicherheitsgrade

Facility Management: Zutritt » Strategie » Zweckdefinition » Sicherheitsgrade

Sicherheitsgrade 1 bis 4: Risiken und Schutzziele

Sicherheitsgrade 1 bis 4: Risiken und Schutzziele

Die Norm DIN EN 60839-11-1 definiert vier Sicherheitsgrade (Grade 1 bis 4) für elektronische Zutrittskontrollsysteme. Jeder Grad entspricht einer bestimmten Risikostufe und damit verbundenen Schutzzielen. Grundsätzlich gilt: Je höher der Sicherheitsgrad, desto höher die Anforderungen, um versiertere Angreifer und größere Risiken abzuwehren.

Sicherheitsgrade / Risiken und Schutzziele

Im Folgenden werden die vier Grade gemäß Norm beschrieben, inklusive der angenommenen Angreiferprofile (Risikostufen) und der Schutzziele:

  • Sicherheitsgrad 1 (Grad 1 – geringes Risiko): Hier wird von einem sehr niedrigen Risiko ausgegangen. Ein typisches Szenario ist ein Gelegenheitstäter ohne spezifisches Wissen über Zutrittskontrolltechnik. Der Angreifer hat voraussichtlich nur geringe Kenntnisse des Systems und setzt allenfalls einfache Werkzeuge ein. Das Schutzziel von Grad 1 ist vor allem, zufälligen oder opportunistischen Zutritt Unbefugter zu verhindern. Die Schutzmaßnahmen können relativ einfach sein, müssen aber ausreichend sein, um einen wenig erfahrenen Angreifer abzuschrecken. Wichtig ist vor allem eine Grundabsicherung, um die Öffentlichkeit oder zufällige Eindringlinge fernzuhalten, ohne den Zutritt berechtigter Personen unnötig zu erschweren.

  • Sicherheitsgrad 2 (Grad 2 – niedriges bis mittleres Risiko): Es wird ein moderates Risiko angenommen. Ein potentieller Angreifer hat ein begrenztes Wissen über Zutrittskontrollanlagen und möglicherweise schon gewisse Vorbereitung. Er könnte einfaches Spezialwerkzeug oder gängige Angriffsmethoden einsetzen, ist aber kein ausgesprochener Experte. Das Schutzziel von Grad 2 ist es, gezielteren unbefugten Zutritt zu verhindern, wie er z.B. von etwas informierteren Tätern oder inszenierten Angriffen kleinerer Gruppierungen ausgehen könnte. Die Maßnahmen sollen bereits erhöhte Sicherheit bieten, beispielsweise durch zuverlässigere Technik und erste erkennbare Sabotageüberwachungen, bleiben jedoch wirtschaftlich und praktikabel für Bereiche mit mittlerem Schutzbedarf.

  • Sicherheitsgrad 3 (Grad 3 – mittleres bis hohes Risiko): Hier geht die Norm von einem hohen Risiko aus. Ein Angreifer verfügt erkennbar über Fachkenntnisse und ist mit elektronischen Zutrittskontrollsystemen vertraut. Er wird mit planvollem Vorgehen, fortgeschrittenen Werkzeugen oder Methoden (z.B. speziellen Geräten zum Auslesen/Überlisten von Karten) versuchen, sich Zutritt zu verschaffen. Das Schutzziel bei Grad 3 ist die Abwehr gezielter, geplanter Angriffe von erfahrenen Tätern. Die Zutrittskontrollanlage muss daher robuste Sicherheitsmechanismen bieten – etwa stärkere Authentifizierungsmethoden und umfassende Echtzeit-Überwachung – um einen versierten Angreifer zu entdecken und aufzuhalten. Sie soll höchstmögliche Verfügbarkeit und Manipulationssicherheit aufweisen, sodass ein Angriff erhebliche Zeit, Aufwand und Fachwissen erfordert und dadurch vereitelt oder wenigstens zuverlässig erkannt wird.

  • Sicherheitsgrad 4 (Grad 4 – hohes Risiko): Hier liegt ein sehr hohes bzw. kritisches Risiko vor. Es wird angenommen, dass ein Angreifer umfangreiches Wissen und Ressourcen hat. Er kann einen Angriff bis ins Detail planen und kennt das Zutrittssystem sehr gut. Möglicherweise handelt es sich um organisierte, professionelle Täter oder Innentäter mit Insiderwissen. Entsprechend hoch sind die Schutzziele: Grad 4 verlangt maximalen Schutz gegen äußerst raffinierte Angriffe. Die Anlage muss auch bei aufwändigster Umgehungsstrategie standhalten oder sofort Alarm schlagen. Der Fokus liegt darauf, kritische Unternehmenswerte oder gefährliche Bereiche selbst vor hochprofessionellen Angriffen zu sichern. Schutzziel ist hier neben der Verhinderung des Zutritts auch die frühzeitige Detektion und Alarmierung bei jeglichem Manipulationsversuch. Grad 4 bedeutet in der Regel, dass mehrere Schutzschichten kombiniert werden, um ein Höchstmaß an Sicherheit zu gewährleisten.

Zuordnung typischer industrieller Bereiche zu den Sicherheitsgraden

Industrieanlagen weisen sehr unterschiedliche Bereichstypen mit jeweils spezifischen Sicherheitsanforderungen auf. Im Folgenden werden typische Bereiche in Industriebetrieben beispielhaft einem Sicherheitsgrad nach DIN EN 60839-11-1 zugeordnet – jeweils mit Begründung basierend auf dem dort herrschenden Risiko und Schutzbedarf.

(In der Praxis ist eine genaue Einstufung stets objektspezifisch durch Risikoanalyse zu ermitteln; die folgenden Zuordnungen dienen als Orientierung.)

  • Werksgelände / Werkstor (Perimeterzugang): Empfohlener Sicherheitsgrad: 2 bis 3. – Der Zugang zum Werksgelände (z.B. Haupttor mit Schranke oder Drehtor) ist sicherheitskritisch, da hier entschieden wird, wer überhaupt aufs Gelände darf. Allerdings variieren die Anforderungen je nach Branche und Umfeld. In vielen Fällen reicht Grad 2: Eine online angebundene Zugangskontrolle mit Ausweiskarte oder PIN stellt sicher, dass nur Berechtigte das Gelände betreten, und Vorfälle werden in Echtzeit gemeldet. So kann z.B. ein Mitarbeiter mit gültigem Ausweis ein Tor öffnen, während unberechtigte Personen aufgehalten werden. Grad 3 kann angebracht sein, wenn am Standort höhere Risiken bestehen – etwa wertvolle Güter oder sensibles Know-how auf dem Gelände – oder wenn kein Wachdienst permanent vor Ort ist. Dann könnten etwa zweistufige Authentifizierungen (z.B. Karte und PIN) am Werkstor verlangt werden, um Social-Engineering oder Ausweisdiebstahl zu kompensieren. Insgesamt gilt: Die Perimeterkontrolle sollte mindestens dem mittleren Schutzniveau entsprechen, oft also Grad 2, während bei erhöhtem Gefährdungspotenzial (z.B. bei kritischer Infrastruktur auf dem Gelände) auch Grad 3 angemessen sein kann.

  • Lagerhalle / Lagerbereiche: Empfohlener Sicherheitsgrad: 2 (in besonderen Fällen 3). – In einer Lagerhalle werden Waren oder Materialien gelagert, was Diebstahls- und Sabotagerisiken birgt. Üblicherweise ist Grad 2 ausreichend, vor allem wenn es sich um typische Industriematerialien oder Produkte mit begrenztem Wert handelt. Eine Zutrittskontrolle mit elektronischem Schließsystem (z.B. Kartenzutritt) sorgt dafür, dass nur autorisierte Lagerarbeiter Zugang haben, und ein Echtzeit-Eventlogging meldet unautorisierte Zutrittsversuche sofort. Die Maßnahmen auf Grad-2-Niveau (z.B. stabile Türen, elektronische Leser mit Standard-Karten) sind wirtschaftlich tragbar und reduzieren erheblich die Gefahr von spontanen Diebstählen. Grad 3 käme in Frage, wenn im Lager außergewöhnlich hochwertige Güter (z.B. Elektronik, Pharmazeutika) lagern oder wenn das Lager ein gezieltes Angriffsziel darstellen könnte. In solchen Fällen wären zusätzliche Sicherheitsschritte (z.B. Zwei-Faktor-Authentifizierung oder verstärkte Mechanik) sinnvoll, um ein höheres Schutzniveau zu gewährleisten. Für ein gewöhnliches Produktions- oder Ersatzteillager jedoch bietet Grad 2 in der Regel ein ausgewogenes Verhältnis von Sicherheit und Aufwand.

  • Labor / Prüflabor: Empfohlener Sicherheitsgrad: 3. – Ein Labor in einer Industrieanlage (z.B. Qualitätssicherungslabor, Entwicklungslabor) enthält oft sensible Geräte, Prüfmuster oder Chemikalien. Hier ist davon auszugehen, dass ein unbefugter Zutritt gezielte Absicht voraussetzt, sei es Sabotage (z.B. Verunreinigung von Proben) oder Spionage (Diebstahl von Rezepturen, Testergebnissen). Daher empfiehlt sich Grad 3, was ein deutlich höheres Schutzniveau bietet. Eine Zutrittskontrolllösung Grad 3 verlangt in der Regel Online-Anbindung mit unmittelbarer Alarmierung und stärkere Authentifizierung – beispielsweise Ausweiskarte kombiniert mit PIN oder ein biometrisches Merkmal. Zudem werden Türzustand und Manipulation engmaschig überwacht. Dies passt zu einem Labor, da dort oft nur ein begrenzter Personenkreis hinein darf und jeder Zutritt nachvollziehbar sein muss. Grad 3 stellt sicher, dass nur autorisierte, geschulte Personen Zugriff haben und jeder Zutrittsversuch protokolliert wird. Eine niedrigere Einstufung (Grad 2) wäre riskant, wenn wertvolle Forschungsergebnisse oder gefährliche Stoffe im Labor sind. Grad 4 hingegen wäre meist überzogen, außer es handelt sich um ein hochgeheimes Forschungslabor (siehe unten). Für typische Labore im industriellen Umfeld ist Grad 3 der angemessene Kompromiss zwischen Sicherheit und Praktikabilität.

  • Serverraum / Rechenzentrum: Empfohlener Sicherheitsgrad: 3. – IT-Infrastruktur zählt zu den kritischen Assets eines Unternehmens. Unbefugter Zugang zu Serverräumen kann Datenverlust, Spionage oder Produktionsstillstand verursachen. Entsprechend werden Serverräume häufig als secure areas mit hohem Schutzbedarf eingestuft. Typischerweise entspricht dies Grad 3 nach Norm. Das bedeutet, der Serverraum ist mit einer online überwachten Zutrittskontrolle ausgestattet, die Zwei-Faktor-Authentifizierung (z.B. Firmenausweis plus PIN) oder Biometrie verlangt, bevor Zugang gewährt wird. Zudem ist eine lückenlose Protokollierung aller Zutrittsereignisse Pflicht, und Manipulationsversuche (z.B. gewaltsames Öffnen der Serverschranktür) lösen Alarm aus. In vielen Unternehmen sind Serverräume rund um die Uhr alarmgesichert; die Zutrittsanlage kann dabei an die Einbruchmeldeanlage gekoppelt sein (z.B. wird beim gewaltsamen Eintritt ein Alarm an die Leitstelle gesendet). Grad 3 ist hier angemessen, da ein Angriff wohl gezielt und fachkundig wäre – sei es von extern oder durch Insider. Ein noch höherer Grad (4) wird nur in Ausnahmefällen benötigt, etwa in Regierungs-Rechenzentren oder bei höchst sensiblen Daten (siehe nächste Punkte). In der Regel gewährleistet Grad 3 bereits hohe Datensicherheit und Nachvollziehbarkeit, was auch in Audits (z.B. ISO 27001) gefordert wird.

  • Forschungs- und Entwicklungsbereich: Empfohlener Sicherheitsgrad: 4. – Forschungsbereiche, in denen an innovativen Produkten oder Verfahren gearbeitet wird, weisen oft das höchste Schutzbedürfnis auf. Hier steht Know-how-Schutz und Spionageabwehr an oberster Stelle. Ein unbefugter Zugriff könnte immensen Schaden anrichten (Diebstahl geistigen Eigentums, Patentverlust etc.), sodass maximaler Schutz gerechtfertigt ist. Daher ist Grad 4 angebracht, wie er laut Norm für High Security Areas wie Forschungslabore vorgesehen ist. Praktisch bedeutet dies: Mehrstufige Authentifizierung, davon mindestens eine biometrische oder vergleichbar sichere Methode, für jeden Zutritt. Beispielsweise könnte der Bereich nur zugänglich sein, wenn ein Mitarbeiter Ausweis, PIN und Fingerabdruck korrekt vorweist. Zudem wird eine dauerhafte Überwachung in Echtzeit sichergestellt; jeder Zutrittsversuch – ob erfolgreich oder nicht – wird sofort zentral gemeldet. Mechanische Sicherungen sind ebenfalls auf höchstem Niveau (verstärkte Türen, Schleusen). Grad 4 beinhaltet oft auch Zusatzfunktionen wie stille Alarmierung bei Zwang (Duress-Code) oder Videoverifikation des Zutritts. Die Begründung für dieses hohe Level: In F&E-Bereichen ist mit professionell geplanten Angriffen zu rechnen, sei es durch Konkurrenten oder staatlich gelenkte Akteure. Die Norm verlangt daher maximale Resistenz. Wirtschaftlich ist das nur für Bereiche vertretbar, in denen der Wert der zu schützenden Informationen extrem hoch ist – was bei Forschungsabteilungen, Labors für neue Technologien oder geheimen Projekten der Fall ist. In anderen Bereichen wäre Grad 4 überdimensioniert und nicht praktikabel.

  • Besuchereingang / Empfangsbereich: Empfohlener Sicherheitsgrad: 1 bis 2. – Der Besuchereingang ist typischerweise die Schnittstelle zwischen öffentlich zugänglichem und internem Bereich. Hier kommen Besucher ins Gebäude und melden sich an. Oft ist der Bereich personell besetzt (Empfangspersonal) und videoüberwacht, so dass die technische Zutrittskontrolle einfacher gehalten sein kann. Grad 1 kann genügen, wenn etwa eine einfache Zugangsschleuse mit Türcode oder Klingel den Zugang regelt und das Personal für Kontrolle sorgt. Ein Stand-alone-Schloss mit Code oder Karte an einer Zwischentür kann ausreichen, um den öffentlichen vom internen Bereich zu trennen. Dieser Grad-1-Ansatz hält “die Öffentlichkeit vom Herumwandern ab”, d.h. spontane Versuche, tiefer ins Gebäude zu gelangen, werden gestoppt. In manchen Fällen wird aber Grad 2 umgesetzt, z.B. wenn der Empfang abends unbesetzt ist. Dann würde der Besucherbereich als Teil der gesicherten Zone betrachtet: Eine online vernetzte Zutrittskontrolle mit Berechtigungsprüfung in Echtzeit (z.B. Drehtür mit Kartenterminal) kann sicherstellen, dass nur registrierte Besucher oder Mitarbeiter eintreten. Insgesamt ist das Risiko im Empfangsbereich begrenzt, da Besucher sich meist ausweisen müssen – daher reicht ein niedriger bis mittlerer Sicherheitsgrad. Wichtig ist jedoch, dass Missbrauch (Tailgating etc.) erschwert wird und ggf. ein Alarm erfolgt, falls jemand unautorisiert eindringt.

  • Verwaltungsbereiche / Büros: Empfohlener Sicherheitsgrad: 2. – Verwaltungs- und Bürotrakte beherbergen typischerweise Unterlagen, Computer und personen­bezogene Daten, jedoch selten höchst kritische Geheimnisse. Das Risiko ist hier mäßig: Unbefugte könnten Daten einsehen oder Gegenstände entwenden, was ernst, aber nicht katastrophal wäre. Daher wird zumeist Grad 2 umgesetzt, was einen soliden Schutz bei vernünftigem Aufwand bietet. Praktisch bedeutet das: Elektronische Ausweissysteme kontrollieren die Türen zu Büroetagen, und alle Zutritte werden zentral protokolliert. Eine ständige Live-Überwachung wie in Hochsicherheitsbereichen ist oft nicht nötig, aber es besteht die Möglichkeit, bei auffälligen Zutrittsversuchen Alarme auszulösen. Die Authentifizierung kann hier einfach bleiben (normalerweise genügt der Firmenausweis oder ein einziger Faktor), solange das System zuverlässig registriert, wer wann wo eintritt. Grade-2-Systeme in Büros sorgen dafür, dass Besucher oder unautorisierte Mitarbeiter nicht unbeobachtet in sensible Bürozimmer gelangen. Grad 1 wäre tendenziell zu wenig, weil man zumindest eine Vernetzung und Protokollierung möchte (bei Grad 1 wäre eine Offline-Lösung denkbar, die den heutigen Ansprüchen an Nachvollziehbarkeit kaum genügt). Grad 3 ist meist nicht erforderlich, außer vielleicht für bestimmte Abteilungen mit erhöhtem Schutzbedarf (z.B. Personalaktenarchiv oder Vorstandsetage, wenn besonders vertrauliche Dokumente dort sind). Im Allgemeinen sind kommerzielle Büros aber typische Anwendungsfälle für Sicherheitsgrad 2.

  • Gefahrstofflager / Bereiche mit Gefahrgut: Empfohlener Sicherheitsgrad: 4. – Lagerräume für gefährliche Stoffe (Chemikalien, explosive oder toxische Materialien) stellen ein besonders hohes Risiko dar, da ein unbefugter Zugriff nicht nur Diebstahl, sondern potenziell gravierende Sicherheits- und Gesundheitsgefahren nach sich zieht. Beispielsweise könnte ein Angreifer durch Sabotage einen schweren Unfall verursachen oder Gefahrgut entwenden, um es missbräuchlich einzusetzen. Aufgrund dieser Risiken sollte ein Gefahrstofflager wie ein Hochsicherheitsbereich behandelt werden – Grad 4 ist hier angemessen. Das bedeutet: Maximale Zugangshürden und engmaschige Kontrollen. Nur besonders befugte Personen (etwa Sicherheitspersonal, verantwortliche Ingenieure) dürfen Zutritt erhalten, und dies auch nur mit mehrfacher Authentifizierung (z.B. Ausweis + biometrisches Merkmal). Jede Türöffnung wird unverzüglich einem Leitstand gemeldet, und es existieren Sabotagealarme (etwa wenn versucht wird, die Tür aufzubrechen oder Sensoren zu manipulieren). Zusätzlich sollte die Zutrittskontrolle mit anderen Sicherheitssystemen verknüpft sein – z.B. einer Videoüberwachung und Brand-/Gasmeldern – um im Ernstfall sofort Gegenmaßnahmen einzuleiten. Die Norm sieht Grad 4 für Bereiche mit höchstem Schutzbedarf vor, wozu Gefahrstofflager in der Industrie definitiv zählen können. Zwar ist dieser Aufwand hoch, jedoch in kritischen Fällen (etwa bei Lagern mit Sprengstoff oder hochgiftigen Stoffen) aus Gründen der Sicherheit absolut notwendig und auch vorgeschrieben durch andere Regelwerke. Wirtschaftlich lässt sich Grad 4 hier rechtfertigen, da ein Zwischenfall unabsehbare Kosten (bis hin zu Menschenleben) verursachen könnte – Schutz vor Katastrophen hat Vorrang vor Kostensparen.

Hinweis:

In der Praxis haben nicht alle Bereiche denselben Sicherheitsgrad. Häufig entsteht ein Sicherheitskonzept mit gestuften Zonen: Öffentliche oder allgemein zugängliche Bereiche sind niedriger eingestuft (Grad 1–2), während Kernbereiche mit hohem Schutzbedarf einen höheren Grad erhalten (Grad 3–4). Die Norm erlaubt ausdrücklich gemischte Grade in einer Anlage, wobei der Grad pro Zutrittspunkt festgelegt wird. Entscheidend ist, dass die eingesetzte Technik den jeweiligen Bereich angemessen schützt und dass gemeinsame Systemkomponenten mindestens den höchsten vorkommenden Grad erfüllen (siehe Abschnitt zur Umsetzung).

Technische Anforderungen an Zutrittskontrollsysteme je Sicherheitsgrad

Die DIN EN 60839-11-1 legt für jeden Sicherheitsgrad spezifische technische Mindestanforderungen fest. Mit steigender Einstufung nehmen die Anforderungen an das System in verschiedenen Kategorien zu. Im Folgenden wird ein Überblick über wichtige technische Aspekte gegeben – insbesondere Authentifizierungsmethoden, Manipulations- und Sabotageschutz, Datensicherheit/Protokollierung sowie die Anbindung an Einbruchmeldesysteme – und wie sich deren Anforderungen von Grad 1 bis 4 steigern.

Authentifizierungsverfahren je Sicherheitsgrad

  • Grad 1: Einfachste Anforderungen – ein Faktor zur Authentifizierung genügt. Typisch sind Stand-alone-Schlösser oder Offline-Systeme mit Code-Tastatur, PIN oder Token/Karte. Beispielsweise könnte eine Tür mit einem Zahlencode oder einem einfachen Kartenleser gesichert sein. Biometrie ist in Grad 1 nicht erforderlich und unüblich. Das System muss im Grunde nur verifizieren, dass irgendein gültiges Berechtigungsmerkmal präsentiert wird. Da das Risiko niedrig ist, steht hier Benutzerfreundlichkeit im Vordergrund – schneller Zugang für Berechtigte, ohne komplexe Verfahren. Die Sicherheit stützt sich auf die Annahme, dass ein einfacher Code oder Ausweis ausreicht, Gelegenheitsdiebe abzuhalten.

  • Grad 2: Erhöhte Anforderungen – weiterhin kann Ein-Faktor-Authentifizierung genügen (z.B. nur Karte oder nur PIN), aber das System muss sicherer gestaltet sein als bei Grad 1. In der Praxis werden Grad-2-Anlagen meist online vernetzt betrieben und nutzen moderne Token (z.B. RFID-Karten) oder PIN-Codes, welche in Echtzeit vom System geprüft werden. Wichtig ist, dass einfach kopierbare Verfahren vermieden werden. So wird laut Norm z.B. Mifare Classic (eine unsichere ältere RFID-Technik) in Grad 2 nicht empfohlen, stattdessen soll mindestens ein sichereres Kartenverfahren wie Mifare Plus (SL3) oder höher eingesetzt werden. Dies zeigt, dass Kryptographie und Schutz vor Kopieren ab Grad 2 eine Rolle spielen. Obwohl noch keine zweite Authentifizierungskomponente zwingend vorgeschrieben ist, muss die Qualität des einen Faktors höher sein (längere PIN, sicherere Karten etc.). Grad 2 Systeme protokollieren Zugänge bereits zentral, sodass ein verlorener Ausweis umgehend gesperrt werden kann. Insgesamt dient Authentifizierung in Grad 2 dem Ziel, auch semi-professionellen Angreifern standzuhalten, was durch bessere Token/PIN-Qualität erreicht wird.

  • Grad 3: Strenge Anforderungen – hier ist erhöhte Authentifizierungssicherheit Pflicht. Die Norm verlangt im Kern Zwei-Faktor-Authentisierung (z.B. Besitz einer Karte und Wissen eines PIN) oder alternativ einen sehr starken Faktor wie Biometrie allein. Damit soll sichergestellt werden, dass ein Angreifer, der sich etwa einen Ausweis erschlichen hat, ohne den zweiten Faktor dennoch nicht weiterkommt. In der Praxis sind gängige Umsetzungen z.B. Karte + PIN an Zutrittsterminals, oder Fingerabdruckscanner allein (Biometrie wird als so einzigartig angesehen, dass ein Faktor genügen kann, wobei oft dennoch eine Karte als Trägermedium genutzt wird). Wichtig ist auch die Echtzeit-Überwachung: Grad-3-Systeme sind online und melden einen fehlgeschlagenen Authentifizierungsversuch oder Alarm unmittelbar an die Leitstelle. Die Authentifizierungsdaten selbst sollten bei Grad 3 stark geschützt sein – z.B. PIN-Längen von mindestens 6 Stellen (mit großer Kombinationsvielfalt) und Karten mit Verschlüsselung. Auch biometrische Merkmale müssen eine definierte Falschakzeptanzrate (FAR) einhalten, um Manipulation (z.B. Attrappen) vorzubeugen. Das Authentifizierungskonzept von Grad 3 zielt darauf ab, hochwertige Zugangsschlüssel einzusetzen, die nicht leicht kompromittiert werden können, und mehrere Hürden zu kombinieren, sodass ein erfahrener Angreifer erheblich mehr Aufwand hat. Typischerweise nutzen Grade-3-Systeme Token nach aktuellem Stand der Technik, z.B. Mifare DESfire oder gleichwertige sichere Verfahren.

  • Grad 4: Höchste Anforderungen – es sind mindestens zwei (oft sogar drei) Faktoren gefordert, wobei einer davon Biometrie oder ein gleichwertig sicheres Verfahren sein soll. Beispielsweise kann verlangt werden: Ausweiskarte + PIN + Fingerabdruck. Alternativ sind auch Kombinationen wie Karte + Videoverifikation des Nutzers denkbar (im Normtext als human image verification erwähnt). Ziel ist, dass selbst bei Diebstahl einer einzelnen Komponente (z.B. Ausweis) der Zutritt nicht gelingt. Zudem werden an die Qualität der Verfahren höchste Maßstäbe gesetzt – z.B. muss bei biometrischer Erkennung die False-Acceptance-Rate (FAR) so gering wie möglich sein, um die Gefahr einer Fehlakzeptanz zu minimieren. In Grad 4 sind Sonderfunktionen üblich: z.B. ein Überfall-/Zwangscode, den ein Benutzer im Notfall eingeben kann, um Alarm auszulösen, falls er zur Öffnung gezwungen wird. Authentifizierungsmodule selbst müssen manipulationsgeschützt sein (siehe Sabotageschutz). Grad 4 erfordert also eine sehr robuste Identitätsprüfung, passend für Bereiche, wo absolut nur die richtigen Personen hinein dürfen. Der Komfort leidet hier am meisten (weil mehrere Schritte nötig), was aber zugunsten maximaler Sicherheit in Kauf genommen wird.

Manipulationsschutz und Sabotageerkennung

Neben der Personenidentifikation muss ein Zutrittskontrollsystem auch gegen manipulative Angriffe auf die Technik selbst gesichert sein. Dazu zählen z.B. das Abreißen oder Überbrücken von Türsensoren, das Öffnen von Gehäusen, das Stören von Kommunikationsleitungen oder die Sabotage der Stromversorgung.

Die Norm staffelt die Anforderungen an diesen Systemselbstschutz je nach Sicherheitsgrad:

  • Grad 1: Grundlegender Manipulationsschutz ist hier oft optional. Bei niedrigem Risiko ist es zulässig, dass einfache Standalone-Komponenten ohne umfangreiche Sabotageüberwachung auskommen. Beispielsweise kann ein Offline-Zutrittsleser an einer Innentür installiert sein, ohne dass ein Alarm ausgelöst wird, wenn jemand das Gerät entfernt oder die Tür gewaltsam öffnet. Dennoch sollten kritische Komponenten (wie zentrale Steuergeräte) zumindest gegen leichtes Öffnen gesichert sein (üblich ist ein Sabotageschalter im Gehäuse des Kontrollers, der einen Alarmkontakt auslösen kann). Die Norm legt jedoch für Grad 1 minimal fest, sodass z.B. Türkontakte zur Überwachung des Türstatus nicht vorgeschrieben sind. Einfache Anlagen könnten also nur melden, ob Zutritt gewährt wurde, aber nicht zwingend erkennen, wenn die Tür ohne Berechtigung geöffnet wurde. Insgesamt ist der Ansatz in Grad 1: Wenig Komplexität, daher auch begrenzter Selbstschutz – das System darf einfach sein. Allerdings bedeutet das auch, dass ein geschickter Täter eventuell unbehelligt manipulieren könnte (was bei geringem Risiko toleriert wird).

  • Grad 2: Deutlich höhere Anforderungen – ab Grad 2 verlangt die Norm einen aktiven Sabotageschutz wichtiger Komponenten. So wird u.a. gefordert, dass Türen überwacht werden: Ein Türkontakt muss feststellen, ob eine Tür unberechtigt geöffnet oder offengelassen wird. Wird z.B. eine Tür aufgehebelt, erkennt das System dies (Tür auf ohne gültige Freigabe) und erzeugt einen Alarmhinweis. Ebenso müssen Leser und Sensoren gegen einfache Sabotage geschützt sein. Typischerweise haben Zutrittsleser ab Grad 2 einen eingebauten Tamper Switch, der das Abreißen von der Wand detektiert. Manipulationsversuche wie Kurzschließen von Leitungen oder Überbrücken von Kontakten sollen zumindest erkannt werden. Darüber hinaus sind Kommunikationsverbindungen (z.B. zwischen Türcontroller und zentraler Steuereinheit) in ihrer Integrität zu schützen – beispielsweise durch Überwachung auf Leitungsunterbrechung oder Störversuche. Die Norm gibt hier jeweils Grenzwerte vor, wie schnell eine Sabotage erkannt und gemeldet werden muss. Summiert heißt das: In Grad 2 muss das System auf grundlegende Sabotageversuche reagieren und einen Alarm (optisch/akustisch oder still an die Zentrale) auslösen. Dies erhöht die Chance, dass ein Angriff bemerkt wird, und schreckt Täter ab, die wissen, dass Manipulationen nicht unentdeckt bleiben.

  • Grad 3: Strenger Sabotageschutz – das System muss nun umfangreiche Selbstüberwachung besitzen. Alle sicherheitsrelevanten Komponenten (Leser, Türen, Verkabelung, Zentrale) werden kontinuierlich auf Manipulationsanzeichen geprüft. Beispielsweise ist es Vorschrift, dass jede Tür lückenlos überwacht wird: Öffnungen, die nicht durch das System authorisiert wurden, generieren umgehend Alarmmeldungen. Zudem müssen Verschlusszustände (Riegelkontakte) ggf. mit einbezogen werden, um zu erkennen, ob eine Tür verriegelt ist oder offen steht. Ein Ausbau oder Zerstören eines Lesers soll sofort erkannt werden – etwa durch Abrisskontakte und ständige Kommunikation: Wenn ein Leser ausfällt oder nicht mehr antwortet, schlägt das System Alarm. Auch Sabotage der Verkabelung (Kurzschluss, Erdschluss, Abhören) wird in Hochsicherheitsanwendungen berücksichtigt; in Grad 3 wird häufig eine verschlüsselte Kommunikation zwischen Leser und Controller eingesetzt, sodass ein Angreifer nicht einfach Datenleitungen auslesen oder simulieren kann. Ein weiterer Aspekt ist die Ausfallsicherheit: Grad-3-Systeme müssen eine Notstromversorgung haben, die bei Stromausfall den Betrieb für eine definierte Zeit aufrechterhält. So kann ein Täter nicht einfach die Sicherung entfernen, um die Anlage lahmzulegen. Typisch sind Akku-Puffer für mindestens einige Stunden. Ferner sollte die Anlage Störeinflüsse (EMV, Umgebung) verkraften, ohne Fehlalarme – Grad 3 Geräte erfüllen strengere Umweltprüfungen. Insgesamt ist das Ziel: Jede relevante Sabotagehandlung erzeugt eine Alarmierung, sodass selbst ein erfahrener Angreifer Schwierigkeiten hat, unbemerkt die Technik auszuhebeln.

  • Grad 4: Maximale Härtung gegen Sabotage – hier müssen alle erdenklichen Manipulationsversuche antizipiert und adressiert werden. Zusätzlich zu den Grad-3-Maßnahmen werden oft redundante Überwachungsmechanismen eingesetzt. Beispielsweise könnte ein Bereich durch zwei unterschiedliche Sensoren überwacht werden (redundante Türkontakte, Erschütterungssensoren etc.), um auch ausgeklügelte Angriffe (z.B. sehr langsames, vorsichtiges Aufhebeln) zu erkennen. Signalverschlüsselung und Authentifizierung aller Kommunikationspartner im System sind bei Grad 4 Pflicht, damit ein Angreifer keine Komponenten simulieren oder Datenwege manipulieren kann. Die Norm fordert in den höchsten Graden auch Resistenz gegen umfangreiche physische Gewalt – z.B. muss ein Gehäuse so beschaffen sein, dass ein gewaltsames Öffnen zumindest einen Alarm auslöst, bevor die Sicherheitselektronik neutralisiert werden kann. Notstrom: Grad-4-Systeme haben in der Regel größere Batteriepuffer oder eine Doppelversorgung, um auch längere Sabotage am Stromnetz zu überstehen. Außerdem werden hier oft hochentwickelte Diagnosefunktionen verlangt: Das System prüft sich selbst auf Anomalien (Selbsttest) und meldet z.B. auch den Ausfall einer einzelnen Komponente sofort weiter. In Summe entspricht Grad 4 einem Niveau, das selbst einem professionell vorbereiteten Angriff möglichst lange standhält und sofort Alarm schlägt. Der Bereich könnte z.B. zusätzlich alarmgesichert sein, sodass jede Sabotage gleich eine Einbruchmeldeanlage auslöst. Durch die rigorose Sabotageerkennung soll ein Angreifer keine Schwachstelle finden, um unbemerkt einzudringen – jeder Schritt würde erkannt.

Ab Grad 2 sind Türkontakte und Grundsabotagesensorik verpflichtend, Grad 3 erfordert umfassende Überwachung aller Komponenten (inkl. Backup-Strom, Leitungsüberwachung etc.), und Grad 4 verlangt hochgradig resistente, gegebenenfalls redundante Sicherungen gegen jeden Sabotageversuch. Die technischen Tabellen der Norm (z.B. Table 7 – System self-protection requirements) legen detailliert fest, welche Sabotagearten jeweils erkannt werden müssen.

Datensicherheit und Protokollierung

Ein oft unterschätzter Aspekt ist die Daten- und Kommunikationssicherheit im Zutrittskontrollsystem, sowie die Protokollierung von Zutrittsereignissen. Hierunter fallen Themen wie Verschlüsselung, Schutz vor Datenklau (z.B. Kopieren von Ausweisdaten) und das Aufzeichnen aller relevanten Vorgänge.

Je höher der Sicherheitsgrad, desto stärker müssen auch diese Vorkehrungen sein:

  • Grad 1: In einfachen Systemen liegt der Fokus weniger auf Daten-IT-Sicherheit. Standalone-Lösungen haben oft keine zentrale Protokollierung; ein Offline-Code-Schloss speichert vielleicht lokal letzte Zutritte, aber es gibt keine Anforderungen an umfassende Logs. Kommunikation – sofern vorhanden (bei Offline entfallen Busverbindungen) – kann unverschlüsselt sein, da die Angriffsgefahr als gering betrachtet wird. Beispielsweise übertragen einfache 125kHz-Kartenleser ihre Daten ungesichert; dies ist bei Grad 1 noch toleriert. Personendaten in der Zutrittssteuerung (Nutzerberechtigungen) sind minimal und müssen nicht speziellen Verschlüsselungsrichtlinien genügen. Das Schutzziel hier ist primär die Funktionalität, nicht die Abhörsicherheit. Allerdings sollte auch bei Grad 1 eine Grundaufzeichnung stattfinden: Wer hat zuletzt den Code eingegeben, usw., um bei Vorfällen wenigstens manuell nachvollziehen zu können. Summiert: Grad 1 weist geringe Anforderungen an IT-Sicherheit auf – es wird angenommen, dass ein gezielter Cyber-Angriff oder Hack des Zutrittssystems unwahrscheinlich ist.

  • Grad 2: Mit Grad 2 kommt die Online-Verbindung ins Spiel – Ereignisse werden in Echtzeit an eine Zentrale gemeldet und protokolliert. Das bedeutet, alle Zutrittsversuche (erlaubt oder verweigert) erscheinen im zentralen Logbuch. Diese Protokolle müssen manipulationssicher gespeichert werden, zumindest insofern, dass ein Angreifer sie nicht ohne weiteres löschen kann (etwa durch Rollenbasierte Zugriffsrechte auf die Software). Datensicherheit wird relevanter: So wird ab Grad 2 empfohlen, klonbare oder unsichere Identifikationsmedien nicht mehr zu verwenden – wie erwähnt, sollte man statt einfachen unverschlüsselten RFID-Karten lieber sicherere wählen. Das hat direkten Einfluss auf Privacy und Schlüsselmanagement: Die Karten und das System haben Kryptoschlüssel, die vertraulich bleiben müssen. Eventuell sind Verschlüsselungsprotokolle für die Übertragung der Kartendaten zum Controller vorgesehen (z.B. SECIC, OSDP Secure Channel). Während die Norm selbst keine konkreten Algorithmen vorschreibt, verlangt sie doch ein dem Risiko angemessenes Schutzniveau. Die Protokollierung in Grad 2 ist typischerweise zentralisiert – d.h. ein Rechner speichert die Logs aller Türen. Hier sollte darauf geachtet werden, dass diese Logs gegen Manipulation geschützt sind (z.B. durch Prüfsummen oder zumindest regelmäßige Backup-Ausleitungen, damit ein Täter Spuren nicht einfach verwischen kann). Letztlich dient Grad 2 dazu, ein erstes Maß an Auditierbarkeit herzustellen: Sicherheitsverantwortliche können nachsehen, wer wann wo war, und verdächtige Muster erkennen.

  • Grad 3: In dieser Stufe wird Datenintegrität und -sicherheit entscheidend. Alle Kommunikationswege im System sollten abgesichert sein – z.B. zwischen Lesegerät und Controller, Controller und Zentralserver. Moderne Grad-3-Systeme nutzen verschlüsselte Kommunikation (beispielsweise TLS über TCP/IP, oder proprietäre Verschlüsselung auf Busleitungen) und gegenseitige Authentifizierung der Komponenten, um Abhörversuche oder Injection-Angriffe zu vereiteln. Weiterhin ist die Protokollierung lückenlos und sofort auswertbar: Ereignisse werden live angezeigt, und es gibt häufig automatische Benachrichtigungen bei sicherheitsrelevanten Vorgängen (E-Mail/SMS an Admin bei Alarm etc.). Die Norm fordert ab Grade 3 auch Maßnahmen gegen Datenverlust – daher die Pflicht zur Notstromversorgung: Die Steuerung muss auch bei Stromausfall die letzten Ereignisse behalten (Pufferbatterie, nichtflüchtiger Speicher). Datenschutz ist ebenso Thema, da personenbezogene Zutrittsdaten anfallen: Hier sind organisatorisch die Aufbewahrungsfristen und Zugriffsrechte zu regeln (die Norm selbst gibt dazu nur den Rahmen; in Deutschland greifen da z.B. DSGVO und interne Policies). Technisch muss das System aber ermöglichen, auswertbare Protokolle zu ziehen, z.B. wer im Alarmfall im Bereich war. In Grad 3 können auch erweiterte Logs gefordert sein: Nebst Zutrittsereignissen auch Sabotagemeldungen, Systemereignisse, evtl. Videoverknüpfungen. Die Norm EN 60839-11-1 definiert hierzu Anzeigepflichten: so müssen ab gewissen Graden bestimmte Alarme im Leitstand angezeigt werden (Anzeige/Protokollierungspflicht). Zusammengefasst: Grad 3 verlangt ein hohes Maß an IT-Sicherheit innerhalb der Zutrittskontrolle – einschließlich Verschlüsselung, Zugangsschutz zur Management-Software (z.B. sichere Passwörter) und umfassende, manipulationsresistente Protokollierung aller sicherheitsrelevanten Daten.

  • Grad 4: Höchstes Niveau auch bei Daten und Protokollen. Verschlüsselung aller Datenwege ist obligatorisch, meist auf dem Stand der Technik (z.B. AES-verschlüsselte Kommunikation, Public-Key-Authentifizierung für Komponenten etc.). Die Zentralserver oder -software der Zutrittskontrolle müssen selbst so geschützt sein, dass ein Angreifer sie nicht kompromittieren kann – oft laufen solche Anwendungen in abgeschotteten Netzsegmenten oder mit spezieller Härtung. Zudem müssen die Protokolldaten unveränderbar sein; etwa könnte ein externes Audit-System alle Logs schreiben, damit ein interner Täter keine Spuren löschen kann. In Grad 4 werden auch zusätzliche Datenpunkte protokolliert: z.B. Videoaufnahmen synchron zum Zutritt, Ergebnisse von Hintergrund-Checks (wer hat die Biometrie bestanden/nicht bestanden), Zwangsalarme etc. Diese Datenmenge erfordert ggf. spezielle Speicherlösungen. Wichtig ist, dass bei Grad 4 jeder Anflug von Unregelmäßigkeit dokumentiert wird. Für Schnittstellen (siehe nächster Abschnitt) gilt ebenfalls: Wenn Zutritts- mit Einbruchmeldesystemen gekoppelt sind, muss auch diese Kopplung datensicher sein, damit kein Angreifer durch Hacken der Schnittstelle beide Systeme austricksen kann. Penetrationstests oder Zertifizierungen sind im Grad-4-Umfeld üblich, um die Datensicherheit zu verifizieren. Kurz: Grad 4 setzt voraus, dass das Zutrittssystem sicherheitsgleich einem IT-Hochsicherheitssystem betrieben wird – inklusive Verschlüsselung, Redundanz, revisionssicherer Protokollierung und strengen Zugriffskontrollen auf Systemdaten.

Insgesamt steigt von Grad 1 zu 4 die Forderung nach vertrauenswürdiger, nachvollziehbarer Datenhaltung und Kommunikation. Während bei Grad 1 Einfachheit vorherrscht, erwartet Grad 4 ein durchgehend auditier- und prüfbares System, das auch Cyber-Angriffen trotzt. Für Planer und Betreiber bedeutet das, ab höheren Graden Themen wie Verschlüsselung, Passwortsicherheit, Backup und IT-Notfallpläne mit zu bedenken.

Schnittstellen zu Einbruchmeldetechnik

Zutrittskontrollsysteme stehen in der Praxis oft nicht alleine, sondern interagieren mit Einbruchmeldeanlagen (EMA) und anderen Sicherheitssystemen (z.B. Videoüberwachung, Feuerwehrperipherie). Die Norm DIN EN 60839-11-1 ist Teil der Reihe für Alarm- und Sicherungssysteme und betont an verschiedenen Stellen die Notwendigkeit, im höheren Sicherheitsbereich Informationen an Alarm­systeme weiterzugeben (z.B. Alarmierung bei Zutrittsverletzungen).

Je höher der Grad, desto enger sollte diese Verknüpfung sein, um vollständige Sicherheit zu erzielen:

  • Grad 1: Eine Integration mit Einbruchmeldetechnik ist hier nicht zwingend erforderlich. In gering risiko-exponierten Bereichen läuft Zutrittskontrolle oft unabhängig. Beispielsweise könnte ein Bürotrakt Grad 1 Zutrittskontrolle haben und nur nachts durch eine separate Einbruchmeldeanlage gesichert werden, ohne dass die Systeme kommunizieren. Typisch ist manuell getrennte Bedienung: Abends schaltet der Wachdienst die EMA scharf; am Morgen öffnen Mitarbeiter mit dem Schlüssel oder Code die Tür, lösen dabei ggf. einen Voralarm aus und müssen die EMA am Bedienteil deaktivieren. Eine schlichte Grad-1-Zutrittslösung würde in solch ein Szenario nicht oder nur minimal eingebunden. Es besteht aber die Möglichkeit, selbst bei Grad 1 schon einfache Kopplungen zu nutzen, z.B. einen Türkontakt auch ans Einbruchmeldesystem zu hängen (so dient er zugleich der Zutrittssteuerung und der Einbruchüberwachung). Insgesamt ist jedoch die Verknüpfung locker – Grad 1 Einrichtungen sind autark funktionsfähig.

  • Grad 2: Hier beginnt es üblich zu werden, dass Zutrittskontrolle und EMA zusammenspielen, zumindest auf grundlegende Weise. Beispielsweise könnte das Zutrittskontrollsystem dem Einbruchmeldesystem signalisieren, wenn ein autorisierter Zutritt erfolgt, um Fehlalarme zu vermeiden. Ein Anwendungsfall: Unscharfschaltung per Zutrittskarte – Ein berechtigter Mitarbeiter präsentiert morgens seine Karte am Lesegerät; das Zutrittssystem erkennt ihn und schaltet zugleich automatisch die Alarmanlage im Bereich aus, bevor die Tür entriegelt wird. Solche Schnittstellen erhöhen den Komfort und verhindern, dass Benutzer erst zu einem separaten Bedienteil gehen müssen. Die Norm schreibt in höheren Graden vor, dass Zutrittsverletzungen Alarm auslösen sollen – z.B. wenn eine Tür aufgebrochen wird, soll nicht nur das Zutrittssystem loggen, sondern auch ein Alarm (still/laut) generiert werden. In Grad 2 wird das oft so gelöst, dass das Zutrittssystem einen Alarmrelais-Ausgang an die EMA anbindet, der bei Sabotage/Zwang auslöst. Umgekehrt kann die EMA dem Zutrittssystem signalisieren, wann ein Bereich scharfgeschaltet ist, damit z.B. alle Zutrittsversuche außerhalb der erlaubten Zeiten gleich zurückgewiesen werden. Diese gegenseitige Verriegelung von Zutritt und Einbruchschutz verbessert die Sicherheit. Die technischen Anforderungen fordern zumindest kompatible Schnittstellen (Relaiskontakte, definierte Protokolle) ab Grad 2, damit solche Kopplungen möglich sind.

  • Grad 3: Enge Integration – bei hohem Sicherheitsgrad sollen Zutrittskontrolle und Einbruchmeldung nahtlos zusammenwirken. Beispielsweise wird oft implementiert, dass jeder unautorisierte Zutrittsversuch sofort als Einbruchalarm bewertet wird. Das Zutrittskontrollsystem kann in die Alarmzentrale eingebunden sein, sodass z.B. auf der Alarm-Management-Software alle Zutrittsalarme parallel angezeigt werden. Moderne Systeme erlauben es, Zutritts- und Einbruchsmeldungen auf einem Bildschirm zusammenzufassen, was die Reaktionszeit verkürzt. Zudem sind auch komplexere Funktionen möglich: Etwa kann die Zutrittssteuerung der EMA mitteilen, ob noch Personen im Gebäude sind, bevor scharf geschaltet wird – damit niemand versehentlich eingeschlossen und vom Alarm erfasst wird. In Grad 3 fordert die Norm auch Bedrohungssignalisierung (Duress) – z.B. wenn ein Benutzer unter Zwang einen speziellen Code eingibt, muss dies erkennbar sein. Solche Signale werden idealerweise an eine Einbruch- oder Überfallmeldeanlage übertragen, die dann einen Überfallalarm auslöst. Technisch bedeutet Grad 3 also: Die Schnittstellen sind nicht nur vorhanden, sondern effektiv genutzt. Häufig kommen hier schon digitale Schnittstellenprotokolle zum Einsatz (z.B. via TCP/IP oder serielle Integration), damit die Systeme detaillierte Informationen austauschen können (z.B. welche Benutzer-ID gerade einen Alarm verursacht hat). In Summe sorgt die Integration auf Grad-3-Niveau dafür, dass kein sicherheitsrelevantes Ereignis isoliert bleibt – ein Einbruchsversuch wird von beiden Systemen erkannt, und autorisierte Zutritte können die Alarmanlage sauber steuern.

  • Grad 4: Vollständige Kopplung und Redundanz – im höchsten Sicherheitsbereich werden Zutrittskontrolle und Alarmanlage oft zu einem ganzheitlichen Sicherheitssystem verschmolzen. Beispielsweise könnte die Zutrittskontrollzentrale gleichzeitig als Einbruchmeldeanlage fungieren (ein integriertes System) oder es werden bidirektional alle Informationen geteilt. Jeder Türsensor fungiert zugleich als Alarmmelder; jede Zutrittsberechtigung ist mit Alarmrechten verknüpft (wer darf Alarm unscharf schalten). Ein Beispiel: In einem Hochsicherheitslabor (Grad 4) öffnet ein Mitarbeiter mit 3-Faktor-Authentisierung die Schleuse – das System prüft nicht nur die Zutrittsrechte, sondern auch ob der Alarm für diesen Bereich unscharf ist. Ist er das nicht, wird zunächst zentral – oder per vorheriger Legitimation – die Alarmzone deaktiviert und erst dann Zutritt gewährt. Umgekehrt führt jede Anomalie (Manipulation, unberechtigter Versuch) unmittelbar zu einem Alarm, der vielleicht sogar an externe Stellen (Wachdienst, Polizei) weitergeleitet wird. Grad 4 bedeutet auch, dass die Kommunikation zwischen Zutritts- und Alarmsystem besonders gesichert ist, damit ein Angriff nicht durch Stören dieser Schnittstelle beide Schutzmechanismen ausschalten kann. In vielen Fällen kommen hier standardisierte Protokolle (etwa über IP-Netzwerke, verschlüsselt) zum Einsatz, oder es ist sogar ein integriertes Plattform-System desselben Herstellers. Die Norm an sich fordert primär, dass Schutzfunktionen nicht beeinträchtigt werden, also z.B. ein Zugang darf nicht ermöglichen, an einer aktiven Alarmierung vorbeizukommen. Daher sind in Grad 4 oftmals auch Wechselseitige Überwachungen implementiert: z.B. die EMA erwartet regelmäßige Lebenszeichen der Zutrittskontrolle und umgekehrt, um sicher zu sein, dass kein System manipuliert wurde. Insgesamt ist in Grad 4 die Philosophie: Alle Sicherheitsgewerke arbeiten Hand in Hand, um lückenlose Sicherung zu garantieren – ein Ansatz, der besonders in kritischsten Bereichen (Regierungsgebäude, Rüstungsbetriebe, etc.) zur Anwendung kommt.

Mit höherem Sicherheitsgrad nimmt die Integration der Zutrittskontrolle in das Gesamt-Sicherheitskonzept zu. Während es bei Grad 1 getrennt sein kann, ist ab Grad 3/4 quasi eine funktionale Einheit aus Zutrittskontrolle, Einbruchmeldung und oft Videoüberwachung zu schaffen, damit Zutrittsalarme = Einbruchalarme sind und autorisierte Zugänge automatisiert im richtigen Kontext erfolgen. Die DIN EN 60839-11-1/-11-2 geben den Rahmen dafür, indem sie z.B. definieren, dass Überbrückungen (Overriding), Alarmierungs- und Hinweisschnittstellen vorhanden sein müssen. Für die praktische Umsetzung bedeutet das, früh die Kopplungspunkte einzuplanen (z.B. Alarmrelais oder Software-Schnittstellen zwischen Systemen) und sicherzustellen, dass die Kompatibilität stimmt (z.B. Verwendung standardisierter Protokolle oder gleicher Hersteller).

Praktische Hinweise zur Umsetzung in industriellen Bestandsbauten

Die Einführung oder Nachrüstung eines gemäß DIN EN 60839-11-1 konformen Zutrittskontrollsystems in bestehenden Industriegebäuden erfordert besondere Planung. Oftmals finden sich Mischbereiche mit unterschiedlichen Sicherheitsanforderungen, bauliche Restriktionen und bereits vorhandene (ältere) Systeme.

Nachfolgend einige praktische Hinweise, wie man unter diesen Bedingungen normkonforme und effektive Lösungen umsetzen kann:

  • Mischbereiche und gestufte Sicherheit: In bestehenden Werksanlagen wird man häufig verschiedene Grade in einem System kombinieren müssen – etwa einen Bürotrakt mit Grad 2 und ein Serverraum mit Grad 3, angeschlossen an dieselbe zentrale Zutrittskontrolle. Hier ist wichtig zu wissen: Die Norm verlangt, dass übergeordnete gemeinsame Anlagenteile immer die Anforderungen des höchsten bedienten Grades erfüllen. Konkret bedeutet das: Wenn z.B. beide Bereiche vom selben Zutrittskontrollmanager gesteuert werden, muss dieser Manager (Hardware/Software) Grad 3 erfüllen, auch wenn er Türen geringerer Grade mitverwaltet. Lässt sich das nicht realisieren (z.B. weil bestehende Komponenten niedriger klassifiziert sind), gibt die Norm den praktikablen Ansatz vor, mehrere getrennte Systeme zu verwenden. In der Praxis könnte man etwa den hochsicheren Serverraum mit einem separaten Controller ausstatten, der alle Anforderungen von Grad 3/4 erfüllt, während der Rest an einem einfacheren Controller hängt – beide Systeme können jedoch über eine übergeordnete Plattform verbunden sein. Wichtig ist, bei Umbauten zunächst eine Tür-für-Tür Risikoanalyse zu machen (anhand der in Abschnitt 1 genannten Kriterien) und dann zu entscheiden, ob ein gemeinsames System möglich ist oder eine Segmentierung vorgenommen wird. Mischbereiche sollte man zudem architektonisch klar trennen (z.B. Sicherheitsbereich mit Schleuse) – organisatorisch kann man verschieden farbige Ausweise für verschiedene Sicherheitsstufen vergeben, um auch visuell zu kontrollieren, wer wo sein darf. Grundsätzlich hilft die Norm dabei, eine eindeutige Struktur zu schaffen: Jede Tür bekommt eine definierte Sicherheitsstufe, und danach richtet sich die Technik. Bestehende Türen, die mehrere Bereiche verbinden (z.B. eine Tür, die von einem Grad-4-Labor in einen Grad-2-Flur führt), müssen dann gemäß dem höheren Grad ausgerüstet werden, um keinen Schwachpunkt zu bilden.

  • Organisatorische Maßnahmen und Kompensation: In Bestandsbauten stößt man mit rein technischen Mitteln manchmal an Grenzen – etwa weil bauliche Änderungen (Verkabelung, Türentausch für höhere Widerstandsklasse) nur begrenzt möglich sind. Hier kommen organisatorische Maßnahmen ins Spiel, um dennoch ein akzeptables Sicherheitsniveau zu erreichen. Zum Beispiel kann in einem Altbau mit vielen gläsernen Bürotüren (die vielleicht nicht alle mit Türkontakten nachrüstbar sind) durch verstärkte Zugangskontrolle am Eingang (Werkschutz-Personal, Besucherregistrierung) teilweise kompensiert werden, dass innen nicht jede Tür High-Tech hat. Die Norm selbst liefert eine Anleitung zur Risikoanalyse, lässt aber offen, wie organisatorisch optimiert wird – wichtig ist der Grundsatz, Unberechtigte fernhalten, Berechtigte nicht behindern. Daher sollte man in Bestandsobjekten prüfen: Wo kann evtl. Personalpräsenz (Empfang, Wache) technische Lücken ausgleichen? Wo helfen Prozesse wie Schließrunden oder Ausweisprüfungen, um trotz älterer Technik Sicherheit herzustellen? Ein Beispiel: Wenn eine bestimmte Türe keine Sabotagekontakte hat (Grad 1), könnte man vereinbaren, dass diese Tür außerhalb der Arbeitszeit immer mechanisch verschlossen bleibt und der Schlüssel nur an Berechtigte ausgegeben wird – damit umgeht man die Schwäche der Elektronik durch eine organisatorische Regel. Ebenfalls wichtig: Schulung der Mitarbeiter im Umgang mit dem System, insbesondere bei höheren Graden. Ein Grad-4-System nützt wenig, wenn Benutzer z.B. ihre PIN aufschreiben oder Türen offen blockieren – hier muss das Personal sensibilisiert werden, was die hohen Sicherheitsgrade bedeuten und wie man sie einhält (Stichwort “Sicherheitskultur” im Betrieb). Zusammengefasst sollten technische Maßnahmen immer mit organisatorischen begleitet werden, gerade im Bestand: klare Zutrittsrichtlinien, regelmäßige Überprüfung der Berechtigungen, Definieren von Verantwortlichen für jeden Bereich und Notfallabläufe (wer reagiert, wenn Alarm kommt?).

  • Nachrüstung und Anforderungen an Hersteller: Bei der Umsetzung in Bestandsanlagen stellt sich oft heraus, dass vorhandene Komponenten (z.B. ältere Kartensysteme) die neuen Anforderungen nicht erfüllen. Hier sollte frühzeitig mit den Herstellern und Errichtern abgestimmt werden. Hersteller von Zutrittskontrollsystemen bieten meist produktzertifizierte Lösungen an, die einem bestimmten Grad entsprechen (z.B. ein Controller ist nach EN 60839-11-1 Grad 3 zertifiziert). Der Betreiber sollte vom Hersteller/Integrator Nachweise der Normerfüllung verlangen, um sicherzugehen, dass z.B. die Sabotageüberwachung wirklich den Vorgaben entspricht. In Bestandsgebäuden ist oft eine schrittweise Migration sinnvoll: Zuerst Komponenten tauschen, die unbedingt nötig sind (z.B. unsichere Leser durch moderne ersetzen, zentrale Software upgraden für bessere Protokollierung), dann schrittweise weitere Türen nachrüsten. Wichtig sind auch Schnittstellenkompatibilitäten: Wenn ein bestehendes Einbruchmeldesystem integriert werden soll, muss geklärt sein, ob das neue Zutrittssystem die Protokolle unterstützt – ggf. sind Gateway-Module nötig. Herstelleranforderung heißt auch: Zukunftssicherheit einplanen – ein System, das heute Grad 3 erfüllt, sollte Update-Möglichkeiten haben, falls in Zukunft (z.B. durch Normänderung oder neue Bedrohungen) Anpassungen nötig werden. Ein praktischer Tipp im Bestand ist, auf modulare Systeme zu setzen: z.B. zunächst rein Ausweiskarten-basiert (Grad 2) einführen, aber bereits Terminals wählen, die einen PIN-Kodepad oder Fingerabdrucksensor nachgerüstet bekommen können, falls man später auf Grad 3/4 erhöhen will. So kann man die Investitionskosten staffeln. Außerdem sollte man bestehende mechanische Schließsysteme berücksichtigen: Oft gibt es noch mechanische Schlösser parallel zur Elektronik. Diese sollten vom Sicherheitsniveau her nicht hinterherhinken – es nützt wenig, elektronische High-Security-Leser zu haben, wenn ein Nachschlüssel der alten Schließanlage einfacher zu bekommen ist. Hier müssen ggf. auch mechanische Komponenten (Türbeschläge, Zylinder) ausgetauscht werden, um das Gesamtsystem stimmig zu machen. Hersteller bieten kombinierte mechatronische Lösungen an; wichtig ist, dass diese ebenfalls Norm-konform integriert werden (z.B. elektronische Zylinder, die EN-Grade zertifiziert sind). Abschließend sei erwähnt: Bei Bestandsbauten steht die Betriebskontinuität im Vordergrund – man sollte die Umsetzung so planen, dass der laufende Betrieb wenig gestört wird (z.B. Tür für Tür umrüsten, Ausfallzeiten minimieren, Mitarbeiter früh informieren). Mit einem kompetenten Facherrichter und klarer Orientierung an der Norm (sowie ggf. VdS-Richtlinien, BHE-Empfehlungen) kann auch in alten Gebäuden schrittweise ein modernes, normgerechtes Sicherheitsniveau erreicht werden.

Wirtschaftliche Bewertung der Sicherheitsgrade

Eine wichtige Überlegung für jede Sicherheitsmaßnahme ist die Wirtschaftlichkeit. Die Einhaltung höherer Sicherheitsgrade bringt zunehmende Kosten mit sich – sei es für aufwändigere Technik, laufende Betriebskosten oder potenzielle Einschränkungen im Arbeitsablauf. Daher stellt sich die Frage:

In welchen Bereichen ist ein hoher Grad wirklich sinnvoll und wirtschaftlich tragfähig? Hier einige Punkte zur Bewertung:

  • Kosten-Nutzen-Abwägung: Sicherheitsgrad 4 ist mit Abstand der aufwändigste und teuerste – er erfordert teure Hardware (z.B. biometrische Leser, spezialisierte Controller), umfangreiche Installation (mehr Sensoren, Verkabelung, USV etc.) und auch mehr administrativen Aufwand (Pflege von Multi-Faktor-Berechtigungen, Schulungen). Daher werden Grad-4-Bereiche auf das Notwendige beschränkt. Die Norm selbst impliziert dies, indem Grad 4 nur für Hochrisiko-Bereiche vorgesehen ist (z.B. staatliche Einrichtungen, Forschungslabore). Für einen normalen Industriebetrieb wäre es wirtschaftlich unsinnig, alle Türen nach Grad 4 zu sichern. Die meisten Unternehmen brauchen nicht mehr als Schutzgrad 3, und Grade 4 ist nur “für wenige Bereiche” mit sehr spezifischen Aktivitäten reserviert. Entscheidend ist daher, pro Bereich zu prüfen: Wie groß ist das Risiko (finanzieller Schaden, Personenschaden, Imageverlust) bei einem Sicherheitsvorfall? Ist dieses Risiko so gravierend, dass die hohen Kosten von Grad 4 gerechtfertigt sind? In Bereichen, wo das nicht der Fall ist, sollte man niedrigere Grade wählen und so Kosten sparen.

  • Auswirkungen auf den Betrieb: Höhere Grade können den Arbeitsablauf verkomplizieren – z.B. dauert es länger, Türen zu passieren (weil mehrere Authentifizierungen nötig sind), oder Fehlalarme/Sabotagemeldungen können im streng gesicherten Betrieb häufiger auftreten und müssen vom Personal bearbeitet werden. Diese indirekten Kosten (Produktivitätsverluste, Mehraufwand für Sicherheitspersonal) müssen mit einkalkuliert werden. Überzogene Sicherheitsmaßnahmen können im Alltag hinderlich sein und somit auch wirtschaftlich nachteilig, wenn sie z.B. die Effizienz der Mitarbeiter reduzieren. Ein zu hoch angesetzter Sicherheitsgrad resultiert in einem “unnötig teuren System, das aufwendig zu warten ist und die alltägliche Tätigkeit behindert”. Daher gilt das Prinzip der angemessenen Sicherheit: so viel wie nötig, so wenig wie möglich. Der richtige Grad ist der, der die Risiken abdeckt, aber keine unnötigen Hürden aufbaut.

  • Skalierung der Investition: Höhere Sicherheitsstufen bedeuten nicht zwangsläufig, dass man überall teuer nachrüsten muss – oft können sie punktuell eingesetzt werden. Beispielsweise könnte man in einem Unternehmen die Mehrzahl der Türen mit Grad 1-2 absichern (kostengünstig, ausreichend) und nur die kritischen Zugänge mit Grad 3-4. Dadurch konzentriert sich das Budget auf die wirklich wichtigen Stellen. Tatsächlich brauchen “viele Unternehmen kaum mehr als Schutzgrad 1” und nur wenige Bereiche ggf. Grade 2, 3 oder 4. Diese abgestufte Sicherung ist wirtschaftlich sinnvoll: Die Ressourcen werden dort investiert, wo der Return on Security Investment am höchsten ist (also wo ein Zwischenfall extrem teuer wäre). Weniger kritische Bereiche bleiben einfacher – was Kosten spart, aber vertretbar ist, weil dort ein Sicherheitsvorfall weniger Schaden anrichtet.

  • Sinnhaftigkeit höherer Grade in bestimmten Bereichen: Es gibt Bereiche, wo höchste Sicherheit zwingend ist, ungeachtet der Kosten – z.B. Gefahrstofflager (wo Menschenleben gefährdet sein könnten) oder militärische Anlagen. Hier ist Grad 4 nicht nur sinnvoll, sondern eventuell Vorschrift, und die Wirtschaftlichkeit bemisst sich eher an der Vermeidung von Katastrophen als am finanziellen ROI. In normalen Industriebereichen (Produktion, Lager, Büro) hingegen muss man kritisch hinterfragen, ob Grad 3 oder 4 echte Mehrwerte bieten oder ob schon Grad 2 die Risiken ausreichend mitigiert. Ein Beispiel: Ein mittelständisches Unternehmen mit begrenzten Geheimnissen wird kaum einen Retina-Scanner an jeder Tür wirtschaftlich rechtfertigen können – hier wäre das Over-Engineering. Grad 3 hingegen (Karte+PIN) könnte sich lohnen, wenn z.B. teure Maschinen vor Sabotage geschützt werden sollen und ein möglicher Produktionsausfall Millionenschäden bedeutet. Im Zweifel sollte man immer eine Kostenanalyse machen: Kosten der Sicherheitsmaßnahme vs. erwarteter Schaden durch Sicherheitsvorfall x Eintrittswahrscheinlichkeit. Hohe Grade sind dort tragfähig, wo dieses Produkt (Schadenerwartungswert) die Kosten übersteigt.

  • Kostenverteilung und langfristige Betrachtung: Die Einhaltung höherer Sicherheitsgrade bringt einmalige Investitionskosten, aber auch laufende Kosten (Wartung, Updates, Ersatz von Token, periodische Überprüfungen etc.). Unternehmen müssen diese Folgekosten berücksichtigen. Beispiel: Biometrische Systeme (Grad 4) erfordern regelmäßige Firmware-Updates (Sicherheit) und Kalibrierung, während ein einfaches Kartensystem (Grad 2) mit minimalem Service auskommt. Über die Jahre kann ein Grad-4-System so deutlich teurer im Unterhalt sein. Wirtschaftlich tragfähig ist ein hoher Grad also nur, wenn das Unternehmen bereit ist, auch langfristig das entsprechende Sicherheitsniveau zu finanzieren – es nützt nichts, Spitzenhardware zu kaufen und dann aus Kostengründen auf Wartung zu verzichten. Andererseits können hohe Sicherheitsstandards auch versicherungsrelevant sein: Versicherer honorieren es u.U., wenn z.B. ein Diebstahlrisiko durch Grad-3-Zutrittskontrolle gesenkt ist, was Prämien reduzieren kann. Solche Effekte sollte man in die Tragfähigkeitsrechnung einbeziehen.

Grad 4 ist nur in Ausnahmefällen wirtschaftlich sinnvoll, nämlich wenn es um den Schutz von lebenswichtigen, staatlich hochsensiblen oder existenzgefährdend wichtigen Werten geht. Grad 3 bietet bereits hohe Sicherheit und wird in vielen Industriebereichen als Maximum genügen. Grad 2 ist für die meisten allgemeinen Bereiche ein gutes Mittelmaß mit vernünftigen Kosten. Grad 1 schließlich deckt die Basis ab, sollte aber bei relevanten Risiken nicht aus falscher Sparsamkeit gewählt werden. Die Kunst besteht darin, den richtigen Grad je Bereich zu bestimmen – eine präzise Risikoanalyse ist dafür unerlässlich. Wird diese fundiert durchgeführt, so ist das Ergebnis ein “solides und kosteneffizientes Design”, bei dem man weder unterschätzt (und dann unvorbereitet ist) noch überschätzt (und dann unnötig Geld ausgibt). Ein solches ausgewogenes Sicherheitskonzept stellt sicher, dass die Sicherheitsinvestitionen zielgerichtet erfolgen und das Unternehmen am Ende sowohl gut geschützt als auch wirtschaftlich arbeitet.