Home

Schlüsselkarten

Schlüsselkarten sind Zugangsnachweise, die den Zutritt zu geschützten Bereichen regeln. Sie bestehen typischerweise aus einer physischen Kunststoffkarte mit darauf gespeicherten Berechtigungen oder aus einem mobilen Smartphone, auf dem der Schlüssel digital hinterlegt ist. In modernen Gebäudesystemen dienen Schlüsselkarten der Zutrittssteuerung und werden von Berechtigungsinstanzen wie Gebäudemanagern, Rechenzentren oder Hoteliers ausgestellt und verwaltet.

Es gibt mehrere Kartentypen: magnetische Streifenkarten, die Informationen wie Berechtigungen auf dem Streifen speichern; kontaktlose Karten

Der typische Aufbau besteht aus einer Leseschnittstelle am Türrahmen oder Eingang, einem Zutrittskontrollsystem (ZK-System) und einem

Standards und Formate erleichtern Interoperabilität. Viele kontaktlose Karten verwenden ISO/IEC 14443 oder ISO/IEC 15693, während Privatsphären-

Anwendungen finden sich in Hotels, Bürogebäuden, Kliniken, Bildungseinrichtungen und Industrieanlagen. Sicherheit umfasst das Verhindern von Kopien,

Zukünftige Entwicklungen umfassen Mobile Keys, stärker verschlüsselte Kartenformate, serverbasierte Verwaltung in der Cloud, Fernzugriffs- und Audit-Anforderungen

und
Smartphones
mit
RFID-
oder
NFC-Chips,
die
über
kurze
Entfernungen
gelesen
werden;
und
Smart
Cards
mit
integrierten
Mikrochips,
die
sicherere
Verschlüsselung
und
mehr
Funktionen
bieten.
Zunehmend
werden
auch
Mobil-
oder
Mobile
Key-Lösungen
eingesetzt,
bei
denen
der
Schlüssel
digital
auf
dem
Endgerät
gespeichert
wird.
Türantrieb
(Schloss
oder
Magnetkontakt).
Das
Lesegerät
prüft
die
Gültigkeit
des
Schlüssels
gegen
eine
zentrale
oder
verteilte
Datenbank,
verifiziert
Berechtigungen,
protokolliert
Ereignisse
und
schließt
die
Tür
bei
Zulassung.
Bei
Multi-Layer-Systemen
können
verschiedene
Zonen,
Zeitfenster
und
Sicherheitsstufen
unterschieden
werden.
und
Sicherheitsfunktionen
sich
in
Protokollen
wie
MIFARE
DESFire,
HID
iCLASS
oder
ähnlichen
Systemen
widerspiegeln.
Magnete
und
barrierefreie
Systeme
nutzen
je
nach
Hersteller
unterschiedliche
Speichermedien.
Mobile
Schlüssel
nutzen
in
der
Regel
NFC
oder
Bluetooth
Low
Energy.
Skimming
und
Verlustmanagement,
den
rechtzeitigen
Widerruf
von
Berechtigungen,
Audit-Trails
und
Datenschutz.
Unternehmen
setzen
oft
Zugriff
auf
Bereich-
und
Zeitfensterbasis
sowie
rollenbasiert.
sowie
stärker
integrierte
Lösungen
mit
biometrischen
Ergänzungen.