11.07.2015 Aufrufe

EMA / ÜMA TI Schließsysteme 2012 - Arbeitskreis Maschinen

EMA / ÜMA TI Schließsysteme 2012 - Arbeitskreis Maschinen

EMA / ÜMA TI Schließsysteme 2012 - Arbeitskreis Maschinen

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

STAATLICHES BAUMANAGEMENTNIEDERSACHSENLANDESKRIMINALAMT NIEDERSACHSENTechnische InformationSchließsystemein den Dienststellen desLandes Niedersachsen<strong>TI</strong>Schließsysteme2011


<strong>TI</strong>-Schließsysteme 20111 VORWORT/VERANLASSUNG ..................................................................................... 32 FUNK<strong>TI</strong>ON DER SCHLIEßSYSTEME ........................................................................... 42.1 MECHANISCHE SCHLIEßSYSTEME ............................................................................. 52.2 MECHATRONISCHE SCHLIEßSYSTEME ....................................................................... 62.3 ELEKTRONISCHE SCHLIEßSYSTEME .......................................................................... 72.4 GEIS<strong>TI</strong>GE/BIOMETRISCHE VERFAHREN .....................................................................133 ZUTRITTSKONTROLLE ..............................................................................................154 BAULICHE ANFORDERUNGEN .................................................................................174.1 GRUNDLAGEN .........................................................................................................174.2 MECHANISCHE SCHLIEßANLAGEN ............................................................................174.3 MECHATRONISCHE SCHLIEßANLAGEN ......................................................................174.4 ELEKTRONISCHE SCHLIEßANLAGEN .........................................................................185 RECHTLICHES ............................................................................................................206 WIRTSCHAFTLICHKEITSBETRACHTUNG ................................................................216.1 MECHANISCHE SCHLIEßSYSTEME ............................................................................216.2 MECHATRONISCHE SCHLIEßSYSTEME ......................................................................226.3 ELEKTRONISCHE SCHLIEßSYSTEME .........................................................................226.4 KOSTENVERGLEICH, BEISPIEL .................................................................................227 PLANUNG UND INSTALLA<strong>TI</strong>ON ................................................................................247.1 TECHNISCHE ANFORDERUNGEN AN SCHLIEßANLAGEN ..............................................247.2 BERATUNG DER NUTZENDEN VERWALTUNG ..............................................................247.3 PLANUNG UND VERANSCHLAGUNG NACH DIN 276-1 .................................................257.4 AUSSCHREIBUNG ....................................................................................................258 SCHULUNG UND EINWEISUNG .................................................................................279 BETRIEB UND INSTANDHALTUNG ...........................................................................289.1 BETRIEB .................................................................................................................289.2 INSTANDHALTUNG ...................................................................................................2810 VERZEICHNIS DER VERWENDETEN NORMEN, RICHTLINIEN ETC. .......................2911 FUNDSTELLEN ...........................................................................................................3012 GLOSSAR ....................................................................................................................3113 MITARBEITER .............................................................................................................32ANLAGE 1 ZUR <strong>TI</strong>-SCHLIEßSYSTEME 2011 .....................................................................33ANLAGE 2 ZUR <strong>TI</strong>-SCHLIEßSYSTEME 2011 .....................................................................35Staatliches Baumanagement Niedersachsen Seite 2 von 35


<strong>TI</strong>-Schließsysteme 20111 Vorwort/VeranlassungDiese technische Information wendet sich an alle, die mit der Planung, Bau und demBetrieb von Türschließanlagen befasst sind.In großen Gebäuden oder Liegenschaften, in denen viele Menschen arbeiten, stoßenmechanische Schließanlagen in der heutigen Arbeitswelt häufig an ihre Grenzen. Alleinschon ihre Verwaltung verursacht einen erheblichen Kostenaufwand für das Einziehenund das Ausgeben von Schlüsseln bei wechselnden Zugangsrechten und ggf.bei Verlust der Schlüssel. Die Schließberechtigungen von mechanischen Schlüsselnkönnen nicht eingeschränkt werden. Der jeweilige Schlüsselbesitzer kann jederzeitohne Kontrollmöglichkeiten die zugehörigen Türen benutzen.Elektronische Schließanlagen ermöglichen das kurzfristige Sperren verlorenerSchlüssel, eine flexible Vergabe von Schließberechtigungen und eine zeitliche Begrenzungder Schließberechtigung. Darüber hinaus gewährleisten sie die gestiegenenSicherheitsanforderungen der nutzenden Verwaltung.Mit dieser technischen Information sollen die mechanischen, mechatronischen undelektronischen (digitalen) Schließanlagen erläutert werden. Der Aufbau einer elektronischenSchließanlage, die dazugehörige Software und deren Bedienung werdenaufgezeigt. Weitere Einsatzmöglichkeiten z. B. als Zutrittskontrollanlage werden betrachtet.Der Kostenverlauf mechanischer und elektronischer Schließanlagen wirdüber einen bestimmten Nutzungszeitraum gegenüber gestellt.Die gemeinsam mit dem Landeskriminalamt (LKA) Niedersachsen erarbeitete Broschüre„<strong>TI</strong>-Schließsysteme 2011“ soll für die Mitarbeiter der Bauverwaltung als Beratungs-und Planungsgrundlage zur Erstellung von Leistungsbeschreibungen behilflichsein. Sie dient gleichzeitig aber auch der nutzenden Verwaltung als Entscheidungshilfe.Bereits in den ersten Beratungsgesprächen kann sie dabei helfen, den optimalenLösungsansatz bei der Systemauswahl für das Gebäude oder die Liegenschaft zufinden.Staatliches Baumanagement Niedersachsen Seite 3 von 35


<strong>TI</strong>-Schließsysteme 20112 Funktion der SchließsystemeEin Schließzylinder ermöglicht es mit Hilfe eines passenden Schlüssels das Türschlosszu bedienen. Durch die Drehung eines Hebels im Schließzylinder wird dieMechanik des Türschlosses bewegt, wobei der Riegel und die Falle zurückgezogenwerden, sodass die Tür geöffnet werden kann.Das Einsteckschloss ist ein Türschloss mit Falle und Riegel nach DIN18 251 [5]. Diese DIN legt Begriffe, Maße, Anforderungen, Prüfungenund die Kennzeichnung von Einsteckschlössern mit Falle und/oderRiegel einschließlich Einsteckschlösser mit Selbstverriegelung fest.Für Einsteckschlösser in Feuerschutz- und Rauchschutztüren gilt dieDIN 18250 [4].Abbildung 1: Einsteckschloss zum Einbau eines SchließzylindersSchließzylinder, ob konventionell mechanisch, oder bis hin zum Einsatz von elektronischenMedien müssen immer in Maßen und Anforderungen der DIN 18 252 [6] entsprechen.Diese Norm stellt sicher, dass der Schließzylinder in Einsteckschlössernnach DIN 18250, bzw. DIN 18 251 passt.Systematik derSchließsystememechanisch mechatronisch elektronischbiometrisch/geistigonlineofflineAbbildung 2: Systematik der SchließsystemeStaatliches Baumanagement Niedersachsen Seite 4 von 35


<strong>TI</strong>-Schließsysteme 20112.1 Mechanische SchließsystemeMechanische Schließsysteme bestehen aus Schließzylinder und Schlüssel. DieSchließberechtigungen werden durch den Schlüssel und die mechanischen Zuhaltungenim Schließzylinder bestimmt. Die Sicherheit wird durch mechanische Elementedefiniert.- 1 Zylindergehäuse- 2 drehbar gelagerte Zylinderkern mit dem Schlüsselkanal- 3 Kern- und Gehäusestifte, Stiftfedern- 4 Schließbart- 5 Bohrung für die Stulpschraube- 6 ProfilschlüsselAbbildung 3: Mechanisches SchließsystemDie Codierung der mechanischen Schließanlage ist durch das Profil des Schlüsselsund der Profilierung des Schlüsselkanals gegeben.Stimmt das Profil des Schlüssels mit der Profilierung überein, werden die Stifte imSchließzylinder in eine Position gebracht, die es ermöglicht, den Zylinderkern unddamit den Schließbart zu drehen. Der Schließbart bewegt die Mechanik des Einsteckschlosses,Falle und Riegel werden zurückgezogen, die Tür öffnet sich.Mechanische Sicherungselemente beim Schlüssel beziehen sich im Wesentlichen aufdie „Profilierung“, die „Sperrwelle“ oder dem „Undercut“ (Hinterschnitt im Schlüsselprofil).Die DIN EN 1303 „Schließzylinder für Schlösser“ [9] legt Anforderungen und Prüfverfahrenfür die Schließzylinder fest. Geprüft werden Eigenschaften wie Festigkeit,Dauerhaftigkeit (Anzahl von Schließzyklen, die ein Schließzylinder erbringen muss),Korrosionsbeständigkeit und Verschlusssicherheit.Die Maße, Anforderungen und Kennzeichnungen für Profilzylinder für Türschlösserwerden in der DIN 18 252 „Profilzylinder für Türschlösser“ [6] festgelegt.Es können je nach Hersteller und System sehr komplexe Schließhierarchien aufgebautwerden. Dabei ist immer ein Schließplan zu erstellen in dem festgelegt wird welcheSchlüssel welche Zylinder schließen dürfen. Die Ausführungsarten einer mechanischenSchließanlage sind:• Zentralschließanlage• Hauptschlüsselanlage• GeneralhauptschlüsselanlageStaatliches Baumanagement Niedersachsen Seite 5 von 35


<strong>TI</strong>-Schließsysteme 2011Bei einer Zentralschlüsselanlage schließen mehrere unterschiedliche Schlüssel einenoder mehrere Zentralschließzylinder. Beispielsweise wird in einer gemeinsam genutztenEingangstür ein gleichschließender Schließzylinder eingebaut.Eine Hauptschlüsselanlage ist eine Schließanlage, bei der ein Hauptschlüssel allevorhandenen Schließzylinder in der Schließanlage schließen kann.Bei einer Generalhauptschlüsselanlage wird die Funktion mit Generalschlüsseln,Hauptgruppenschlüsseln und Gruppenschlüsseln erweitert.Eine mechanische Schließanlage bleibt aber ein unflexibles System, das nachträglicheÄnderungen in den Schließberechtigungen nur durch Austausch von Schlüsselnund/ oder Zylindern möglich macht. Bei einem Schlüsselverlust (z. B. des Generalschlüssels)kann ein Austausch aller Schließzylinder und Schlüssel notwendigwerden. Es sollten nur Systeme mit Schließschein verwendet werden, um das um berechtigteKopieren von Schlüsseln zu verhindern.2.2 Mechatronische SchließsystemeBei einem mechatronischen Schließzylinder wird die mechanische Schließung durchein elektronisches Sperrelement ergänzt.- 1 Zylindergehäuse- 2 drehbar gelagerte Zylinderkern mit dem Schlüsselkanal- 3 mechanische Zuhaltungen- 4 Schließbart- 5 Bohrung für die Stulpschraube- 6 integriertes Elektronikmodul- 7 Schlüssel mit integriertem Identmedium (elektromechanischer Schlüssel)- 8 mechanische Codierung- 9 elektronischer KontaktAbbildung 4: Mechatronischer SchließzylinderDer Schlüssel wie bisher wird in den Zylinder eingeführt und gedreht. Im Zylinder kontrollierendie mechanischen Zuhaltungen und der Chip im Elektronikmodul die entsprechendenCodierungen (mechanische als auch elektronische) des Schlüssels undgeben bei Berechtigung den Schließvorgang frei. Der Schließzylinder benötigt keineVerkabelung. Eine Batterie im Schlüssel versorgt auch den Schließzylinder währendder Bedienung mit Energie. Die Lebensdauer einer Batterie sollte mindestens zweiJahre betragen.Durch die zusätzliche Prüfung der Schließberechtigung über den Schlüssel (elektronischesIdentifikationsmittel wie RFID-Transponder, Chip-Karte) kann der Zutritt (wer– wann – wohin) ausgelesen und protokolliert werden.Staatliches Baumanagement Niedersachsen Seite 6 von 35


<strong>TI</strong>-Schließsysteme 2011Eine Verwaltungssoftware und ein Programmiergerätsind weitere Komponenten für eine elektromechanischeSchließanlage.Das Programmiergerät dient der Datenübertragung zwischen der Verwaltungssoftwareund dem Programmierschlüssel. Durch Einstecken des Programmierschlüsselsin den Zylinder, sowie der Programmierung der Nutzerschlüssel, erhält dieser die Datender Zutrittsberechtigungen, die dem jeweiligen Schlüsselinhaber zugeordnet sind.Ein großer Vorteil dieses Systems ist, dass der Schlüsselinhaber keine andere Anwendungfür das neue Schlüsselsystem lernen muss. Weiterhin ist das unberechtigteKopieren eines solchen Schlüssels mit hoher Wahrscheinlichkeit nicht möglich. Beieiner Nachfertigung eines Schlüssels müssen nicht nur Profile und Einschnitte desSchlüssels, sondern auch die Elektronik kopiert werden.Mechatronische Schließsysteme in Kombination mit einer mechanischen Schließanlagesind eine interessante Alternative zu reinen mechanischen Schließanlagen. Aussicherungstechnischer Sicht ist es z. B. möglich, sensible Bereiche, wie Haupteingangstüren,Serverräume oder auch Schrankenanlagen und Rolltore mit mechatronischenSchließsystemen auszurüsten und es z. B. bei Nebenräumen oder Putzräumenbei mechanischen Schließzylindern zu belassen.Die Schließhierarchien werden flexibler, weil sie sich in Teilen anpassen lassen, soweites sich um die Modifizierung der elektronischen Eigenschaften handelt. Dementsprechendlassen sich Schließberechtigungen flexibler gestalten. Schlüsselverlusteführen nicht zwangsläufig zum Kompletttausch von Schlüssel und Zylinder. UnterUmständen ist es ausreichend nur einen verloren gegangenen Schlüssel im Systemzu sperren. Dies gilt insbesondere wenn nur untergeordnete Türen mit einem mechanischenSchließzylinder ausgestattet werden.2.3 Elektronische SchließsystemeEin weiterer Schritt hin zu einer modernen und zukunftsfähigen Schließanlage sindvollelektronische Schließzylinder. Sie unterscheiden sich grundsätzlich von den mechanischenLösungen. Der Code ist nicht mehr über die Form des Schlüssels gegeben.Die Freigabe für einen Schließvorgang erfolgt ausschließlich auf elektronischemWege über eine Funkstrecke. Ein elektronisches Identifikationsmerkmal wird abgefragtund der Zylinderkern bei Übereinstimmung elektromechanisch eingekuppelt. DerSchließbart kann dann mit dem Knauf bzw. Schlüssel gedreht und somit das Türschlossbetätigt werden.Ein elektronisches Schließsystem besteht aus einzelnen elektronischen Komponenten,die ein Schließsystem flexibler, komfortabler und sicherer als mechanische Systememachen. Das System wird modular aufgebaut, so dass es ein einfachesSchließsystem für einzelne Türen oder ein komplexes bis hin zu einem PCgesteuertenZutrittskontrollsystem sein kann.Die einzelnen Komponenten werden nachfolgend beschrieben.Staatliches Baumanagement Niedersachsen Seite 7 von 35


<strong>TI</strong>-Schließsysteme 2011SchließzylinderElektronische Schließzylinder sind verkabelungsfrei und haben eine batteriebetriebeneSteuereinheit, sowie ein Lesegerät (Reader) für Identmittel als komplette Einheitim Zylinder, bzw. in dessen Knauf.Die elektronischen Schließzylinder müssen in den Anforderungen und Abmessungenuneingeschränkt der DIN 18 252 [6] bzw. DIN EN 1303 [9] entsprechen, um diese indafür vorgerichtete Einsteckschlösser nach DIN 18250 [4] oder DIN 18251 [5] montierenzu können, ohne dass Änderungen an den Türen oder Türbeschlägen und zusätzlicheBohrungen erforderlich sind.Abbildung 5: Beispiel eines elektronischen SchließzylindersBeispiele für die verschiedenen Ausführungen:• Elektronischer Schließzylinder mit Batterie im Innenknauf. Bedienung mit einemAktivtransponder (batteriebetrieben).• Elektronischer Schließzylinder mit Batterie im Innenknauf. Bedienung mit einemPassivtransponder.• Elektronischer Schließzylinder sowie elektronischer Schlüssel ohne Batterie, mitinterner Energieerzeugung (Energie zur Durchführung des Schließvorgangeswird durch Einführen des Schlüssels gewonnen).• Elektronischer Schließzylinder mit Batterie im Profilzylinder. Bedienung mit einemPassivtransponder (als Schlüssel zum Einführen in den Zylinder).• Beschlag mit integrierter Elektronik (Elektronischer Beschlagleser)Das Lesegerät (Reader) für das Identmittel (Aktiv- oder Passivtransponder) ist imäußeren Türschild integriert. Die Elektronik und die Batterien sind im Innenschilduntergebracht. Bei Beschlägen die nur auf die Drückernuss wirken, lässt sich dieSicherheit durch Sperrfallenschlösser 1) oder selbstverriegelnde Panikschlössererhöhen. Einige Systeme erlauben einen mechanischen Notzylinder, der überdas Identmittel hinweg schließt.IdentmittelJe nach Hersteller und Anforderungsprofil der Schließanlage, werden unterschiedlicheArten bzw. Methoden der Identifikationsmittel angeboten. Die Auswahl eines fürdie jeweilige Aufgabe geeigneten Identifikationsmittels richtet sich an verschiedenenKriterien aus, wie Wirtschaftlichkeit, das erforderlich Sicherheitsniveau, die notwendigeFlexibilität und die maximale Ausbaustufe. Folgende Identmittel werden hier beschrieben:• Transponder aktiv• Transponder passiv• Chipkarte• Zahlencode als „geistiges“ Identifikationsmittel• Biometrischer Schlüssel1 Ein Sperrfallenschloss ist mit einer Sperrfalle ausgestattet, welche durch eine besondere Funktionbei geschlossener Tür automatisch verriegelt, also gegen Hereindrücken gesperrt ist.Staatliches Baumanagement Niedersachsen Seite 8 von 35


<strong>TI</strong>-Schließsysteme 2011Ein Transponder ist ein Funk-Kommunikationsgerät, das eingehende Signal aufnimmtund automatisch beantwortet (siehe RFID). Der Begriff Transponder ist zusammengesetztaus den Begriffen Transmitter (Sender) und Responder (Antworter).Aktive Transponder verfügen über eine eigene Energieversorgung durch eine eingebauteBatterie. Sie haben größere Kommunikationsreichweiten und die Speicherkapazitätder Mikrochips kann bis zu einem Megabyte haben.Bei passiven Transpondern gibt der Computerchip (Mikrochip) über seine Antennedie Informationen an das Schreib-/Lesegerät im Schließzylinder. Das Schreib-/Lesegerät sendet Funkwellen und erstellt so ein magnetisches Feld. Die Energie fürdie Schaltungen in dem Mikrochip erhält der passive Transponder aus diesem Magnetfeld.Passive Transponder können in verschiedenen Bauformen auftreten. Sie können inSchlüsselanhänger oder in Plastikkarten als Chip-Karte (Smartcard) verklebt werden.Abbildung 6: Transponder als SchlüsselanhängerAbbildung 7: Chip-KarteRFIDDer Transponder ist das Kernstück der RFID-Technologie.RFID ‚Radio frequency identifikation‘ bedeutet übersetzt dieIdentifizierung mit Hilfe von elektromagnetischen Wellen, alsoeine Funkerkennung.Es ist ein technisches System, das Daten lesen kann ohne dieseDaten berühren oder direkt sehen zu müssen, im Gegensatzzur Barcode-Technologie.Ein RFID-System besteht aus einem Transponder, der an demObjekt, das identifiziert werden soll angebracht ist (Identmittel),einem Schreib-/Lesegerät (Reader), den Funkfrequenzen selbst und ein IT-System.Die Energieversorgung des Transponders erfolgt im Normalfall berührungslos vomReader.Funktionsweise: Das Lesegerät erzeugt ein hochfrequentes elektromagnetischesWechselfeld, dem der RFID-Transponder ausgesetzt wird. Der so aktivierte Mikrochipim RFID-Transponder decodiert die vom Lesegerät gesendeten Befehle. Die Antwortcodiert und moduliert dieser „Reader“ in das eingestrahlte elektromagnetische Felddurch Feldschwächung im kontaktfreien Kurzschluss oder gegenphasige ReflexionStaatliches Baumanagement Niedersachsen Seite 9 von 35


<strong>TI</strong>-Schließsysteme 2011des vom Lesegerät ausgesendeten Feldes. Damit überträgt der Transponder seineeigene unveränderliche Seriennummer, weitere Daten des gekennzeichneten Objektsoder andere vom Lesegerät abgefragte Informationen. Der Transponder erzeugt alsoselbst kein Feld, sondern beeinflusst das elektromagnetische Sendefeld des Readers.Dieses sichere Authentifizierungsverfahren nennt sich auch „Challenge und Response-Verfahren“: Ein Teilnehmer stellt eine Aufgabe (challenge), die der andere lösen muss(response), um zu beweisen, dass er die bestimmte Information kennt. Der Transpondersendet ein Signal zum Schließzylinder und erhält eine Antwort, aus dem er einenneuen Code berechnet und erneut sendet. Wichtig dabei ist, dass der Inhalt der Verschlüsselungnicht entschlüsselt wird, sondern nur ein Gleichheitstest stattfindet.SchließplanmanagementEin Schließplan ist die Dokumentation einer Schließanlageund ihrer Verwaltung. Die Managementsoftware istdas vereinende Element der intelligenten Komponenteneiner elektronischen Schließanlage, um alle Aufgabendurchzuführen. Es müssen Identmittel an Nutzer ausgegebenwerden, Schließzylinder mit aktuellen Berechtigungenprogrammiert werden und Identmittel bei Schlüsselverlustgesperrt werden.Die Schließplansoftware stellt das „tägliche“ Arbeitsmittelfür den Systemadministrator der Schließanlage dar. Daherist im Vorfeld der Anlagenplanung das Anforderungsprofil an die Software genauzu definieren.Die Software muss sich in bestehende IT-Strukturen integrieren lassen. Alle Datenwie Türen und Identmittel werden in einer Datenbank erfasst und in einer Matrix dargestellt.In der Regel bieten die Hersteller Im- und Exportfunktionen unter Nutzung von standardisiertenDatenformaten zu anderen Anwendungen an (Zutrittskontrollsystem,Einbruchmeldeanlage, Parkplatzmanagement oder andere Systemen). Im Zuge derAnlagenplanung sind die Schnittstellen zu erfassen und in die Anlagenplanung aufzunehmen.Übliche Leistungsmerkmale einer Schließplansoftware sind:• Client/Server System• Datenbank gestützt• Import-/Export-Funktionen über Standard Datenformate• Offene Systemarchitektur, die sich problemlos in bestehende EDV-Umgebungeinbinden lässt• Standortverwaltung mit Visualisierung der Gebäudestruktur• Visualisierung von Tabellen• Integration von verschiedenen Transpondersystemen in einen Stammsatz• Systemzugriff über Passwortschutz• volle Revisionsfähigkeit• Hilfe-/ Suchfunktionen• Erstellung, Verwaltung und Änderung von Schließplänen• Änderungen der Schließberechtigung für vorhandene Schlüssel / Karten und Zylinder• Sperrung und Entsperrung von verlorengegangenen Identmittel• Programmieren von Identmitteln mit automatischer Kopie der alten Grundeinstellungder SchließberechtigungStaatliches Baumanagement Niedersachsen Seite 10 von 35


<strong>TI</strong>-Schließsysteme 2011Zur Übertragung der Informationen aus dem Schließplan stehen verschiedene Wegezur Verfügung die nachfolgend beschrieben werden. Die für das jeweilige Systemsinnvollste Variante ist im Rahmen der Anlagenplanung zu ermitteln.2.3.1 Offline-SchließanlagenDie Schließanlage ist ohne Anbindung an das Gebäude-Datennetz. Jeder Zylinderwird als Singlesystem eingesetzt, so dass die einprogrammierten Daten in dem Zylinderdarüber entscheiden, ob ein Nutzer eine Tür öffnen kann. Für dieses Systemmuss keine aufwändige Verkabelung in einem bereits bestehenden Gebäude installiertwerden. Ebenfalls ist die Montage und Nachrüstbarkeit bei Offline-Systemen ohnegroßen Aufwand möglich.Veränderungen an der Nutzungsberechtigung werden zunächst zentral am PC in derDatenbank vorgenommen und später mittels des Programmiergerätes oder Programmierschlüsselsin die einzelnen Zylinder übertragen. Dafür muss jeder betroffeneZylinder aufgesucht werden.Zylinder 1Zylinder 2ProgrammiergerätZylinder 3PC mit SoftwareSchließsystem VerwaltungTransponderprogrammierungZylinder nAbbildung 8 : Offline-SchließanlageGeht ein Identmittel verloren ist eine Gebäudebegehung mit der Umprogrammierungder betroffenen Türen notwendig. Dieser Aufwand kann lediglich vermieden werdenwenn das Identmittel bereits durch eine Zeitbegrenzung nicht mehr gültig ist. Ausbaulicher Sicht ist dieses, auch als „Turnschuhnetzwerk“ bezeichnet, die einfachsteLösung. Je nach Gebäudenutzung und Anzahl der Türen ist abzuwägen, ob eine Offline-Schließanlagezu bewältigen ist.2.3.2 Online-SchließanlagenMit Hilfe eines kabelgebundenen Netzwerkes sind die Schließzylinder zentral von einemPC-Arbeitsplatz programmier- und auslesbar. Es können z. B. Türzustände undder Batteriestatus über das Netzwerk gemeldet werden. Hier werden Berechtigungen,die der einzelne Schließzylinder erhält, zentral von einem PC aus verwaltet. Bei großenSchließanlagen ist eine zentrale Programmierung von Zylindern von Vorteil. JedeBerechtigungsänderung kann ohne Zeitverzögerung an die jeweiligen Türen übertragenwerden, ohne dass der entsprechende Zylinder aufgesucht werden muss.Bei Neubauten können diese Netzwerke relativ gut bautechnisch geplant und realisiertwerden. In bestehenden Gebäuden steigt demgegenüber der Aufwand für dieflächendeckende Nachrüstung der Verkabelung.Staatliches Baumanagement Niedersachsen Seite 11 von 35


<strong>TI</strong>-Schließsysteme 2011Netzknotenneben der TürZylinder 1DatenanbindungZylinder 2Zylinder 3PC mit SoftwareSchließsystem VerwaltungTransponderprogrammierungZylinder nAbbildung 9: Online-SchließanlageÜber eine Unterverteilung mit aktiven Netzwerkkomponenten werden die Netzwerkknotenfür die Vernetzung der einzelnen Türen in der Nähe des Schließzylinders installiert.Diese kommunizieren drahtlos mit dem elektronischen Schließzylinder. Dieim Schließplan auf dem zentralen PC eingegebenen Daten werden auf alle Schließzylinderübertragen.2.3.3 Funkvernetzte elektronische SchließanlageFunkvernetzte Lösungen sind insbesondere bei einer Nachrüstung in einem bestehendenGebäude eine in den Kosten angemessene Alternative zu drahtgebundenenNetzwerken. Das Netzwerk wird durch das Setzen von Accesspoints realisiert. DerAccesspoint stellt eine Funkverbindung zu den Schließzylindern bis zu einer Reichweitevon ca. 30 Metern her. Die genaue Anzahl sollte durch eine Funkfeldausleuchtungfestgelegt werden.ZylinderOnline1DatenanbindungAccesspoint 123PC mit SoftwareSchließsystem VerwaltungTransponderprogrammierungAbbildung 10: Funkvernetzte SchließanlageAccesspoint nnMit TCP/IP oder WLAN können in verschiedenen Gebäuden und standortübergreifendSchließanlagenkomponenten auf dem Funkwege programmiert oder ausgelesenwerden. Dadurch ist die Anzahl der anschließbaren Accesspoint quasi unbegrenzt.2.3.4 Virtuelles Netzwerk / Netzwerk on CardDiese Funktionalität wird bei den verschiedenen Herstellern unterschiedlich benannt.Auch hier werden die Änderungen in der Datenbank vorgenommen und – meist online- an einen oder mehrere Wandleser übertragen.Staatliches Baumanagement Niedersachsen Seite 12 von 35


<strong>TI</strong>-Schließsysteme 2011Sobald ein Identmittel an diesem Leser bucht, werden ihm die geänderten Daten mitauf den Weg gegeben. Bei jeder Nutzung an einer Offline-Komponente werden dessenZutrittsdaten durch den Schlüssel (Identmittel) aktualisiert. Auf gleichem Wegegelangen auch die Ereignisse und der Batteriestatus an die Online-Leser und damitzurück ins System.Zylinder 1LesegerätZylinder 2Zylinder 3PC mit SoftwareSchließsystem VerwaltungZylinder nAbbildung 11: Virtuelles NetzwerkDiese Form des Netzwerkes bietet das beste Verhältnis von Preis/Leistung zurSchnelligkeit der Übertragung. Es eignet sich auch für die Ergänzung von Online-Zutrittskontrollsystemen mit Offline-Komponenten.2.4 Geistige/biometrische VerfahrenPIN-CodierungEin Nachteil aller bislang betrachteten Schließanlagen ist, dass die Nutzer dieser Anlagendas Identmittel (Transponder) ständig bei sich tragen müssen, um bestimmteTüren öffnen zu können.Eine Alternative dazu wäre das Eingeben eines Zahlencodes als geistiges Verfahren.Abbildung 12: PinCode-TastaturDie PinCode-Tastatur ermöglicht das Öffnen eines Schließzylinders über Eingabe einesZahlencodes. Die Tastatur wird verkabelungsfrei in Türnähe angebracht. Bei richtigerEingabe des Codes wird durch die Einheit ein Signal ausgelöst, welches eineinmaliges Öffnen der Tür ermöglicht und per Funk übertragen. Anschließend fährtdie Tür wieder in die geschlossene Position und verriegelt. Für die Sicherheit ist esentscheidend wie lang der einzugebende Code ist (Anzahl Ziffern) und wie oft er gewechseltwird.BiometrieBiometrische Systeme lassen den Zutritt zu einem Gebäude über biometrische Identifizierungsmerkmalezu. Biometrische Verfahren sind nur dann einsetzbar, wenn vonden betreffenden Personen vorher die Prüffaktoren aufgenommen, analysiert und abgespeichertwerden.Staatliches Baumanagement Niedersachsen Seite 13 von 35


<strong>TI</strong>-Schließsysteme 2011Abbildung 13: Augeniris als IdentmittelBiometrischen Identifikationsverfahren sind:• Stimmerkennung• Unterschriftenvergleich• Handgeometrieerkennung• Augeniris• Fingerabdruck• Optische Erkennung (automatischer Bildvergleich)Nachteile:• geringe Akzeptanz der Benutzer• hygienische Bedenken• KostenEin biometrisches Erkennungssystem setzt sich im Wesentlichen aus den KomponentenSensor (Messwertaufnehmer), Merkmalsextraktion und Merkmalsvergleichzusammen. Welche Arten von Sensoren zum Einsatz kommen, hängt stark vom biometrischenCharakteristikum ab.FingerprintDie häufigste Methode ist die Nutzung des Fingerabdrucks. Die biometrische Leseeinheiterstellt ein digitales Bild eines Fingerabdrucks. Dieses sogenannten Fingertemplatewird mit einem komplexen mathematischen Algorithmus erstellt und als Referenzgespeichert.Abbildung 14: Fingerabdruck als IdentmittelNun liefert eine Sensorkomponente ein biometrisches Sample (Abtastwert). DieMerkmalsextraktion entfernt alle vom Sensor gelieferten Informationen, die nicht diegeforderten Merkmalseigenschaften erfüllen und liefert als Ergebnis die biometrischenMerkmale. Der Merkmalsvergleicher errechnet einen Vergleichswert (Score)zwischen der in der Einlernphase gespeicherten biometrischen Vorlage und dem aktuellen,von der Merkmalsextraktion gelieferten Datensatz.Über einen Schließplan wird die biometrische Erkennung integriert. Die Terminals mitden Biometrielesern werden an den betreffenden Standorten installiert. Daneben gibtes mobile Biometrieleser, deren Fingerprintsensor in einem Transponder-Taster enthaltenist.Staatliches Baumanagement Niedersachsen Seite 14 von 35


<strong>TI</strong>-Schließsysteme 20113 ZutrittskontrolleEine Anlage mit elektronischen Schließzylindern stellt bereits eine einfache Form einerZutrittskontrollanlage dar. Sie kann Anforderungen wie z. B. der Sicherung einesServerraums genügen. Um der Funktion einer Zutrittskontrollanlage für Sicherheitsanwendungenzu genügen, sind jedoch ergänzend die Anforderungen der NormenreiheDIN EN 50133 [10, 11] zu beachten. Weitere Hinweise zu Zutrittskontrollsystemenkönnen der AMEV-Veröffentlichung <strong>EMA</strong>/ÜMA 2005 [1] entnommen werden.Wenn der Einsatz eines Zutrittskontrollsystems aus sicherheitstechnischen Gründenin Betracht gezogen wird, sollte sich die nutzende Verwaltung zunächst von einerfachkundigen Stelle (z. B. LKA, MAD, BSI) beraten lassen. Aus dem Beratungsergebnisgeht hervor, welches Sicherheitsniveau angemessen erscheint. Es ist dazueine Identifikationsklasse und eine Zutrittsklasse festzulegen.Die v. g. Klassifizierungen sind wie folgt definiert:• Identifikationsklasse 1 Einsatz eines geistigen Identifikationsmerkmals (z. BTürcodegerät)• Identifikationsklasse 2 Identmittel (z. B. Transponder)oder biometrische Erkennung• Identifikationsklasse 3 Identmitteloder biometrisches- (z. B. Fingerabdruckleser) sowiegeistiges Identifikationsmerkmal• Zutrittsklasse A Zutritt jederzeit und ohne Protokollierung möglich• Zutrittsklasse Ba Zutritt zeitabhängig ohne Protokollierung möglich• Zutrittsklasse B Zutritt zeitabhängig mit Protokollierung möglichDie einzelnen Merkmale eines Zutrittkontrollsystems werden im Folgenden beschrieben.Erfassung von ZugängenEs wird protokolliert, wann mit welchem Identmittel der Zugang erreicht wurde. Ebensoabgewiesene Versuche, wenn z. B. der Zugang zu einem Zeitpunkt versucht wurdezu dem keine Berechtigung bestand. Insbesondere bei einer Protokollierung vonZugängen ist die Personalvertretung der nutzenden Verwaltung im Vorfeld zu beteiligen.ZeitbezugDer Zugang ist nur zu bestimmten Zeiten erlaubt. Ein Leistungsmerkmal, das sich üblicherWeise mit elektronischen Schließzylindern realisieren lässt.Rückmeldung Tür offenEs wird überwacht, dass eine geöffnete Tür in einer festzulegenden Zeit wieder verschlossenwird. Hierzu ist eine zentrale Überwachungseinrichtung erforderlich. Wirddie Zeit überschritten, werden festzulegende Maßnahmen (z. B. Alarmierung einesWachdienstes) automatisch ausgelöst.Geistiger VerschlussZusätzlich zum elektronischen Schließzylinder wird ein Türcodegerät vorgesehen. Sowird sichergestellt, dass kein Identmittel widerrechtlich verwendet wird, bevor der Verlustbemerkt wird und eine Sperre durchgeführt wurde. Hier wird die Sicherheit durchStaatliches Baumanagement Niedersachsen Seite 15 von 35


<strong>TI</strong>-Schließsysteme 2011längere Zahlenkombinationen und häufigere Wechsel erhöht. Es besteht auch dieMöglichkeit einen Überfallcode festzulegen, den ein Benutzer verwenden kann, wenner gezwungen wird den Türcode einzugeben. Durch den Überfallcode wird dann einstiller Alarm ausgelöst, der es ermöglicht weitere Maßnahmen (z. B. Alarmierung derPolizei) einzuleiten.AbgangskontrolleZusätzlich zur Eingangskontrolle ist der Einsatz des Identmittels erforderlich, um dengesicherten Bereich verlassen zu können. Es ist eine Plausibilitätskontrolle möglich,d. h. der Ausgang wird verwehrt, wenn zuvor kein ordnungsgemäßer Zutritt erfolgt ist.Ebenso kann der Zutritt verwehrt werden, wenn der Inhaber des Identmittels sich ausSicht des Systems noch im gesicherten Bereich aufhält. Durch diese Maßnahmekann sichergestellt werden, dass alle Zutritte und Abgänge ordnungsgemäß registriertwerden und sich nicht zutrittsberechtigte Mitarbeiter mit in den gesicherten Bereicheinschleusen lassen, ohne dass dies registriert wird. Grundsätzlich können für ZuundAbgangskontrollen unterschiedliche Identifikationsklassen festgelegt werden.Biometrische ErkennungWenn ein geistiger Verschluss nicht ausreicht, um das erforderliche Sicherheitsniveauzu erreichen, können auch biometrische Erkennungsverfahren eingesetzt werden.Es kann sich dabei z. B. um ein Fingerabdrucklesesystem handeln. Es sindIdentmittel auf dem Markt erhältlich, bei denen dies bereits integriert ist.Staatliches Baumanagement Niedersachsen Seite 16 von 35


<strong>TI</strong>-Schließsysteme 20114 Bauliche Anforderungen4.1 GrundlagenAlle Anforderungen an Türen, wie sie sich aus planerischen, funktionalen, nutzerspezifischenwie auch bauordnungsrechtlichen oder sicherheitstechnischen Betrachtungenheraus ergeben, führen zu baulichen Anforderungen, die unabhängig vomSchließsystem zu beachten sind. Dies wird hier nicht gesondert abgehandelt. Einebrandschutztechnische Anforderung an eine Türanlage ist unabhängig vom Schließsystemzu beachten.Entscheidend ist jedoch, dass v. g. Anforderungen die Wahl des entsprechendenSchließsystems beeinflussen, oder auch prägen (z. B. besondere Sicherheitsanforderungen).Hilfreich ist es, wenn alle Ausstattungsmerkmale der Türen beziehungsweise die entsprechendenTürapplikationen in einer gemeinsamen Matrix (Türliste) gelistet werden.Nachstehende Ausführungen beziehen sich ausschließlich auf die systemspezifischenAnforderungen.4.2 Mechanische SchließanlagenDie baulichen Anforderungen für den Einsatz mechanischer Schließsysteme reduzierensich auf die Konditionierung der jeweiligen Schlösser mit geeigneten Zylindern.Dabei sind die Dorn-/ Achsmaße zu beachten. Notwendige Zylinderverlängerungenkönnen realisiert werden (Abb. 19).Achsmaß(Entfernungsmaß)DornmaßAbbildung 15: Dorn- und AchsmaßEin überstehender Zylinder birgt sicherheitstechnische Gefahren bei Angriffen mitZiehwerkzeugen, ein zu kurzer Zylinder behindert den Schlüssel im Schließvorgang.4.3 Mechatronische SchließanlagenDie baulichen Anforderungen für den Einsatz von mechatronischen Schließsystemenentsprechen grundsätzlich den Anforderungen bei mechanischen Systemen. Die„Aufrüstung“ der mechanischen Zylinder und Schlüssel mit elektronischen Sicherheitsmerkmalenführt nicht zwangsläufig zu weiteren baulichen Anforderungen.Staatliches Baumanagement Niedersachsen Seite 17 von 35


<strong>TI</strong>-Schließsysteme 20114.4 Elektronische SchließanlagenDie baulichen Anforderungen für den Einsatz elektronischer Schließsysteme orientierensich zunächst ebenfalls an den v. g. Vorgaben, wie sie für die mechanischen unddie mechatronischen Systeme bestehen.Die Hersteller-Hinweise sind unbedingt zu beachten!!Darüber hinaus sind nachfolgend beispielhaft aufgelistete bauliche Anforderungen beiOnline-Schließanlagen (Kabelgebunden) [ ⇒ 2.3.2 ] von besonderer Bedeutung. DieAufzählung hat keinen Anspruch auf Vollständigkeit:Der Netzknoten (Antenne) muss im Umkreis von ca. 30 cm zum Schließzylinder angeordnetwerden. Hierzu dient bei normalen einflügeligen Türen eine tiefe Unterputz-Schalterdoseauf der Rauminnenseite der Wand. Je nachdem ob die Netzknotenim Bus verlegt werden oder sternförmig, ist es sinnvoll einen Kabelübergang oberhalbder Einbaudose zu installieren. Der Kabelübergang ist für die Belegung mit nur einemKabel vorgesehen. Das Kabel sollte ein Twisted-Pair Kabel möglichst der Kategorie 5oder höher sein.Kabelübergangmax. 100 cmNetzknotenin Einbaudosemax. 30 cmElektronischerSchließzylinderAbbildung 16: Verkabelungsschema für Online-Schließanlage, einflügelige TürBei zweiflügeligen Türen müssen die Netzknoten im Gangflügel angeordnet werden.Vorzugsweise sollte die Unterputz-Schalterdose im Scharnierbereich angeordnetsein. Sie kann aber auch an anderer beliebiger Stelle auf der Bandseite liegen, wenndie Zuleitung entsprechend eingezogen bzw. in einem Leerrohr bis zum Scharnierbereichverlegt wird. Es ist zu beachten, dass Metallzargen die Sendeeigenschaften derNetzknoten beeinträchtigen können.Staatliches Baumanagement Niedersachsen Seite 18 von 35


<strong>TI</strong>-Schließsysteme 2011Die Netzknoten werden durch den Lieferanten der Schließanlage geliefert, in die vorgesehenenÖffnungen eingebaut und das Kabel in die vorhandenen Leerrohre undKabelübergänge eingezogen und am Modul in der Schalterdose angeschlossen. DerKabelübergang und das Leerrohr sind erforderlich, um die Antenne in die Tür im Abstandvon ≤ 30 cm einbauen und die Leitung bis zum Anschlussmodul verlegen zukönnen.Bei zweiflügeligen Holztüren muss bauseits ein verdeckt oder freiliegender Kabelübergangmontiert werden. Es ist eine Bohrung oder eine umlaufende Nut erforderlichdie (nach dem Verlegen der Leitung geschlossen wird), die bis in die Schlosstaschereicht, oder in eine vorbereitete Öffnung oberhalb der Schlosstasche im Türblatt.beweglicherKabelübergangKabelübergangNetzknotenElektronischerSchließzylinderAbbildung 17: Verkabelungsschema für Online-Schließanlage, zweiflügelige TürBei Bestandstüren aus Holz, kann die Nut nachträglich eingefräst werden.Bei zweiflügeligen Stahl-/ Metalltüren muss bauseits ein verdeckt oder freiliegenderKabelübergang montiert und ein Leerrohr mit Zugdraht, bei Rahmentüren nur einZugdraht, bis in die Schlosstasche oder in eine vorbereitete Öffnung oberhalb derSchlosstasche im Türblatt verlegt werden.Bei Bestandstüren aus Stahl oder Metall kann die Leitung mit einem Kabelkanal aufdem Türblatt oder aber auch nachträglich im Türblatt verlegt werden, soweit es sichbaurechtlich nicht um Brandschutztüren handelt.Bei zweiflügeligen baurechtlich geforderten Rauchschutztüren müssen die Kabelübergängeund Leerrohre bereits im Rahmen der Fertigung durch den Türherstellervorgerüstet werden.Bei Bestandstüren als Rauchschutztüren kann die Leitung in der Regel nachträglichnur mit einem Kabelkanal auf dem Türblatt verlegt werden. Eingriffe in die konfektionierteTür und ihre Konstruktionsmerkmale können andernfalls zum Verlust der Zertifizierung,resp. der Zulassung führen.Staatliches Baumanagement Niedersachsen Seite 19 von 35


<strong>TI</strong>-Schließsysteme 20115 RechtlichesZiel des Einsatzes von elektronischen Schließsystemen ist grundsätzlich die Erhöhungder Sicherheit für Personen, Anlagen und Gegenständen in Gebäuden undbeim Zugang zu den Gebäuden, somit der Flexibilität und Wirtschaftlichkeit im Betrieb.„Datenschutz- und personalvertretungsrechtliche Hinweise: 2)Aus datenschutzrechtlicher Sicht ist bei der der Einführung neuer Schließsystemegrundsätzlich folgendes zu beachten:Die auf dem Markt verfügbaren elektronischen Zugangs- bzw. Schließsysteme sindoft modular aufgebaut und bieten – wie beschrieben - vielfältige Möglichkeiten derDatenverarbeitung, wie z. B. eine Zugangskontrolle mittels Transponder oder die Erfassungund Auswertung von Arbeitszeiten.Gestaltung und Auswahl dieser Datenverarbeitungssysteme haben sich an dem Zielauszurichten, keine oder so wenig personenbezogene Daten wie möglich zu verarbeiten(datenschutzrechtliche Gebot der Datenvermeidung und -sparsamkeit, s. § 7Abs. 5 des Niedersächsischen Datenschutzgesetzes - NDSG – [14]).Die oder der behördliche Datenschutzbeauftragte (behDSB) ist nach § 8 a Abs. 2Satz 4 NDSG über die geplante Beschaffung und Einführung von automatisierten Zugangssystemenzu unterrichten. Sofern in diesem Verfahren personenbezogene Datenverarbeitet werden sollen, ist eine datenschutzrechtliche Bewertung durchzuführen.Dabei ist u. a. die Erforderlichkeit der erhobenen Daten, deren Zweckbindung(z. B. Nachverfolgung von Diebstählen, Einbruch, Vandalismus oder Verhaltens- undLeistungskontrolle der Beschäftigten), die Frage der Zugriffsberechtigung, der Auswertungsowie die Speicherdauer bzw. die Löschungsfrist zu prüfen. Für die Durchführungder Datenverarbeitung sind die erforderlichen, geeigneten und angemessenentechnisch - organisatorischen Sicherungsmaßnahmen auszuwählen (§ 7 Abs. 1NDSG). Je nach Art der personenbezogenen Daten oder bei der Verwendung neuerTechnologien muss dies im Rahmen einer Vorabkontrolle dokumentiert werden (§ 7Abs. 3 NDSG; s. hierzu auch www.lfd.niedersachsen.de Technik und Organisation Vorabkontrolle). Dafür ist der oder dem behDSB nach § 8 a Abs. 2 Satz 5 NDSGdie gemäß § 8 Satz 1 NDSG zu erstellende Verfahrensbeschreibungen über die automatisiertenDatenverarbeitungen vor der Beschaffung und Einführung des Verfahrensvon dem zuständigen Fachbereich zur Verfügung zu stellen.Viele der aufgeführten (technischen) Schließsysteme sind geeignet, das Verhaltenoder die Leistung der Beschäftigten zu überwachen und unterliegen daher der Mitbestimmungspflichtder Personalvertretung nach § 67 Abs. 1 Nr. 2 des NiedersächsischenPersonalvertretungsgesetzes (NPersVG [15]). Nicht nur die technische Erhebungsondern auch die technische Auswertung manuell erhobener Daten unterliegtdem Mitbestimmungsrecht des Personalrats (s. z. B. Bundesarbeitsgericht, Beschlussvom 15. Dezember 1992 - 1 ABR 24/92 -). In diesen Fällen wird der Abschluss einerDienstvereinbarung mit der Personalvertretung empfohlen, in der insbesondere festgelegtwerden sollte,• wie lange die aufgezeichneten Daten gespeichert werden,• welche Personen Zugriff auf die gespeicherten Daten haben und• wer welche Auswertungen und Berichte wann veranlassen kann (z. B. ob undggf. wie die Personalvertretung über die sich aus der Software ergebenden Berichteund Auswertungen zu unterrichten ist).“2 Zuarbeit vom Niedersächsischen Beauftragten für den DatenschutzStaatliches Baumanagement Niedersachsen Seite 20 von 35


<strong>TI</strong>-Schließsysteme 20116 WirtschaftlichkeitsbetrachtungKostenmechanischmechatronischelektronischZeitAbbildung 18: Schematische Kostenentwicklung bei SchließsystemenDie Kostenanschläge für die verschiedenen Systeme unterliegen immer einer subjektivenBetrachtung innerhalb der gestellten Ausgangssituation. Angaben über Art undUmfang von Schlüsselverlusten beruhen häufig auf Erfahrungswerten und weichenvon Fall zu Fall voneinander ab. Der Zeitaufwand für eine Schlüsselbestellung unddie Ausgabe der Schlüssel hängt immer von den örtlichen organisatorischen Voraussetzungenab.Die Anschaffungskosten beinhalten die Kosten für die Lieferung einer Schließanlage(Zylinder, Schlüssel / Identmittel, Software und Hardware), einschließlich Montage,Inbetriebnahme und Nebenkosten für die Anpassung von Türschlössern etc.Folgekosten aus Organisationsänderungen müssen bei der Betrachtung der Betriebskostenberücksichtigt werden, da bei Zentralschließanlagen eine Anpassung anbetriebliche Umstrukturierungen in der Regel nur durch einen kostenintensiven Austauschder kompletten Anlage oder eines Anlagenteils möglich ist.Kosten für temporäre Ersatzschließanlagen, Bewachung während der Neubeschaffungeiner Ersatzanlage und für den internen Schlüsseltausch der Mitarbeiter bleibenoft unberücksichtigt.Die Instandhaltung wie die Inspektion, die Wartung, die Instandsetzung und die Verbesserung,z. B. durch ein Software-Update, müssen kostenmäßig bei der Wirtschaftlichkeitsberechungberücksichtigt werden.6.1 Mechanische Schließsysteme6.1.1 AnschaffungskostenIm Anschaffungspreis ist eine mechanische Schließanlage günstiger als eine elektronischeAnlage.6.1.2 FolgekostenDie Folgekosten beinhalten die Kosten für Einzelschlüssel und Schließzylinder oderauch den Gesamtaustausch der Anlage, z. B. bei Verlust von übergeordnetenSchlüsseln.Staatliches Baumanagement Niedersachsen Seite 21 von 35


<strong>TI</strong>-Schließsysteme 20116.2 Mechatronische Schließsysteme6.2.1 AnschaffungskostenIm Anschaffungspreis entspricht die mechatronische Schließanlage weitestgehendder mechanischen Anlage, zuzüglich der Anschaffungskosten für ausgesuchte zusätzlicheelektronische Identifikationsmerkmale in definierten Bereichen (z. B. Außentürenoder besonders gefährdete oder zu schützende Zugangstüren). Dabei ist zuklären, inwieweit alle Mitarbeiter mit elektromechanischen Schlüsseln auszustattensind.6.2.2 FolgekostenDie Folgekosten entsprechen im Wesentlichen den Folgekosten bei der mechanischenAnlage. Schlüssel und Schlösser mechanischer Anlagen können nicht bevorratetwerden, da im Vorfeld nicht absehbar ist, welcher Zylinder ausfällt oder welcherSchlüssel verloren geht und welche Zylinder bei einem Schlüsselverlust ausgetauschtwerden müssen.Bei den elektronischen Anlagenteilen können die Zylinder in Standardlängen undTransponder in geringen Stückzahlen frei zugänglich bevorratet werden, da diesevom Nutzer erst bei Bedarf programmiert und dadurch Bestandteil der Schließmatrixwerden.6.3 Elektronische Schließsysteme6.3.1 AnschaffungskostenDie Anschaffungskosten der elektronischen Schließanlage sind, bedingt durch teureZylinder, verhältnismäßig hoch. Daneben fallen die Mehrkosten für die Hard- undSoftware an.Nach Untersuchungen an der Gottfried Wilhelm Leibniz Universität Hannover (Institutfür Mikroelektronische Systeme, „IMS“) 3) liegen die Investitionskosten für elektronischeSchließsysteme um den Faktor 3 – 10 höher als bei mechanischen Anlagen6.3.2 FolgekostenWie bereits für die elektronischen Anlagenteile bei der mechatronischen Anlage beschriebenkönnen Zylinder und Transponder in geringen Stückzahlen bevorratet werden.Da die Schlüssel und Zylinder im unprogrammierten Zustand nicht nutzbar sind,können diese auch ungesichert aufbewahrt werden.Folgekosten bei der mechanischen Anlage aufgrund von Schlüsselverlusten oderUmnutzungen mit veränderten Gruppenschließungen entstehen aus Nachbestellungenvon Schließzylindern und Schlüssel. Häufig jedoch mit Mindermengenzuschlägenoder Altanlagenzuschlägen. Bei der elektronischen Anlage sind lediglich in Zeitabständenvon mehreren Jahren Batterien zu wechseln und verlorene elektronischeSchlüssel zu ersetzen. Alle weiteren Aufwendungen liegen in der Umprogrammierungder Anlage.6.4 Kostenvergleich, BeispielWenn nicht funktionale Gründe nur eine bestimmte Lösung zulassen ist die Wirtschaftlichkeitder möglichen Systeme zu untersuchen. Um die Abhängigkeit der Investitions-und Folgekosten von den jeweiligen Gegebenheiten darzustellen wurdennachstehend für 3 verschiedene Gebäude Musterrechnungen erstellt. 4)3 http://www.ims.uni-hannover.de/pubget.php?uid=5654 Die Berechnung steht auch im Intranet als Blanco-Tabelle zur Verfügung unter:http://www.sbn.ads.niedersachsen.de/BL/BLDocs/BL/Fachthemen/Referatsbereiche/BL%202/Betriebstechnik/FeMeBau/5%20-%20Gefahrenmeldeanlagen%20für%20Einbruch/Wirtschaftlichkeit%20Elektronische%20Schließsysteme.xlsStaatliches Baumanagement Niedersachsen Seite 22 von 35


<strong>TI</strong>-Schließsysteme 2011Die Investitionskosten für die Ersteinrichtung wurden dabei ermittelt = (AnzahlSchließzylinder x EP) + (Anzahl Schlüssel x EP)Die Kosten für die Ersatzschlüssel = Anzahl Schlüssel x EP x Betrachtungszeitraum xVerlustquoteBei rein mechanischen Schließanlage wurde außerdem noch ein Totalaustausch berücksichtigt,wenn die genannte Verlustquote erreicht wird = Investitionskosten x Betrachtungszeitraum/ (Verlustquote / Austausch bei Verlust)Bei dem Mischsystem mechanisch/mechatronisch wurde angenommen, dass alleMitarbeiter einen mechatronischen Schlüssel erhalten. Ein Austausch bei Verlust wirdnicht erforderlich, da alle wesentlichen Türen einen mechatronischen Schließzylindererhalten.Kosten fürElektronischesSchließsystemMechatronischesSchließsystemMechanischesSchließsystemSchließzylinder (EP) 350,00 € 300,00 € 80,00 €Schlüssel (EP) 5,00 € 30,00 € 20,00 €Bürogebäude,100 MitarbeiternLaborgebäudeeiner Hochschule,50 Mitarbeiter,250 StudentenSchulungseinrichtung,30 Lehrkräfte400 Schüler pro JahrBetriebsdatenSchließzylinder [St] 130 100 50Schlüssel [St] 110 300 200Verlustquote [/Jahr] 5% 25% 15%Austausch bei Verlust 50% 50% 50%(Nur bei mechanisch)Betrachtungszeitraum 20 JahreWertungskosten MechanischErsteinrichtung 12.600,00 € 14.000,00 € 8.000,00 €Ersatzschlüssel 2.200,00 € 30.000,00 € 12.000,00 €Austauschkosten 25.200,00 € 140.000,00 € 48.000,00 €Gesamt 40.000,00 € 184.000,00 € 68.000,00 €Wertungskosten MechatronischErsteinrichtung 42.300,00 € 39.000,00 € 21.000,00 €Ersatzschlüssel 3.300,00 € 45.000,00 € 18.000,00 €Gesamt 45.600,00 € 84.000,00 € 39.000,00 €Wertungskosten ElektronischErsteinrichtung 46.050,00 € 36.500,00 € 18.500,00 €Ersatzschlüssel 550,00 € 7.500,00 € 3.000,00 €Gesamt 46.600,00 € 44.000,00 € 21.500,00 €Wertungskosten Mischsystem (20 % Mechatronisch / 80 % Mechanisch)Ersteinrichtung 19.420,00 € 21.400,00 € 12.200,00 €Ersatzschlüssel 3.300,00 € 45.000,00 € 18.000,00 €Gesamt 22.720,00 € 66.400,00 € 30.200,00 €Staatliches Baumanagement Niedersachsen Seite 23 von 35


<strong>TI</strong>-Schließsysteme 20117 Planung und Installation7.1 Technische Anforderungen an SchließanlagenEin Vergleich von Produkten mit den unter Praxisbedingungen relevanten Anforderungskriterienist im Einzelfall sehr aufwändig. Daher sollen ausschließlich geprüfteund zertifizierte Produkte mit klar definierten Anforderungen zum Einsatz kommen.Diese Prüfungen orientieren sich an verschiedenen Güterichtlinien.Vor der Planung ist es erforderlich die technischen Anforderungen zu klären. UnterBerücksichtigung der Gütekriterien sind die entsprechenden Zylinder bzw. das Systemfür die Aufgabenstellung auszuwählen.7.2 Beratung der nutzenden VerwaltungEine Planungsvoraussetzung zu einer Schließanlage ist die Klärung der Anforderungenan die Anlage im Rahmen der Beratung der nutzenden Verwaltung.Nachfolgend sind Fragen aufgeführt, die Bestandteil der Beratung der nutzendenVerwaltung sein sollten. Ein Fragenkatalog ist immer projektspezifisch aufzustellen,daher sind die nachfolgenden Fragen als Hilfestellung zur Erarbeitung eines projektspezifischenFragenkataloges anzusehen.• Wie wird das Gebäude genutzt?• Wie viele unterschiedliche nutzende Verwaltungen sind in dem Gebäude oderder Liegenschaft?• Wie ist die sich daraus ergebene Organisationsstruktur?• Welche Sicherheitsanforderungen bestehen an das Gebäude? Welche Anforderungenergeben sich daraus an die Schließanlage? Ist bei erhöhter Sicherheitsanforderungan das Gebäude oder an die Liegenschaft, eine Abstimmung mitdem LKA / BKA / MAD erforderlich?• Wird durch die Schließanlage ggf. ein bestehendes Sicherheitskonzept für dasGebäude / die Liegenschaft verändert (Zugänglichkeit von Gebäudeteilen,Fluchtwege aus dem Brandschutzkonzept / der Baugenehmigung)?• Wie viele Türen, mit welchen Funktionen, sind zu berücksichtigen?• Art und Anzahl der benötigten Identmittel?• Welcher maximale Umfang muss für die Schließanlage in der Endausbaustufemöglich sein?• Welche Anforderungen der nutzenden Verwaltung müssen für die Funktion desSchließsystems erfüllt werden, um den uneingeschränkten Betriebsablauf zu gewährleisten(Zeitzonen)?• Können Teilbereiche mit rein mechanischer Sicherheit ausgerüstet werden?• Sind aus Gründen der Sicherheit oder des Betriebsablaufes Türen zusätzlichelektronisch (mechatronisch) zu ergänzen (Zutrittskontrolle oder Einbruchmeldeanlage)?• Sind Systeme mit Identmittel bereits vorhanden? Wenn Ja, sollen diese mit demneuen System in einem Identmittel zusammengefasst werden?• Soll das System Schnittstellen zu vorhandenen oder geplanten technischen Systemenwie z. B. einem Zeiterfassungssystem haben? Wenn ja, zu welchem Systemoder zu welcher Schnittstelle?Staatliches Baumanagement Niedersachsen Seite 24 von 35


<strong>TI</strong>-Schließsysteme 2011• Ist der Einsatz von Spezialzylindern erforderlich (z. B. Hebelzylinder, Druckzylinder,Rundzylinder, Hangschlösser)?• Kann das System kabellos vernetzt werden, oder ist die Option einer späterenkabelgebundenen Vernetzung erforderlich?• Sind für eine ggf. anzuschaffende Schließplansoftware separate PC`s für dieVerwaltung der Schließanlage vorhanden oder sind zusätzliche Geräte erforderlich?Welches Betriebssystem wird eingesetzt?• In welchem Umfang ist eine Instandhaltung der Anlage erforderlich? Ist z. B. dererforderliche Batteriewechsel durch Personal der nutzenden Verwaltung durchzuführen?• In welchen Zeiträumen ist eine Ersatzbeschaffung, für Identmittel und Schließzylindererforderlich?• Wie hoch ist die Verlustquote von Identmitteln / Schlüsseln pro Jahr?• Wann ist ein Austausch einer kompletten mechanischen Schließanlage notwendig?• Welche datenschutzrechtlichen Anforderungen sind zu beachten? [ ⇒ Abschnitt 5 ]Der Abschluss der Bedarfsanalyse kann als Grundlage der Anlagenplanung zurGrobstruktur der Schließanlage betrachtet werden. Nun kann die Systemwahl (mechanisch,mechatronisch, elektronisch) in technischer Hinsicht definiert werden. DieAnlagenplanung stellt einen iterativen Prozess dar. Um eine optimale Lösung für diejeweilige Aufgabenstellung zu erreichen, ist es erforderlich, die Planung mit der nutzendenVerwaltung und dem SBN vor Erstellung der Ausschreibungsunterlagennochmals abzustimmen gemäß Anlage 1 zur <strong>TI</strong>-Schließsysteme 2011: Checkliste.Hierzu gehören auch der abgestimmte Ausführungszeitraum und ggf. erforderliche Interimsmaßnahmen.7.3 Planung und Veranschlagung nach DIN 276-1Auf Grund der speziellen Anforderungen an elektronische Schließsysteme sollte diePlanung federführend von der Betriebstechnik betreut werden. Für die Themen:Schließplan, Anforderungen an Türen und Zylinder etc. ist die Beteiligung des Hochbauserforderlich.Soweit es sich um ein reines Schließsystem handelt kann eine Veranschlagung in KG390 und dort, innerhalb der KG 390, um die Untergruppe 399 "Sonstige Maßnahmenfür Baukonstruktionen, Sonstiges" nach DIN 276-1 [19] erfolgen, auch wenn z. B. dieBetriebstechnik mit der Planung beauftragt wird. Für die Anteile in der auch eineFunktion als Zutrittskontrollsystem genutzt wird, ist die Veranschlagung in KG 456 –Gefahrenmeldeanlagen sinnvoll.7.4 AusschreibungBauliche, sicherheitstechnische und technische Anforderungen dienen wie zuvor unterAbschnitt 4 und Abschnitt 7.2 als Auswahlkriterien bei der Systemwahl und derBeschreibung der Anforderungen in den zusätzlichen technischen Vorbemerkungenzum Leistungsverzeichnis.Um ein wirtschaftliches Ergebnis zu erreichen, ist die Leistungsbeschreibung herstellerneutralabzufassen. Basis einer herstellerneutralen Leistungsbeschreibung, bildendie in den Planungsphasen festgelegten Randbedingungen. In der Leistungsbeschreibungsind mindestens zu verankern:Staatliches Baumanagement Niedersachsen Seite 25 von 35


<strong>TI</strong>-Schließsysteme 2011• Zusätzliche technische Vorbemerkung mit der konkreten objektspezifischen Ausführungsbeschreibungdes Schließsystems. Eine Objektbeschreibung mit denspezifischen sicherheitstechnischen Anforderungen der nutzenden Verwaltung.Siehe hierzu auch VOB / A in der gültigen Fassung.• Beschreibung der Programmierungsanforderungen des Schließplans; Anforderungenzur Ausführung der Hard- und Software.• Art, Menge und Ausführungsmerkmale der Identmittel (Transponder / Schlüssel).• Art, Menge und Ausführungsmerkmale der Schließzylinder (auch Antipanikschloss).• Maße der Schließzylinder (siehe Abbildung ) auf Basis der für das Objekt ermitteltenTüren.• Erforderliche Integrationen vorhandener Motorschlösser (z. B. Schranken, Rolltore,Aufzüge).• Ist eine Einbeziehung einer Gefahrenmeldeanlage (Scharfschalteinheiten einzelnerSchließzylinder), erforderlich?• Welche Netzwerkkomponenten (Accesspoints als Schnittstelle zum Anschluss aneinen PC bei Funkvernetzung) sind erforderlich?• Dienstleistungen, die über die geforderten Nebenleistungen nach VOB / C DIN18357 [18] hinausgehen.• Instandhaltungsvertrag (entsprechend dem in VHB Formblatt 112 abgestimmtenUmfang) mit den Vorgaben der Instandhaltung zur angefragten Schließanlage(Arbeitskarte).• Eventuell erforderliche Ausbaureserven für spätere Anlagenerweiterung, soweitbekannt.TürblattBeschlagSchließzylinderZylindermaßaußenZylindermaßinnenAbbildung 19: ZylindermaßeStaatliches Baumanagement Niedersachsen Seite 26 von 35


<strong>TI</strong>-Schließsysteme 20118 Schulung und EinweisungUnverzichtbare Bestandteile der optimalen Nutzung eines implementierten Schließsystemsstellen die Systemschulung des Nutzerpersonales und deren Einweisung indie Anlage dar.Die Einweisung in die vor Ort errichtete Schließanlage ist als Nebenleistung nachVOB Teil C durch den Auftragnehmer ohne gesonderte Vergütung zu erbringen.Die Schulung stellt keine Nebenleistung nach VOB Teil C dar. Diese Leistung ist separatin der Leistungsbeschreibung darzustellen und gesondert zu vergüten.Für die systemgebundene Schulung ist der Umfang der Schulung in der Leistungsbeschreibungzu definieren. Im Vorfeld ist dazu vom zukünftigen Nutzer des Systemsder einzuweisende Personenkreis festzulegen. Je nach Umfang und Größe derSchließanlage kann es erforderlich werden, neben einer Erstschulung, auch Folgeschulungenvorzusehen.Für den Schulungsinhalt sollten neben den projektspezifischen Anforderungen mindestensfolgende Punkte definiert werden:• Anzahl der zu schulenden Personen.• Ort der durchzuführenden Schulung.• Zeitpunkt der Schulung.• Mindestumfang der Schulung.• Aufbau und Funktionen der Hardwarebestandteile.• Umfang und Bedienung der Systemsoftware (bei Anlagen mit PC).• Anlegen, Ändern und Löschen von Personen und Zutrittsprofilen.• Geplantes Bestellwesen für den Ersatzbedarf.• Zeitumfang der Schulung.Über die Einweisung und über die systemgebundene Schulung sind Protokolle zu fertigen,welche Bestandteil der Abnahme und Übergabe der Dokumentation werden.Staatliches Baumanagement Niedersachsen Seite 27 von 35


<strong>TI</strong>-Schließsysteme 20119 Betrieb und Instandhaltung9.1 BetriebDie nutzende Verwaltung muss den Datenbestand der Anlage jederzeit aktuell halten.Dies betrifft die Daten der ausgegebenen Identmittel und die in die einzelnenSchließzylinder übertragenen Informationen 5) . Dies setzt eine Schulung [ ⇒ Abschnitt8 ] voraus. Es sind mindestens zwei geschulte Personen erforderlich, um eine Vertretungsicherstellen zu können.Es ist sicher zustellen das jederzeit eine ausreichende Instandhaltung [ ⇒ Abschnitt9.2 ] gewährleistet ist.9.2 InstandhaltungIm Rahmen der Planung ist mit der nutzenden Verwaltung abzustimmen wie die Instandhaltungder Anlage erfolgen soll. Das Ergebnis ist auf dem VHB-Formblatt 112festzuhalten. Wenn von der nutzenden Verwaltung ein Instandhaltungsvertrag gewünschtwird, kommt hierfür das AMEV Vertragsmuster InstandGMA 2005 [2], Variante„sonstige Alarmanlage“ 6) in Frage. Welche Phasen der Instandhaltung abgeschlossenwerden sollen, ist auf Basis der nachfolgend beschriebenen Kriterien abzustimmen.Es werden dabei die Begriffe der Instandhaltung nach DIN 31051 [7]verwendet wie sie auch im Formblatt 112 erläutert werden. Wenn die Anlage auch dieFunktion einer Zutrittskontrollanlage für Sicherheitsanwendungen erfüllen soll, istnach DIN EN 50133-7 [11] der Abschluss eines Instandhaltungsvertrages erforderlich.InspektionIm Rahmen einer Inspektion könnte z. B. überprüft werden ob einzelne Komponenten(elektronische Schließzylinder) einen niedrigen Batteriestatus signalisieren.WartungZu den zu berücksichtigen Wartungsarbeiten gehört der Austausch von Batterien inelektronischen Schließzylindern oder Identmitteln (z. B. Transpondern). Es ist zu klären,ob die nutzende Verwaltung diese Leistung selbst erbringen kann oder ob diesemit ausgeschrieben und vergeben werden soll. Auf Grund der langen Lebensdauerder Batterien wird empfohlen bei externer Vergabe die Ausführung der Leistung nurauf besondere Anforderung zu vereinbaren. Dies bedeutet für die nutzende Verwaltung,dass nur Leistungen zu vergüten sind, wenn tatsächlicher Leistungsbedarf bestand.InstandsetzungDa Instandsetzungsarbeiten nur in Ausnahmefällen abzusehen sind, sollte auch hierdie Leistung nur auf besonderen Auftrag erteilt werden. Der Abschluss eines Instandsetzungsvertragesnach dem o. g. Muster hat den Vorteil dass damit auch die Lieferverpflichtungfür Ersatzteile für die Vertragslaufzeit verbunden ist. Es wird also dasRisiko gemindert, dass eine Instandsetzung nicht mehr möglich ist, weil keine Ersatzteilemehr angeboten werden.VerbesserungVon Verbesserungen durch Änderungen bei der Bediensoftware bei elektronischenSchließsystemen ist abzusehen. Bei Bedarf kann das Angebot fortgeschriebenerProgrammversionen mit dem o. g. Vertragsmuster im Rahmen der dort optional vorgesehenenSystembetreuung vereinbart werden.5 Wer hat wann wo Zutrittsberechtigung6 Das Vertragsmuster InstandGMA 2005 wird derzeit überarbeitet, mit einer Neuausgabe ist <strong>2012</strong> zurechnenStaatliches Baumanagement Niedersachsen Seite 28 von 35


<strong>TI</strong>-Schließsysteme 201110 Verzeichnis der verwendeten Normen, Richtlinien etc.1 AMEV-Richtlinie<strong>EMA</strong>/ÜMA 20052 AMEV-VertragsmusterInstand GMA 2005Gefahrenmeldeanlagen für Einbruch, Überfall undGeländeüberwachungVertragsmuster für Instandhaltung von Gefahrenmeldeanlagen(Brand, Einbruch, Überfall und Geländeüberwachung)in öffentlichen Gebäuden3 DIN 18082:1993-02 Einführung technischer Baubestimmungen4 DIN 18250:2006-09 Schlösser - Einsteckschlösser für Feuerschutz- undRauchschutztüren5 DIN 18251:2002-07 Schlösser - Einsteckschlösser - Teil 1: Einsteckschlösserfür gefälzte Türen6 DIN 18252:2006-12 Profilzylinder für Türschlösser - Begriffe, Maße, Anforderungen,Kennzeichnung7 DIN 31051:2006-06 Grundlagen der Instandhaltung8 DIN EN 1125:2008-04 Schlösser und Baubeschläge - Paniktürverschlüssemit horizontaler Betätigungsstange für Türen in Rettungswegen- Anforderungen und Prüfverfahren9 DIN EN 1303:2005-04 Baubeschläge - Schließzylinder für Schlösser - Anforderungenund Prüfverfahren10 DIN EN 50133-1:2003-09(VDE 0830-8-1)11 DIN EN 50133-7:2000-04(VDE 0830-8-7)Alarmanlagen, Zutrittskontrollanlagen für Sicherheitsanwendungen,Teil 1: SystemanforderungenAlarmanlagen, Zutrittskontrollanlagen für Sicherheitsanwendungen,Teil 7: Anwendungsregeln12 DIN EN179:2008-04 Schlösser und Baubeschläge - Notausgangsverschlüssemit Drücker oder Stoßplatte für Türen inRettungswegen - Anforderungen und Prüfverfahren13 EltVTR:1997-12 Richtlinie über elektrische Verriegelungssysteme vonTüren in Rettungswegen14 NDSG Niedersächsisches Datenschutzgesetzvom 29. Januar 2002 - VORIS 20600 02 -15 NPerVG Niedersächsische Personalvertretungsgesetz16 VdS Richtlinie 2156:2006-1217 VdS Richtlinie 2156-2:2007-0918 DIN 18357:2010-04 VOB C BeschlagsarbeitenProfilzylinder für Türschlösser; Begriffe, Maße, Anforderungen,KennzeichnungSchließzylinder mit Einzelsperrschließung – Anforderungenund Prüfmethoden Teil 2: ElektronischeSchießzylinder19 DIN 276-1: 2008-12 Kosten im Bauwesen - Teil 1: HochbauStaatliches Baumanagement Niedersachsen Seite 29 von 35


<strong>TI</strong>-Schließsysteme 201111 FundstellenZur weiterführenden Information können folgende Unterlagen dienen:• VdS Schadenverhütung GmbHVdS-Richtlinie 2156-2http://www.vds.de• Bundesamt für Sicherheit in der Informationstechnik (BSI)http://www.bsi.bund.de• VerkehrsGesellschaft Frankfurt am Main „VGF“„Neue VGF Schließanlage“http://www.sbn.ads.niedersachsen.de/BL/BLDocs/BL/Fachthemen/Referatsbereiche/BL%202/Betriebstechnik/FeMeBau/5%20-%20Gefahrenmeldeanlagen%20für%20Einbruch/VGF%20Schließanlage.pdf• Einige Abbildungen wurden bei Wikipedia entnommen.Staatliches Baumanagement Niedersachsen Seite 30 von 35


<strong>TI</strong>-Schließsysteme 201112 GlossarAccesspoint Funkzugangsschnittstelle zum DatennetzAMEVBKABSILKAMADRFIDValidierung<strong>Arbeitskreis</strong> <strong>Maschinen</strong>- und Elektrotechnik in der VerwaltungBundeskriminalamtBundesamt für Sicherheit in der InformationstechnikLandeskriminalamtMilitärischer AbschirmdienstRadio frequency identifakation Funkerkennungoder Validation (von lateinisch validus: stark, wirksam, gesund); Prüfenauf Plausibilität (Nachvollziehbarkeit), für gültig erklären; In der Informatik,Beweisführung, dass ein System die Anforderungen in der Praxiserfüllt.VdS VdS Schadensverhütung GmbH -VOBVOLVerdingungsordnung für BauleistungenVerdingungsordnung für LieferleistungenStaatliches Baumanagement Niedersachsen Seite 31 von 35


<strong>TI</strong>-Schließsysteme 201113 MitarbeiterHerr Holger DittrichOberfinanzdirektion NiedersachsenBau und LiegenschaftenFrau Anne Janssen-BokämperOberfinanzdirektion NiedersachenBau und LiegenschaftenHerr Gerald LompLandeskriminalamt Niedersachsen, HannoverHerr Wilfried MüllerOberfinanzdirektion NiedersachsenBau und LiegenschaftenHerr Lothar RumpStaatliches Baumanagement HannoverStaatliches Baumanagement Niedersachsen Seite 32 von 35


<strong>TI</strong>-Schließsysteme 2011Anlage 1 zur <strong>TI</strong>-Schließsysteme 2011Checkliste zur Nutzerberatung Elektronische Schließsysteme[Projektspezifisch anzupassen]Die Checkliste steht im Intranet unterhttp://www.sbn.ads.niedersachsen.de/BL/BLDocs/BL/Fachthemen/Referatsbereiche/BL%202/Betriebstechnik/FeMeBau/5%20-%20Gefahrenmeldeanlagen%20für%20Einbruch/Checkliste%20zur%20Nutzerberatung%20Elektronische%20Schließsysteme.ASPin editierbarer Form zum Download zur Verfügung.Projekt:Datum:Punkt Frage Ergebnis1. Wie wird das Gebäude genutzt?2. Wie viele unterschiedliche nutzende Verwaltungensind in dem Gebäude oder der Liegenschaft.3. Wie ist die sich daraus ergebene Organisationsstruktur?4. Ist bei erhöhter Sicherheitsanforderung andas Gebäude, oder die Liegenschaft, eineAbstimmung mit dem LKA / BKA erforderlich?5. Wird durch die Schließanlage ggf. ein bestehendesSicherheitskonzept für das Gebäude/ die Liegenschaft verändert? (Zugänglichvon Gebäudeteilen, Fluchtwege aus demBrandschutzkonzept / der Baugenehmigung.)6. Wie viele Türen, mit welchen Funktionen,sind einzubeziehen?7. Art und Anzahl der benötigten Identmittel?8. Welcher maximale Umfang muss für dieSchließanlage in der Endausbaustufe möglichsein?9. Welche Anforderungen der nutzenden Verwaltungmüssen für die Funktion desSchließsystems erfüllt werden, um den uneingeschränktenBetriebsablauf zu gewährleisten?(Zeitzonen)10. Können Teilbereiche mit rein mechanischerSicherheit ausgerüstet werden?11. Sind aus Gründen der Sicherheits- oder desBetriebsablaufes Türen zusätzlich elektronisch(mechatronisch) zu ergänzen? (Zutrittskontrolleoder Einbruchmeldeanlage).Staatliches Baumanagement Niedersachsen Seite 33 von 35


<strong>TI</strong>-Schließsysteme 201112. Sind vorhandene Systeme mit Identmittelnbereits vorhanden? Wenn Ja, sollen diese mitdem neuen System in einem Identmittel zusammengefasstwerden.13. Soll das System Schnittstellen zu vorhandenenoder geplanten technischen Systemenwie z. B. einem Zeiterfassungssystem haben?Wenn ja, zur welchem System oderwelcher Schnittstelle?14. Sind andere elektrische oder elektronischeKomponenten vom Schließsystem anzusteuern(z. B. Motorschlösser, Automatische Torantriebe,Schranken, Aufzüge)?15. Ist der Einsatz von Spezialzylindern erforderlich,(z. B. Hebelzylinder, Druckzylinder,Rundzylinder, Hangschlösser)?16. Kann das System kabellos vernetzt werden,oder ist die Option einer späteren kabelgebundenenVernetzung erforderlich?17. Sind für eine ggf. anzuschaffende Schließplansoftwareseparate PC`s für die Verwaltungder Schließanlage vorhanden oder sindzusätzliche Geräte erforderlich? WelchesBetriebssystem wird eingesetzt?18. Welcher Umfang ist für die Instandhaltungder Anlage erforderlich? Ist z. B. der erforderlicheBatteriewechsel durch Personal dernutzenden Verwaltung durchzuführen?19. In welchen Zeiträumen ist eine Ersatzbeschaffung,für Identmittel und Schließzylindererforderlich?20. Wie hoch ist die Verlustquote von Identmitteln/ Schlüsseln pro Jahr?21. Wann ist ein Austausch der kompletten mechanischenSchließanlage notwendig?22. Welche datenschutzrechtlichen Belange sindzu beachten?Bauverwaltungnutzende Verwaltung................................. ...............................(Unterschrift)(Unterschrift)Staatliches Baumanagement Niedersachsen Seite 34 von 35


<strong>TI</strong>-Schließsysteme 2011Anlage 2 zur <strong>TI</strong>-Schließsysteme 2011Musterberechnung zum Systemvergleich [Projektspezifisch anzupassen]Die Tabelle steht im Intranet zum Download zur Verfügung unter:http://www.sbn.ads.niedersachsen.de/BL/BLDocs/BL/Fachthemen/Referatsbereiche/BL%202/Betriebstechnik/FeMeBau/5%20-%20Gefahrenmeldeanlagen%20für%20Einbruch/Wirtschaftlichkeit%20Elektronische%20Schließsysteme.xlsEingaben sind lediglich in den gelb hinterlegten Feldern erforderlich.Kosten fürElektronischesSchließsystemMechatronischesSchließsystemMechanischesSchließsystemSchließzylinder (EP) 350,00 € 300,00 € 80,00 €Schlüssel (EP) 5,00 € 30,00 € 20,00 €LiegenschaftBetriebsdatenSchließzylinder [St] 200Schlüssel [St] 250Verlustquote [/Jahr] 10%Austausch bei Verlust 50%(Nur bei mechanisch)Betrachtungszeitraum 10 JahreInstandhaltungskosten sind individuell zu ermittelnWertungskosten ElektronischErsteinrichtung 71.250,00 €Ersatzschlüssel 1.250,00 €InstandhaltungskosenGesamt 72.500,00 €Wertungskosten MechatronischErsteinrichtung 67.500,00 €Ersatzschlüssel 7.500,00 €InstandhaltungskostenGesamt 75.000,00 €Wertungskosten MechanischErsteinrichtung 21.000,00 €Ersatzschlüssel 5.000,00 €Austauschkosten 42.000,00 €InstandhaltungskostenGesamt 68.000,00 €Wertungskosten Mischsystem (20 % Mechatronisch / 80 % Mechanisch)Ersteinrichtung 32.300,00 €Ersatzschlüssel 7.500,00 €InstandhaltungskostenGesamt 39.800,00 €Staatliches Baumanagement Niedersachsen Seite 35 von 35

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!