Über Türen - Security Center 5.9

Security Center – Administratorhandbuch 5.9

Applies to
Security Center 5.9
Last updated
2020-05-19
Content type
Handbücher
Handbücher > Administrator-Handbücher
Language
Deutsch (Deutschland)
Product line
Security Center unified platform > Security Center
Version
5.9

Eine Türentität stellt eine physische Barriere dar. Es handelt sich hierbei oftmals tatsächlich um eine Tür; es könnte sich aber auch um eine Schranke, ein Drehkreuz oder eine andere steuerbare Barriere handeln. Jede Tür hat zwei Seiten, die standardmäßig als Ein und Aus bezeichnet werden. Jede Seite ist ein Zutrittspunkt (Eingang oder Ausgang) in einen gesicherten Bereich.

Es gibt drei grundlegende Türkonfigurationen:
Karte hinein/Türöffnertaste hinaus
Zwei Lesegeräte sind erforderlich.
Karte hinein/Türöffnertaste hinaus
Ein Lesegerät ist erforderlich.
Türen ohne Lesegerät
Kein Lesegerät ist erforderlich.

Türen ohne Lesegerät

Wenn für eine Türkonfiguration kein Lesegerät erforderlich ist, können die bei den Interface-Modulen, wie HID VertX V200 und V300, vorhandenen E/As zur Steuerung von der Türoffnertaste, des Türsensors und des Türschlosses genutzt werden. Sie müssen Zutrittsregeln nicht mit Türen ohne Lesegerät verknüpfen, aber Sie können Entsperrungszeitpläne zu Türen ohne Lesegerät zuweisen.
Hier einige Beispiele für Situationen, in denen Türen ohne Lesegerät Verwendung finden könnten:
Notausgänge
Sie sind von außen verriegelt und haben innen einen Stangengriff, um die Tür per REX zu öffnen.
Stadien/Theater/Arenen
Der Eintritt ist für alle nur am Kassenhaus möglich, aber am Ende der Veranstaltung werden möglichst viele Ausgänge freigegeben, um Staus am Haupteingang zu vermeiden.

Türverkabelung

Beste Praxis ist es, die Funktionalität zwischen allen Türsensoren und Stellantrieben von einem Elektriker überprüfen zu lassen.

Türsummer

Sie können auf der Seite Hardware der Tür das Zutrittskontrollgerät so konfigurieren, dass es einen Summton abgibt. Der Summer ist nicht identisch mit dem Signaltongeber des Lesegeräts. Es handelt sich um einen externen Summer, der an ein Ausgangsrelais der Zutrittskontrolleinheit angeschlossen ist. Der Summer wird von den Aktionen Akustisches Signal AN und Akustisches Signal AUS ausgelöst.

Eintrittsensoren

Sie können einen Eintrittsensor auf beiden Seiten einer Tür konfigurieren, um für bestimmte Bereiche die Genauigkeit bei der Personenzählung sowie der Anwendung fortgeschrittener Einschränkungsregeln wie Antipassback und „erste Person herein“ zu erhöhen. Das System kann das Eintritt erkannt-Ereignis nur nach Auslösung eines Eintrittsensors erzeugen. Wenn es keinen Eintrittsensor gibt, wird der Türsensor verwendet und ein Eintrittsvorgang angenommen, wenn der Türsensor ausgelöst wird. Gibt es keinen der beiden Sensortypen, wird ein Eintrittsvorgang bei Gewährung des Zutritts angenommen.

Schlosssensoren

Sie können neben einem Türsensor und Türschloss auch einen Schlosssensor konfigurieren, um zu überwachen, ob sich das Schloss in einem ungesicherten Zustand () befindet. Wenn alle drei konfiguriert sind, kann das System das Ereignis Tür nicht gesichert erstellen, wenn sich Folgendes ereignet:
  • Der Türsensor gibt an, dass die Tür geschlossen ist und das Türschloss gibt an, dass die Tür geschlossen ist, doch der Schlosssensor gibt an, dass die Tür entsperrt ist.
  • Das Ereignis Tür gewaltsam geöffnet wird erstellt.
  • Das Ereignis Tür zu lange offen wird erstellt.

Zwei-Personen-Regel

Hochsicherheitsbereiche können Sie mit der Zwei-Personen-Regel schützen. Das Vier-Augen-Prinzip ist eine Zutrittsbeschränkung für eine Tür. Sie verlangt, dass zwei Karteninhaber (einschließlich Besucher) ihre Berechtigungsträger in definiertem zeitlichem Abstand vorlegen, um Zutritt zu erhalten.
BEMERKUNG: Ein Besucher, der für den Zutritt einen Gastgeber benötigt, gilt nicht als eine der beiden bei Anwendung der 2-Personen-Regel erforderlichen Personen.
TIPP: Eine Tür kann in Security Center so konfiguriert werden, dass sie einen realen Bereich (einen Raum) schützt, ohne dass dazu unbedingt ein gesicherter Bereich konfiguriert werden muss, sofern keine anderen Typen von Zutrittsbeschränkungen kontrolliert werden müssen.