Person an der Zutrittskontrolle | DIETRICH Sicherheitstechnik

Zutrittskontrolle

Zugänge flexibel regeln

Bestimmen Sie mithilfe einer Zutrittskontrolle, wo und wann, wer Zutritt zu Ihrem Gebäude hat.

Mit Zutrittskontrollsystemen können Sie ganz einfach ungebetenen Gästen den Einlass verwehren und Berechtigte passieren lassen. Sie können einstellen, welche Personen zu welcher Zeit bestimmte Räume oder Areale betreten können. Damit werden Diebstähle, Spionage und Vandalismus minimiert und die Sicherheit von Personen, Sachwerten sowie Daten erhöht.

Für die Realisierung bieten wir die unterschiedlichsten Systeme an – RFID-Verfahren, mechatronische Türterminals, Zeiterfassung oder auch Biometrie für hohe Sicherheitsansprüche.

ERFAHREN SIE MEHR

Services für Ihre optimale Zugangskontrolle

Mit modernen Zutrittssystemen ist die Zeit des klimpernden Schlüsselbundes vorbei. Die elektronische Zugangskontrolle regelt digital, welche Person zu welchem Zeitpunkt an welchen Ort gelangen darf. Die Identifikation kann über verschiedene Identmedien wie Ausweiskarte, PIN oder Gesichtserkennung erfolgen. Im Zutrittskontrollsystem können Sie dann flexibel und sicher einstellen, welcher Mitarbeiter welche Zutrittsrechte erhält.

Als professionelles Sicherheitstechnik-Unternehmen stellen wir Ihnen einen Rundum-Service für Ihre elektronische Zutrittskontrolle zur Verfügung – von Beratung über Konzepterstellung und Installation bis hin zur Wartung. Bei Ihrem Erstgespräch werden die Herausforderungen Ihres Gebäudes, der Räumlichkeiten und deren Nutzung festgestellt. Anschließend erstellen wir ein individuelles Konzept für Ihr Zugangssystem.

Basierend auf Ihrem Sicherheitskonzept erfolgt die Projektplanung und fachgerechte Installation. Damit Ihre Zutrittskontrolle auch im Betrieb einwandfrei funktioniert und Ihre Mitarbeiter die Funktionen verstehen, bieten wir eine Schulung an. Anschließend empfehlen wir zur Vermeidung von Störungen und Fehler einen Wartungsvertrag. 

Vorteile einer elektronischen Zutrittskontrolle

Schutz von Personen, Sachwerten und Daten

Mitarbeiter und Besucher haben nur zuvor definierte räumliche und zeitliche Zutrittsberechtigungen.

Flexible Änderung von Berechtigungen

Sie können zu jeder Zeit die Zutrittsgenehmigung von Personen anpassen.

Übersicht aller Zutrittsberechtigungen

Über ein Online-Verwaltungssystem haben Sie stets eine Übersicht über alle gemeldeten Zutrittskontrollen von Personen sowie deren Berechtigungen.

Keine Sorge vor Verlust

Bei Verlust eines Identmediums können Sie ganz einfach das verlorene Medium sperren.

Anbindungsmöglichkeiten

Mit Zutrittskontrollsystemen haben Sie auch die Option, diese mit Ihrem Zeiterfassungssystem zu koppeln.

Zentrale Verwaltung

Haben Sie eine Bäckerei, Apotheke oder Unternehmen mit mehreren Standorten, können Sie die Verwaltung der Geschäftsstellen und Überprüfung der Anwesenheit zentralisieren.

Zutrittskontrollsysteme für jede Situation

Sobald ein Unternehmen sensible Daten oder schützenswerte Sachgegenstände besitzt, sollte der Zutritt kontrolliert erfolgen. Denn hiermit können Sie entscheiden, welche Person zu welchem Bereich Zugang erhält und diesen auch einfach verwalten. Oftmals werden die Systeme in Krankenhäusern, Rechenzentren, mehrstöckigen Bürogebäuden, Flughäfen oder auch Banken eingesetzt.

Lassen Sie sich von DIETRICH Sicherheitstechnik Ihre Zugangskontrolle installieren und genießen Sie die gewonnene Flexibilität!

FAQs

Welche Identifikationsmittel gibt es für Zutrittskontrollen?

Bei einer Zutrittskontrolle können Sie sich mittels verschiedener Mittel identifizieren. Die Identmedien können in aktive, passive sowie biometrische unterschieden werden.

  • Aktive Identifikationsmedien sind batteriebetrieben.
  • Passive Identifikationsmedien funktionieren ohne eigene Energieträger und nutzen zum Beispiel RFID-Techniken oder sind einfache Chipkarten oder Pins.
  • Biometrische Identifikationsmedien: Hier dienen Ihr Fingerabdruck, Ihre Netzhaut, Gesichtsmerkmale oder Handvenen als Identifikationsmerkmal.

Zudem können Identifikationsmittel von Zutrittskontrollen in kontaktbehaftete und berührungslose Mittel unterschieden werden. Zu den Kontaktbehafteten zählen zum Beispiel Magnetkarten. Der Vorteil von kontaktbehafteten Identifikationsmitteln bei einer Zugangskontrolle ist, dass diese sehr preiswert sind.

Berührungslose Alternativen arbeiten mit der RFID-Technik. Diese Variante wird mittlerweile auch in Smartphones, Armbanduhren und Kleidungsstücken integriert. 

Mechanische oder digitale Zutrittskontrolle?

DIETRICH Sicherheitstechnik empfiehlt Ihnen stets eine digitale Zutrittskontrolle. Aufgrund der schnellen Digitalisierung und ständig ändernden Sicherheitsanforderungen sind Sie mit einer elektronischen Zugangskontrolle auf der sicheren Seite. Die Vorteile einer digitalen Zugangskontrolle überwiegen:

  • Sie sind flexibel
  • Das Zutrittskontrollsystem ist einfach und schnell erweiterbar
  • Sie haben mehr Kontrolle und Sicherheit (kein Problem bei verlorenen Schlüsseln, keine Schlüsselkopien etc.)
  • Bessere Qualität (höhere Lebensdauer, zuverlässige Komponenten, störungsfreier Betrieb etc.)
  • Das System ist komfortabler (Türen auf Knopfdruck öffnen oder schließen, Überblick über Zutrittsberechtigungen etc.)

Wie funktioniert eine Zutrittskontrolle?

Eine elektronische Zutrittskontrolle funktioniert voll automatisiert. Das System sagt den digitalen Türstehern, welche Person zu welchen Zeiten, zu welchem Raum oder Gelände Zutritt hat. Das komplette Zutrittskontrollsystem ist individuell konfigurierbar und kann an Ihre örtlichen Gegebenheiten optimal angepasst werden.

In der Regel besteht die Zugangskontrolle aus mindestens drei Komponenten:

  • Digitale Schließung
    Der digitalen Schließung (elektronische Schließzylinder, Wandleser etc.) sind alle zutrittsberechtigten Personen bekannt. Sie übernimmt die Überwachungs- und Kontrollfunktion für die jeweilige Tür.
  • Identifikationsmittel
    Dies ist beispielsweise ein Transponder oder eine Magnetkarte.
  • Zentrale Systemsteuerung
    Diese ist zuständig dafür, alle Berechtigungen zu verwalten und gibt zusätzlich dem Betreiber Informationen über die Zutritte.

Sie fragen sich, wie die Zutrittskontrolle nun funktioniert? Will eine Person ein Gebäude betreten, hält diese beispielsweise einen Transponder an den Leser. Dieser erfasst die Identifikationsdaten und leitet diese an die Zutrittskontrollzentrale. Die Zutrittskontrolleinheit prüft anschließend, ob die Person eine Zutrittsberechtigung hat. Nach positiver Prüfung gibt die Zutrittskontrollzentrale den Zugang frei.

Vereinbaren Sie jetzt Ihr unverbindliches Erstgespräch!

Persönliche Beratungshotline: 07181 9926 0

Wenn Sie Fragen oder Probleme haben können, Sie natürlich über unsere Service-Hotline jederzeit mit uns in Kontakt treten. Wir helfen Ihnen gerne weiter.

Jetzt anfragen!  

Unsere Leistungen im Überblick

Datenschutz Einstellungen

Wir verwenden Cookies auf unserer Webseite. Nachfolgend können Sie wählen, ob und ggf. welche nicht-essenziellen Cookies Sie akzeptieren möchten und erhalten hierzu weitere Informationen.

Alle Cookies akzeptieren
Nur essenzielle Cookies akzeptieren
Essenziell
WebThinker DV-Box

Speichert die ausgewählten Cookie-Einstellungen.
https://www.webthinker.de/cookie-box/

Mehr Informationen

Verarbeitendes Unternehmen

Dietrich Sicherheitstechnik GmbH


Name und Speicherdauer der Cookies

wt-dv-settings
Speichert die ausgewählten Cookie-Einstellungen.
Dauer: 1 Jahr


Host / Zugriff URL

*.dietrich24.de

Google Tag Manager

Verantwortlich für die technische Umsetzung der gewählten Cookie-Einstellungen
https://policies.google.com/privacy

Mehr Informationen

Verarbeitendes Unternehmen

Google Ireland Limited
Google Building Gordon House, 4 Barrow St, Dublin, D04 E5W5, Ireland


Beschreibung

Dies ist ein Tag-Management-System. Über den Google Tag Manager können Tags zentral über eine Benutzeroberfläche eingebunden werden. Tags sind kleine Codeabschnitte, die Aktivitäten nachverfolgen können. Über den Google Tag Manager werden Scriptcodes anderer Tools eingebunden. Der Tag Manager ermöglicht es zu steuern, wann ein bestimmtes Tag ausgelöst wird.


Host / Zugriff URL

*.google.com

mtcaptcha

Sichert die Kontaktformulare vor Bots & Spam.
https://www.mtcaptcha.com/legals

Mehr Informationen

Verarbeitendes Unternehmen

MTCaptcha


Name und Speicherdauer der Cookies

jsV, mtv1Pulse, mtv1ConfSum
Wird verwendet, um die Website vor unerwünschten Bots und automatisierten Skripten zu schützen und um menschliche Nutzer zu verifizieren.
Dauer: Session


Host / Zugriff URL

service.mtcaptcha.com

Statistik
Google Analytics

Mehr Informationen

Verarbeitendes Unternehmen

Google Ireland Limited
Google Building Gordon House, 4 Barrow St, Dublin, D04 E5W5, Ireland


Name und Speicherdauer der Cookies

_ga, _gid, _dc_gtm_xxx, _gat_gtag_xxx
Wird verwendet, um Benutzer zu unterscheiden.
Dauer: 1 Tag / 2 Jahre


_gat
Wird verwendet, um die Anforderungsrate zu drosseln.
Dauer: 1 Minute


_gac_xx
Enthält Informationen darüber, auf welche Anzeige geklickt wurde.
Dauer: 3 Monate


IDE
Über diese ID kann Google den Nutzer über verschiedene Websites und Domains hinweg wiedererkennen und personalisierte Werbung anzeigen.
Dauer: 1 Jahr


_ga_
Wird verwendet, um den Sitzungsstatus beizubehalten.
Dauer: 2 Jahre


_gac_gb_
Enthält kampagnenbezogene Informationen. Wenn Sie Ihre Google Analytics- und Google Ads-Konten verknüpft haben, lesen die Google Ads-Website-Conversion-Tags dieses cookie , sofern Sie sich nicht abmelden.
Dauer: 2 Monate, 29 Tage


Host / Access URL

*.google.com

Microsoft Bing

Mehr Informationen

Verarbeitendes Unternehmen

Microsoft Ireland Operations Limited


Name und Speicherdauer der Cookies

MUID & MUIDB
Von Microsoft Bing Ads genutzter User Identifier (Benutzererkennungs-) Tracking-Cookie, der für die zielgerichtete Werbung genutzt wird.
Dauer: 390 Tage


_uetsid
Dies ist ein Tracking-Cookie, das für gezielte Werbung verwendet wird.
Dauer: 30 Minuten


SRCHUSR, SRCHUID, SRCHD
Dieses Cookie ermöglicht es, den Besuchern des Microsoft Bing-Netzwerks relevante Werbung zu präsentieren.
Dauer: 1 Jahr


SRCHHPGUSR
Dieses Cookie hilft dabei, die Wirksamkeit von Werbekampagnen im Bing-Werbenetzwerk zu verfolgen.
Dauer: 1 Jahr


_RwBf
Dies wird von einem Drittanbieterdienst, Bing, für die Nachverfolgung von Werbung festgelegt.
Dauer: 1 Jahr


_HPVN
Dies ist ein Microsoft MSN 1st party cookie, das das ordnungsgemäße Funktionieren der Website gewährleistet.
Dauer: 1 Jahr


MSCC
Diese Cookies verfolgen das Nutzerverhalten auf der Website und Interaktionen mit der Bing Maps API.
Dauer: 6 Monate


ABDEF
Dieses Cookie wird vom Bing-Werbenetzwerk für die Nachverfolgung von Werbung verwendet.
Dauer: 6 Monate


Host / Access URL

c.bing.com

Medien
YouTube

Mehr Informationen

Verarbeitendes Unternehmen

Google Ireland Limited
Google Building Gordon House, 4 Barrow St, Dublin, D04 E5W5, Ireland


Name und Speicherdauer der Cookies

_ga, _gid, _dc_gtm_xxx, _gat_gtag_xxx
Wird verwendet, um Benutzer zu unterscheiden.
Dauer: 1 Tag / 2 Jahre


_gat
Wird verwendet, um die Anforderungsrate zu drosseln.
Dauer: 1 Minute


_gac_xx
Enthält Informationen darüber, auf welche Anzeige geklickt wurde.
Dauer: 3 Monate


IDE
Über diese ID kann Google den Nutzer über verschiedene Websites und Domains hinweg wiedererkennen und personalisierte Werbung anzeigen.
Dauer: 1 Jahr


_ga_
Wird verwendet, um den Sitzungsstatus beizubehalten.
Dauer: 2 Jahre


_gac_gb_
Enthält kampagnenbezogene Informationen. Wenn Sie Ihre Google Analytics- und Google Ads-Konten verknüpft haben, lesen die Google Ads-Website-Conversion-Tags dieses cookie , sofern Sie sich nicht abmelden.
Dauer: 2 Monate, 29 Tage


Host / Access URL

*.google.com

Individuelle Cookie-Einstellungen speichern

Informationen zu Ihren Cookie-Einstellungen und zur Datenübertragung in die USA bei der Nutzung von Google-Diensten
Wir verwenden Cookies auf unserer Website. Einige Cookies sind absolut notwendig, um unsere Website zu betreiben ("essential"). Alle anderen Cookies werden nur gesetzt, wenn Sie ihrer Verwendung zustimmen (z. B. für Google Maps).

Über die Auswahl bestimmter Cookies in den Akkordeon-Elementen können Sie wählen, ob Sie "nur wesentliche Cookies ", "alle Cookies akzeptieren" oder "individuelle Cookie-Einstellungen speichern" möchten.

Die Zustimmung zur Verwendung von nicht essentiellen Cookies ist freiwillig. Sie können Ihre Einstellungen auch nachträglich über die Schaltfläche "Cookie-Einstellungen" ändern, die Sie im Fußbereich der Seite finden. Ergänzende Informationen finden Sie in unseren Datenschutzbestimmungen.

Wir nutzen Google Analytics, um eine kontinuierliche Analyse und statistische Auswertung der Website zu erhalten, um die Website und das Nutzererlebnis zu verbessern. Dabei wird das Nutzerverhalten an Google LLC übermittelt und die besuchten Seiten, die Verweildauer auf der Seite und die Interaktion verarbeitet, die von Google zu eigenen Zwecken, zur Profilbildung und zur Verknüpfung mit anderen Nutzungsdaten verwendet werden.

Indem Sie das mit den Google-Diensten verbundene Cookie akzeptieren, stimmen Sie gemäß Art. 49 Abs.. 1 S. 1 lit. a DSGVO ein, dass Ihre Daten in den USA durch Google verarbeitet werden. Die USA werden vom Europäischen Gerichtshof als ein Land mit einem nach EU-Standards unzureichenden Datenschutzniveau eingestuft.

Es besteht insbesondere das Risiko, dass Ihre Daten von US-Behörden zu Kontroll- und Überwachungszwecken, möglicherweise ohne Rechtsmittel, verarbeitet werden. Wenn Sie auf "Nur essenzielle Cookies akzeptieren" klicken, findet die oben beschriebene Übertragung nicht statt.