Veröffentlicht:

Zuletzt aktualisiert:

Lesezeit:

circa 7 Minuten

Anti-Passback-Verfahren – Für sicheren Zutritt in Ihre Unternehmensräume

In Unternehmen gehen täglich zahlreiche Menschen ein und aus. Darunter finden sich Mitarbeiter, Kunden, Lieferanten und viele weitere Personen mit diversen Funktionen. Doch nicht jeder hat sich in jedem beliebigen Raum aufzuhalten. Das Anti-Passback-Verfahren kann dazu beitragen, besonders schützenswerte Räume oder Bereiche gegen unbefugten Zutritt abzusichern.

Langer Gang mit verschiedenen Türen eines öffentlichen Gebäudes; Bild © Pexels.com

Was ist ein Anti-Passback-Verfahren? 

Anti-Passback beschreibt eine Sicherheitsmaßnahme innerhalb einer Zutrittskontrolle, die verhindert, dass ein Identifikationsmittel (z.B. eine Zugangskarte) mehrfach hintereinander für den Eintritt in einen gesicherten Bereich verwendet wird, ohne dass zuvor ein ordnungsgemäßer Austritt registriert wurde. Das Anti-Passback-Verfahren wird auch häufig als Doppelbenutzungssperre oder Doppelnutzersperre bezeichnet.

Somit besteht keine Möglichkeit, dass Unbefugte Zutritt zu gesicherten Bereichen erlangen, indem etwa Mitarbeiterausweise, Besucherausweise oder ähnliche Identifikationsmittel unter verschiedenen Personen weitergereicht werden. Durch die Einbindung eines solchen Anti-Passback-Mechanismus in das firmeninterne Access-Control-System lässt sich die Sicherheit sensibler Räumlichkeiten und Bereiche vielfach erheblich steigern.

Wie das Anti-Passback-Verfahren funktioniert

Das Prinzip, nach dem eine solche Doppelnutzungssperre funktioniert, ist so einfach wie effektiv. Das Ein- und Auschecken läuft beispielsweise wie folgt ab:

  1. Eintritt (Check-in):
    • Ein Mitarbeiter verwendet sein Zugangsmedium am Eingangsleser (Reader).
    • Das System registriert den Eintritt und speichert den Status des Mitarbeiters als "im Bereich befindlich".
    • Der Zutritt wird gewährt und die Tür bzw. Schranke öffnet sich
  2. Aufenthalt im gesicherten Bereich:
    • Solange sich der Mitarbeiter im gesicherten Bereich befindet, kann seine Karte nicht erneut für einen Eintritt verwendet werden.
  3. Austritt (Check-out):
    • Der Mitarbeiter verwendet seine Karte am Ausgangsleser.
    • Das System registriert das Verlassen des Bereichs und aktualisiert den Status des Benutzers.
    • Der Ausgang wird freigegeben.
  4. Erneuter Eintritt:
    • Erst nach einem gültigen Austritt kann die Karte wieder für einen Eintritt verwendet werden.

Indem diese spezifische Reihenfolge (oder auch Sequenz) eingehalten wird, ist sichergestellt, dass jeder Mitarbeiter sein Zugangsmedium nur für sich selbst verwenden kann. So haben Unternehmen die Gewissheit, dass keine unbefugten Personen Zutritt zum Gelände oder zum Gebäude erhalten.

Erklärgrafik zum Anti-Passback-Verfahren: Doppelter Eintritt in einen Gebäudeabschnitt wird verhindert

Die Funktionsweise eines Anti-Passback-Systems stellt den geregelten Zutritt zu einem Bereich sicher; Bild © GFOS Group

Wo kommt Anti-Passback zum Einsatz?

Elektronische Schließanlagen mit Anti-Passback-Mechanismus befinden sich heute bereits in verschiedensten Kontexten im Einsatz. Die bedeutendsten Einsatzfelder haben wir hier für Sie aufgelistet:

Gerade im unternehmerischen Kontext sind solche Anti-Passback-Verfahren innerhalb der Zutrittsanlage in der Regel Teil eines ganzheitlichen Berechtigungskonzepts. So wird beim Scannen eines Identifikationsmediums an einem Zutrittsleser nicht nur geprüft, ob diese Person sich bereits im jeweiligen Areal aufhält, sondern ob sie ganz grundsätzlich Zutritt zu diesem Bereich hat. 

Arten von Anti-Passback-Verfahren

Je nach Anwendungsbereich können Anti-Passback-Mechanismen auch in unterschiedlichen Ausführungen zum Einsatz kommen. 

Standortbezogenes Anti-Passback

Dies ist die „klassische“ Art einer Zutrittssperre, die etwa an einer Zugangstür so lange einen erneuten Check-in mit demselben Zutrittsmedium unterbindet, bis ein regulärer Check-out erfolgt ist. Eine Variation davon ist ein globales Anti-Passback, welches etwa verhindert, dass ein Identifikationsmedium parallel für mehrere zutrittsbeschränkte Bereiche genutzt werden kann.

Zeitbasiertes Anti-Passback

Diese Ausführung ähnelt der klassischen Doppelnutzungssperre, jedoch kann nach dem Check-out erst wieder nach einer bestimmten Frist bzw. zu einer bestimmten Uhrzeit ein erneuter Check-in erfolgen. Dies ist etwa dann praktisch, wenn das Verlassen das Areals in der Regel nicht gesondert protokolliert wird.

Hard- / Soft-Anti-Passback

Weiterhin lassen sich Doppelnutzungssperren in „harte“ und „weiche“ Ausführungen unterteilen. Eine weiche Variante verhindert den Eintritt nicht, sondern protokolliert lediglich unberechtigte Mehrfachnutzungen – dies kann sich anbieten, um zu identifizieren, ob Personen im Unternehmen gegen Zutrittsrichtlinien verstoßen. Harte Sperren wiederum stellen sicher, dass der Zutritt bzw. Zugriff komplett verweigert wird.

Zutrittssteuerung von GFOS kennenlernen

Wichtige Bestandteile des Gesamtsystems

Es ist zu beachten, dass für eine effektive Umsetzung von Anti-Passback sowohl Ein- als auch Ausgangsleser an allen Zutrittspunkten des kontrollierten Bereichs erforderlich sind. Es gibt verschiedene Bestandteile, die dabei für das System unerlässlich sind.

Technische Komponenten

Funktionale Aspekte

Vorteile eines Anti-Passback-Verfahrens

Entscheiden sich Unternehmen dafür, eine Doppelnutzungssperre an ihren Standorten einzurichten, kann dies eine ganze Reihe an Vorteilen bieten:

Nachteile eines Anti-Passback-Verfahrens

Auf der anderen Seite ist die Einbindung einer Doppelnutzungssperre in das firmeneigene Access-Control-System mit einzelnen, nicht unwesentlichen Herausforderungen verbunden:

Kombinationen von Anti-Passback mit weiteren Systemen

In der Praxis bietet ein modernes Access-Control-System in Verbindung mit einer Doppelnutzungssperre bereits ein hohes Maß an Sicherheit. Darüber hinaus kann es bei besonderen Schutzanforderungen sinnvoll sein, das jeweilige System um zusätzliche Authentifizierungsmechanismen zu erweitern. An dieser Stelle eignen sich vor allem die nachfolgenden Kombinationen.

PIN-Code

Individuelle PIN-Codes für Einzelpersonen haben den Vorteil, dass jeder Zutritt noch spezifischer einem bestimmten Mitarbeiter zugeschrieben werden kann. Sollte eine Zutrittskarte einmal entwendet werden, ohne dass dies direkt auffällt, so ist sie ohne den jeweiligen Zugangs-PIN des Mitarbeiters faktisch wertlos. Diese Zwei-Faktor-Authentifizierung verhindert eine missbräuchliche Nutzung sehr effektiv.

Vier-Augen-Prinzip

In diesem Szenario muss eine zweite Person jeden Zutritt „bestätigen“ – zum Beispiel durch die Nutzung einer eigenen Karte beim gemeinsamen Eintritt oder durch die Freigabe, etwa über ein Terminal im zutrittsbeschränkten Bereich. Auf diese Weise ist nicht nur sichergestellt, dass Mitarbeiter ihre Identifikationsmittel nicht weitergeben, sondern ein Wachmann kann z.B. auch abgleichen, ob die Person, die sich gerade Zutritt verschaffen möchte, womöglich ganz anders aussieht als der eigentlich berechtigte Mitarbeiter.

Biometrie

Biometrische Verfahren zur Zutrittskontrolle haben sich besonders dort bewährt, wo höchste Anforderungen an die Sicherheit bestimmter Areale gelten. Durch die Verknüpfung individueller Identifikationsmittel (Chipkarte) samt Anti-Passback-Verfahren mit im System hinterlegten biometrischen Merkmalen, die etwa über einen Handvenenscanner geprüft werden, ist ein unbefugter, nicht protokollierter Zutritt zu gesicherten Bereichen nahezu unmöglich. Eine solche Kombination wird häufiger für Hochsicherheitstrakte verwendet.

Unternehmen mit GFOS.Access Control sicherer machen

Nutzen Sie die vielfältigen Funktionen moderner Access-Control-Lösungen. Wir beraten Sie umfassend zu den Möglichkeiten unserer innovativen Zutrittssteuerung.

Schlagwörter:

Beiträge
Ähnliche Beiträge
Rufen Sie uns an

+49 . 201 • 61 30 00

Schreiben Sie uns

Zum Kontaktformular

Rufen Sie uns an

DE: +49 . 201 • 61 30 00

CH: +41 . 41 • 544 66 00

Schreiben Sie uns

Zum Kontaktformular

Zurück zum Seitenanfang