phg Datentechnik Rechteverwaltung per RFID-Chip

Für eine skalierbare Bediener- und Benutzerrechtesteuerung wird phgs VOXIO-Leser über das verschlüsselte phg_crypt-Protokoll an eine Ethernet-SPS angebunden.
Für eine skalierbare Bediener- und Benutzerrechtesteuerung wird phgs VOXIO-Leser über das verschlüsselte phg_crypt-Protokoll an eine Ethernet-SPS angebunden.

Ob Maschinenzugriff, Zutritt zu Gebäudebereichen oder das Bezahlen in der Kantine: Mit einem einzigen RFID-Chip am Schlüsselbund jeden Mitarbeiters können in einem Unternehmen in puncto Zutritts- und Zugriffskontrolle und Buchung alle internen Abläufe gesteuert werden.

Für jedes Unternehmen wird die Kontrolle von Rechten in allen erdenklichen Bereichen »zunehmend zu einer Herausforderung«, sagt Gerhard Haas, Geschäftsbereichsleiter von phg Datentechnik. Wer darf was an welchen Maschinen? Wer hat Zugriff auf welche Schränke, Geräte oder Unterlagen? Wie wird der Zugang zu Gebäuden oder Räumen zuverlässig geregelt? 

Antworten auf all diese Fragen bietet phg. Der Entwickler und Hersteller von RFID-Lesegeräten verweist auf ein breites Portfolio von OEM-Produkten, das vom hohen Sicherheitslevel der Zutrittskontrolle abgeleitet ist und sich nicht nur optisch nahtlos, sondern auch technisch in bereits bestehende Systeme integrieren lässt. »Wir sind auch in der Architektur unserer Geräte stets so aktuell und flexibel, dass wir die relevanten Basis-Technologien wie Legic, Mifare, hitag, ISO 14443, ISO 15693 oder 125 kHz bedienen können«, versichert der phg-Manager. Schon im Vorfeld werden die Kunden bei der Auswahl der geeigneten RFID-Technologie beraten – sowohl durch Analyse der bereits eingesetzten Technik und Anpassung der phg-Produkte an den Bestand als auch bei der Einschätzung der künftigen Anforderungen. Darauf werden dann die Empfehlungen für phg-Produkte und darin integrierte Technologien abgestimmt.

In der Praxis bedeutet das ein Spektrum an Möglichkeiten mit RFID-Technologie, »das so gut wie alle Anforderungen an die Personenrechte-Erfassung in einem Unternehmen abdeckt«, sagt Haas. Umsetzen lässt sich die Personenrechte-Erfassung mit phgs PERMETIO sogar als Strom- und Datennetz-unabhängiges System. Diese batteriebetriebenen RFID-Schlösser lassen sich über die Software Access Manager mittels NMT (eines mobilen NFC Service Tools) programmieren und halten in Logbuch-Dateien fest, welcher Benutzer wann Zugriff hatte.

Dabei bietet RFID nicht nur einen breiten Einsatzrahmen, sondern auch rechtliche Sicherheit: »Die teureren Biometrie-Lösungen etwa setzen voraus, dass Fingerabdrücke der Benutzer digital hinterlegt werden – ein aufwändiger Prozess, der zudem aus Datenschutzsicht umstritten ist«, sagt der phg-Manager. RFID-Lösungen seien daher in den verschiedensten Ausführungen gefragter denn je – auch weil sie als eindeutig zuzuordnendes Identifikationsmerkmal sicherer vor Manipulation sind als etwa Passwörter.

In jüngster Zeit hat phg diverse RFID-Anwendungen teils mit Partnern realisiert: Gemeinsam mit der Bosch Sicherheitssysteme GmbH als umsetzendem Partner wurde für das »Robert Bosch«-Werk in Blaichach die Lösungskette Access Manager, NMT und PERMETIO eingesetzt, um die Mehrfachbelegung von Spinden für Mitarbeiter im Schichtbetrieb zu ermöglichen. Via PERMETIO-System bucht sich ein Schichtmitarbeiter in einen der gerade verfügbaren Spinde ein und gibt ihn nach Schichtende für die Benutzung wieder frei.

Für komplexe Steuerungsanforderungen im Sicherheits- und Automatisierungsbereich hat die Schweizer Siaxma AG die phg VOXIO-Leser über das verschlüsselte phg_crypt-Protokoll an die Ethernet-SPS von WAGO angebunden. Das ermöglicht eine skalierbare Bediener- und Benutzerrechtesteuerung im breiten Umfeld der Sicherheitstechnik. Solange der persönliche Datenträger mittels Karten- oder Schlüsselanhängerhalter sich im HF-Feld des Lesers befindet, können entsprechend dem für diese Person hinterlegten Profil komplexe Steuerungs- und Überwachungsfunktionen realisiert werden.