Veröffentlicht:

Zuletzt aktualisiert:

Lesezeit:

circa 7 Minuten

Anti-Passback-Verfahren – Für sicheren Zutritt in Ihre Unternehmensräume

In Unternehmen gehen täglich zahlreiche Menschen ein und aus. Darunter finden sich Mitarbeiter, Kunden, Lieferanten und viele weitere Personen mit diversen Funktionen. Doch nicht jeder hat sich in jedem beliebigen Raum aufzuhalten. Das Anti-Passback-Verfahren kann dazu beitragen, besonders schützenswerte Räume oder Bereiche gegen unbefugten Zutritt abzusichern.

Langer Gang mit verschiedenen Türen eines öffentlichen Gebäudes; Bild © Pexels.com

Was ist ein Anti-Passback-Verfahren? 

Anti-Passback beschreibt eine Sicherheitsmaßnahme innerhalb einer Zutrittskontrolle, die verhindert, dass ein Identifikationsmittel (z.B. eine Zugangskarte) mehrfach hintereinander für den Eintritt in einen gesicherten Bereich verwendet wird, ohne dass zuvor ein ordnungsgemäßer Austritt registriert wurde. Das Anti-Passback-Verfahren wird auch häufig als Doppelbenutzungssperre oder Doppelnutzersperre bezeichnet.

Somit besteht keine Möglichkeit, dass Unbefugte Zutritt zu gesicherten Bereichen erlangen, indem etwa Mitarbeiterausweise, Besucherausweise oder ähnliche Identifikationsmittel unter verschiedenen Personen weitergereicht werden. Durch die Einbindung eines solchen Anti-Passback-Mechanismus in das firmeninterne Access-Control-System lässt sich die Sicherheit sensibler Räumlichkeiten und Bereiche vielfach erheblich steigern.

Wie das Anti-Passback-Verfahren funktioniert

Das Prinzip, nach dem eine solche Doppelnutzungssperre funktioniert, ist so einfach wie effektiv. Das Ein- und Auschecken läuft beispielsweise wie folgt ab:

  1. Eintritt (Check-in):
    • Ein Mitarbeiter verwendet sein Zugangsmedium am Eingangsleser (Reader).
    • Das System registriert den Eintritt und speichert den Status des Mitarbeiters als "im Bereich befindlich".
    • Der Zutritt wird gewährt und die Tür bzw. Schranke öffnet sich
  2. Aufenthalt im gesicherten Bereich:
    • Solange sich der Mitarbeiter im gesicherten Bereich befindet, kann seine Karte nicht erneut für einen Eintritt verwendet werden.
  3. Austritt (Check-out):
    • Der Mitarbeiter verwendet seine Karte am Ausgangsleser.
    • Das System registriert das Verlassen des Bereichs und aktualisiert den Status des Benutzers.
    • Der Ausgang wird freigegeben.
  4. Erneuter Eintritt:
    • Erst nach einem gültigen Austritt kann die Karte wieder für einen Eintritt verwendet werden.

Indem diese spezifische Reihenfolge (oder auch Sequenz) eingehalten wird, ist sichergestellt, dass jeder Mitarbeiter sein Zugangsmedium nur für sich selbst verwenden kann. So haben Unternehmen die Gewissheit, dass keine unbefugten Personen Zutritt zum Gelände oder zum Gebäude erhalten.

Erklärgrafik zum Anti-Passback-Verfahren: Doppelter Eintritt in einen Gebäudeabschnitt wird verhindert

Die Funktionsweise eines Anti-Passback-Systems stellt den geregelten Zutritt zu einem Bereich sicher; Bild © GFOS Group

Wo kommt Anti-Passback zum Einsatz?

Elektronische Schließanlagen mit Anti-Passback-Mechanismus befinden sich heute bereits in verschiedensten Kontexten im Einsatz. Die bedeutendsten Einsatzfelder haben wir hier für Sie aufgelistet:

  • Unternehmensgebäude / Bürokomplexe: Schutz sensibler Bereiche / Räumlichkeiten und zur Kontrolle des Zutritts von Besuchern sowie Mitarbeitern
  • Parkhäuser / Tiefgaragen: Vermeidung unbefugter Ein- und Ausfahrten mit mehreren Fahrzeugen
  • Stadien / Veranstaltungsorte: Kontrolle des Ein- und Auslassflusses bei Großveranstaltungen / Verhinderung des Weitergebens von Karten (häufig in Kombination mit Anti-Tailgating-Maßnahmen)
  • Industrieanlagen / Produktionsstätten: Schutz sensibler Produktionsbereiche gegen unbefugten Zutritt / Absicherung vor (versehentlichem) Zutritt in gefährliche Bereiche
  • Rechenzentren / Labore: Absicherung von Arealen mit äußerst strengen Sicherheitsanforderungen, in denen sowohl Mehrfach-Zutritte unterbunden als auch Anwesenheiten streng dokumentiert werden sollen

Gerade im unternehmerischen Kontext sind solche Anti-Passback-Verfahren innerhalb der Zutrittsanlage in der Regel Teil eines ganzheitlichen Berechtigungskonzepts. So wird beim Scannen eines Identifikationsmediums an einem Zutrittsleser nicht nur geprüft, ob diese Person sich bereits im jeweiligen Areal aufhält, sondern ob sie ganz grundsätzlich Zutritt zu diesem Bereich hat. 

Arten von Anti-Passback-Verfahren

Je nach Anwendungsbereich können Anti-Passback-Mechanismen auch in unterschiedlichen Ausführungen zum Einsatz kommen. 

Standortbezogenes Anti-Passback

Dies ist die „klassische“ Art einer Zutrittssperre, die etwa an einer Zugangstür so lange einen erneuten Check-in mit demselben Zutrittsmedium unterbindet, bis ein regulärer Check-out erfolgt ist. Eine Variation davon ist ein globales Anti-Passback, welches etwa verhindert, dass ein Identifikationsmedium parallel für mehrere zutrittsbeschränkte Bereiche genutzt werden kann.

Zeitbasiertes Anti-Passback

Diese Ausführung ähnelt der klassischen Doppelnutzungssperre, jedoch kann nach dem Check-out erst wieder nach einer bestimmten Frist bzw. zu einer bestimmten Uhrzeit ein erneuter Check-in erfolgen. Dies ist etwa dann praktisch, wenn das Verlassen das Areals in der Regel nicht gesondert protokolliert wird.

Hard- / Soft-Anti-Passback

Weiterhin lassen sich Doppelnutzungssperren in „harte“ und „weiche“ Ausführungen unterteilen. Eine weiche Variante verhindert den Eintritt nicht, sondern protokolliert lediglich unberechtigte Mehrfachnutzungen – dies kann sich anbieten, um zu identifizieren, ob Personen im Unternehmen gegen Zutrittsrichtlinien verstoßen. Harte Sperren wiederum stellen sicher, dass der Zutritt bzw. Zugriff komplett verweigert wird.

Wichtige Bestandteile des Gesamtsystems

Es ist zu beachten, dass für eine effektive Umsetzung von Anti-Passback sowohl Ein- als auch Ausgangsleser an allen Zutrittspunkten des kontrollierten Bereichs erforderlich sind. Es gibt verschiedene Bestandteile, die dabei für das System unerlässlich sind.

Technische Komponenten

  • Ein- und Ausgangsleser: An allen Zutrittspunkten des kontrollierten Bereichs müssen sowohl Eingangs- als auch Ausgangsleser installiert sein. Nur so kann das Anti-Passback-Verfahren zuverlässig arbeiten.
  • Zentrale Steuerungseinheit: Eine leistungsfähige Access-Control-Software in Kombination mit einem Zutrittscontroller sind notwendig, um die Benutzerberechtigungen zu verwalten und den aktuellen Status jedes Benutzers zu tracken.
  • Identifikationsmedien: Sichere Ausweise oder andere Identifikationsmittel (z.B. Zugangskarten, Chips, biometrische Merkmale) für jeden Benutzer sind für die Nutzung der Reader-Elemente an den Zutrittspunkten erforderlich.

Funktionale Aspekte

  • Bereichsverfolgung: Das System muss in der Lage sein, den aktuellen Aufenthaltsbereich jedes Benutzers genau zu erfassen und zu speichern. Dafür ist es vorab notwendig, die einzelnen Zutrittsleser im System anzulegen und diese zu parametrieren.
  • Alarmmanagement: Funktionen zur Erkennung, Protokollierung und Meldung von Anti-Passback-Verstößen, entweder als "Soft-Anti-Passback" (nur Protokollierung des Zugangs) oder "Hard-Anti-Passback" (Verweigerung des Zugangs).

Vorteile eines Anti-Passback-Verfahrens

Entscheiden sich Unternehmen dafür, eine Doppelnutzungssperre an ihren Standorten einzurichten, kann dies eine ganze Reihe an Vorteilen bieten:

  • Erhöhte Sicherheit: Überall dort, wo ein solches System zum Einsatz kommt, wird das Risiko für unbefugte Zutritte durch die Weitergabe von Identifikationsmitteln substanziell gesenkt. Dies wiederum hilft dabei, ein erhöhtes Sicherheitsniveau für sämtliche Areale und Räumlichkeiten vorzugeben.
  • Erfassung der Anwesenheit: Eine exakte Check-in- / Check-out-Erfassung ermöglicht die genaue Protokollierung und Rückverfolgbarkeit von individuellen Anwesenheiten. Dies gilt ebenso für Bewegungen zwischen mehreren (Sicherheits-)Bereichen, die im Idealfall direkt über ein softwareseitiges Security-Dashboard visualisiert werden können.
  • Gerüstet für Notfall-Situationen: Kommt es im Unternehmen einmal zu einem Notfall (Brand etc.), kann dank der erfassten Daten der Mitarbeiterausweise eine Evakuierungsliste gepflegt werden. Diese kann sowohl den Sicherheitsbeauftragen im Unternehmen als auch den Einsatzkräften bei der Suche nach noch im Gebäude befindlichen Personen helfen.
  • Unterstützung bei Sicherheits-Audits: Neben der allgemeinen Steigerung der Sicherheit unterstützt die Einführung eines Anti-Passback-Verfahrens zudem dabei, strenge Datenschutz-Anforderungen zu erfüllen. Gerade bei Datenschutz- / DSGVO- oder ISMS-Audits (Informationssicherheitsmanagementsystem) gelten äußerst strenge Vorgaben.

Nachteile eines Anti-Passback-Verfahrens

Auf der anderen Seite ist die Einbindung einer Doppelnutzungssperre in das firmeneigene Access-Control-System mit einzelnen, nicht unwesentlichen Herausforderungen verbunden:

  • Steigende Komplexität: Durch die Integration eines Anti-Passback-Verfahrens steigt die Komplexität des Sicherheitssystems insgesamt. Dies macht sich besonders im Betrieb bzw. bei der Verwaltung des Systems bemerkbar.
  • Höhere Investitionskosten: Für die Einrichtung brauchen Unternehmen geeignete Zutrittsleser, die eine softwareseitige Doppelnutzungssperre unterstützen. Je mehr Leser gewünscht sind und gebraucht werden, desto höher fallen die Kosten an dieser Stelle aus.
  • Stärkerer Wartungsaufwand: Die zusätzlichen Leser sind aufgrund ihrer Funktionalität von kritischer Wichtigkeit für die Sicherheit des Unternehmens bzw. einzelner Bereiche. Dies geht mit einem entsprechend höheren Prüf- und Wartungsaufwand einher.

Kombinationen von Anti-Passback mit weiteren Systemen

In der Praxis bietet ein modernes Access-Control-System in Verbindung mit einer Doppelnutzungssperre bereits ein hohes Maß an Sicherheit. Darüber hinaus kann es bei besonderen Schutzanforderungen sinnvoll sein, das jeweilige System um zusätzliche Authentifizierungsmechanismen zu erweitern. An dieser Stelle eignen sich vor allem die nachfolgenden Kombinationen.

PIN-Code

Individuelle PIN-Codes für Einzelpersonen haben den Vorteil, dass jeder Zutritt noch spezifischer einem bestimmten Mitarbeiter zugeschrieben werden kann. Sollte eine Zutrittskarte einmal entwendet werden, ohne dass dies direkt auffällt, so ist sie ohne den jeweiligen Zugangs-PIN des Mitarbeiters faktisch wertlos. Diese Zwei-Faktor-Authentifizierung verhindert eine missbräuchliche Nutzung sehr effektiv.

Vier-Augen-Prinzip

In diesem Szenario muss eine zweite Person jeden Zutritt „bestätigen“ – zum Beispiel durch die Nutzung einer eigenen Karte beim gemeinsamen Eintritt oder durch die Freigabe, etwa über ein Terminal im zutrittsbeschränkten Bereich. Auf diese Weise ist nicht nur sichergestellt, dass Mitarbeiter ihre Identifikationsmittel nicht weitergeben, sondern ein Wachmann kann z.B. auch abgleichen, ob die Person, die sich gerade Zutritt verschaffen möchte, womöglich ganz anders aussieht als der eigentlich berechtigte Mitarbeiter.

Biometrie

Biometrische Verfahren zur Zutrittskontrolle haben sich besonders dort bewährt, wo höchste Anforderungen an die Sicherheit bestimmter Areale gelten. Durch die Verknüpfung individueller Identifikationsmittel (Chipkarte) samt Anti-Passback-Verfahren mit im System hinterlegten biometrischen Merkmalen, die etwa über einen Handvenenscanner geprüft werden, ist ein unbefugter, nicht protokollierter Zutritt zu gesicherten Bereichen nahezu unmöglich. Eine solche Kombination wird häufiger für Hochsicherheitstrakte verwendet.

Unternehmen mit GFOS.Access Control sicherer machen

Nutzen Sie die vielfältigen Funktionen moderner Access-Control-Lösungen. Wir beraten Sie umfassend zu den Möglichkeiten unserer innovativen Zutrittssteuerung.

Rufen Sie uns an

+49 . 201 • 61 30 00

Schreiben Sie uns

Zum Kontaktformular

Rufen Sie uns an

DE: +49 . 201 • 61 30 00

CH: +41 . 41 • 544 66 00

Schreiben Sie uns

Zum Kontaktformular

Zurück zum Seitenanfang