Die Voraussetzung für eine automatische Erkennung von Personen ist ein
geeignetes Identifikationssystem, wofür prinzipiell drei Verfahrenweisen
möglich sind:
|
Wissensbasierte Verfahren |
Die auf der Eingabe eines Passworts beruhenden wissensbasierten
Verfahren sind wegen des damit verbundenen Handlings in vielen
Anwendungen kaum brauchbar. |
|
Besitzbasierte Verfahren |
Im Bereich der besitzbasierten Verfahren sind
Magnetkartenleser, Strichcodesysteme oder induktive Systeme
verschiedenster Hersteller verfügbar, die meist alle von einem
Personalcomputer gesteuert werden. Sie sind ähnlich wie Passworte
mit Risiken verbunden, weil die Informationsträger weitergegeben,
vertauscht, verloren, vergessen oder beschädigt werden können. |
|
Eine
einfache und gleichzeitig sehr betriebssichere Variante besteht
darin, die Zeitbuchungsplätze mit fix montierten Handscannern
auszurüsten, die nach demselben System wie in vielen
Handelsbetrieben Strichcodes aus einer Entfernung von bis zu 70 cm
auch bei schlechten Lichtverhältnissen lesen können. Die
Strichcodeausweise können entweder mit einem entsprechend
ausgerüsteten Drucker vom Lohnbüro selbst herstellt werden, es
sind aber auch Lösungen mit Scheckkarten verfügbar. Hier werden
entweder Standardkarten mit fortlaufender Nummer im Strichcode
verwendet oder aber das Lohnbüro stellt selbst mit einem
entsprechenden Schweißgerät Personalausweise her, die in diesem
Fall neben dem Strichcode auch ein Foto des Inhabers enthalten
können. |
|
Die Informationsträger für Induktionsleser
können verschiedenartig gestaltet sein - etwa als Ausweise oder als
Schlüsselanhänger - und sind weitgehend kopiersicher. Die
Herstellung ist allerdings relativ aufwändig und mit entsprechenden
Kosten verbunden. |
|
Ausweise
in Form von Magnetkarten sind sehr verbreitet (Kreditkarten,
Bankomat) und können mit entsprechenden Einrichtungen zum
Beschreiben des Magnetstreifens unter Umständen selbst hergestellt
werden. |
|
Prinzipiell kann jedes technische System zur
Identifizierung von Personen eingesetzt werden, sofern es über eine
Schnittstelle verfügt, die in Echtzeit die Erkennung von Personen
meldet oder aber die Zeiten zusammen mit einer Personenkennung
selbst aufzeichnet und diese Informationen exportieren kann. |
|
Biometrische Verfahren |
Die biometrischen Verfahren stützen sich auf
körperliche Merkmale einer Person wie den Fingerabdruck,
Gesichtsmerkmale, die Iris oder die Stimme. Diese Merkmale können
kaum gefälscht oder in Zusammenhang mit einer anderen Person
verwendet werden. Ein solches Verfahren, nämlich die Identifikation
über Fingerabdruck, wird im nächsten Kapitel behandelt. |
|
Anwendungsmöglichkeiten |
Die zuverlässige Erkennung von Personen eröffnet
ein breitgestreutes Anwendungsfeld und kann überall dort eingesetzt
werden, wo der Zutritt auf bestimmte Personen beschränkt ist oder
die Aufzeichnung von Anwesenheitszeiten benötigt wird:
- Zeitaufzeichnung im Personalwesen
- Zutrittsbeschränkung für Minderjährige (etwa
Pornofilmabteilung von Videotheken)
- Zugangskontrolle in Bädern, Saunas, Fitnessstudios
- Zufahrt zu Parkplätzen und Tiefgaragen
In Verbindung mit einer Chipkarte kann einerseits sichergestellt
werden, dass die Karte nur von der dazu berechtigten Person
verwendet wird. Außerdem können auf der Karte verschiedene
Buchungen gespeichert werden, etwa die Anzahl der Besuche oder deren
Dauer. Nach Verbrauch des auf der Chipkarte gespeicherten Guthabens
kann der Zutritt gesperrt werden. |
|
Personalausweise und
Berechtigungen |
Für die besitzbasierten Verfahren des
Identifikationssystems werden Ausweise verwendet, die mit
Strichcodes, Magnetstreifen oder ähnlichen
Identifikationskomponenten versehen sind. |
|
Diese Ausweise können beliebige, bis zu 12 Stellen
lange Nummern tragen und auch für betriebsfremde Personen genutzt
werden, etwa um externem Reinigungspersonal den Zutritt bei
Türöffnern zu ermöglichen. |
|
Zu jedem Ausweis können neben dem Datum der
Gültigkeit Befugnisse für die Zutrittskontrolle und für andere
Anwendungen gespeichert werden. |
|
Zutrittskontrolle |
Für die Zutrittskontrolle werden Relaiskarten
verwendet, die mit einem oder mehreren Türöffnern verbunden sind. |
|
Die Zutrittsbefugnisse werden für jeden
Ausweis individuell festgelegt: Für jede Türe kann gesondert
bestimmt werden, zu welchen Zeiten der Zutritt erlaubt ist. Pro
Wochentag können zwei Zutrittsperioden (jeweils Uhrzeit von - bis)
vorgegeben werden. Zusätzlich können Zutrittszeiten für Samstage,
Sonntage und Feiertage eingerichtet werden. |
|
Um den Türöffner zu nutzen, muss sich eine Person
lediglich beim System identifizieren, es genügt also die
Installation eines geeigneten Lesegerätes neben der Türe (ohne
Monitor oder Tastatur). Das Programm prüft die Befugnisse und
öffnet bei entsprechender Berechtigung die Türe. |
|
Kantinenabrechnung |
Eine weitere Anwendung des Identifikationssystems ist
die Kantinenabrechnung. Die Mitarbeiter können mit ihrem
Personalausweis die Konsumation bestätigen, ohne mit Bargeld
manipulieren zu müssen. |
|
Die Kantine verfügt über eine Kassenabrechnung,
gleichzeitig werden die mit Ausweis bezahlten Beträge entweder
automatisch in die Lohnabrechnung von MIBS übernommen oder aber
für eine Weiterverarbeitung mit einem anderen System als Textdatei
exportiert. |