Kees de Kluijver

23 januari 2020

Waar op te letten bij het realiseren van toegangscontrole?

Een deur openen doen we allemaal, dagelijks. Maar hoe kun je de toegang binnen jouw organisatie nu écht professioneel en efficiënt organiseren? Hoe zorg je ervoor dat het systeem op de juiste manier gebruikt wordt? Waar moet je op letten? Welke opties heb je? Wat zijn de voor- en nadelen? Het thema toegangscontrole roept over het algemeen veel vragen op. In deze blog ga ik dieper in op de processen die raakvlak hebben met toegangscontrole en op de mogelijkheden die de efficiënte inzet van toegangscontrole met zich meebrengt. 

Toegangscontrole versus toegangsverlening 

Er is een belangrijk verschil tussen toegangscontrole en toegangsverlening, dat wil ik eerst gezegd hebben. Toegangscontrole gaat uit van het principe van toegangsrechten gekoppeld aan bevoegdheid. Toegangsverlening gaat uit van het principe van vrije toegang met uitzonderingen op kritieke ruimten. De overeenkomst tussen deze twee zienswijzen is dat over het algemeen gebruik gemaakt wordt van dezelfde hardware en dezelfde software. Ook inbedding in de organisatie is voor beide zienswijzen een belangrijk thema. Het is belangrijk om als organisatie helder te hebben volgens welk van de twee perspectieven je als organisatie gaat werken.  

Organisatorisch 

Het is belangrijk om helder te hebben hoe toegangscontrole organisatorisch geborgd wordt binnen de organisatie. Wie doet het beheer? Waar gaat de software geïnstalleerd worden? Op welk netwerk worden de online componenten aangesloten? In de praktijk worden deze keuzes nogal eens ad-hoc gemaakt waardoor er uiteindelijk voor niemand duidelijk is hoe alles nu precies in elkaar zit. Mijn advies is dan ook: betrek ICT al in een vroeg stadium (tijdens het oriëntatieproject), op die manier ontstaan er geen verrassingen en vragen tijdens de uitvoer van het project. Daarnaast is het belangrijk om de juiste personen de juiste tools en training te bieden voor het omgaan met het toegangscontrolesysteem. 

Automatisering 

Om een toegangscontrolesysteem effectief in te kunnen zetten is het van belang dat er zo min mogelijk fouten gemaakt worden en het beheer zo min mogelijk tijd kost. Door een synchronisatie op te zetten met bijvoorbeeld de Active Directory of het HRM-systeem kunnen medewerkers automatisch toegevoegd worden aan het toegangscontrolesysteem, er dient dan enkel nog een identificatiemiddel aan de gebruiker gekoppeld te worden. Ook is het mogelijk om de data uit het toegangscontrolesysteem naar een tijdsregistratiepakket te synchroniseren waardoor er verloning op basis van aanwezigheid kan plaatsvinden, hierover volgt nog een blog.  

Automatisering toegangscontrole

Rechten 

Een toegangscontrolesysteem staat of valt met een gedegen rechtenstructuur. Belangrijk hierbij is om bestaande indelingen te gebruiken, bijvoorbeeld functie of type medewerker. Het voordeel hiervan is dat de rechten dan generiek georganiseerd zijn en dit ook vanuit de synchronisatie meegenomen kan worden, zodat elke medewerker direct het juiste rechtenprofiel toegewezen krijgt. 

Identificatiemiddelen 

Mobiele ‘sleutel’ 

Een mobiel inzetten als identificatiemiddel, het kan! Door middel van NFC of BLE kan er toegang verkregen worden. Het voordeel hiervan is dat de mobiele sleutels op afstand uitgereikt en ingetrokken kunnen worden, zonder dat er geen fysieke overdracht plaats hoeft te vinden. 

Tag 

Een tag is een van de meest bekende identificatiemiddelen. Tags zijn leverbaar met verschillende protocollen. Een aantal bekende protocollen zijn: Proximity, MiFare Ultralight c, MiFare Classic, DESFire, Hitag2 en zo zijn er nog tientallen protocollen te noemen. Belangrijk hierbij om te weten is dat vrijwel alle Proximity en MiFare protocollen eenvoudig te kopiëren zijn. Een tag wordt dan met een apparaatje gecloned wat resulteert in een exacte kopie. Met zo’n kopie kan diegene zich dus voordoen als iemand anders en zich toegang verschaffen tot ruimtes die hij/zij helemaal niet in mag. Het is daarom aan te raden om een protocol als DESFire te gebruiken. Dit protocol is anders opgebouwd en daardoor op dit moment nog niet te kraken. 

Toegangscontrole tag toegelicht

Biometrie 

Bij biometrische toegangscontrole worden meetbare eigenschappen gebruikt van een persoon voor het vaststellen van de identiteit. Het voordeel hiervan is dat je, je identificatiemiddel altijd bij je hebt. Een nadeel hiervan is dat deze methode niet onder alle omstandigheden even betrouwbaar is. De bekendste voorbeelden zijn de vingerafdruk en gezichtsherkenning. 

Kenteken 

Tot slot kan door middel van een kentekencamera het kenteken van een auto gesignaleerd worden. Op basis hiervan wordt toegang worden verleend. 

Benieuwd naar de mogelijkheden van toegangscontrole voor uw organisatie? Neem vrijblijvend contact met ons op, wij voorzien u graag van advies!

Door Kees de Kluijver

Kees heeft door zijn verschillende werkzaamheden, van binnendienst beveiliging tot productmanager, veel ervaring met beveiligingsoplossingen. In zijn huidige rol als productmanager is hij dagelijks bezig met oplossingen op het gebied van ICT, Communicatie en Beveiliging. De perfecte mix voor het borgen en verder uitbouwen van het portfolio van Lagarde Groep.

Bekijk onze gerelateerde blogberichten

Zakelijke glasvezelverbindingen beveiligen

Zakelijke glasvezelverbindingen beveiligen

ICT-Beveiliging is een breed begrip. Wat het eerst opkomt bij beveiliging is vaak het gebruik van antivirus software op de computer en voor bedrijven een firewall. Maar beveiliging en in het bijzonder netwerkbeveiliging gaat veel verder: van beheer (het up-to-date...

Lees meer
Security consultancy: een totaaloplossing voor beveiliging

Security consultancy: een totaaloplossing voor beveiliging

U wilt mensen, objecten, informatie of misschien wel alle drie deze zaken beschermen tegen kwaadwillende personen. Mijn vragen aan u: weet u hoe u dit moet doen, zowel fysiek als digitaal? En tegen wie u ze moet beschermen? Misschien wilt u inzicht hebben in...

Lees meer
Voor welke slagboom kiest u?

Voor welke slagboom kiest u?

Het klinkt als zo’n standaardproduct: een slagboom. Toch zal het u verbazen hoe de ene slagboom van de andere slagboom kan verschillen. Hoe dit komt? De manier van toegang reguleren, hier zitten namelijk aardig wat gradaties in. Bijvoorbeeld: hoe intensief wordt een...

Lees meer
0 reacties

Een reactie versturen

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze website gebruikt advertentiecookies. Door op 'Oké, sluiten' te klikken geeft u hiervoor toestemming. Kies ‘Instellingen wijzigen’ voor meer informatie of om uw instellingen aan te passen.
Annuleren