Xeoma: Zutrittskontrollsysteme mit Videoüberwachung und Videoanalytik

Die Videoüberwachungssoftware Xeoma bietet über 100 verschiedene Funktionen, darunter mehrere Dutzend Typen smarter Videoanalytik. Eine der grundlegendsten und beliebtesten Funktionen von Xeoma bleibt jedoch die Zutrittskontrolle. Dieser Artikel führt Sie durch die Grundlagen der Zutrittskontrolle sowie deren moderne, fortschrittliche Umsetzung mittels Videoanalytik, wie sie Videoüberwachungssysteme wie Xeoma realisieren.
Zutrittskontrollsysteme sind Lösungen zur Beschränkung des Zutritts oder Durchgangs zu gesicherten Bereichen oder Objekten. Zwar kann im weitesten Sinne sogar ein einfaches Türschloss als Zutrittskontrollsystem gelten, doch bezeichnet der Begriff üblicherweise einen Hardware-Software-Komplex – mit oder ohne menschliches Eingreifen –, der an Zugangspunkten und Kontrollstellen verschiedener Unternehmen oder Areale installiert ist. Primäres Ziel eines solchen Systems ist es, ein- und ausgehende Personen und/oder Fahrzeuge zu filtern, um unbefugten Zutritt zu verhindern, Besucher zu erfassen und Analysedaten zu sammeln – beispielsweise zur Zeiterfassung von Mitarbeitern in einem Fast-Food-Restaurant.
Vielen ist nicht bewusst, dass Videoüberwachung ein hervorragendes Instrument für die Zutrittskontrolle darstellt. Der Einsatz von Computer Vision in Überwachungslösungen automatisiert Prozesse von Zutrittskontrollsystemen und reduziert Fehler, die durch menschliches Versagen, Wetterbedingungen und andere schwierige Umstände entstehen. Zudem verfügen moderne Videoüberwachungssysteme über professionelle Videoanalysen, die neben dem eigentlichen Zutrittskontrollprozess zusätzliche Aufgaben übernehmen können – oft ohne spezielle und kostspielige Kameras. Ein Videoüberwachungssystem dient somit nicht nur als Werkzeug zur Zutrittskontrolle, sondern übernimmt auch Automatisierungsaufgaben. Wir gehen darauf im Abschnitt „Zutrittskontrolle als Automatisierungswerkzeug“ näher ein.

Typische Zutrittskontrollsysteme bestehen in der Regel aus:
– Einem Lesegerät,
– Einem Controller zur Steuerung der Sperreinrichtung,
– Der Sperreinrichtung selbst (z. B. Schranke, Drehkreuz, ferngesteuertes elektronisches Schloss etc.),
– Identifikatoren (z. B. Zutrittskarten).

Auf Videoüberwachung basierende Zutrittskontrollsysteme bieten jedoch den Vorteil, dass sie einige dieser Komponenten ersetzen können, indem sie deren Aufgaben an die Computer-Vision-Funktionen der Kameras delegieren – ganz ohne zusätzliche Hardware. Mit Xeoma kann Ihr Zutrittskontrollsystem beispielsweise aus folgenden Komponenten bestehen:
1) Einem Computer, Mikrocomputer, Laptop oder sogar einem Smartphone mit ausreichender Leistung für die gewünschte Videoanalyse.
2) Einer Netzwerkkamera (ebenfalls mit den entsprechenden Spezifikationen für Videoanalysen). Eine spezielle IP-Kamera mit seltenen Funktionen und hohen Kosten ist somit nicht erforderlich.
3) Einer Xeoma-Softwareversion, die die benötigte Videoanalyse-Funktion enthält. Unsicher bei der Auswahl? Kontaktieren Sie uns – wir beraten Sie gerne! Bei aktivierter Gesichtserkennung übernimmt Xeoma beispielsweise sowohl die Rolle des Controllers – des „Gehirns“ eines herkömmlichen Zutrittskontrollsystems – als auch die der Identifikatoren.
4) Einer Sperreinrichtung wie einer Schranke, einem Drehkreuz, einem elektronischen Schloss, einem motorisierten Torantrieb oder anderen mechanischen Türsystemen, die sich über ein Netzwerk, einen integrierten Modbus-Controller oder über GPIO-Pins steuern lassen.
Ein weiterer Vorteil videobasierter Zutrittskontrollsysteme besteht darin, dass Kameras an den Ein- und Ausgängen gesicherter Bereiche ohnehin meist installiert werden müssen, da dies Standardpositionen für die Sicherheitsüberwachung sind. Warum also nicht dieselben Kameras auch für die Zutrittskontrolle nutzen?

Sobald Sie alle vier Komponenten für ein videobasiertes Zutrittskontrollsystem beschafft haben, können Sie wie folgt vorgehen:
1. Netzwerkkamera installieren: Platzieren Sie eine Netzwerkkamera am Kontrollpunkt und richten Sie diese gemäß den Anweisungen ein. Für maximale Präzision sollte die Position den Empfehlungen des Videoanalyse-Moduls entsprechen, das Sie einsetzen möchten.
2. Xeoma auf dem Computer starten: Starten Sie Xeoma auf Ihrem Rechner. Das Programm findet die Netzwerkkamera automatisch – alternativ können Sie diese manuell hinzufügen.
3. Xeoma-Lizenz aktivieren: Aktivieren Sie die Lizenz für die benötigte Xeoma-Edition sowie für alle verwendeten Zusatzmodule.
4. Videoanalyse konfigurieren: Legen Sie die Art der Videoanalyse fest, auf der Ihre Zutrittskontrolle basieren soll. Beispiele ansehen.
Reaktionen festlegen: Konfigurieren Sie, wie die Videoüberwachung auf ein „Ereignis“ reagieren soll. Richten Sie beispielsweise ein Signal an die Schrankensteuerung ein, sobald ein Mitarbeiter erkannt wird, oder lösen Sie eine Benachrichtigung an das Management aus, wenn ein Lieferant erscheint. Beispiele ansehen.
Mit einer herkömmlichen Netzwerkkamera und einem einfachen Computer – teilweise sogar einem Mikrocomputer oder einem Android-Tablet – nutzen Sie die intelligente Videoanalytik von Xeoma für die Zutrittskontrolle sowie zur Steuerung von Schranken und Automatisierungssystemen. Diese Analytik kann entweder vollständig auf Computer Vision basieren und physische Geräte wie Lesegeräte und Identifikatoren ersetzen oder in Kombination mit diesen arbeiten. Weitere Details zu diesen Optionen finden Sie im nächsten Abschnitt.
Wie in Schritt 4 des Abschnitts „Einrichtung eines Zutrittskontrollsystems mit Videoüberwachung" erwähnt, nutzt die Videoüberwachungssoftware Xeoma Videoanalytik, um anhand spezifischer Muster im Videostream zwischen autorisierten und nicht autorisierten Personen zu unterscheiden. Je nach Bedarf bietet Xeoma mehrere Optionen:
Personenzutrittskontrolle: Gesichtserkennung. Xeoma verfügt über eine Funktion zur Gesichtserkennung, die Personen anhand ihrer Gesichtsmerkmale identifiziert. Trainieren Sie das System in wenigen Schritten auf die relevanten Personen, sodass diese beim Erscheinen im Bild erkannt werden und entsprechende, vorab definierte Aktionen auslösen. Diese biometrische Methode kommt erfolgreich bei der Zutrittskontrolle an Fußgängerpassagen zum Einsatz – etwa an Eingängen von Fitnessstudios, in Personalbereichen von Restaurants, an Fabriktoren oder sogar in privaten Überwachungssystemen.
Der Vorteil eines Zutrittskontrollsystems mit Gesichtserkennung liegt darin, dass es die in herkömmlichen Systemen übliche Kombination aus Identifikator und Lesegerät – meist physische Hardware – ersetzt. Hier muss eine autorisierte Person lediglich ihr Gesicht zeigen, das als virtueller Identifikator dient. Die Xeoma-Videoüberwachungssoftware übernimmt dann die Rolle des Lesegeräts: Sie vergleicht das Gesicht im Bild mit der während der Xeoma-Einrichtung durch Training erstellten Datenbank und sendet bei Übereinstimmung ein Signal an die Steuerung des Barrieregeräts. Darüber hinaus kann das Modul zur Gesichtserkennung nicht nur auf Personen einer Zulassungsliste, sondern auch auf solche einer Sperrliste, auf alle Personen im Bild oder ausschließlich auf nicht erkannte Personen reagieren.
Weitere Details zur Konfiguration des Moduls für Gesichtserkennung und zur Erstellung einer Whitelist- bzw. Blacklist-Datenbank finden Sie im Artikel zum Modul für Gesichtserkennung.
![]() |
Für eine Zwei-Faktor-Authentifizierung können Sie dank eines weiteren Xeoma-Moduls namens FaceID eine Kombination aus Gesichtserkennung und Zugangskarten-Bestätigung nutzen. Mehr dazu unten. |
Fahrzeug-Checkpoints: Kennzeichenerkennung. Ähnlich wie bei der Gesichtserkennung identifiziert das Modul zur Kennzeichenerkennung ankommende oder abfahrende Fahrzeuge anhand ihrer Kennzeichen, die als Identifikatoren dienen. In diesem Szenario ersetzt Xeoma erneut ein physisches Lesegerät: Das Programm vergleicht das Kennzeichen im Bild mit einer vorab erstellten Datenbank zugelassener oder gesperrter Kennzeichen und sendet bei Übereinstimmung ein Signal an die Steuerung des Barrieregeräts. Genau wie bei der Gesichtserkennung kann das Modul zur Kennzeichenerkennung in Xeoma auch ausschließlich auf nicht erkannte Kennzeichen oder auf jedes im Bild sichtbare Kennzeichen reagieren.
Weitere Details zur Einrichtung des Moduls für die Kennzeichenerkennung sowie zur Erstellung einer White- oder Blacklist-Datenbank finden Sie im Artikel über ANPR.
Neben diesen zwei gängigsten Arten der Videoanalyse für automatisierte Zutrittskontrollsysteme bietet Xeoma weitere Videoanalyse-Funktionen sowie spezielle Optionen für die Anbindung externer Sensoren von Hardware-Zutrittskontrollsystemen Dritthersteller. Details hierzu finden Sie unten im Abschnitt „Hardware-Systeme von Drittherstellern zur Identifikation nutzen“.
Um diesen Abschnitt zu überspringen und direkt zu den Reaktionen zu gelangen, klicken Sie hier.
Xeoma unterstützt die Integration mehrerer externer Zutrittskontroll- und Perimeterschutzsysteme; zwei davon werden im Folgenden beschrieben.
Das RIF+-Detektormodul von Xeoma integriert das Videoüberwachungssystem in das Perimeterschutzsystem „RIF Plus“ der Firma „START-7“. Die Integration erfolgt über Signale von Sensoren entlang des Perimeters des gesicherten Bereichs, die bei einem „Alarm“-Zustand verschiedene Reaktionen auslösen. Das System umfasst zudem ferngesteuerte Verriegelungen, Schranken und verstärkte Stacheldrahtzäune. Xeoma kann Reaktionen, wie die Steuerung von Verriegelungen oder Schranken, ausschließlich über Perimeterschutz-Trigger auslösen oder externe „RIF+“-Informationen mit der eigenen Videoanalyse kombinieren – etwa für eine doppelte Verifizierung von Alarmereignissen oder falls die „RIF+“-Sensoren Ihre Anforderungen nicht vollständig erfüllen.
Das Senstar PTZ-Tracking-Modul ist ein Integrationsmodul, das Daten von Senstar-Sensoren (wie FlexZone, OmniTrax, UltraWave usw.) empfängt und die Kamera automatisch auf den Bereich schwenkt, in dem der Sensor ein alarmierendes Ereignis registriert hat. Dank der Flexibilität von Xeoma können zudem Zielmodule genutzt werden, um bedarfsgerecht verschiedene Reaktionen zu konfigurieren. Für den Betrieb dieses Systems sind Senstar-Sensoren, eine PTZ-Kamera mit ONVIF-Protokollunterstützung, ein Computer oder Mikrocomputer für Xeoma sowie eine beliebige Verriegelungs- oder Schrankenanlage erforderlich.
Falls Sie Unterstützung für weitere Geräte oder Systeme benötigen, bieten wir ein kostenpflichtiges Entwicklungsprogramm an, im Rahmen dessen wir gewünschte Funktionen in Xeoma implementieren.
Die logischste Reaktion auf die erfolgreiche Identifikation eines Objekts im Bild ist die Freigabe von Ein- oder Ausgängen. Je nach unterstützter Kommunikationsmethode der installierten Schrankenanlage kann dies in unserer Videoüberwachungssoftware auf verschiedene Weise erfolgen.
Mithilfe des Moduls HTTP Request Sender kann Xeoma einen HTTP-Befehl an eine netzwerkfähige Schranke senden. Dies ist eine der gängigsten Methoden zur Kommunikation mit Schrankensystemen.
Wird die Schranke über einen Modbus-Controller gesteuert, bietet Xeoma das spezialisierte Modul „Modbus-Controller“. Dieses Modul sendet und empfängt Befehle von Modbus-Controllern, die häufig in Schranken, Ampelanlagen und Smart-Home-Systemen eingesetzt werden. So kann beispielsweise ein Befehl zum Öffnen der Schranke, Entriegeln des Drehkreuzes oder Öffnen eines Schlosses bzw. automatischen Tores gesendet werden.
Videoüberwachungssysteme auf Linux-ARM-basierten Mikrocomputern können bei erfolgreicher Identifikation ebenfalls reagieren, indem sie über das GPIO-Modul von Xeoma einen Befehl an einen GPIO-Pin senden. Diese Methode des „trockenen Kontakts“ kann genutzt werden, um ein Signal an die Schranke oder ein Automatisierungstool (z. B. zum Öffnen eines Garagentors) zu übermitteln.
Wichtiger Hinweis: Obwohl solche kompakten Lösungen meist zu schwach für professionelle intelligente Videoanalysen sind, nutzt Xeoma zahlreiche Optimierungen, die dies ermöglichen! Beispielsweise wurde die Kennzeichenerkennung von Xeoma in einem unserer Projekte zur „Safe City/Straßenüberwachung“ in einem GUS-Staat erfolgreich mit 1–2 Kameras auf einem ARM-basierten Single-Board-Computer eingesetzt.
Falls dies nicht die gewünschte Option ist, bietet die Xeoma-Videoüberwachungssoftware die Möglichkeit, über das Modul „Application Runner“ eigene Skripte auszuführen. Ein solches Skript kann das erforderliche Overlay bereitstellen, um mit Ihrer bestehenden Infrastruktur oder deren API zu kommunizieren – unabhängig vom Medium, mit dem das Signal an die Schrankensteuerung gesendet wird.
Zum Zeitpunkt der Erstellung dieses Artikels bietet Xeoma 18 verschiedene einzigartige Zielmodule und viele weitere integrierte Funktionen (z. B. eine API), sodass es für fast jedes System eine maßgeschneiderte Reaktion gibt! Falls eine spezielle Reaktion erforderlich ist, können Sie jederzeit die Entwicklung individueller Funktionen über unser kostenpflichtige Entwicklungsprogramm beauftragen!

Zuvor haben wir erwähnt, dass es eine spezielle Methode für eine verstärkte Zwei-Faktor-Identifizierung mithilfe des in Xeoma verfügbaren FaceID-Moduls gibt. Diese Methode verdient eine separate Betrachtung, da „FaceID“ im Gegensatz zur „Gesichtserkennung“ eine Kombination aus virtueller Identifizierung und Bestätigung über einen physischen Identifikator nutzt. Dabei wird das Gesicht im Bild nicht mit einer virtuellen Datenbank verglichen – stattdessen ist eine zusätzliche Identitätsbestätigung durch einen physischen Identifikator erforderlich, wie bei traditionellen Zugangskontrollsystemen; letzterer ist einer der folgenden:
1. Eine Omnikey-Zugangskarte in Kombination mit einem Lesegerät dieser Marke.
oder
2. Ein auf einem Ausweis oder an der Kleidung (z. B. Uniform oder Helm) aufgedruckter QR-Code.
Im ersten Fall kodieren Sie mithilfe der mitgelieferten Software und leerer Karten die Karte mit den Profildaten des Inhabers, einschließlich eines Fotos (dies kann lokal gespeichert oder vom LDAP-Server Ihres Unternehmens bezogen werden). Die Person am Kontrollpunkt hält die Omnikey-Zugangskarte (ihren Identifikator) an den Leser, während die Überwachungskamera das Gesicht erfasst. Der Leser dekodiert die Daten vom Chip der Zugangskarte und sendet das Foto des Karteninhabers an Xeoma, welches dieses in Bruchteilen einer Sekunde mit dem Gesicht im Bild vergleicht. Bei einer Übereinstimmung wird ein Freigabesignal an das Reaktionsmodul gesendet ((mehr zu Reaktionen hier).)
Im zweiten Fall können QR-Codes statt Zugangskarten genutzt werden, wobei die Profilinformationen und das Foto des Nutzers im Code verschlüsselt sind. Dieser QR-Code lässt sich auf einem Ausweis, einem Badge oder direkt auf der Kleidung aufdrucken – besonders vorteilhaft für den kontaktlosen Zugang in Situationen, in denen die Hände häufig belegt sind, etwa auf Baustellen oder beim Gefangenentransport. Der Ablauf: Ein eindeutiger QR-Code mit den Daten und dem Foto des Inhabers wird außerhalb von Xeoma erstellt und dem Mitarbeiter oder der berechtigten Person ausgedrückt übergeben. Befindet sich diese Person im Erfassungsbereich der Kamera, lokalisieren Xeoma und das FaceID-Modul die Person im Bild und erfassen das Gesicht, während sie auf die Daten des Moduls „QR-Code-Erkennung“ für den Abgleich warten. Parallel dazu durchsucht das Modul „QR-Code-Erkennung“, das denselben oder einen anderen Kamera-Stream nutzen kann, das Bild nach einem QR-Code. Wird einer gefunden, decodiert es den Code, ruft das Foto des Nutzers ab und leitet es zum Abgleich an FaceID weiter. Diese Vorgänge laufen in Echtzeit ab und dauern nur Bruchteile einer Sekunde. Stellt FaceID eine Übereinstimmung fest, wird ein Freigabesignal an das Reaktionsmodul gesendet (mehr zu Reaktionen hier).
Ein solches System eignet sich für die Zutrittskontrolle in verschiedenen Bereichen: Justizvollzugsanstalten, Bank- oder Medizinlagern etc. – überall dort, wo strikte Zugangskontrollen und mehrstufige Verifizierungen erforderlich sind, um unbefugten Zugriff zu verhindern, falls ein Identifikationsmittel eines Mitarbeiters in falsche Hände gerät. Alternativ kann die Kombination aus Xeoma FaceID und Omnikey-Zutrittskarten Bestandteil vollautomatischer Zutrittskontrollsysteme für Universitätsgelände sein – wie bereits in unserem Projekt in Vietnam umgesetzt.

In diesem Artikel haben wir wiederholt darauf hingewiesen, dass auf Videoüberwachung basierende Zutrittskontrollsysteme nicht nur prüfen, ob eine Person oder ein Fahrzeug im Kamerabild den Zutritt zu einem gesicherten Bereich erhält, sondern auch Zusatzfunktionen wie die Erfassung von Statistiken und weiteren Informationen übernehmen können. In unserem Artikel „Automatische Arbeitszeiterfassung in Xeoma“ beschreiben wir beispielsweise Konzepte zur Erfassung von Arbeitszeiten (Ankunft und Abgang) in Unternehmen, basierend auf der zuvor erwähnten Gesichtserkennung für Personen und Kennzeichenerkennung für Fahrzeuge. Neben der automatischen Öffnung des Durchgangs registriert das System somit den Zeitpunkt des Ereignisses; diese Daten ermöglichen die Berechnung der Verweildauer des Objekts auf dem Gelände.
Ein auf Xeoma basierendes Zutrittskontrollsystem kann im Bauwesen oder in der Logistik zur Automatisierung der Lieferrouten eingesetzt werden und Fahrzeuge ohne menschliches Eingreifen in den entsprechenden Entladebereich leiten. Das Xeoma-Modul „Kennzeichenerkennung“ erfasst die Kennzeichen ankommender Fahrzeuge, einschließlich Lkw, gleicht sie mit Listen erwarteter Fahrzeuge ab und löst automatisch eine vordefinierte Reaktion aus – etwa das Öffnen einer Schranke oder die Anzeige des Entladebereichs auf einem Bildschirm.
Die Unterscheidung zwischen Fremden und bekannten Personen bzw. Fahrzeugen dient oft dazu, weitere automatische Reaktionen auszulösen, die sowohl mit als auch ohne Barrieresysteme verknüpft sein können. So lassen sich videobasierte Zutrittskontrollsysteme beispielsweise in Smart-Home-Geräte integrieren: Das Garagentor öffnet sich automatisch, wenn das Fahrzeug des Hauseigentümers in der Einfahrt erkannt wird, das Flurlicht schaltet sich ein, sobald das Gesicht des Wohnungsinhabers an der Video-Gegensprechanlage erkannt wird, und Klimasteuerung sowie Beleuchtung passen sich an, während sich die Person der Wohnung nähert. Weitere Details zur Automatisierung und Smart-Home-Integration finden Sie in unserem Artikel „Videoüberwachung in Smart-Home-Systemen“.
Alternativ lässt sich die Zutrittskontrolle eng mit der Einbruchserkennung in Sperrbereichen verknüpfen. Beispielsweise kann die Reaktion auf die Erkennung einer unbefugten Person im Bild eine sofortige Benachrichtigung an die zuständige Person (per E-Mail, Telegram oder Smartphone) oder ein Alarm sein. Weitere Informationen finden Sie in unserem Artikel zur Einbruchserkennung in Heimsicherheitssystemen: „Sicherheit Ihrer Angehörigen mit Xeoma Videoüberwachung“.


Schulen und Kindergärten:
Spezielle Zutrittskontrolle zum Schutz der wertvollsten Personen: Kinder in Schulen, Kindergärten und anderen Betreuungseinrichtungen.

Fabriken und Anlagen:
Nicht nur Zutrittskontrolle für Tausende von Mitarbeitern und Fahrzeugen, sondern auch Zeiterfassung.

Krankenhäuser:
Zwei-Faktor-Authentifizierung zur Zugangsbeschränkung für Lagerräume mit stark wirksamen Medikamenten.

Büros:
Automatisieren Sie das Arbeitszeitmanagement und schaffen Sie ein sicheres Umfeld für Ihre Mitarbeiter.

Einkaufszentren und Geschäfte:
Mitarbeiter-Zutrittskontrolle an Arbeitsplätzen sowie Logistiksteuerung.
![]() |
Probieren Sie auch: Das Modul 360° Surround View kombiniert Bilder von vier Weitwinkelkameras rund um ein Objekt zu einer 360°-Ansicht – für einen „Vogelperspektiven-Effekt“. Dieses Modul ermöglicht einen vollständigen Überblick über Ihre Yacht, Ihr Boot, Ihr Lager oder Ihre Fabrik und optimiert so die Kontrolle beim Anlegen, Entladen und bei der Perimetersicherung. Mehr über 360° Surround View hier erfahren |
24. Juli 2024
Lesen Sie auch:
Kinder-Videoüberwachung
Smart-Home-Integration mit Xeoma: Ein Praxisleitfaden
Lagerhaus-Videoüberwachung. Xeoma präsentiert: So schützen Sie Ihre Waren und organisieren Ihre Arbeitsprozesse
Testen Sie Xeoma kostenlos! Geben Sie unten Ihren Namen und die E-Mail-Adresse für den Lizenzversand ein und klicken Sie auf die Schaltfläche „Kostenlose Xeoma-Demo-Lizenzen per E-Mail erhalten“.
Bitte vermeiden Sie die Übermittlung personenbezogener Daten per E-Mail oder auf anderen Wegen. Sollten Sie dennoch Daten senden, bestätigen Sie mit dem Absenden dieses Formulars Ihre Einwilligung zur Verarbeitung Ihrer personenbezogenen Daten







