Zutrittskontrolle bezeichnet Maßnahmen und Systeme, die regeln, wer wann wohin Zugang erhält. Im physischen Sicherheitskontext meint man damit in der Regel technische oder personelle Kontrollstellen, an denen berechtigte Personen erkannt und durchgelassen werden, während Unbefugte ferngehalten bleiben. Beispiele sind Schlösser mit Schlüssel (rudimentärste Zutrittskontrolle), moderne elektronische Zutrittskontrollsysteme mit Kartenlesern oder Biometrie an Türen, Wachpersonal am Werkstor oder Empfang, Drehkreuze mit Ticketkontrolle, etc. All diese Einrichtungen haben das Ziel, nur berechtigten Personen Zugang zu geschützten Bereichen zu gewähren.
Ein systematisches Zutrittskontrollsystem besteht meist aus folgenden Komponenten: Identitätsnachweis des Berechtigten (z. B. eine Zutrittskarte, PIN-Code, biometrisches Merkmal wie Fingerabdruck oder Iris), Lesegerät oder Kontrolleinheit, welche die vorgelegten Identmittel prüft, einer Steuerzentrale, die entscheidet, ob Zugang gewährt wird, und dem Verriegelungsmechanismus (elektrische Türöffner, Magnetverschluss, Motorschloss), der bei positiver Prüfung entriegelt. Die Steuerung folgt einem zuvor festgelegten Regelwerk („Wer – wann – wohin“): Beispielsweise kann Mitarbeiter A (wer) an Wochentagen von 8–18 Uhr (wann) in Gebäude 1 und Raum 101 (wohin), aber nicht in Raum 102. Diese Zutrittsberechtigungen lassen sich zeitlich beschränken (z. B. Zutritt nur bis Vertragsende) und flexibel ändern, oft über Software. Bei komplexen Anlagen spricht man vom Zutrittsmanagement, wo hunderte Türen und Mitarbeiterprofile verwaltet werden.
Berechtigungsprüfung kann durch Personal erfolgen (klassisch: der Pförtner schaut auf eine Liste oder prüft einen Firmenausweis) oder vollautomatisch via Technik. Moderne elektronische Systeme speichern die Zutrittsereignisse – man weiß also, wer wann wo durchgegangen ist, was auch zur nachträglichen Kontrolle oder Evakuierungsübersicht genutzt werden kann. Wichtig ist die Unterscheidung: Zutrittskontrolle bezieht sich auf physische Räume/Gebäude. Im IT-Bereich spricht man analog von Zugangskontrolle für Computersysteme.
Zur Umsetzung nutzen viele Firmen Transponderkarten oder -schlüssel (RFID-Karten, Chips), da diese eine praktikable Balance aus Sicherheit und Komfort bieten. Höher sicher sind biometrische Verfahren (Fingerabdruckscanner, Handvenen, Gesichtserkennung) – sie kommen zum Einsatz, wenn ein höheres Schutzniveau gefordert ist oder keine Ausweise mitgeführt werden sollen. Oft kombiniert man Methoden (z. B. Karte + PIN, also Zwei-Faktor-Authentifizierung). Historisch war der klassische Identträger der Mechanik-Schlüssel, jedoch erlaubt dieser keine feingranulare Steuerung und keine Protokollierung. Moderne elektronische Schließzylinder schließen die Lücke.
Die Sicherheit eines Zutrittskontrollsystems hängt stark von seiner Zuverlässigkeit ab: Karten sind typischerweise verschlüsselt (z. B. MIFARE DESFire), Systeme gegen Manipulation geschützt (Sabotagekontakte), und Ausfallsicherheit (USV) ist eingeplant. Im Notfall müssen Türen dennoch geöffnet werden können – Vorgaben wie die Notausgangsfunktion sind zu beachten.
In Unternehmen werden Rechte nach dem Need-to-access-Prinzip vergeben. Besucher erhalten temporäre Rechte. Pflege der Berechtigungslisten und Sperren verlorener Ausweise sind essenziell.
Zutrittskontrolle erhöht Sicherheit und Transparenz und ermöglicht Komfortfunktionen (z. B. Kopplung mit Zeiterfassung). In sensiblen Bereichen – Rechenzentren, Labors, Archive – ist sie Standard und wird häufig mit EMA und Videoüberwachung verknüpft.