0176 704 896 22  Heinrich-Heine-Straße 2, 25451 Quickborn

Gebäudeautomation

Gebäudeautomation ist seit vielen Jahren ein fester Begriff beim Betreiben von technischen Anlagen. Doch, was wollen wir eigentlich darunter alles verstanden wissen? Hier hilft die folgende Definition:

Gebäudeautomation ist der Oberbegriff für

  • Summe aller Einrichtungen

  • einschließlich der Software

zur übergreifenden

  • automatischen Überwachung,

  • Steuerung,

  • Regelung

  • und Betriebsoptimierung

von Anlagen in einem Gebäude oder mehreren Objekten.

Dazu gehören auch die peripheren Komponenten, wie z.B. die Schaltschränke, Kabelnetze sowie die Einrichtungen zur Erstellung (Sensoren) und Weiterleitung von Informationen. Wenn wir digitale Gebäudeautomation meinen, dann gehört auch die zentrale Technik dazu, durch welche das System zu einem Managementinstrument wird. Man nennt es Management-Informations-System (MIS). Mit seiner Unterstützung wird die oft komplexe Haustechnik gut, sicher und in weiten Teilen auch vorausschauend beherrschbar. Vorausgesetzt, das System wurde zuvor in der entsprechenden Weise konzipiert, kann man damit z.B.

  • Ergebnisanalysen,

  • Energiemanagement,

  • Zustandsinformation usw.

Die TGA steuern, regeln, erfassen und optimieren

Schema der Gebäudeautomatisation

Die Gebäudeautomation ermöglicht einen hohen Komfortstandard für die Gebäudenutzer. Gekoppelt hiermit sind die Möglichkeiten, eine hohe Betriebssicherheit und auch Energieeinsparung zu erreichen. Um das realisieren zu können, muss man ein leistungsfähiges Automatisierungssystem beschaffen. Dieses Automatisierungssystem muss so konzipiert und realisiert werden, dass die vorgegebenen Ziele der Nutzer in Form von einzustellenden Parametern automatisch ohne weitere manuelle Eingriffe durch das Bedienpersonal erreicht werden.

Beispiele sind etwa die Steuerung der Heizung in Abhängigkeit von der Einstrahlung der Sonne und dies womöglich noch gekoppelt mit der Einstellung der Jalousien und der Benutzungszeit der Räume. Als ein weiteres Beispiel sei genannt die Steuerung der Beleuchtung in Abhängigkeit von der Anwesenheit von Personen im Raum und der durch die Fenster einfallenden Helligkeit.

Auch auf dem Gebiet der Gebäudeautomation gehen die Begriffe mitunter etwas durcheinander. Lassen Sie uns deshalb klarstellen: Die Gebäudeautomation ist begrifflich nicht gleichzusetzen mit dem Begriff Gebäudesystemtechnik (oder auch Bustechnik). Vielmehr ist Gebäudesystemtechnik/Bustechnik ein Element der Gebäudeautomation mit der vornehmlichen Aufgabe die verwendete Technik und die Funktionen miteinander zu vernetzen, zu überwachen und zu steuern.

Zur Erläuterung kann man anführen, dass der Begriff Gebäudeautomation eingeführt wurde, um hierdurch den Unterschied zu einer (früheren) konventionellen Elektroinstallation deutlich zu machen. Wenn man die Gebäudeautomation einteilen will, so sollte man dies in drei Ebenen tun. Man unterscheidet die Feld-, Automations- und Managementebene.

Die Feldebene wird als die unterste Ebene betrachtet. Hier wird die technische Gebäudeausrüstung mithilfe der Feldgeräte, Sensoren und Aktoren betrieben bzw. in Gang gehalten. Sensoren dienen der Aufnahme von Informationen wie zum Beispiel Bewegungsmelder, Temperaturfühler, Druckmesser usw.

Sie senden diese Informationen als Datentelegramme an die Aktoren und benutzen dabei das jeweilige Bussystem. Hier werden die Informationen in Schaltsignale umgesetzt. Es wird beispielsweise die Beleuchtung angeschaltet, die Heizungsvorlauftemperatur heruntergefahren, ein Ventilator abgeschaltet usw. Darüber hinaus können solche Daten auch aufgezeichnet werden, beispielsweise um sie zu archivieren. Auf diese Weise erhält man dann die Betriebszustände von bestimmten Anlagenteilen wie Motoren, Ventilen, Klappen usw. zu bestimmten Zeiten oder auch die direkten Messwerte, um zu erfahren, wie hoch der Druck war, die Temperatur, die relative Feuchte oder auch die Verbrauchswerte usw.

Die Automatisierungsebene ist charakterisiert dadurch, dass die TGA auf Grundlage der von der Feldebene (von unten) gelieferten Daten mit den Anforderungen aus der Managementebene (von oben) gelieferten Befehle gesteuert bzw. geregelt wird. Für den Austausch von Daten auf der Automationsebene zwischen den Schnittstellen (DDC - Direct Digital Control) gibt es trotz weitgehender Standardisierung leider noch viele herstellerabhängige Bussysteme. Auf dieser Ebene werden BACnet und LON (Local Operating Network) als herstellerübergreifende Bussysteme bevorzugt im Zweckbau (Bürohäuser, Kliniken, Flughäfen) genutzt. Um das Verlegen von Leitungen zu vermeiden, werden bei Nachrüstungen vielfach funkgesteuerte Regler eingesetzt. Das ist beispielsweise bei der Nachrüstung von Raumtemperaturregelung oder Alarmanlagen der Fall.

Und schließlich erfolgt auf der Managementebene die Zusammenführung der Information zum Zwecke des übergeordneten Bedienens und Beobachtens der ablaufenden Prozesse, und es erfolgt die Alarmierung bei Störungen. Hier, auf der Managementebene, die im Grunde genommen ein zentraler Bildschirmarbeitsplatz ist, werden die zusammenlaufenden Informationen der Gebäudeautomation zur Kenntnis genommen, ausgewertet und bei Bedarf in gedruckter Form ausgegeben. Hier werden die Anlagen überwacht, und der Betrieb kann optimiert werden.

Managementsysteme gibt es zentral und dezentral. Bei der zentralen Lösung ist es eine zentrale Leitwarte und bei der dezentralen, sind es verteilte Systeme mit mehreren Bedienstationen. Zur Bedienung wird eine spezielle Software benötigt, um die technischen Vorgänge innerhalb des Gebäudes zu visualisieren, die Daten der Regler über das Feldbussystem zu sammeln und sie grafisch auf dem Bildschirm abzubilden.

Kurz gesagt, Gebäudeleittechnik ist nichts anderes als die Schnittstelle des Nutzers auf der Managementebene hin zur Gebäudeautomatisation. Bei der Anschaffung eines solchen Managementsystems sollte man sich gut überlegen, ob man ein Fabrikat mit herstellerunabhängigen Schnittstellen (OPC und BACnet) oder ein herstellerabhängiges System kauft.

Weiterhin gehören zu einer Gebäudeautomatisationsanlage z.B. Schaltschränke und Kabelnetze für die Mess-, Steuer-, und Regelungstechnik sowie die Informationsübertragung. So weit, so gut. Der Leser mag sich an dieser Stelle fragen, wie es in seinem Verantwortungsbereich diesbezüglich aussieht. Über eine solche Gebäudeautomationsanlage zu verfügen, ist ein gewisses Privileg. Wenn man davon ausgeht, dass die Anlage nicht zum Selbstzweck, sondern mit ganz bestimmten nutzbringenden Zielsetzungen errichtet wurde, so dürfte auch die laufende Bedienung der Anlage zwingend und sinnvoll sein. Leider hat der Autor in vielen Fällen mit ansehen müssen, dass in abgeschlossenen Räumen irgendwelche Drucker Papierschlangen produzieren, die im Grunde genommen nie gelesen wurden, und der Bildschirmarbeitsplatz war verwaist. Häufig entstand der Eindruck, das Team sei hiermit überfordert. Auf Nachfrage hieß es dann oft, für die Bedienung sei keine Zeit! Was auch immer die Gründe für einen solchen Zustand sein mögen. Eins ist klar: Aufwand und Nutzen decken sich hier nicht.

durchführen bzw. erhalten.

Um Missverständnissen - z.B. bei Ausschreibungen - vorzubeugen, sollte man wissen, dass die zuvor behandelten Gefahrenmeldeanlagen nicht zur Gebäudeautomatisation zählen. Sie können jedoch, wie wir bereits erfahren haben, mit ihr sinnvoll gekoppelt werden.

Normen und Richtlinien

Übersicht der bekanntesten Richtlinien für Gebäudeautomation

Auch das Gebiet der Gebäudeautomatisation ist nicht ganz einfach, und vor allem im Detail erscheint es manchem auch unübersichtlich. Um sich zurechtzufinden, werden in diesem Kapitel einige Hinweise über die wichtigen Normen und Richtlinien auf diesem Fachgebiet gegeben.

Bezüglich der Energieeinsparung im Zusammenhang mit der Gebäudeautomation ist die DIN EN 15232 Energieeffizienz von Gebäuden - Einfluss von Gebäudeautomation und Gebäudemanagement von besonderem Interesse.

Die Wirtschaftlichkeit von Automationssystemen kommt auch bei der Zertifizierung von Green Buildings nach DGNB oder LEED zum Tragen.

Zur Umsetzung von DGNB bzw. LEED ist ein fachgerechtes Konzept notwendig. An dieser Stelle setzt die VDI-Richtlinienreihe 3813 Raumautomation an. Sie legt gewerkeübergreifend die Funktionen der Raumautomation fest. Insofern haben die GA-Fachplaner hierdurch eine geschlossene Planungssystematik zur Verfügung. Damit kann die Beschreibung aller Raumfunktionen bis hin zur höchsten Energieeffizienzklasse A erfolgen.

Nachhaltigkeit und umweltbewusste Gebäudetechnik

Richtlinienübersicht für die Planung und den Betrieb von GA-Anlagen

Wir sprechen offiziell von Nachhaltigkeit seit der Agenda 21, die 1992 auf der Konferenz für Umwelt und Entwicklung der Vereinten Nationen beschlossen wurde. Grundlage ist der sogenannte Dreiklang von Ökonomie, Ökologie und Sozialverträglichkeit.

Aufgaben der Zutrittskontrolle

Eines der wichtigsten Bedürfnisse der Menschen ist die Unversehrtheit der Person. Um dies sicherzustellen, möchte man wissen, welche Personen sich in der Umgebung befinden. Bezogen auf ein Gebäude bedeutet das, dass man wissen möchte, wer sich im Gebäude aufhält. Es sollen möglich solche Menschen sein, denen man gewogen ist, und alle anderen sollen draußen bleiben. Dieses Bedürfnis hat im Laufe der Jahre zu dem Stand der betrieblichen Organisation und Technik geführt, den wir heute für die Zutrittskontrollen anwenden. Der sogenannte Perimeterschutz dient der Sicherung und Beobachtung des unmittelbaren Umfeldes eines Objektes.

Bei der Zutrittskontrolle geht es um die Zutrittsberechtigung zu Gebäuden, deren einzelne Teile bis hin zu bestimmten Räumen, aber auch zu schützenswerten Bereichen außerhalb von Gebäuden, wie zum Beispiel Betriebsgelände, Parkplätze usw.

Das geht am besten, wenn beim Überschreiten der Objektgrenze die Zutrittsberechtigung überprüft wird. Dabei kann es sein, dass es dauerhafte Zutrittsberechtigungen gibt (Betriebsausweise) oder dass eine temporäre Erlaubnis erteilt werden muss (Besucher).

Diese Zutrittskontrolle erfolgt in der Regel durch die folgenden grundsätzlichen Maßnahmen:

  • Visuell durch den Pförtnerdienst

  • Durch eine automatische Zutrittskontrollanlage

  • Durch eine manuelle Zutrittskontrollanlage zur Unterstützung des Pförtnerdienstes

Dabei sind einzelne oder mehrere der folgenden Bedingungen zu erfüllen:

  • Systemzugehörigkeit des Trägers eines bestimmten Identifikationsmerkmals

  • Gültigkeit der Identifikationsmerkmale

  • zeitlichen Zutrittsbeschränkungen (Zeitzonen)

  • örtliche Zutrittsbeschränkungen (Raumzonen).

D. h., beim beabsichtigten Zutritt müssen diese Bedingungen geprüft werden. Dies erfolgt

  • althergebrachte durch Personen (Pförtner)

  • durch Automaten (Identcard)

  • oder durch einen Mix aus beiden.

Ob die Berechtigung durch Menschen oder automatisch geprüft wird, ist nicht entscheidend. Entscheidend ist, dass die folgenden Kriterien erfüllt sein müssen:

  • die richtige Person [die korrekte Identifikation (ID)]

  • das richtige Zeitfenster

  • das vorgesehene Raumsegment.

Dann wird der Zutritt gewährt. Wenn es keine weiteren Kriterien als die genannten gibt, dürfen sie auch nicht angewendet werden. Mit anderen Worten, derjenige, der den Zutritt haben will, muss sich auch darauf verlassen können, dass er in erhält, wenn er die Bedingungen erfüllt. Willkür muss ausgeschlossen sein.

Wenn auch nicht bekannt ist, dass es für Zutrittskontrollanlagen einheitliche Standards gibt, so haben die meisten aus der Erfahrung eine Grundausstattung, die die folgenden Merkmale beinhaltet:

Merkmale für die Zutrittsberechtigung

Merkmale der zutrittsbegehrenden Person

Erläuterungen

Was kann sie vorweisen?

  • mit bestimmten Echtheitsmerkmalen versehene Ausweiskarten
    (Die Art der Auslesung durch eine Lesestation kann nach unterschiedlichsten Prinzipien erfolgen. Die Lesestation ist online mit einem Rechner verbunden).

  • Schlüssel, ausgehändigt beispielsweise von der Personalabteilung

Was weiß sie?

persönliche Identifikationsnummer (PIN), die über eine Zusatztastatur eingegeben werden muss.

Wer ist sie?

Bei sehr hohen Sicherheitsanforderungen muss dazu ein Identifikationsmerkmal verwendet werden, das untrennbar mit der Person verbunden ist und von der Zutrittskontrollanlage festgestellt werden kann.

Verwendbar sind hier nur die biometrischen Merkmale eines Menschen (z.B. Fingerabdruck), die im Gegensatz zu der ID-Karte und der PIN keine binären, sondern analoge Merkmale darstellen.)

Klar ist, dass eine Zutrittskontrollanlage allein nichts bewirkt. Es muss stets auch die entsprechende Peripherie vorhanden sein, wie

  • die personellen Voraussetzungen,

  • die vorgegebenen betrieblichen Abläufe (beispielsweise im Rahmen eines Workflows),

  • schließlich auch die Lenkung der durch den Zutritt und durch das Verlassen entstehenden Anforderungen an die Verkehrslenkungen (Personen- und Fahrzeugverkehr)

  • und nicht zuletzt die Erfüllung der Fürsorgepflicht durch das Unternehmen gegenüber den besuchenden Personen.

Aufbau eines elektronischen Zutrittskontrollsystems

Die Grundkonzepte elektronischer Schließanlagen

Das Credo moderner Zugangskontrollanlagen ist die Gleichberechtigung von Elektronik und Mechanik. Eine gute Anlage vereint beides in sinnvoller Weise. Eine Zutrittskontrollanlage enthält die Einzelkomponenten auf der technisch/operativen Ebene von komplexen Zutrittskontrollsystemen.

Allerdings bestimmen die Komponentenmechanik bzw. Elektronik den jeweiligen Anwendungsfall. So wird mithilfe der Mechanik insbesondere die Verriegelung erreicht, und bei der elektronischen Zutrittskontrolle liegt der Schwerpunkt auf Melden und Überwachen. In sinnvoller Ergänzung beider Hauptkomponenten findet man das optimale Konzept für den jeweiligen Anwendungsfall. Immer mehr Unternehmen setzen elektronische Schließanlagen ein. Das liegt vor allem an gestiegenen Sicherheitsanforderungen. So ist es beispielsweise mit dieser Technik möglich, verloren gegangene Schlüssel unverzüglich zu sperren. Sie werden nutzlos. Der wirtschaftliche Verlust hierbei ist äußerst minimal.

Ein weiterer großer Vorteil liegt in der Flexibilität solcher Systeme. So sind infolge von betrieblichen Umstrukturierungen organisatorischer Art nur noch Umprogrammierungen des elektronischen Schließsystems einzelner Schlüssel oder ganzer Gruppenschließungen notwendig. Die aufwendigen Aufgaben, die sich früher für den Hausmeister oder die Personalabteilung hiermit verbanden, sind Vergangenheit. Die Vergabe von Schließ
berechtigungen erfolgt nunmehr dank der Elektronik und Datenverarbeitung.

Mithilfe dieser Systeme ist außerdem bei Einbrüchen oder Diebstählen an den entsprechenden Türen eine gewisse Dokumentation unerlaubter Zutritte möglich. Die Vorteile elektronischer Schließanlagen liegen also auf der Hand und lassen sich wie folgt zusammenfassen:

  • Kurzfristige und flexible Anpassung von Schließberechtigungen über die Umprogrammierung von elektronischen Schließungen.

  • Die homogene Ausstattung von Unternehmen über alle Standorte mit einem Schließsystem

  • Die Realisierung sich überschneidender Gruppenschließungen.

  • Sofortige Sperrung verlorener Schlüssel.

  • Elektronische Schlüssel sind nicht kopierbar.

  • Besondere, zerstörungsfreie Öffnungsmethoden für Mechanikzylinder, z.B. Schlagpicking, sind bei elektronischen Lösungen nicht möglich.

  • Mögliche Anbindung an weitere Systeme, wie Zeiterfassungen und Abrechnungssysteme.

  • Kurze Lieferzeiten für Neuanlagen und Ersatzanlagen oder für Nachlieferung von Komponenten.

Ein Zutrittskontrollsystem wird charakterisiert durch die folgenden drei Grundelemente:

Elemente des Zutrittskontrollsystems

Grundelement

Erläuterung

Sensor

  • Identifizierung oder Verifizierung des Benutzers

  • Übermittlung an die Zutrittskontrollzentrale (WER-WANN-WO?)

Aktor

Gewährt den Zutritt (z.B. Türöffner)

Zentrale

Die Zentrale trifft die Entscheidung zum Beispiel zur Öffnung der Tür entweder selbst (Offline-System) oder lässt sich diese von einer zentralen Kontrollinstanz erst bestätigen (Online-System).

Beispiel einer elektronischen Zutrittskontrolle

Zutrittskontrollsysteme gibt es in zentraler, dezentraler oder in Mischform.

Bei der zentralen Form sind die Sensoren und Aktoren mit der Zutrittskontrollzentrale verbunden. Diese ist meist in einem gesonderten Technikraum untergebracht. Die dezentrale Anordnung hat mehrere kleine Zentralen. Diese sind meist miteinander vernetzt und befinden sich in der Nähe von Aktoren oder Sensoren. Die Vernetzung erfolgt über Ethernet, EIB oder seriell, wenn sie nicht autark arbeiten. Die einzelnen kleineren Zentralen können aber auch mit einer zentralen Hauptsteuerung verbunden sein. Die Steuerungen verfügen über eine Speichermöglichkeit, sodass sie selbst bei Ausfall der Vernetzung etwa 1000 einzelne Zutrittsberechtigungen oder Protokolle abspeichern können.

An die Steuerungen sind auch mehrere Sensoren angeschlossen (Türkontakte, Riegelkontakte und anderes). Auf diese Weise sind Einbruchsversuche erkennbar, die dann an die Einbruchmeldeanlage übergeben werden können Bei kleineren oder mittleren Anlagen werden häufiger anstelle verkabelten Zutrittskontrolleinrichtungen autarke Beschlagsysteme eingesetzt. Die Besonderheit hierbei ist, dass im Beschlag Lesekopf, Verriegelungstechnik und Entscheidungselektronik gemeinsam untergebracht sind. Solche Geräte funktionieren batteriebetrieben.

Fallbeispiel Knaufzylinder

Der Markt bietet eine Vielzahl elektronischer Knaufzylinder an. Diesen bringt man anstelle des mechanischen Zylinders an der Tür an. Das kann an fast jedem normalen Türschloss gemacht werden. Die Knaufzylinder verfügen normalerweise über zwei Drehknäufe. Der Knauf auf der Außenseite ist leer durchdrehbar, bis er die Berechtigung erhält und dann bedienbar wird.

Diese Geräte gibt es auch für beide Seiten der Tür.

Mit solchen Lösungen hat man sehr viele Möglichkeiten der Aus- und Nachrüstung von sicherheitstechnischen Einrichtungen. Man muss sich allerdings darüber im Klaren sein, dass dies auch mit einem gewissen Aufwand auf Seiten der Schließverwaltung verbunden ist. Es müssen die Schließpläne aktualisiert werden und/oder die entsprechenden Änderungen auch an der Sicherheitszentrale und bei den Pförtnern zur Verfügung stehen.

Für eine Anbindung der Beschläge in Echtzeit ist eine aktive Verbindung notwendig. Dies erfordert eine nachträgliche Vernetzung und mithin fast den gleichen Aufwand wie die Erstellung eines herkömmlichen Zutrittskontrollsystems.

Weiterhin gibt es Systeme, die mit Funk, Mobiltelefon oder anderen ähnlichen Anbindungen arbeiten.

Manche dieser Systeme verkabeln nicht die Geräte, sondern das Ausweismedium. Insbesondere diese Entwicklung bringt immer wieder Neues hervor und stellt an das Facility Management infolge der steigenden Interaktion zwischen den einzelnen Sicherheitsanlagen erhöhte Anforderungen. Im Rahmen des Facility Managements sollte auch entschieden werden, ob und bis wann stets eine immer erweiternde Installation einzelner Lösungen erfolgt oder ab wann es sinnvoll ist, eine komplexe neue Anlage zu errichten. Solche Anlagen sind auch marktseitig entwickelt worden, weil der Trend erkannt wurde. So bieten heutzutage die Hersteller Lösungen an, um Sicherheitssysteme aus unterschiedlichen Gewerken wie zum Beispiel der Brandmeldetechnik, der Einbruchmeldetechnik, Videoüberwachung und auch der Kopplung mit der GLT zu realisieren. Auch die Vernetzung von Anlagen unterschiedlicher Hersteller ist dabei ein Thema. Die Entscheidung für die Modernisierung gleicher Komplexe muss das FM abwägen anhand des laufenden Bedien- und Managementaufwandes, der entstehenden Investkosten und des daraus folgenden Kapitaldienstes im Vergleich zu den laufenden Kosten bei Neuaufstellung der Anlagen und des Bedarfes an Sicherheit im Unternehmen, gemessen an den Forderungen der heutigen Zeit.

Die Tabelle beschreibt einige konstruktive Prinzipien von Zutrittskontrollanlagen.

Konstruktive Prinzipien von Zutrittskontrollanlage

konstruktives Prinzip

Erläuterungen

mit Kontakt

  • Hierfür werden üblicherweise Magnetstreifenkarten eingesetzt, wie wir sie beispielsweise aus den Hotels kennen. Die Herstellung ist sehr kostengünstig und deshalb immer noch recht verbreitet, obwohl sie aus heutiger Sicht nicht mehr als sicher genug gelten. Sie können ohne besondere Kenntnis kopiert werden.

  • Aus diesem Grunde werden sie mehr und mehr zum Beispiel von der Smart Memory Card (z.B. Krankenkassenkarte) ersetzt. Der Vorteil dieser Lösung ist die Möglichkeit der Verschlüsselung. (Smart Processor Card).

  • Eine weitere Neuerung auf dem Markt ist der iButton.

  • Auch PINs, die über ein Tastenfeld einzugeben sind, können beispielsweise zum Öffnen von Türen dienen.

Berührungslos

Berührungsfreie Näherungssensoren wenden unterschiedliche Techniken an. In Deutschland sind zum Beispiel verbreitet: Legic und Mifare (13,56 MHz) oder Hitag und EM4102 (125 kHz). Deren Leseentfernung beträgt zwischen wenigen Zentimetern bis hin zu 1 m. Die üblichen Anwendungsmedien sind Plastikkarten (ISO Karten), Key-Fob (z.B. Schlüsselanhänger), aber auch Lösungen in Kleidungsstücken, Handys, Armbanduhren und insbesondere bei Tieren als Erkennungsimplantat u.a.m.

mit Mobiltelefon

Bereits seit anderthalb Jahrzehnten besteht die Möglichkeit, über Bluetooth Signale zu tauschen. Dadurch kann auch das Mobiltelefon als Identmittel benutzt werden, um beispielsweise Türen zu öffnen. Hierbei gibt es zwei Grundsätze:

ohne Software (auslesen der MAC-Adresse des Bluetooth-Interface)

mit spezieller Software (Near Field Communication-Funktionalität von Chipkarten nachbildbar)

mit Biometrie

Die Identifikation erfolgt wahlweise mithilfe von:

Finger- bzw. Handflächenabdrücken

Irisscan

Gesichtsmerkmale u. a.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf „Alle erlauben“ erklären Sie sich damit einverstanden. Weiterführende Informationen und die Möglichkeit, einzelne Cookies zuzulassen oder sie zu deaktivieren, erhalten Sie in unserer Datenschutzerklärung.