Skip to main content
  • 157 Accesses

Zusammenfassung

Intelligenztäter klettern heutzutage nicht mehr heimlich nachts über Zäune und brechen Türen auf oder steigen in Fenster ein. Sie tarnen sich bevorzugt als Mitarbeiter oder harmlose Besucher eines Unternehmens und versuchen, sich auf diese Weise in Dienststellen und Betriebe einzuschleusen, um ihrem kriminellen Gewerbe nachzugehen. Dabei helfen ihnen sicheres und gewandtes Auftreten, kühle Berechnung und eine gehörige Portion Unverfrorenheit und Unverschämtheit.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Schöfer FW (1984) Die Lesestation bei Zutrittskontrollsystemen, Protector-Spezial 4, Zürich

    Google Scholar 

  2. Nyffenegger J (1986) Anforderungen an ein ZK-System, Protector 4, Zürich

    Google Scholar 

  3. Schöfer FW (1986) Stimme als Schlüssel, W&S 8–9, Kriminalistik Verlag, Heidelberg

    Google Scholar 

  4. Droux R, Juillard HP (1987) Praxis-Beispiel Zutrittskontrolle, KES, 2

    Google Scholar 

  5. Gorontzky U (1987) Die Netzhaut als optimaler Fingerabdruck, W&S 7, Kriminalistik Verlag, Heidelberg

    Google Scholar 

  6. Graf U (1987) Umfassende Zutrittskontrolle, Protector 11, Zürich

    Google Scholar 

  7. Aarberg HH (1989) Die sichere Badge-Magnetspur, Protector 5, Zürich

    Google Scholar 

  8. Walz G (1989) Wirksamer Schutz für Bankomaten, SM 10 (Sicherheitsmarkt)

    Google Scholar 

  9. Walz G (1990) Sicherheit beim Geldholen, W&S 3, Kriminalistik Verlag, Heidelberg

    Google Scholar 

  10. Droux R (1990) Weshalb ein elektronisches Zutrittskontrollsystem? Protector-Spezial 6, Zürich

    Google Scholar 

  11. Stürmann P (1990) Voraussetzungen für den Einsatz von Zutrittskontrollsystemen, Protector-Spezial 6, Zürich

    Google Scholar 

  12. Adamski B (1990) Elemente des Zutrittskontrollsystems, Protector-Spezial 6, Zürich

    Google Scholar 

  13. Stürmann P (1990) Übersicht biometrische Zugangskontrollsysteme, Protector-Spezial 6, Zürich

    Google Scholar 

  14. Roth H (1990) Betriebssysteme DOS und UNIX für Zugangskontrolle und Zeiterfassung, Protector-Spezial 6, Zürich

    Google Scholar 

  15. Unruh H (1990) Neue Normung für Zugangskontrollanlagen, Protector-Spezial 6, Zürich

    Google Scholar 

  16. Zeißler H (1990) Technik im Dienste des Menschen, W&S-Spezial, Kriminalistik Verlag, Heidelberg

    Google Scholar 

  17. Bautz W (1990) Zutrittskontrolle — Erfassungstechnologie nach Maß, W&S-Spezial, Kriminalistik Verlag, Heidelberg

    Google Scholar 

  18. Hall SW (1990) Schlüssel zum sicheren Betrieb, W&S-Spezial, Kriminalistik Verlag, Heidelberg

    Google Scholar 

  19. Aubin D (1990) “Off-Limits” für Unbefugte, W&S-Spezial, Kriminalistik Verlag, Heidelberg

    Google Scholar 

  20. Roth H (1990) Entwicklungstendenzen, W&S-Spezial, Kriminalistik Verlag, Heidelberg

    Google Scholar 

  21. Lahm JR (1990) Zugangskontrolle mit Sonderfunktionen, W&S-Spezial, Kriminalistik Verlag, Heidelberg

    Google Scholar 

  22. Koril S (1990) Zutrittskontrolle — ein Wachstumsmarkt, W&S-Spezial, Kriminalistik Verlag, Heidelberg

    Google Scholar 

  23. Laser D (1990) Sesam höre mich — Sesam öffne dich, W&S-Spezial, Kriminalistik Verlag, Heidelberg

    Google Scholar 

  24. Beutler K (1990) Sicherung oder Kontrolle, W&S-Spezial, Kriminalistik Verlag, Heidelberg

    Google Scholar 

  25. Krapf O (1990) Mechanische Barrieren, W&S-Spezial, Kriminalistik Verlag, Heidelberg

    Google Scholar 

  26. Gallenschütz T (1990) Es kommt uns darauf an, W&S-Spezial, Kriminalistik Verlag, Heidelberg

    Google Scholar 

  27. Walz G (1990) Eintrittskarte erforderlich, mm (Maschinenmarkt) 7, Vogel Verlag, Würzburg

    Google Scholar 

  28. Pressdee B (1990) Ein Fingerabdruck kann viele Türen öffnen, W&S 11, Kriminalistik Verlag, Heidelberg

    Google Scholar 

  29. Walz G (1990) Komfortabel und sicher — das neue Kodiergerät für Magnetkarten, Alarm 20, 11, München

    Google Scholar 

  30. Reinert U (1991) Zusatzsicherheit mit der dritten Dimension, Protector-Spezial 11, Zürich

    Google Scholar 

  31. Walz G (1991) Alles im Griff, IC-Wissen 11, Vogel Verlag, Würzburg

    Google Scholar 

  32. Walz G (1991) Vorsicht ist besser als Nachsicht, gi 12 (Geldinstitut)

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1992 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Walz, G., Kruse, D. (1992). Zutrittskontrolle. In: Walz, G. (eds) Handbuch der Sicherheitstechnik. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-95683-6_2

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-95683-6_2

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-642-95684-3

  • Online ISBN: 978-3-642-95683-6

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics