Zusammenfassung
Intelligenztäter klettern heutzutage nicht mehr heimlich nachts über Zäune und brechen Türen auf oder steigen in Fenster ein. Sie tarnen sich bevorzugt als Mitarbeiter oder harmlose Besucher eines Unternehmens und versuchen, sich auf diese Weise in Dienststellen und Betriebe einzuschleusen, um ihrem kriminellen Gewerbe nachzugehen. Dabei helfen ihnen sicheres und gewandtes Auftreten, kühle Berechnung und eine gehörige Portion Unverfrorenheit und Unverschämtheit.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Schöfer FW (1984) Die Lesestation bei Zutrittskontrollsystemen, Protector-Spezial 4, Zürich
Nyffenegger J (1986) Anforderungen an ein ZK-System, Protector 4, Zürich
Schöfer FW (1986) Stimme als Schlüssel, W&S 8–9, Kriminalistik Verlag, Heidelberg
Droux R, Juillard HP (1987) Praxis-Beispiel Zutrittskontrolle, KES, 2
Gorontzky U (1987) Die Netzhaut als optimaler Fingerabdruck, W&S 7, Kriminalistik Verlag, Heidelberg
Graf U (1987) Umfassende Zutrittskontrolle, Protector 11, Zürich
Aarberg HH (1989) Die sichere Badge-Magnetspur, Protector 5, Zürich
Walz G (1989) Wirksamer Schutz für Bankomaten, SM 10 (Sicherheitsmarkt)
Walz G (1990) Sicherheit beim Geldholen, W&S 3, Kriminalistik Verlag, Heidelberg
Droux R (1990) Weshalb ein elektronisches Zutrittskontrollsystem? Protector-Spezial 6, Zürich
Stürmann P (1990) Voraussetzungen für den Einsatz von Zutrittskontrollsystemen, Protector-Spezial 6, Zürich
Adamski B (1990) Elemente des Zutrittskontrollsystems, Protector-Spezial 6, Zürich
Stürmann P (1990) Übersicht biometrische Zugangskontrollsysteme, Protector-Spezial 6, Zürich
Roth H (1990) Betriebssysteme DOS und UNIX für Zugangskontrolle und Zeiterfassung, Protector-Spezial 6, Zürich
Unruh H (1990) Neue Normung für Zugangskontrollanlagen, Protector-Spezial 6, Zürich
Zeißler H (1990) Technik im Dienste des Menschen, W&S-Spezial, Kriminalistik Verlag, Heidelberg
Bautz W (1990) Zutrittskontrolle — Erfassungstechnologie nach Maß, W&S-Spezial, Kriminalistik Verlag, Heidelberg
Hall SW (1990) Schlüssel zum sicheren Betrieb, W&S-Spezial, Kriminalistik Verlag, Heidelberg
Aubin D (1990) “Off-Limits” für Unbefugte, W&S-Spezial, Kriminalistik Verlag, Heidelberg
Roth H (1990) Entwicklungstendenzen, W&S-Spezial, Kriminalistik Verlag, Heidelberg
Lahm JR (1990) Zugangskontrolle mit Sonderfunktionen, W&S-Spezial, Kriminalistik Verlag, Heidelberg
Koril S (1990) Zutrittskontrolle — ein Wachstumsmarkt, W&S-Spezial, Kriminalistik Verlag, Heidelberg
Laser D (1990) Sesam höre mich — Sesam öffne dich, W&S-Spezial, Kriminalistik Verlag, Heidelberg
Beutler K (1990) Sicherung oder Kontrolle, W&S-Spezial, Kriminalistik Verlag, Heidelberg
Krapf O (1990) Mechanische Barrieren, W&S-Spezial, Kriminalistik Verlag, Heidelberg
Gallenschütz T (1990) Es kommt uns darauf an, W&S-Spezial, Kriminalistik Verlag, Heidelberg
Walz G (1990) Eintrittskarte erforderlich, mm (Maschinenmarkt) 7, Vogel Verlag, Würzburg
Pressdee B (1990) Ein Fingerabdruck kann viele Türen öffnen, W&S 11, Kriminalistik Verlag, Heidelberg
Walz G (1990) Komfortabel und sicher — das neue Kodiergerät für Magnetkarten, Alarm 20, 11, München
Reinert U (1991) Zusatzsicherheit mit der dritten Dimension, Protector-Spezial 11, Zürich
Walz G (1991) Alles im Griff, IC-Wissen 11, Vogel Verlag, Würzburg
Walz G (1991) Vorsicht ist besser als Nachsicht, gi 12 (Geldinstitut)
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1992 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Walz, G., Kruse, D. (1992). Zutrittskontrolle. In: Walz, G. (eds) Handbuch der Sicherheitstechnik. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-95683-6_2
Download citation
DOI: https://doi.org/10.1007/978-3-642-95683-6_2
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-642-95684-3
Online ISBN: 978-3-642-95683-6
eBook Packages: Springer Book Archive