Hoe ontwerp je een toegangszonemodel?
Een toegangszonemodel deelt het gebouw op in gebieden met een toenemend beveiligingsniveau. Het model bepaalt waar toegangscontrolemaatregelen nodig zijn en welk type controle past. Een goed ontworpen zonemodel is de basis voor alle verdere keuzes rond toegangstechnologie, bemanning en procedures.
Nederlandse context
De NEN-EN 50131-serie voor inbraakalarmsystemen gebruikt een zoneclassificatie die aansluit bij het toegangszonemodel. Het Keurmerk Veilig Ondernemen (KVO) biedt certificeringsschema's per sector. De Security Management-richtlijnen van ASIS Nederland beschrijven een riscogebaseerde aanpak van fysieke beveiliging die begint met zoneindeling.
Kernbegrippen
- Zone 0 — openbaar
- Vrij toegankelijk gebied rondom en in het gebouw: stoep, lobby tot receptie, publieke horeca.
- Zone 1 — gecontroleerd
- Gebied achter de receptie waar een basistoegangscontrole geldt: kantoorverdiepingen, vergaderruimtes.
- Zone 2 — gerestrikteerd
- Gebied met verhoogde beveiliging: serverruimte, archiefruimte, directiegang. Toegang beperkt tot specifieke functies.
- Zone 3 — hoogbeveiligd
- Gebied met de strengste toegangscontrole: kluis, datacenter, laboratorium. Vaak twee-factorauthenticatie en permanente logging.
- Zonegrens
- Het fysieke punt waar een beveiligingsniveau verandert: een deur, slagboom of sluis. Elke zonegrens vereist een controlemaatregel.
Aanpak stap voor stap
Begin met een plattegrond van het gebouw en markeer de bestaande fysieke afscheidingen: entreedeuren, trappenhuisdeuren, verdiepingsdeuren. Bepaal per ruimte welk beveiligingsniveau nodig is op basis van een risicobeoordeling: wat bevindt zich in de ruimte (mensen, apparatuur, informatie, waardevolle goederen) en wat zijn de consequenties van onbevoegde toegang?
Wijs elke ruimte toe aan een zone. De meeste kantoorgebouwen komen uit op drie tot vier zones. Vermijd overcomplexiteit: elke extra zone betekent meer deuren met lezers, meer autorisatieregels en meer beheerlast. Teken de zonegrenzen op de plattegrond en controleer of elke grens een fysieke afscheiding heeft. Een zone die niet fysiek is afgesloten, biedt geen beveiliging.
Valideer het model met de beveiligingsafdeling, IT (voor de datacenter-zone) en het management (voor directie-ruimtes). Vertaal het zonemodel naar een autorisatiematrix: welke functiegroepen krijgen toegang tot welke zones? Houd de matrix zo eenvoudig mogelijk — werk met groepsautorisaties in plaats van individuele rechten. Test het model met een rondgang: loop als 'onbevoegde' door het gebouw en controleer of je daadwerkelijk wordt tegengehouden bij elke zonegrens.
Verwante onderwerpen
Volg het laatste nieuws over dit onderwerp via Toegangscontrole op FM Radar →