Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Sicherheit mit System

Integrierte Zutrittskontrolle und Datenerfassung

Die Einführung eines neuen IT-Systems gab bei der KGS Keller Geräte & Service den Anlass, auch sicherheitstechnisch neue Wege zu gehen. Das Unternehmen setzt auf ein integriertes System zur Zutrittskontrolle und Datenerfassung. Die Kombination von Online- und Standalone-Komponenten verbindet Flexibilität und Sicherheit.

Bild: KGS

Die Entwicklung im Spezialtiefbau ist weltweit eng mit dem Namen Keller verbunden. Das Unternehmen löst anspruchsvolle Aufgaben in den Bereichen Gründungs- und Baugrubentechnik sowie Bestandssicherung von Gebäuden. Die KGS Keller Geräte & Service GmbH agiert als Hersteller und Dienstleister aller Unternehmen der Keller-Gruppe für Neuentwicklung, Weiterentwicklung und Herstellung von Spezialtiefbaugeräten sowie die Sicherstellung der Funktionsfähigkeit des Maschinenparks. Die an der Londoner Börse notierte Keller Group plc. gehört mit ihren über 6.000 Mitarbeitern auf fünf Kontinenten zu den weltweit führenden Spezialtiefbauunternehmen. Mit einem Jahresumsatz von rund zwei Milliarden Euro bietet Keller seit dem Jahr 1860 den gesamten Umfang der Spezialtiefbauleistungen von der Baugrunderkennung bis zur Umwelttechnik auf dem Weltmarkt an.

Von der Gründung im Jahre 1860 bis heute hat sich Keller dem höchstmöglichen Ausführungsstandard und der fortlaufenden Weiterentwicklung der Technik verpflichtet. Aus der Schmiede von damals entstand im badischen Renchen eine moderne Maschinenfabrik mit über 120 Mitarbeitern. Ideen zur Weiterentwicklung der Grundbautechniken werden hier umgesetzt. Die daraus hervorgehenden Geräte sichern den technischen Vorsprung der Keller-Gruppe. Gefertigt werden Träger-, Bohr- und Injektionsgeräte, Tiefenrüttler, Mischer, Rührwerke und Werkzeuge. Daneben übernimmt das Unternehmen eine Reihe von Dienstleistungen für die Keller-Tochtergesellschaften, wie beispielsweise die Reparatur von Geräten und Maschinen und den Ersatzteilversand.

Gesucht: Integrierte Zutrittskontrolle

Als sich die Unternehmensleitung entschied, ein neues Enterprise Resource Planning-System (ERP) des Walldorfer Anbieters SAP einzuführen, wurde gleichzeitig auch nach einem neuen System für die Zutrittskontrolle, die Zeiterfassung und die Betriebsdatenerfassung gesucht. Die Zutrittskontrolle war bisher nur über Schlüssel erfolgt. Bei der Zeiterfassung gab es keine Verbindung zum ERP-System, und im gewerblichen Bereich wurden die Arbeitszeiten noch über Stundenerfassungsformulare manuell notiert. Auch die Betriebsdaten wurden per Hand erfasst. „Das bisherige Verfahren war zu zeitaufwändig und sollte durch ein elektronisches System ersetzt werden“, erklärt Projektleiter Kruno Baletic, Betriebsleiter bei KGS Keller. Gesucht wurde ein von SAP zertifiziertes Subsystem mit Anbindung an die SAP-Module HR, PP, PS, PM. „Wir wollten einen internationalen Lieferanten für Hard- und Software mit SAP Erfahrung“, betont Rüdiger Engler, der kaufmännische Leiter der KGS. „Dabei sollte SAP das führende System sein, denn wir wollen die Stammdaten nur einmal in SAP pflegen.“

Am Ende entschied man sich für Kaba, das Unternehmen hat als SAP-Partner bereits über 1.300 SAP-Installationen weltweit durchgeführt. „Uns hat überzeugt, dass das Kaba-System fast unsichtbar im Hintergrund läuft und die Daten automatisch an die entsprechenden SAP Module liefert“, sagt Engler. Der Zeitplan der Einführung für ERP- und Subsystem war durchaus ehrgeizig: Elf SAP-Module sollten in neun Monaten zusammen mit Zutrittskontrolle, Zeiterfassung und BDE an den beiden Standorten Renchen und Berlin eingeführt werden. Neben dem SAP-Partner unterstützte noch das Beratungshaus Itelligence die Einführung, die termingerecht abgeschlossen werden konnte.


Das könnte Sie auch interessieren:

Die Anforderungen an die Cybersecurity von überwachungsbedürften Anlagen werden deutlich konkretisiert. Betreiber müssen mögliche Gefährdungen ihrer Anlagen durch Cyberangriffe ermitteln und wirksame Gegenmaßnahmen entwickeln. Die zugelassenen Überwachungsstellen (ZÜS) werden zukünftig überprüfen, ob Cyberbedrohungen im Zusammenhang mit dem sicheren Betrieb der Anlagen ausreichend behandelt wurden.‣ weiterlesen

Mit dem Start der Anmeldung öffnet das Bundesamt für Sicherheit in der Informationstechnik (BSI) die digitalen Pforten für den 19. Deutschen IT-Sicherheitskongress. Am 10. und 11. Mai 2023 findet der Kongress unter dem Motto 'Digital sicher in eine nachhaltige Zukunft' digital statt.‣ weiterlesen

Die längst verstaubt geglaubte Masche des 'Ich lasse mal einen USB-Stick mit Schadsoftware auf Parkplätzen zum Mitnehmen herumliegen' wurde doch tatsächlich noch einmal aus der Cybercrime-Kiste geholt.‣ weiterlesen

Sonicwall hat den Sonicwall Cyber Threat Report 2023 veröffentlicht. Dieser zweimal jährlich erscheinende Bericht gibt Einblicke in eine zunehmend diversifizierte Cyberbedrohungslandschaft und die sich verändernden Strategien der Bedrohungsakteure.‣ weiterlesen

Smart Factories bieten eine breite Angriffsfläche für Cyberattacken. Deshalb sichert die Freie Universität Bozen ihre 'Smart Mini Factory', eine Lernfabrik für Industrie-4.0-Technologien, mit der Endian Secure Digital Platform. Neben umfassender IT-Sicherheit ermöglicht die Plattform die Nutzung von Edge Computing und das Management von Rollen und Rechten.‣ weiterlesen

Panduit geht mit einem neuen System an den Markt, mit dem sich Netzwerkkabel digital archivieren und dokumentieren lassen. Dazu nutzen Netzwerktechniker und -Installateure die voretikettierten Patch-Kabel und den dazu passenden Bluetooth-fähigen Handscanner des RapidID Network Mapping Systems.‣ weiterlesen

SF Drawing Compare ist ein neues Produkt der Münchener Firma Software Factory, das die Validierung von Zeichnungsänderungen in Windchill beschleunigen und vereinfachen soll.‣ weiterlesen

Auf der letzten SPS-Messe präsentierte Kontron das neue Gerätemanagementsystem K-Port. Diese Ergänzung des noch jungen Susietec-Portfolios soll Anwendern helfen, IoT-Funktionen möglichst einfach auf ihre Automatisierungssysteme zu applizieren. Was das Tool leistet und wie es sich ins Software-Angebot des Hardware-Spezialisten einfügt.‣ weiterlesen