Anzeige
Anzeige
Beitrag drucken

Zeit und Zutritt

Mitarbeiter und Informationen schützen

Kombinierte Lösungen, welche die Mitarbeiteranwesenheit erfassen und gleichzeitig den Zutritt ins Unternehmen organisieren, werden für Industriebetriebe immer bedeutender. Es gilt, Mitarbeiter und Informationen zu schützen. Dafür lassen sich Funktionalitäten zu einem Sicherheits- und Managementkonzept verschmelzen, das nicht nur Zeit und Zutritt regelt, sondern auch Freiräume in der Fertigungssteuerung eröffnen kann.



Bild: © ktsdesign / Fotolia.com

Der Sinn von Lösungen für Zeit und Zutritt ist im Kern der Schutz von Mitarbeitern und Unternehmensinformationen. In einem integrierten System wird die Möglichkeit des Zutritts in das Unternehmen und spezifische Unternehmensbereiche, bezogen auf Aufgaben und Verantwortlichkeiten der Mitarbeiter, organisiert. Damit können unmittelbar Arbeitsprozesse in der Intralogistik oder auch im Qualitätsmanagement unterstützt werden, um etwa die Revisionsfähigkeit von Produktionsprozessen sicherzustellen. Wichtig ist, dass die Lösungen flexibel und individuell an das Profil des Mitarbeiters angepasst werden können, das seine Kompetenzen und Aufgaben im Unternehmen beschreibt. Somit kann der Mitarbeiter seinen Arbeitsplatz und die für ihn maßgeblichen Bereiche im Unternehmen erreichen, sofern seine Anwesenheit nicht durch ein steuerndes Zeitmodell ausgeschlossen ist.

Der Transfer durch Türen und mechanische Sperreinrichtungen erfolgt meist ohne Schlüssel unter Nutzung unterschiedlicher Identifikationsverfahren. Dies ermöglicht eine einfache Verwaltung und flexible Rechtevergabe für den Benutzer. Dabei ist der Einsatz verschiedener Terminals in den Unternehmensbereichen möglich. So ist unter Umständen für das Parkplatzmanagement eine andere technische Lösung sinnvoll als für den Zutritt zu Unternehmensbereichen im Gebäude. Beim Verlust eines Autorisierungschips oder einer Codekarte kann dieses Medium, welches eindeutig identifizierbar ist, innerhalb des Systems gesperrt werden, sodass der früher übliche Austausch von Schlüsseln und Schlössern entfällt und erhebliche Kosten und Aufwände vermieden werden.

Höchste Sicherheitsstandards

Sicherheitskonzepte basieren auf einer integrierten Kombination von Zutrittskontrolle, Einbruchmeldeanlage und Videoüberwachung von Außen- und sensiblen Innenbereichen. Dabei werden unterschiedliche Kontrolltechniken eingesetzt. Dies sind zeitlich, funktionsabhängig oder situativ gesteuerte Berechtigungsmedien, welche als Schlüssel, Codekarte, Chip, Mobiltelefon, Zahlencode, Biometrie und auch im Sinn eines Vier-Augen-Prinzips ausgeprägt sein können. Besonders in hoch sensiblen Bereichen finden die beiden zuletzt genannten technischen Ausprägungen eine immer größere Verbreitung. Die Steuerung der Funktionalität erfolgt Zeit- und Bedarfsgerecht über einen zentralen Leitstand, der auch die Statusüberwachung und die Organisation des Passbackverfahrens übernimmt. Darüber hinaus kann hier auch die Umfeldüberwachung mit Nachtkameras, das Verriegelungs- und Fluchtwegekonzept sowie die Unterstützung der Feuerwehr im Brandfall zentral abgebildet werden.


Autor: Volker Schnittler ist Fachreferent
für kaufmännische Unternehmenslösungen
beim Verband Deutscher Maschinen- und Anlagenbau (VDMA) in Frankfurt.

Mitarbeiter-Management

Den zweiten Teil des integrierten Konzepts bildet das Management der Anwesenheit und Verfügbarkeit der Mitarbeiter des Unternehmens. Dabei dreht es sich einerseits um die klassische Zeiterfassung, die jedoch in modernen Systemen weit über früher bekannte Möglichkeiten hinausgeht. Zum anderen wird eine Personaleinsatzplanung ermöglicht, die auf die Bedürfnisse des Unternehmens fokussiert ist, ohne jedoch die individuellen Möglichkeiten und Anforderungen der Mitarbeiter aus dem Blick zu verlieren. Hier wurde die klassische Stechuhr von einem integrierten Zeitmanagement abgelöst, welches die individuellen Zeitkonten der Mitarbeiter bewirtschaftet. Dabei sind standardisierte Schnittstellen zu Abrechnungs- und Controlling-Lösungen oder auch Social Business-Lösungen umgesetzt. Buchungen werden in Echtzeit erfasst und verarbeitet und sind für Mitarbeiter zu jeder Zeit nachvollziehbar. Die Lösungen bieten die Möglichkeit der mobilen Bedienung über das Internet, sodass auch Mitarbeiter des Außendienstes einbezogen werden können und den Angestellten die Prüfung ihrer individuellen Zeit- oder Urlaubskonten ermöglicht wird.

Personalbedarf abgleichen

Kern der Personaleinsatzplanung ist der Abgleich des Personalbedarfs mit der Personalverfügbarkeit, der einerseits durch die Personalbedarfsermittlung aus Manufacturing Execution System (MES) oder Enterprise Resource Planning-Software (ERP) und andererseits durch hinterlegte Schicht- und Arbeitszeitmodelle ermöglicht wird. Dabei können auch im System hinterlegte Qualifikationsprofile von Mitarbeitern berücksichtigt werden. Diese können so fein ausgeprägt werden, dass sich der qualifizierte Mitarbeiter an der Fertigungsstelle mit einem Code für die Benutzung einer bestimmten Maschine oder Anlage ausweist. Die Buchungs- und Rückmeldedaten können im System für vielfältige Auswertungen genutzt werden, wie zum Beispiel Auslastungsprofile für einzelne Fertigungsstellen oder Produktionsbereiche, oder für Soll/Ist-Vergleiche. Für die Mitarbeiter können in diesem Zusammenhang höhere Freiheitsgrade umgesetzt werden, indem aufgabenbezogene Arbeitsgruppen oder auch Fahrgemeinschaften abgebildet und berücksichtigt werden können. Auch die Urlaubsplanung kann langfristig und sicher eingeplant werden. Da Zeit- und Zutrittslösungen oft in Verbindung mit MES-Lösungen vom gleichen Hersteller angeboten werden oder zu MES-Lösungen von Drittanbietern tief integriert sind, bieten sie eine wertvolle und wirksame Ergänzung für eine erfolgreiche Fertigungssteuerung.


Das könnte Sie auch interessieren:

Laut einer Umfrage von NordVPN sind Deutsche zunehmend besorgt, dass Cyberkriminelle sie im Netz tracken, um an Daten und sogar ihre Identität heranzukommen.‣ weiterlesen

Homeoffice und Fernzugriff - was viele Hersteller IT-seitig bereits umsetzen, weckt auf Werks- und Konstruktionsebene noch oft Begehrlichkeiten. Doch auch hier können Aufgaben extern erledigt werden. Für solche Projekte kooperieren Siemens und Zscaler Inc., um einen duchgängigen Zero Trust-Sicherheitsansatz für OT/IT zu ermöglichen.‣ weiterlesen

In diesem Jahr wird die Hannover Messe nicht wie gewohnt im April stattfinden, sondern im Frühsommer. Aufgrund der aktuellen Corona-Lage soll die Messe vom 30. Mai bis zum 2. Juni stattfinden.‣ weiterlesen

Plamen Kiradjiev ist leitet den Bereichs Solution Architects bei German Edge Cloud (GEC). Er kommt von IBM zur Friedhelm Loh-Tochter.‣ weiterlesen

ERP-Systeme spielen ihren Nutzen bis auf die Produktionsebene aus. Mit den passenden Modulen lassen sich dort viele Abläufe vereinfachen. Auf Funktionspakete rund um die Logistik können Hersteller kaum verzichten, auf Module für Messaging und E-Mail hingegen schon.‣ weiterlesen

Ransomware gehört zu den besonders variantenreichen Angriffstaktiken im Bereich Cyberkriminalität: Das BSI gibt an, dass täglich mehr als 400.000 neue Typen entwickelt werden - Tendenz steigend.‣ weiterlesen

Mit nun 51,7 Punkten sind die ZEW-Konjunkturerwartungen im Januar gestiegen. Der Lageindikator ist in der aktuellen Umfrage jedoch erneut gesunken.‣ weiterlesen

Der digitale Zwilling als digitales Abbild von Maschine oder Prozess ist die Grundlage, Simulationstechnologie entlang der Wertschöpfungskette in den Dienst der Optimierung zu stellen. Dr.-Ing. Carsten Matysczok erläutert das Konzept kompakt und doch detailliert.‣ weiterlesen

Cybergefahren sind im Jahr 2022 die größte Sorge für Unternehmen weltweit, so das aktuelle Allianz Risk Barometer 2022. Demnach beunruhigt die Bedrohung durch Ransomware-Angriffe, Datenschutzverletzungen oder IT-Ausfälle die Unternehmen sogar noch mehr als Geschäfts- und Lieferkettenunterbrechungen, Naturkatastrophen oder die Covid-19-Pandemie.‣ weiterlesen

Envizi, ein Spezialist für Datenanalyse im Bereich Umweltperformance-Management gehört nun zu IBM. Der IT-Konzern will mit der Übernahme seine Strategie ergänzen.‣ weiterlesen

Um Anwendungen mit künstlicher Intelligenz erfolgreich und flächendeckend ausrollen zu können, schufen die Luftfahrt-Spezialisten von MTU Aero Engines extra neue Strukturen. Die Basis bilden Wettbewerbsanalysen, Reifegrad-Ermittlungen und ein unternehmensweit agierendes Kompetenzzentrum.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige