Anzeige
Anzeige
Anzeige
Beitrag drucken

Vernetzte Zugangskontrolle

Mehr als reine Türöffner

Zutrittskontrollsysteme dokumentieren Aufenthaltszeiten, können bei der Corona-Kontaktverfolgung unterstützen und ermöglichen die individuelle Arbeitszeiterfassung. Vor dem Hintergrund der Digitalisierung, der Pandemie sowie dem Trend zum dezentralen Arbeiten lohnt sich ein genauer Blick auf die aktuellen Anforderungen.

 (Bild: ©shocky/stock.adobe.com)

(Bild: ©shocky/stock.adobe.com)

Unternehmen sind heute mit einer sich rasch wandelnden Gefahrenlage konfrontiert. Eine grundlegende Voraussetzung für die Sicherheit im Unternehmen ist eine effektive Zutrittskontrolle. Sie soll garantieren, dass sich nur berechtigte Personen innerhalb einer Liegenschaft aufhalten. Dabei ist es von Vorteil, wenn sich über ein zentrales System der Zutritt zu sämtlichen Liegenschaften eines Unternehmens verwalten und steuern lässt.

Kontakte nachverfolgen

Wie wichtig eine zentrale Steuerung sein kann, hat sich während der Corona-Pandemie gezeigt. Denn eine wichtige Maßnahme zum Schutz der Mitarbeiter vor einer Ansteckung ist die Reduzierung der Kontakte. Über das Zutrittskontrollsystem lässt sich die Anzahl der Personen an einem Ort regulieren. Auch ganze Bereiche können gesperrt werden. Gleichzeitig können die erfassten Daten als Grundlage zur Kontaktnachverfolgung dienen.

Granulare Berechtigungen

Eine zentrale Zutrittskontrolle ermöglicht auch die granulare Erteilung von Zutrittsberechtigungen. Dies bietet sich besonders bei sensiblen Bereichen, etwa Forschungs- und Entwicklungsbereiche, an. Diese Funktion unterstützt auch die Arbeitssicherheit: Ist beispielsweise eine Arbeitsunterweisung oder Sicherheitsschulung für das Betreten eines bestimmten Bereiches erforderlich, so wird die Zutrittsberechtigung erst dann freigeschaltet, wenn der Mitarbeiter die Schulung durchlaufen hat. Gleichzeitig lassen sich über die zentrale Zutrittssteuerung Berechtigungen in Echtzeit entziehen, beispielsweise wenn ein Mitarbeiter in eine andere Abteilung wechselt oder gekündigt hat.

Vereinfachte Abläufe

Auch für vereinfachte Arbeitsabläufe ist eine zentrale Zutrittssteuerung hilfreich. Denn über die Steuerungssoftware können nicht nur Zutrittsrechte, sondern auch weiterführende Berechtigungen eingebaut werden. Mitarbeiter können Arbeitsmaterial und einfache Gebrauchsgegenstände wie Ladekabel oder Bauteile über Vending-Maschinen beziehen. So gelangen die Mitarbeiter schnell an ihr Arbeitsmaterial und gleichzeitig lässt sich nachvollziehen, wer wann welche Materialien entnommen hat.

Systeme koppeln

Besteht ein detailliertes und zentrales digitales Erfassungssystem für den Zutritt, ist es naheliegend, dies mit der Arbeitszeiterfassung zu koppeln. 2019 hat der Europäische Gerichtshof empfohlen, Unternehmen zu einer systematischen Erfassung der Arbeitszeiten zu verpflichten. Bis aus der Empfehlung auch geltendes Recht in Deutschland wird, kann es noch eine Weile dauern. Doch auch ohne gesetzliche Verordnung ist eine Kopplung an die Zeiterfassung sinnvoll. Denn so lassen sich beispielsweise Arbeitszeiten im Projektgeschäft den einzelnen Aufträgen zuordnen, was die Abrechnung vereinfacht. Zudem wird eine doppelte Erfassung überflüssig.

Der Firmenausweis

Eine wirksame Zutrittskontrolle muss die Identität eines Mitarbeiters eindeutig nachweisen können. Der Firmenausweis ist dafür auch heute noch das gängigste Medium. Über einen integrierten Chip lassen sich Zutritts- und Berechtigungsprofile auf dem Ausweis hinterlegen. Der Ausweis kann von den Mitarbeitern offen getragen werden, was die Identifikation von Personen und ihrer Zugehörigkeit zusätzlich erleichtert. Außerdem fördert er die Identifikation der Mitarbeiter mit dem Unternehmen und schafft Zusammenhalt.

Zwei-Faktor-Authentifizierung

In Zonen mit einem höheren Schutzlevel kommt in der Regel eine Zwei-Faktor-Authentifizierung zum Einsatz. Neben dem Firmenausweis muss der Mitarbeiter einen weiteren Faktor vorweisen können, um in den Bereich hineinzukommen. Häufig werden dafür Passwörter oder PIN-Codes eingesetzt. Der Firmenausweis hat auch in Zeiten des Smartphones noch seine Berechtigung. Um die IT-Infrastruktur abzusichern, müssten alle Mitarbeiter, die Zutritt brauchen, über ein dienstliches und IT-sicherheitstechnisch verwaltetes Smartphone verfügen. In den stark vernetzten Unternehmen könnten ansonsten Schadprogramme in die IT-Systeme gelangen. Dennoch können Smartphones oder auch andere Wearables ihre Berechtigung haben, beispielsweise in sehr entlegenen Liegenschaften.

Handvenenscanner und Gesichtserkennung

Neben PIN und Passwort gibt es für die Zwei-Faktor-Authentifizierung mittlerweile viele Technologien, die für Sicherheit sorgen sollen, beispielsweise Handvenenscanner oder Gesichtserkennungssoftware. Über deren Einsatz kann jedoch nur unter Einbeziehung der Mitarbeitervertretung entschieden werden. Welche der Technologien das angestrebte Sicherheitsniveau bringt, lässt sich nicht eindeutig beantworten – es kommt auf den Anwendungsfall an. Doch ganz gleich, welche Technologie zum Einsatz kommt, Unternehmen sollten ihre Zeit- und Zutrittskontrollen so gestalten, dass Mitarbeiter ihre Ansprüche berücksichtigt wissen. Neben der passenden Technik sind loyale und aufmerksame Mitarbeiter ein wesentlicher Baustein für die Sicherheit im Unternehmen.


Das könnte Sie auch interessieren:

Siemens beendet das erste Halbjahr des laufenden Geschäftsjahres mit positiven Neuigkeiten. Umsatzerlöse und Gewinn legen kräftig zu.‣ weiterlesen

Insgesamt 8,2Mrd.€ hat der Maschinen- und Anlagenbau im Jahr 2019 für Forschung und Entwicklung ausgegeben. Auch in der Pandemie behalten F&E-Ausgaben einen hohen Stellenwert.‣ weiterlesen

Seit rund 100 Jahren steht die Automobilindustrie wie keine andere für die Fabrikarbeit am Fließband. Doch jetzt deutet sich eine Technologiewende an. Künftig könnten Fahrerlose Transportfahrzeuge Karosserien, Material und ganze Fahrzeuge durch die Fabrik bewegen. In mehreren Modellfabriken fahren die Automaten bereits durchs Werk.‣ weiterlesen

Immer mehr Anlagen sollen Betriebsdaten im IoT zur Bearbeitung bereitstellen. Mit dem Susietec-Portfolio will Kontron insbesondere den Aufbau von IoT-Lösungen für bestehende Anlagen unterstützen. Der Anbieter von IoT- und Embedded-Computing-Technologie rechnet für 2021 mit mehr als 50 Prozent Wachstum in diesem Geschäftsfeld.‣ weiterlesen

Im März haben die Bestellungen im Maschinen- und Anlagenbau im Vergleich zum Vorjahr deutlich zugelegt. Dabei kamen sowohl aus dem Aus- als auch aus dem Inland positive Signale.‣ weiterlesen

Vor wenigen Jahren galt MES-Software vielen noch als Spezialsoftware mit nur aufwendig erschließbarem Nutzen. Inzwischen ist sie fester Bestandteil der meisten prozessnahen IT-Architekturen in der Prozess- und gerade der Pharmaindustrie. Insbesondere wenn viele Systemfunktionen auf die Prozessführung nach ISA95 entfallen und chargenorientiert produziert wird.‣ weiterlesen

Automobilhersteller agieren bislang erfolgreich in ihren eher geschlossenen Wertschöpfungsketten. Sie verstehen den Markt als Nullsummenspiel. Unternehmen wie Apple haben vorgemacht, dass es auch anders geht: Von offenen Ökosystemen können alle profitieren. Wann öffnet sich die Automobilindustrie für diese Idee?‣ weiterlesen

Mit dem Wechsel von Kathleen Mitford zu Microsoft wird Catherine Kniker zur EVP (Executive Vice Presdient) und Chief Stategy Officer bei PTC ernannt.‣ weiterlesen

Gemeinsam mit CEO Peter Sorowka leitet Carsten Stiller seit 1. April das Softwareunternehmen Cybus. Er verantwortet die Bereiche Marketing und Vertrieb.‣ weiterlesen

Siemens Digital Industries bekommt einen neuen CTO. Dirk Didascalou soll zum 1. September neuer Technikchef werden.‣ weiterlesen

Die Wirtschaft blickt überwiegend optimistisch in die Zukunft: Knapp 40 Prozent der Unternehmen wollen laut der jüngsten Konjunkturumfrage des Instituts der deutschen Wirtschaft 2021 im Vergleich zu 2020 mehr produzieren.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige