Vernetzte Zugangskontrolle

Mehr als reine Türöffner

Zutrittskontrollsysteme dokumentieren Aufenthaltszeiten, können bei der Corona-Kontaktverfolgung unterstützen und ermöglichen die individuelle Arbeitszeiterfassung. Vor dem Hintergrund der Digitalisierung, der Pandemie sowie dem Trend zum dezentralen Arbeiten lohnt sich ein genauer Blick auf die aktuellen Anforderungen.

 (Bild: ©shocky/stock.adobe.com)
(Bild: ©shocky/stock.adobe.com)

Unternehmen sind heute mit einer sich rasch wandelnden Gefahrenlage konfrontiert. Eine grundlegende Voraussetzung für die Sicherheit im Unternehmen ist eine effektive Zutrittskontrolle. Sie soll garantieren, dass sich nur berechtigte Personen innerhalb einer Liegenschaft aufhalten. Dabei ist es von Vorteil, wenn sich über ein zentrales System der Zutritt zu sämtlichen Liegenschaften eines Unternehmens verwalten und steuern lässt.

Kontakte nachverfolgen

Wie wichtig eine zentrale Steuerung sein kann, hat sich während der Corona-Pandemie gezeigt. Denn eine wichtige Maßnahme zum Schutz der Mitarbeiter vor einer Ansteckung ist die Reduzierung der Kontakte. Über das Zutrittskontrollsystem lässt sich die Anzahl der Personen an einem Ort regulieren. Auch ganze Bereiche können gesperrt werden. Gleichzeitig können die erfassten Daten als Grundlage zur Kontaktnachverfolgung dienen.

Granulare Berechtigungen

Eine zentrale Zutrittskontrolle ermöglicht auch die granulare Erteilung von Zutrittsberechtigungen. Dies bietet sich besonders bei sensiblen Bereichen, etwa Forschungs- und Entwicklungsbereiche, an. Diese Funktion unterstützt auch die Arbeitssicherheit: Ist beispielsweise eine Arbeitsunterweisung oder Sicherheitsschulung für das Betreten eines bestimmten Bereiches erforderlich, so wird die Zutrittsberechtigung erst dann freigeschaltet, wenn der Mitarbeiter die Schulung durchlaufen hat. Gleichzeitig lassen sich über die zentrale Zutrittssteuerung Berechtigungen in Echtzeit entziehen, beispielsweise wenn ein Mitarbeiter in eine andere Abteilung wechselt oder gekündigt hat.

Vereinfachte Abläufe

Auch für vereinfachte Arbeitsabläufe ist eine zentrale Zutrittssteuerung hilfreich. Denn über die Steuerungssoftware können nicht nur Zutrittsrechte, sondern auch weiterführende Berechtigungen eingebaut werden. Mitarbeiter können Arbeitsmaterial und einfache Gebrauchsgegenstände wie Ladekabel oder Bauteile über Vending-Maschinen beziehen. So gelangen die Mitarbeiter schnell an ihr Arbeitsmaterial und gleichzeitig lässt sich nachvollziehen, wer wann welche Materialien entnommen hat.

Systeme koppeln

Besteht ein detailliertes und zentrales digitales Erfassungssystem für den Zutritt, ist es naheliegend, dies mit der Arbeitszeiterfassung zu koppeln. 2019 hat der Europäische Gerichtshof empfohlen, Unternehmen zu einer systematischen Erfassung der Arbeitszeiten zu verpflichten. Bis aus der Empfehlung auch geltendes Recht in Deutschland wird, kann es noch eine Weile dauern. Doch auch ohne gesetzliche Verordnung ist eine Kopplung an die Zeiterfassung sinnvoll. Denn so lassen sich beispielsweise Arbeitszeiten im Projektgeschäft den einzelnen Aufträgen zuordnen, was die Abrechnung vereinfacht. Zudem wird eine doppelte Erfassung überflüssig.

Der Firmenausweis

Eine wirksame Zutrittskontrolle muss die Identität eines Mitarbeiters eindeutig nachweisen können. Der Firmenausweis ist dafür auch heute noch das gängigste Medium. Über einen integrierten Chip lassen sich Zutritts- und Berechtigungsprofile auf dem Ausweis hinterlegen. Der Ausweis kann von den Mitarbeitern offen getragen werden, was die Identifikation von Personen und ihrer Zugehörigkeit zusätzlich erleichtert. Außerdem fördert er die Identifikation der Mitarbeiter mit dem Unternehmen und schafft Zusammenhalt.

Zwei-Faktor-Authentifizierung

In Zonen mit einem höheren Schutzlevel kommt in der Regel eine Zwei-Faktor-Authentifizierung zum Einsatz. Neben dem Firmenausweis muss der Mitarbeiter einen weiteren Faktor vorweisen können, um in den Bereich hineinzukommen. Häufig werden dafür Passwörter oder PIN-Codes eingesetzt. Der Firmenausweis hat auch in Zeiten des Smartphones noch seine Berechtigung. Um die IT-Infrastruktur abzusichern, müssten alle Mitarbeiter, die Zutritt brauchen, über ein dienstliches und IT-sicherheitstechnisch verwaltetes Smartphone verfügen. In den stark vernetzten Unternehmen könnten ansonsten Schadprogramme in die IT-Systeme gelangen. Dennoch können Smartphones oder auch andere Wearables ihre Berechtigung haben, beispielsweise in sehr entlegenen Liegenschaften.

Handvenenscanner und Gesichtserkennung

Neben PIN und Passwort gibt es für die Zwei-Faktor-Authentifizierung mittlerweile viele Technologien, die für Sicherheit sorgen sollen, beispielsweise Handvenenscanner oder Gesichtserkennungssoftware. Über deren Einsatz kann jedoch nur unter Einbeziehung der Mitarbeitervertretung entschieden werden. Welche der Technologien das angestrebte Sicherheitsniveau bringt, lässt sich nicht eindeutig beantworten – es kommt auf den Anwendungsfall an. Doch ganz gleich, welche Technologie zum Einsatz kommt, Unternehmen sollten ihre Zeit- und Zutrittskontrollen so gestalten, dass Mitarbeiter ihre Ansprüche berücksichtigt wissen. Neben der passenden Technik sind loyale und aufmerksame Mitarbeiter ein wesentlicher Baustein für die Sicherheit im Unternehmen.