Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Infrastruktur für Hygienemaßnahmen und IT-Sicherheit

Zutrittskontrolle im ‚New Normal‘

Viele Unternehmen sorgen sich, dass eine Infektion im Betrieb zu einem zweiten Lockdown führen könnte. Damit Ansteckungen auf dem eigenen Gelände nicht zur Betriebsschließung führen, lassen sich Hygienemaßnahmen und IT-Lösungen für einen wirksamen Gesundheitsschutz kombinieren.

Zutrittskontrollsysteme lassen sich für quasi jede Sicherheitsstufe so einrichten, dass sie Benutzer kontaktlos passieren können. (Bild: ©arthid /stock.adobe.com)

Zutrittskontrollsysteme lassen sich für quasi jede Sicherheitsstufe so einrichten, dass sie Benutzer kontaktlos passieren können. (Bild: ©arthid /stock.adobe.com)


Erst in den späten 1970er Jahren wurde eine Art betriebliche Gesundheitsförderung ins Leben gerufen. Lebensbedingungen sowie das Arbeitsumfeld rückten in den Fokus, um darauf bezogen gesundheitsförderliche Maßnahmen einzuführen. Heute sind diese Maßnahmen aktueller denn je, da das Coronavirus in Erinnerung gerufen hat, wie sehr die Gesellschaft und die Wirtschaft von der Gesundheit der Menschen abhängen. Mit einer sinnvollen Kombination verschiedener Bereiche können Mitarbeiter vor Ansteckungen geschützt werden.

Hygienemaßnahmen per Zutrittskontrolle durchsetzen

In der Arbeitswelt spielen Hygienekonzepte eine wichtige Rolle – denn Unternehmen funktionieren nicht ohne Menschen. Viele Betriebe können einen Großteil der Belegschaft ins Homeoffice schicken. Doch in anderen Bereichen ist die Anwesenheit der Fachkräfte zwingend notwendig. So auch in der Industrie. Ohne den Einsatz und die Expertise der Fachkräfte vor Ort würde die Produktion stillstehen und Aufträge könnten nicht erfüllt werden. Daher ist es wichtiger denn je, auf ein individuelles Zutrittskonzept zu achten, das die Minimierung von Kontakten ermöglicht und damit das Infektionsrisiko senkt. Die GFOS mbH mit Hauptsitz in Essen entwickelt unter anderem Softwarelösungen für Zutrittskontrolle und Besuchermanagement. Diese Software hilft den Anwenderfirmen, die Hygieneregeln in Unternehmensräumen und Werkhallen einzuhalten. Die Lösungen sorgen dafür, dass Zutrittsberechtigungen individuell steuerbar sind, Zutritt im Bedarfsfall nachverfolgbar wird und ausschließlich berechtigte Personen bestimmte Bereiche betreten dürfen. Auch Besucher lassen sich durch digitales Besuchermanagement eindeutig identifizieren, sodass Kontaktketten unter Mitarbeitern, Kunden und Lieferanten im Ernstfall detailliert zurückverfolgt werden können.

Komplett kontaktlose Zutrittskonzepte möglich

Mithilfe von Key-Fobs, Smartphones, QR-Codes und etwa Handvenen-Erkennung lässt sich der Zutritt zum Arbeitsplatz digital und hygienisch steuern. Darüber können verschiedene Sicherheitsstufen abgebildet werden. Mitarbeiter, Lieferanten und Besucher halten Key-Fobs oder das Smartphone zur berührungslosen Identifikation an einen Leser. Dadurch entfällt der Kontakt zwischen Hand und Terminal. Im Hintergrund fragt die Software zur Zutrittskontrolle die Berechtigung ab und bei Bestätigung wird der Zutritt zum Gebäude, Gebäudeabschnitt, Werk oder Raum genehmigt. Diese Methode kann ebenfalls mit einem automatischen Türöffner kombiniert werden, sodass auch der Kontakt zwischen Hand und Türgriff entfällt.


Das könnte Sie auch interessieren:

Die Industrial Digital Twin Association hat mit PTC ein neues Mitglied. Gestartet mit 23 Organisationen, umfasst die Initiative nun 94 Mitglieder.‣ weiterlesen

Industrielle Montagelinien sind vielfältig: Einige arbeiten mit häufig wechselnden Produktaufbauten, während sich andere durch komplexe Prozesse und hohen Abstimmungsbedarf zwischen Werker und weiteren Experten auszeichnen. Das Fraunhofer IGD will Anwender mit einer Kombination aus Augmented Reality (AR) und künstlicher Intelligenz (KI) unterstützen.‣ weiterlesen

Rund 1 Million Industrieroboter werden allein im Automotive-Bereich eingesetzt. Laut der International Federation of Robotics ein Rekordwert. Das größte Wachstum beobachtet der Robotik-Verband derzeit in China.‣ weiterlesen

Firewalls gehören in Unternehmen zu den wichtigsten Sicherheitskomponenten, um das Netzwerk vor Angriffen zu schützen. Mehr noch, im integrierten und vernetzen Zusammenspiel mit weiteren Security-Lösungen, beispielsweise für die Endpoint-, Mobile- oder Cloud-Security und mit den immer wichtigeren Security-Services durch menschliche Experten, fügt sich die Firewall in ein ganzheitliches Security-Ökosystem ein, das alle IT-Bereiche im Unternehmen bestmöglich vor Angriffen und vor Schäden bewahren kann.‣ weiterlesen

Die Anforderungen an die Cybersecurity von überwachungsbedürften Anlagen werden deutlich konkretisiert. Betreiber müssen mögliche Gefährdungen ihrer Anlagen durch Cyberangriffe ermitteln und wirksame Gegenmaßnahmen entwickeln. Die zugelassenen Überwachungsstellen (ZÜS) werden zukünftig überprüfen, ob Cyberbedrohungen im Zusammenhang mit dem sicheren Betrieb der Anlagen ausreichend behandelt wurden.‣ weiterlesen

Mit dem Start der Anmeldung öffnet das Bundesamt für Sicherheit in der Informationstechnik (BSI) die digitalen Pforten für den 19. Deutschen IT-Sicherheitskongress. Am 10. und 11. Mai 2023 findet der Kongress unter dem Motto 'Digital sicher in eine nachhaltige Zukunft' digital statt.‣ weiterlesen

Die längst verstaubt geglaubte Masche des 'Ich lasse mal einen USB-Stick mit Schadsoftware auf Parkplätzen zum Mitnehmen herumliegen' wurde doch tatsächlich noch einmal aus der Cybercrime-Kiste geholt.‣ weiterlesen

Sonicwall hat den Sonicwall Cyber Threat Report 2023 veröffentlicht. Dieser zweimal jährlich erscheinende Bericht gibt Einblicke in eine zunehmend diversifizierte Cyberbedrohungslandschaft und die sich verändernden Strategien der Bedrohungsakteure.‣ weiterlesen

Smart Factories bieten eine breite Angriffsfläche für Cyberattacken. Deshalb sichert die Freie Universität Bozen ihre 'Smart Mini Factory', eine Lernfabrik für Industrie-4.0-Technologien, mit der Endian Secure Digital Platform. Neben umfassender IT-Sicherheit ermöglicht die Plattform die Nutzung von Edge Computing und das Management von Rollen und Rechten.‣ weiterlesen