Zutrittskontrollsysteme

Alle Zugänge im Blick

Um alle Vorteile eines vernetzten Zutrittskontrollsystems nutzen zu können, müssen moderne Lösungen konsequent auf den Unternehmensbedarf zugeschnitten werden. Ein Blick in die Praxis zeigt, welche Szenarien möglich sind.

Zutrittskontrollsystem

Studien zeigen, dass organisatorische oder prozessbezogene IT-Sicherheitsmaßnahmen in deutschen Unternehmen erst unzureichend umgesetzt werden.

Spätestens, wenn Firmen und Organisationen sich vor Szenarien wie Einbruch, Diebstahl und Vandalismus oder auch Spionage und Wirtschaftskriminalität schützen müssen, wird deutlich, dass eine sichere Abschottung des IT-Firmennetzwerks und der dazugehörigen Transaktionen längst nicht mehr ausreicht. Denn angesichts der zunehmenden Vernetzung rückt auch die physische Sicherung von Gebäuden, Firmengeländen und speziellen Sicherheitszonen in den Fokus. Rund 70 Prozent der Firmen in Deutschland setzen laut einer empirischen Untersuchung bereits Zutrittssicherungssysteme für Gebäude und Maschinen ein. Dabei geht es auf physischer Ebene weniger um die Abschottung gegenüber unerwünschten Zugängen, sondern vielmehr um eine Regelung des Zutritts für verschiedene Gruppen.

So können etwa über ein und dasselbe System verschiedene Zutrittsrechte für Mitarbeiter, externe Dienstleister und Besucher definiert und sowohl über die Software- als auch über die Hardware-Komponenten sicher umgesetzt werden. Genauso ist inzwischen eine automatische Vergabe von Zutrittsrechten möglich. Online-Systeme erlauben eine zentrale Steuerung und Kontrolle.

Organisation und Prävention

Laut der genannten empirischen Studie in deutschen Unternehmen sind organisatorische oder prozessbezogene IT-Sicherheitsmaßnahmen erst unzureichend umgesetzt. Insbesondere umfassendere Maßnahmen wie Zertifizierungen sowie Beratung und Audits durch externe Spezialisten werden nur von einer Minderheit durchgeführt. Allein der Zugang zu den Serverräumen, in denen Datensicherheit geboten ist, sei nur in der Hälfte der Unternehmen durch Zutrittsrechte geregelt, so die Studie. Dabei ist es unter den Vorzeichen der Digitalen Transformation heute wesentlich komfortabler und sicherer geworden, Zutrittsrechte pro Gebäude, Sicherheitszone und Nutzergruppe zu definieren, diese über entsprechende Software zu vergeben und mit minimalem Aufwand zu steuern.

Ein Höchstmaß an Sicherheit bieten beispielsweise integrierte Zutrittskontrollsysteme wie die der Interflex Datensysteme GmbH. Damit realisieren auch große Organisationseinheiten wie Flughäfen, Universitäten und Kliniken Sicherheitskonzepte, die bis ins Detail auf ihre Ansprüche zugeschnitten sind. Mit den Terminals und der Software für Zutrittskontrolle lassen sich beispielsweise Türen und Zugänge großer Gebäudekomplexe über mehrere Kontinente hinweg steuern – mobil und in Echtzeit. Geht es um hohe Sicherheitsanforderungen, gehört die biometrische Zutrittskontrolle bereits bei vielen Unternehmen zum Standard.

Dies ist ein Artikel aus unserer Print-Ausgabe 03/2020. Bestellen Sie ein kostenfreies Probe-Abo.

Hat ein Unternehmen die Zutrittsrechte organisiert, lassen sich diese über Multifunktionsausweise oder Zutrittsrechte komfortabel via Smartphone in das Tagesgeschäft integrieren. Updates sind dabei in Echtzeit möglich, sodass etwa ein zeitlich abgelaufener Besucherausweis nach der definierten Endzeit keinen Zutritt mehr gewährt. Ergänzend dazu ermöglicht ein solches Zutrittskontrollsystem einen eigenen Sicherheitsleitstand, der problemlos an die gewünschten Gefahren-, Einbruch- und Brandmeldeanlagen gekoppelt werden kann. Über diesen Sicherheitsleitstand können die Verantwortlichen auf Wunsch individuelle Warn-szenarien definieren – beispielsweise das automatische Öffnen von Paniktüren im Brandfall. Dabei ist die Gestaltung für jeden Betreiber individuell möglich und lässt sich jederzeit flexibel an neue Unternehmensstrukturen anpassen.

Bildquelle: Interflex

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok