Brivo: Cloudbasierte Systeme zur Zutrittskontrolle
Wie Brivo Systems mitteilt, ist ein automatisierter Zugang, Über-Nacht-Lieferungen und verbesserte Routen- und Personalplanung vorteilhaft für Lieferanten und Belieferte.
Lösungen für cloudbasierte Zugangskontrolle und webbasierte APIs (Application Programming Interfaces) ermöglichen es Unternehmen, Zugangsberechtigungen automatisch zuzuweisen, zu ändern und zu widerrufen, und zwar individuell nach Einrichtung, Person, Tageszeit und Eingangspunkt. Eine cloudbasierte IT-Plattform lässt sich auf natürliche Weise skalieren, um nationale und internationale Vertriebsnetze abzudecken, während standardbasierte offene APIs einen Mechanismus zur direkten Integration von Arbeitsabläufen aus Versand-, Personal- und Planungssystemen in die Verwaltung von Zutrittsberechtigungen bieten. Diese Kombination ist das Rezept für die gleichzeitige Optimierung von Logistikplänen, die Verwaltung einer sich ändernden Belegschaft und die Aufrechterhaltung der Sicherheit über eine weit verstreute Anzahl von Zielorten und Mitarbeitern.
Diese Art von Lösung wird noch weiter verbessert, wenn die cloudbasierte Zutrittskontrolle mit Anwendungen für Videoüberwachung und Besuchermanagement integriert wird. Mitarbeiter, Vertragspartner und Lieferanten, die sich über Nacht – oder anderen Zeiten – an den betreuten Standorten aufhalten, können auf verschiedene Weise überwacht werden, nicht nur, um ihre Sicherheit sowie die der Ware zu gewährleisten, sondern auch um die Betriebsanalyse zu unterstützen.
Mobile digitale Zugangsdaten, die auf Smartphones gespeichert sind, bieten einen enormen Vorteil gegenüber physischen Zugangssystemen wie Schlüsselkarten, Anhängern oder Transpondern. Mobile Berechtigungsnachweise sind ein eingebauter Vorteil der cloudbasierten Zugangskontrolle, da auf Cloud-Anwendungen von jedem mobilen Gerät aus zugegriffen werden kann, für das gültige Anmeldedaten ausgestellt wurden. Alle Zusteller, Mitarbeiter, Lieferanten und Vertragspartner können ihre eigenen persönlichen oder firmeneigenen Mobilgeräte für die digitalen Zugangsdaten verwenden. Dieser Ansatz vereinfacht die Verwaltung des Lebenszyklus von Berechtigungsnachweisen erheblich und fördert die Einhaltung von Vorschriften, da allen Beteiligten mehr Bedienkomfort geboten wird und 100 % der Mitarbeiter sofort erreicht werden können, um Berechtigungen überall im Netzwerk hinzuzufügen, zu ändern oder zu löschen.
Die Vorteile der Einbeziehung von mobilen Geräten in das Zugangsdatenmanagement sollten unmittelbar erkennbar sein. Durch den Wegfall einer Vielzahl von physischen Zugangskarten und Transpondern bzw. Tokens ist eine persönliche Übergabe von Ausweisen nicht mehr erforderlich. Der Arbeitsablauf für die Verwaltung mobiler Zutrittsberechtigungen ist in der Regel nicht komplexer als das Herunterladen einer mobilen Bordkarte für Flugreisen. Digitale Ausweise beseitigen auch alle Probleme, die mit verlorenen, gestohlenen oder verlegten physischen Tokens verbunden sind. Diese Vorteile sind für Drittanbieter sogar noch ausgeprägter, da sie eine Vielzahl unabhängiger Organisationen betreuen, von denen jede ihre eigenen Berechtigungsnachweise für dieselben mobilen Geräte der Drittanbieter ausstellen kann, unabhängig von Berechtigungsnachweisen anderer Parteien.
Schließlich bieten mobile Zutrittsberechtigungen auch ein hohes Maß an Cybersicherheit. Proximity-Karten und -Anhänger können mit billigen Geräten, die über das Internet oder bei Schlüsseldiensten erhältlich sind, leicht dupliziert werden. Smartcards sind aus Sicht der Cybersicherheit eine Verbesserung gegenüber Proximity-Karten, können aber ohne zusätzliche Schutzmaßnahmen (z. B. PIN-Codes) bei Verlust oder Diebstahl missbraucht werden. Mobile Berechtigungsnachweise können etwa die biometrischen Fähigkeiten des Mobiltelefons selbst nutzen und verlangen, dass jeder Benutzer einen Fingerabdruck oder einen Gesichtsscan vorlegt, um den Berechtigungsnachweis zu aktivieren, wenn er für den Zugang vorgelegt wird.
Die Zugangskontrollsysteme von Unternehmen sammeln Millionen anonymisierter Datensätze. Leider sind sie in großen, geografisch verteilten Organisationen, wie sie für Logistikunternehmen typisch sind, oft auf mehrere Systeme verteilt und können daher nicht für globale Betriebsanalysen verwendet werden. Cloudbasierte Zugangskontrollplattformen zentralisieren all diese Informationen in einem einzigen Datensee, wo sie von anderen Geschäftssystemen analysiert werden können. Diese anonymisierten Datensätze enthalten Informationen über Bewegungsmuster von Personen, Gruppen, Fahrzeugen und Objekten über mehrere Einrichtungen, Standorte, Zugangsarten und Tageszeiten hinweg. Viele dieser Daten sind eine ungenutzte Quelle für verbesserte Einblicke in die logistische Effizienz der Liefervorgänge – sie können aber nur mit den richtigen Analysetools entschlüsselt werden, um die wertvollen Muster herauszufiltern.
Die automatisierte, mobile, cloudbasierte Zugangskontrolle ist essenziell für die heutigen Logistikabläufe und wird auch in Zukunft eine unabdingbare Entlastung und Unterstützung für Sicherheitsteams und Personalmanager bieten – nicht nur bei der Abwicklung von Über-Nacht-Lieferungen, sondern auch bei der Verwaltung der Arbeitskräfte. Dadurch werden in der Logistik bessere Transparenz und Sicherheit gewährleistet und die Effizienz gesteigert.