Sicherheit in öffentlichen Einrichtungen und KRITIS-Bereichen
Der Schutz von Zutrittsmedien, Arbeitsmitteln oder Datenträgern vor Verlust, unberechtigter Nutzung, Manipulation und Missbrauch ist wichtiger Bestandteil der Unternehmens- und Geb...
Der Schutz von Zutrittsmedien, Arbeitsmitteln oder Datenträgern vor Verlust, unberechtigter Nutzung, Manipulation und Missbrauch ist wichtiger Bestandteil der Unternehmens- und Gebäudesicherheit – das gilt gleichermaßen für Industrie, öffentliche Einrichtungen und kritische Infrastrukturen. Der Schutz von Unternehmenswerten sind unabdingbar für den Erhalt der Leistungs- und Wettbewerbsfähigkeit. Transparenz und Effizienz dürfen dabei nicht zu kurz kommen. Das Bedürfnis nach integrierten Sicherheitslösungen wird dabei zunehmend wichtiger. Lösungen gibt es z.B. von Kemas.
Die Nutzung sicherheitsrelevanter Ressourcen zentral steuern, nachweisbar regeln und Schäden durch unsachgemäße Verwendung vermeiden – bei all diesen Aufgaben können sich Sicherheitsverantwortliche, Facility-Manager, etc. durch spezielle Lösungen unterstützen lassen – dabei ermöglicht die Einbindung der Technologien in die übergeordneten Sicherheitssysteme ein ganzheitliches Sicherheitskonzept. Dies leisten beispielsweise die RFID-basierten Übergabesysteme von Kemas: SB-Automaten dienen als zentraler Anlaufpunkt für verschiedene Personengruppen, Prozesse und Workflows, sind entsprechend der Anforderungen individuell gestaltbar und rund um die Uhr im Einsatz.
Zutritt für Mitarbeiter und Fremdfirmen regeln
Das Herzstück der Lösungen ist die Informations- und Management-Plattform Kemas Net für das Berechtigungsmanagement durch den Administrator. Abhängig von Berufsgruppe oder Aufgabe kann er internen wie externen Mitarbeitern Zugriffsberechtigungen vergeben – auch zeitlich begrenzt, für Schlüssel oder Zutrittsausweise. Anpassungen sind jederzeit möglich. Ein allgemeingültiges Berechtigungskonzept für Schlüssel, Zutrittsmedien und Arbeitsmittel kann an allen Standorten eines Unternehmens implementiert werden.
In den Schlüsselmanagementsystemen des Herstellers sind die Schlüssel oder Zutrittsmedien einem Steckplatz, Schubfach oder Fach eindeutig zugeordnet. Wird ein Schlüssel nicht rechtzeitig zurückgebracht, erhält der Administrator automatisch eine Erinnerungs- oder auch Alarmmeldung.
Vernetzte Systeme
Ist das Gelände besonders weitläufig, kann der Einsatz mehrerer Systeme sinnvoll sein. Durch ihre Vernetzung untereinander können Schlüssel auch an anderer Stelle wieder abgegeben werden. Bei der Rückgabe erkennt das System den mit dem Schlüssel verbundenen RFID-Transponder im Depot und meldet dies: Der Sicherheitsverantwortliche bekommt über die Systemstatusanzeige der Software grafisch übersichtlich die Belegungszustände angezeigt.
Durch die lückenlose, revisionsfähige Protokollierung von Berechtigungen, Entnahmen und Rückgaben der Schließmedien macht das Gesamtsystem sehr sicher. Die Menge der im Umlauf befindlichen Schlüssel wird erfasst und kann insgesamt reduziert werden. Das Verlust- und Missbrauchsrisiko sinkt. Fehler in der Dokumentation werden durch die zentrale Datenhaltung maßgeblich reduziert.
Elektronische Rezeption
Auch Besucher gehen in Unternehmen ein und aus. Sie wollen und sollen sich willkommen fühlen. Für ein von Anfang an professionelles Auftreten sorgt die elektronische Rezeption in Form eines IT-gestützten Besuchermanagement-Systems.
Der Besucher meldet sich über ein Online-Portal an und erhält daraufhin eine Bestätigung per E-Mail (automatisch oder manuell ausgelöst), in der auch eine TAN, ein Barcode oder ein QR-Code enthalten ist. Hinter diesen Identitäts-Token verbergen sich neben den Besucherdaten auch die entsprechenden Zutrittsberechtigungen. Am Tag des Besuchs meldet sich der Besucher mit dem jeweiligen Identitäts-Token an der elektronischen Rezeption an, um den temporär gültigen Besucherausweis entgegenzunehmen.
Besteht die Regel, dass bestimmte Gegenstände (z. B. Kameras, Taschen oder Handys) abgegeben werden müssen, werden diese in der elektronischen Rezeption bis zur ordnungsgemäßen Abmeldung deponiert.
Die Anmeldeprozesse werden online und an der elektronischen Rezeption schnell und effizient abgewickelt. Dem Besucher bleiben längere Wartezeiten erspart. Das Empfangs- und Sicherheitspersonal hat jederzeit eine Übersicht über alle anstehenden Besuche sowie über die in den Gebäuden befindlichen externen Personen. Das ist nicht nur im Hinblick auf Notfallsituationen wichtig – etwa für eine Evakuierung. Die lückenlose Dokumentation ist teils auch aus Compliance-Gründen und zum Schutz vor Industriespionage von höchster Relevanz.
Werkzeugausgabeautomaten
In der Produktion oder auch für Wartungsarbeiten werden häufig abteilungsübergreifend Werkzeuge, Messgeräte oder Werkzeugkoffer und anderes benötigt. Sind die Werkzeuge nicht in Verwendung, müssen sie abgelegt und verwahrt werden. Wann, wo und welche Werkzeuge von wem entnommen wurden, ist oft kaum nachvollziehbar. Zudem behindert das Bunkern, also das Nicht-Zurückbringen der Geräte, den Arbeitsablauf. Nachfolgende Nutzer finden keine Arbeitsmittel vor und die Geräte können bei Mängeln oder Defekten auch nicht repariert oder gewartet werden.
Das Management solcher arbeitsnotwendigen, aber nicht ausreichend vorhandenen Arbeitsmittel kann durch Übergabesysteme effizient unterstützt werden: Die Werkzeuge werden mittels RFID erfasst und einem Depot zugeordnet. Nach Identifikation am Kemas-Automaten wählt der Mitarbeiter das benötigte Werkzeug oder Gerät auf dem Touchscreen aus. Bei Entnahme und Rückgabe wird der Nutzer gleich am Bildschirm über den Zustand der Objekte nach möglichen Mängeln abgefragt. Defekte Werkzeuge werden dadurch sofort gemeldet. Das ermöglicht kurze Reaktionszeiten für Reparaturen und eine schnelle Zuführung der Geräte zurück in den Nutzungskreislauf.
Reservierung über Buchungsplattform
Eine Buchungsplattform ermöglicht zudem, dass sehr häufig genutzte Werkzeuge und Geräte für einen definierten Zeitraum durch Mitarbeiter reserviert und für regelmäßige Wartungsintervalle durch Servicemitarbeiter gebucht werden können. Auf Basis einer genauen Übersicht, welche Arbeitsmittel wie oft reserviert, und welche tatsächlich genutzt wurden, können zum einen Einsparpotentiale ermittelt und realisiert werden. Die bessere Verfügbarkeit und die schnellen Reaktionszeiten bei den notwendigen Reparaturen optimieren außerdem die Arbeitsabläufe.
Business Partner
Kemas GmbHWüstenbrander Str. 9
09353 Oberlungwitz
Deutschland
Meist gelesen
General Product Safety Regulation (GPSR): Was regelt sie und welche Akteure müssen sich damit befassen?
Neue EU-Produktsicherheitsverordnung (GPSR) ab 13.12.2024: Wichtige Änderungen und Anforderungen für Verbraucherprodukte
VIP-Interview: Ante Gaspar, Corporate Security bei Coca-Cola
GIT SICHERHEIT im Interview mit Ante Gaspar, Vice President Corporate Security & Integrity bei Coca-Cola Europacific Partners (CCEP).
Gesundheit von Pferden mit KI überwachen
Mit einer Kombination von Videotechnologie und KI geht der Hersteller Novostable neue Wege bei der Gesundheitsüberwachung von Pferden.
Kommunale Sicherheit: Gespräch mit der Düsseldorfer Ordnungsdezernentin Britta Zur
Öffentliche Sicherheit der Stadt Düsseldorf im Zusammenspiel von Ordnungsamt und Polizei: Ordnungsdezernentin Britta Zur im Interview über die Kriminalitätsentwicklung, Gefahrenabwehr und Fußball-EM 2024.
Globale Konzernsicherheit bei der BMW Group
CSO Alexander Klotz ist für die globale Konzernsicherheit bei BMW Group zuständig. GIT SICHERHEIT hat sich mit ihm über Aufgaben und potentielle Bedrohungen unterhalten.