Warum Schlüsselverwaltung? Sichere Verwaltung, Kontrolle und Protokollierung von Schlüsselbewegungen
Man kennt sie unter vielen Namen: Die elektronische Schlüsselverwaltung – auch bekannt als „automatisches Schlüsselübergabesystem“ oder „intelligente Schlüsselausgabe“. Je nach Branche, in der sie eingesetzt wird, heißt sie gerne auch Schlüsseldepot, Schlüsselmanager, Schlüsselwächter, Schlüsselautomat oder Schlüsselbox. Deister Electronic befasst sich bereits seit mehr als 40 Jahren mit diesem Thema.
Eine intelligente Schlüsselverwaltung überwacht, steuert und protokolliert automatisch, wer wann welche Schlüssel verwendet – und sie braucht kein Personal zu ihrer Sicherung. Damit das funktioniert, werden alle Schlüssel an robusten Schlüsselanhängern befestigt. Anschließend werden diese Schlüsselanhänger jeweils fest mit einem Steckplatz kombiniert und im Schlüsselschrank verankert.
Über die im Schlüsselanhänger (keyTag) integrierten RFID-Chips wird der Schlüssel dann eindeutig identifiziert. Alle Schlüsselentnahmen und Schlüsselrückgaben der Nutzer werden so automatisch von einer Verwaltungs-Software protokolliert. So kann man als Administrator jederzeit abrufen, wer seit wann welchen Schlüssel hat.
Identifikation am Schlüsselschrank
Jeder Benutzer muss sich zunächst identifizieren – und zwar an einem Terminal, das direkt am Schlüsselschrank befestigt ist. Die Identifikation erfolgt z. B. über Transponderkarten, PIN-Code-Eingabe oder Fingerprintleser. Welcher Nutzer Zugriff auf welche Schlüssel hat, lässt sich in der Verwaltungs-Software individuell oder auch für ganze Personengruppen einrichten. Zur Schlüsselentnahme wählt man am Terminal den gewünschten Schlüssel aus der Liste aus. Damit wird die Tür zum Schlüsselschrank entriegelt, der Steckplatz des Schlüssels leuchtet auf und kann entnommen werden.
Weg ist nicht weg
Der wahre Wert eines Schlüssels wird oft erst erkannt, wenn er verloren geht. Schlüssel ermöglichen uneingeschränkten Zugriff auf wertvolle Vermögenswerte, sensible Unternehmens- und Kundendaten oder sicherheitsrelevante Gebäude. Wenn ein Schlüssel verloren geht oder gestohlen wird, kann das schwere Folgen haben – Beschädigung, Datenschutzverletzungen, etc. All das kann hohe Kosten verursachen, die Suche nach dem Schlüssel oder der Ersatz sind sehr aufwendig und kosten viel Zeit und Nerven.
Ein elektronisches Schlüsselverwaltungssystem, das die Nutzung aufzeichnet und die Zugriffsrechte verwaltet und kontrolliert, verhindert Gelegenheitsdiebstähle, schafft Verantwortlichkeit und ermöglicht die schnelle Rückverfolgung nicht zurückgegebener Schlüssel.
Räume, Geräte, Fahrzeugflotten
Überall dort, wo jederzeit ein sicherer, kontrollierter und verlässlicher Zugang zu sicherheitsrelevanten Schlüsseln ermöglicht werden muss, lässt sich die elektronische Schlüsselverwaltung einsetzen: für den Zugang zu Räumen, Gebäuden, Grundstücken, Fahrzeugen oder Geräten. In elektronischen Schlüsselverwaltungssystemen können so verschiedene Funktionen eingesetzt werden, um die administrativen und operativen Prozesse bei der Verwendung Ihrer Schlüssel zu verbessern.
Speziell bei der Schlüsselverwaltung für Fahrzeugflotten können Sie in den Schlüsselrückgabeprozess z. B. die Kilometerverfolgung oder eine Fehlerprotokollierung integrieren, um den Zustand Ihrer Flotte zu überwachen. Auch ein Atemalkoholtest, den die Nutzer vor der Schlüsselentnahme durchführen müssen, ist im Terminal optional integrierbar.
RFID und seine Vorteile
Seit mehr als 40 Jahren befasst sich Deister Electronic unter anderem mit Schlüsselverwaltungssystemen. Die RFID-Lösungen der Firma bieten viele Möglichkeiten: So werden alle Schlüsselentnahmen und -Rückgaben automatisch dokumentiert und sind jederzeit abrufbar. Das Herzstück, der robuste Schlüsselanhänger keyTag, ist widerstandsfähig, wartungsfrei und mit lebenslanger Garantie ausgestattet.
Die Schlüsselschränke des Herstellers können innen individuell ausgestattet bzw. nachträglich erweitert werden. Die Zugriffsrechte lassen sich über eine webbasierte Verwaltungssoftware namens „Commander Connect“ einrichten, steuern und standortübergreifend bearbeiten.
Meist gelesen
Konzernsicherheit und Krisenmanagement bei Carl Zeiss
Risikobasierter Sicherheitsansatz: "Wer alles schützen will, schützt nichts." GIT SICHERHEIT im Interview mit Sven Franke, Head of Security, Crisis Management & BCM bei Carl Zeiss.
Wie Unternehmen und Polizei zusammenarbeiten
GIT SICHERHEIT im Interview mit Julia Vincke, Leiterin Unternehmenssicherheit BASF, und Bettina Rommelfanger, Polizeivollzugsbeamtin am Landeskriminalamt Baden-Württemberg (LKA BW).
Phoenix: der erste Barfuß-Sicherheitsschuh auf dem Markt
Baak bringt mit "Phoenix" nach fünf Jahren Entwicklungsarbeit den ersten Barfuß-Sicherheitsschuh auf den Markt.
Gesundheit von Pferden mit KI überwachen
Mit einer Kombination von Videotechnologie und KI geht der Hersteller Novostable neue Wege bei der Gesundheitsüberwachung von Pferden.
Coded Processing: Funktionale Sicherheit ohne spezielle Hardware ermöglichen
Im Interview mit GIT SICHERHEIT erläutern Claudio Gregorio (Innotec) und Martin Süßkraut (Silistra Systems) wie die Technologie funktioniert.