Gastbeitrag
22.05.2020, 09:00 Uhr
Sicherheit individuell gestalten
In Zeiten der digitalen Transformation muss nicht nur die IT von Firmen optimal abgeschottet sein. Auch Gebäude bedürfen innovativer Sicherheitskonzepte. Vernetzte Zutrittskontrollsysteme bieten hochflexible Möglichkeiten und lassen sich an jede Firmenstruktur anpassen.
Spionage und Wirtschaftskriminalität, aber auch Einbrüche, Diebstähle und Vandalismus sind Probleme, vor denen sich jedes Unternehmen schützen sollte. Wenn es um die Absicherung von Firmengebäuden und -geländen oder bestimmten Sicherheitsbereichen geht, dann sind vernetzte Zutrittskontrollsysteme häufig das Mittel der Wahl. Sie bieten den Betrieben eine hohe Flexibilität und halten diverse praktische Features sowie Erweiterungsoptionen bereit. Fachfirmen bieten hierzu heutzutage ganzheitliche, massgeschneiderte Lösungen von der Planung über die Konfiguration bis hin zur Implementierung in die Firmen-IT an.
Zutrittsberechtigungen definieren und zuteilen
Die Einsatzmöglichkeiten solcher Systeme sind dabei breit gefächert. Zum einen können Unternehmen durch sie verhindern, dass sich unbefugte Personen Zutritt zum Gelände oder Gebäude des Unternehmens verschaffen. Zum anderen kann eine moderne Zutrittskontrolle aber noch mehr leisten. Dank ausgeklügelter Komponenten und Extras ist es auch möglich, den Zutritt für verschiedene Personengruppen individuell zu regeln. Mitarbeiter, externe Dienstleister wie Lieferanten oder Reinigungskräfte und Besucher können über das System unterschiedliche Zutrittsrechte erhalten. So besteht etwa die Möglichkeit, für bestimmte Personen nur ausgewählte Bereiche zugänglich zu machen. Dies kann besonders für Unternehmen oder Organisationen mit sicherheitsrelevanten Bereichen interessant sein. Darunter fallen beispielsweise Banken, Forschungsinstitute, F+E-Abteilungen, Energiekonzerne oder bestimmte Bereiche des öffentlichen Lebens.
In diesem Zusammenhang ist die automatische Vergabe von Zutrittsrechten besonders praktisch. Wenn Mitarbeitende neu ins Unternehmen kommen, ihre Position oder die Abteilung wechseln beziehungsweise den Betrieb verlassen, können sie ganz einfach über das zentrale Online-System den zuvor definierten Personengruppen zugeordnet oder aus einer Gruppe entfernt werden. Die Zuweisung beziehungsweise der Entzug der entsprechenden Zutrittsrechte geschieht dann automatisch. Mehrere Dutzend, Hundert oder Tausend Zutrittsrechte lassen sich so mit minimalem Aufwand steuern.
Effiziente Besucherverwaltung
Auch ihre Besucherverwaltung können Firmen über ein solches System sehr viel effizienter gestalten. Statt eines langwierigen Anmeldeprozederes am Empfang können Unternehmen Bewerbern, Handwerkern, Geschäftspartnern oder anderen Gästen vorab ihre Gesprächspartner mittels einer speziellen Software zuweisen, digitale Besucherausweise ausstellen und Bereiche definieren, die der Gast betreten darf. Diese Informationen erhält dieser dann auf sein Handy, über das er sich schliesslich etwa mithilfe eines QR-Codes an der Pforte, am Empfang, im Sekretariat oder eigenständig über spezielle Terminals im Eingangsbereich anmelden kann. Über Bluetooth oder andere drahtlose Verbindungen lassen sich dann mit dem Smartphone beispielsweise auch Türen öffnen, sodass der Gast ohne grossen Aufwand an sein Ziel gelangt. Echtzeit-Updates eröffnen dabei viele weitere Möglichkeiten. So ist mit einem abgelaufenen Besucherausweis nach Ende der definierten Zeit kein Zutritt mehr möglich.
Einbindung weiterer Bausteine
Je nach Bedarf können Unternehmen ihre Zutrittskontrollen zudem durch diverse weitere Bausteine und Hardware-Komponenten erweitern. Über Terminals und die dazugehörige Software lassen sich Türen, Roll- und Garagentore oder Aufzüge auch über weite Entfernungen hinweg mobil und in Echtzeit steuern. Ein klarer Vorteil für Unternehmen, die mehrere Niederlassungen im In- und Ausland betreiben. Über autonom funktionsfähige Offline-Terminals können sich zutrittsberechtigte Personen mittels ihres Smartphones, eines Ausweises oder eines Chips Zutritt zu bestimmten Bereichen verschaffen, ohne dass diese Terminals in die sonstigen Netzwerke eingebunden sein müssen. Entsprechende Systeme ermöglichen es, die nötigen Zugangsberechtigungen an einem Online-Terminal täglich neu zu laden.
Bei besonders hohen Sicherheitsansprüchen empfiehlt sich zudem die Implementierung einer biometrischen Zutrittskontrolle. Während PIN-Codes oder Ausweise verloren gehen können, können autorisierte Personen durch Fingerabdruck-, Venenmuster- oder Handgeometrieerkennung ganz klar identifiziert werden. Betriebe und Institutionen vom Kleinunternehmen über den Mittelständler bis hin zum Grosskonzern können auf diese den Zutritt zu bestimmten Bereichen oder auch die Zeiterfassung mit höchster Sicherheit steuern.
Videoüberwachung und Gefahrenabwehr
Darüber hinaus macht die digitale Transformation auch Schlüssel, Ausweise oder Chips zum Öffnen von Türen überflüssig. Über bestimmte Apps können die Zutrittsrechte der einzelnen Personen auf deren Smartphones übertragen werden. Der Zugang ist dann etwa via Bluetooth möglich.
Zusätzliche Sicherheit bieten ausserdem Komplettlösungen zur Videoüberwachung des Firmengebäudes oder -geländes. Diese lassen sich ebenfalls problemlos in die vernetzte Zutrittskontrolle und die bestehende IT-Infrastruktur einbinden sowie darüber hinaus beliebig skalieren und unbegrenzt erweitern. Bei Bedarf kann die Überwachung auch standortübergreifend eingesetzt werden. Im Alarmfall werden die Livebilder der entsprechenden Kameras direkt auf die Monitore übertragen. Bei vielen Systemen lassen sich zudem Handlungsanweisungen direkt ausdrucken.
Zu guter Letzt können auch Gefahren-, Einbruch- oder Brandmeldeanlagen in das Zutrittssystem eingebunden werden. Dabei können Unternehmen und Organisationen ganz nach Wunsch individuell auf ihr Firmengebäude oder -gelände abgestimmte Warnszenarien definieren. So ist es zum Beispiel möglich, über das System im Brandfall automatisch Paniktüren zu öffnen oder bei Einbrüchen Sicherheitszonen zu verriegeln. Die entsprechenden Einstellungen lassen sich zudem jederzeit flexibel an neue Unternehmensstrukturen anpassen.
Zentrale Verknüpfung über den Sicherheitsleitstand
Erweitert man sein Sicherheitssystem über einen sogenannten Sicherheitsleitstand, lassen sich dort sämtliche Komponenten bündeln, steuern, bedienen und überwachen. Neben der Einbindung von Kameras, Einbruch- und Brandmeldeanlagen, der Gebäudeleittechnik sowie anderer Bestandteile besteht auch die Möglichkeit, in einem Grundriss des Firmengebäudes oder -geländes gezielt Sicherheitszonen zu definieren. Angeschlossene Systemkomponenten und Sicherheitsvorrichtungen wie Terminals oder Türkontakte werden mit dem Grundriss verknüpft, als Icons übernommen und über den Sicherheitsleitstand dargestellt. Dies wiederum erleichtert es, die definierten Bereiche zu überwachen und schnell auf mögliche Gefahrensituationen zu reagieren.
Zusammenfassend lässt sich also sagen, dass sich Zutrittsrechte zu Gebäuden, Geländen oder bestimmten Bereichen eines Unternehmens über ein vernetztes Zutrittskontrollsystem wesentlich komfortabler und sicherer definieren und steuern lassen. Die bedarfsgenaue Anpassung an die Strukturen und Besonderheiten der jeweiligen Unternehmen ist dabei Grundvoraussetzung für einen optimalen Nutzen.
Der Autor
Bernhard Sommer ist Geschäftsführer von Interflex Datensysteme. www.interflex.de