Direkt zum Inhalt

Einfachheit im Komplexen

In der Sicherheitstechnik entwickelt sich ein Trend zu übergreifender Software, die immer mehr Funktionen und Subsysteme integriert. Damit er nicht in Unübersichtlichkeit und Komplexität erstickt, braucht es ein cleveres Systemdesign und eine individuelle Anpassung an die Wünsche der Anwender.

Teilnehmer am ersten Tag des PROTECTOR Forums Zutrittskontrolle: Jürgen Schneider, Jürgen Alz, Volker Kraiss, Horst Eckenberger, Wilfried Joswig, Rainer Füess, Boris Stamm, Thomas Hanke, Robert Karolus, Albrecht Kimmich, Michael Wanka, Sven Däberitz, Lud
Teilnehmer am ersten Tag des PROTECTOR Forums Zutrittskontrolle: Jürgen Schneider, Jürgen Alz, Volker Kraiss, Horst Eckenberger, Wilfried Joswig, Rainer Füess, Boris Stamm, Thomas Hanke, Robert Karolus, Albrecht Kimmich, Michael Wanka, Sven Däberitz, Lud

Während des PROTECTOR Forums eröffnete Moderator Boris Stamm die Diskussion um Anlagenkonzepte und Softwaregestaltung mit einem gegenläufigen Beispiel aus einer ganz anderen Branche: „Vor einigen Jahren hat ein großer deutscher Automobilhersteller weit über 100 Funktionen aus dem Bordcomputer herausgenommen. Warum? Weil Ingenieure und Techniker alles nur Menschenmögliche abrufbar machen wollten – man konnte so auch den durchschnittlichen Reifendruckverlust vorne rechts auf 100 Kilometer anzeigen lassen. Kundenseitig wurde aber diese Optionsüberflutung überhaupt nicht gewünscht und vieles kaum genutzt. Das Schlimme dabei war, dass es die Menüführung überfrachtet und unnötig kompliziert gemacht hat. Dort gilt also genau wie bei uns auch: Wie viel Funktionsumfang braucht man in der Software wirklich, und wie wird dieser zugänglich gemacht?“

Was zählt?

Für Volker Kraiss von Kraiss & Wilke Security Consult ist genau das ein entscheidender Punkt: „Natürlich ist es eine sehr spannende Frage, was in der Zutrittskontrolle wirklich gebraucht wird. Wenn man den Fokus auf das Wesentliche richtet, nämlich den Zugang und gegebenenfalls auch den Abgang zu gewährleisten beziehungsweise zu regeln und baulich so zu gestalten, dass die Zutrittskontrolle nicht als Barriere empfunden wird, kann sichergestellt werden, dass sie konfliktfrei und zielgerichtet genutzt und nicht sabotiert wird. An dieser grundsätzlichen Rahmenanforderung hat sich in den letzten 30 Jahren nichts geändert. Allerdings wurden über die Jahre hinweg um die Kernfunktionen der Hard- und Software herum – speziell für einzelne Kunden – zahlreiche Sonderfunktionen entwickelt, die in den meisten Anwendungsfällen nicht benötigt werden.“

Für Ludger Weihrauch von Siemens Building Technologies besteht die Problematik auch im generell gestiegenen Funktionsumfang: „Eine der großen Herausforderungen – vor allem bei der Gestaltung von Software und Systemen – besteht darin, dass wir mit der Zutrittskontrolle nun mehr Funktionen als früher abbilden können. Denken wir nur an die Vielzahl an Offline-Türen, die mit verwaltet werden, das ganze Berechtigungsmanagement oder an rollenbasierte Lösungen. All das spielt in der Software eine erhebliche Rolle. Wir sind also an einem Punkt angekommen, wo die Komplexität um die Applikation erheblich zugenommen hat.“

Rainer Füess von Tisoware ergänzt: „Es kommt auch immer auf das Angebot des Herstellers an, wir bieten beispielsweise neben der Zutrittskontrolle auch Zeiterfassung und Personaleinsatzplanung an. Da ist es nur logisch, dass die einzelnen Kunden nie 100 Prozent nutzen werden, sondern nur die Dinge, die für sie und für ihr Tagesgeschäft relevant sind.“ Thomas Hanke von Dorma sieht die Thematik teilweise auch fremdbestimmt: „Ich würde die These aufstellen, dass wir heute in einer Zeit mit Geräten wie Tablets und Smartphones daran gewöhnt sind, nur zehn bis 15 Prozent der Funktionen zu nutzen. Welche die Richtigen sind, muss der Benutzer für sich selbst entscheiden. Wenn wir nämlich ein System anbieten würden, dass tatsächlich nur die zehn Prozent der nach unserer Einschätzung am ehesten benötigten Funktionen beinhaltet, würde sich das vermutlich nicht sehr gut verkaufen. Schon allein, weil es immer ein Wettbewerbsprodukt geben wird, das mehr kann. Denn wer weiß, vielleicht kann man ja die eine oder andere Funktion doch noch einmal gebrauchen?“

Anzeige

„Je komplexer es wird, desto mehr muss man in Beratung und auch in Einführungs-schulungen investieren. Ein Hersteller wird immer bestrebt sein, dass der Funktionsumfang, den er zur Verfügung stellt, bedarfsgerecht genutzt wird. Es gibt dabei aber schlichtweg nicht den einen Nutzer, es gibt oft verteilte Rollen beim Anwender. Man muss also den Funktionsumfang rollenbasiert präsentieren und so versuchen, die Möglichkeiten auszuschöpfen.“
Jürgen Schneider, Prokurist, Nedap Technology Partner

„Zutrittskontrolle wird teilweise etwas stiefmütterlich behandelt. Oft ist es der Fall, dass man bereits eine bestehende Applikation – sei es Zeiterfassung oder ein HR- oder ERP-System – hat und dann entscheidet: Nun machen wir noch ein bisschen Zutrittskontrolle dazu. In solchen Fällen wird nicht geplant, sondern einfach das System irgendwie an das angepasst, was bereits vorhanden ist. Aber oft beginnen hier die Planungs- beziehungsweise Denkfehler.“
Albrecht Kimmich, Productmanagement, Kaba

„Wenn wir uns zum Vergleich die Gefahrenmanage-mentsysteme ansehen, stellen wir fest: Die Benutzeroberfläche ist ein ganz entscheidender Punkt, denn Brandmeldesysteme oder solche für Leitstellen werden auch über die Gestaltung der Oberfläche verkauft. Das Benutzerinterface ist sehr flexibel und kann an die Anforderung des Kunden angepasst werden. In solchen Systemen spielt auch die Zutrittskontrolle eine Rolle, wenn auch eine untergeordnete. Oft wird sie so reduziert, dass wirklich nur noch zwei Knöpfe übrig bleiben.“
Ludger Weihrauch, Systems & Solutions, Referent Access, Siemens Building Technologies

Umfang und Umgang

Das führt zur interessanten Frage, ob Hersteller von Zutrittskontrollsystemen und der zugehörigen Software überhaupt beeinflussen können, was Anwender wie nutzen und welche Funktionen sie benötigen. Sven Däberitz von Intrakey Technologies sieht dies durchaus kritisch: „Nach unseren Erfahrungen kann man das nur sehr schwer beeinflussen und im Grunde auch nicht sicherstellen. Wir bieten stets Schulungen zur Software an und geben Hinweise zur korrekten Nutzung der Funktionen, aber ob und was der Kunde schließlich im Alltag nutzt, liegt außerhalb unseres Einflussbereichs. Trotzdem versuchen wir durch die Schulungen vor Ort und die Hotline-Betreuung den Kunden für die richtige Anwendung essenzieller Funktionen zu sensibilisieren.“

Das deutet bereits an, dass für den sicheren und fehlerfreien Betrieb einer Anlage natürlich einige Funktionen unerlässlich sind. Deren korrekte Anwendung muss gewährleistet sein. Kester Brands von Tyco Security Products skizziert seine Sichtweise: „Wir als Hersteller versuchen meistens, alles, was wir am Markt sehen und was die Kunden gerne hätten, auch in die Systeme zu implementieren. Doch dann stellt man fest, dass der Anwender – wie bei Smartphones auch – nur einen Bruchteil davon nutzt. Die Herausforderung lautet hier also: Beratung zum Produkt, zur Anwendung, zur Software. Es geht darum, das System möglichst effizient und einfach handhabbar zu machen.“

Für Jürgen Schneider von Nedap Technology Partner ist es eine Frage, wie sich das System für den Benutzer darstellt: „Je komplexer es wird, desto mehr muss man in Beratung und auch in Einführungsschulungen investieren. Ein Hersteller wird immer bestrebt sein, dass der Funktionsumfang, den er zur Verfügung stellt, bedarfsgerecht genutzt wird. Es gibt dabei aber schlichtweg nicht den einen Nutzer, es gibt oft verteilte Rollen beim Anwender. Man muss also den Funktionsumfang rollenbasiert präsentieren und so versuchen, die Möglichkeiten auszuschöpfen. Dazu gehört auch eine vernünftige Parametrierung der kompletten Technologie und eine gezielte Schulung der Benutzer bezogen auf ihre jeweilige Rolle.“

1 - 2 - 3 nächste Seite

Passend zu diesem Artikel