Foto: Gis

Gis

Besucher und externe Mitarbeiter verwalten

Das Besuchermanagementsystem „.secure.Visit“ von Gis erscheint nicht nur mit einer komplett neu entwickelten Benutzeroberfläche – auch das Fundament wurde neu modelliert und durch Erweiterungen flexibler und leistungsstärker gestaltet.

Mittlerweile sind leicht anpassbare Grundinstallationen zum Beispiel mit Fokus auf Verwaltung, Industrie (-park) und unterschiedliche Standorte/Betriebs-stätten innerhalb eines Unternehmens verfügbar. Weitere Spezifikationen sind jederzeit per Parametrierung abbildbar.

Die Flexibilität der Anwendung basiert auf einem offenen und leistungsfähigen Modell aus Ereignis- und Personentypen. Die hieraus abgeleiteten Regeln haben eine direkte Auswirkung auf Masken, Mussfelder, (Workflow-) Abläufe, Berechtigungen sowie auf alle weiteren relevanten Parameter und Funktionen. Im Verwaltungsumfeld ist es aufgrund der Outlook Integration möglich, Besucher automatisch aus dem persönlichen Kalender heraus zu avisieren.

Ebenso werden durch die Integration eines Moduls die vielfältigen Anforderungen im Bereich der Steuerung externer Mitarbeiter direkt in die Besucherprozesse einbezogen. Das bedeutet, dass die Einsatzplanung von externen Mitarbeitern, die Stammdatenpflege, das Vertrags-, das Auftrags- sowie das Gefahrenmanagement inklusive der Verwaltung von Unterweisungen nun in das System integriert sind und der gesamte Lebenszyklus der Vorgänge ebenfalls automatisiert und revisionssicher gesteuert wird.

Foto: iStock, Zurijeta

Prozesse für Besucher und externe Personen

Konzipieren, umsetzen, verwalten

Die Anforderungen an die Steuerung von externen Personen – von klassischen Bürobesuchern über Handwerker bis hin zu Fremdfirmenmitarbeitern – können sehr vielfältig und komplex sein, wenn diese über die handgeschriebene Papierliste am Empfang hinausgehen soll.

Foto: Fotolia/ pressmaster

Berechtigungs-Management

Regelbasiert und automatisiert

Aktuell bietet der Markt eine nie dagewesene Vielfalt an technischen Geräten und Technologien, um definierte Schutzziele eines Unternehmens im Bereich der physikalischen Sicherheit auf unterschiedliche Arten zu erreichen. Ob Onlineoder Offline-Systeme, mechanische Schließanlagen oder elektronische Depotsysteme – ein reichhaltiges Angebot der verschiedenen Hersteller bietet Lösungen für nahezu jede physikalische Schutzanforderung.

Foto: shocky/ Fotolia.com

Peak Solution

Multifunktionale Mitarbeiterausweise

Moderne Mitarbeiterausweise sind universell über Standorte und Systemgrenzen hinweg einsetzbare, temporär veränderbare Identifikations- und Berechtigungsmedien. Damit sie auch so genutzt werden können ohne Sicherheitsrisiken zu verursachen, ist ein umfassendes Identity- und Access-Management (IAM) nötig.

Foto: iStock

Möglichkeiten aktueller Software-Technologien

Ist das KI oder kann das weg?

Kein Tag vergeht, an dem wir nicht über neue Entwicklungen, Möglichkeiten und Produkte der smarten Revolution informiert werden. Ob autonome Fahrzeuge, smarte Lautsprecher wie Alexa, oder intelligente Türschlösser – Produkte und Geschäftsmodelle, die noch vor wenigen Jahren als Utopie galten, sind inzwischen omnipräsent und unübersehbar.