Direkt zum Inhalt

Protokollierte Schlüsselfunktion

Aufgrund der Schwachstelle Mensch ist das Schlüsselmanagement eine Voraussetzung für jede Zugangskontrollstrategie. Verlorene oder fehlende Schlüssel, die Anfertigung von unerlaubten Nachschlüsseln, ungenaue und häufig unlesbare manuelle Logbücher – all dies hat das Potential, anspruchsvollste Sicherheitsinitiativen zu untergraben.

Resident Manager Dominick Camilleri ist Herr über die Schlüssel einer Luxus-Wohnanlage in Manhattans Upper East Side.
Resident Manager Dominick Camilleri ist Herr über die Schlüssel einer Luxus-Wohnanlage in Manhattans Upper East Side.

Hochmoderne Schlüsselmanage-mentsysteme können diese Probleme lösen und Zugangs-kontrolllösungen durch Systemintegration optimieren. Heute können die höchstentwickelten Schlüsselmanage-mentlösungen in das vernetzte Sicherheitssystem integriert werden. Offene Protokolle ermöglichen die Konnektivität mit der Zugangskontrolle und anderen Systemen, die von einer Reihe von Integrationspartnern für mehrere Sicherheits- und Kontrollebenen bereitgestellt werden: Integration mehrerer Standorte mit gemeinsamer Nutzung von Datenbanken und Programmierung, Informationen in Echtzeit, lokaler und Fernzugriff, computergestütztes Reporting, spezifische Warnmeldungen und benutzerfreundliches Schlüsselentnahme- Management sowie Zugangskontrolle zur nächsten Ebene.

Informationen in Echtzeit

Bei Verbindung mit dem Netz können fortgeschrittene Schlüsselmanagementsysteme Informationen in Echtzeit zur Überwachung der Schlüsselverwendung an Mitarbeiter mit entsprechender Berechtigung senden. Die Systeme sind so ausgelegt, dass bei jedem Zugriff auf den Schlüsselschrank zur Entnahme oder Rückgabe eines Schlüssels automatisch die Aktivität aufgezeichnet wird. Zeit, Datum und Identität des einzelnen Zugriffs auf den Schrank werden automatisch protokolliert. Die Daten sind mit wenigen Tastenanschlägen mit Hilfe der Datenverwaltungssoftware abrufbar. Zusätzliche Informationen, einschließlich die geplante Rückgabe eines Schlüssels oder der Ort eines aufbewahrten Schlüssels (zum Beispiel Angabe des Schlüsselschranks im System) stehen ebenfalls zur Verfügung.

Dieses Wissen kann im Notfall wichtig sein. Wenn beispielsweise Firmenwagen bei drohenden Überschwemmungen oder Brandgefahr vom Gelände gefahren werden müssen, sind rasches und effizientes Handeln häufig davon abhängig, wie schnell die einzelnen Fahrzeugschlüssel lokalisiert werden können. Die sofortige Bestätigung, wo sich die Schlüssel befinden oder wer sie gerade benutzt, kann den Unterschied ausmachen, ob die Vermögenswerte des Unternehmens gerettet werden können oder nicht.

Fernzugriff von unterwegs

Anzeige

Heutzutage sitzen die Mitarbeiter nicht mehr vorwiegend im Büro am Schreibtisch. Statt im Büro können die einzelnen Mitarbeiter überall unterwegs sein. Mobile Apps ermöglichen den Benutzern, ihre Produktivität über einen physischen Standort oder die normale Arbeitsumgebung hinaus auszudehnen.

Durch die Integration mobiler Endgeräte mit Schlüsselkontroll- und Anlagenmanagementsystemen können das Sicherheitspersonal oder andere autorisierte Benutzer eine Vielzahl von Live-Informationen einsehen und dezentral mit dem Schlüsselkontrollsystem interagieren. Das Management kann die optimale Kontrolle der Gebäudeschlüssel jederzeit am Tag, in der Nacht oder bei Abwesenheit vom Hauptgeschäftssitz behalten. Wenn ein Manager beispielsweise entfernt vom Standort an einem Seminar oder Kongress teilnimmt, kann er für einen vertraglich befristeten Mitarbeiter, der vorübergehend einen krank gemeldeten Mitarbeiter ersetzt, einen Schlüssel dezentral freischalten. Die Manager können auch einen Bericht einplanen, der bei ihrer Rückkehr ins Büro erstellt wird und alle Aktivitäten während ihrer Abwesenheit anzeigt.

Für Sicherheit sorgen

Wichtige Informationen in Echtzeit, wie zum Beispiel Schlüssel im Einsatz, überfällige Schlüssel, Alarme und Systemstatus, auf die einfach über ein Smartphone oder mobiles Endgerät zugegriffen werden kann, sorgen zusätzlich für höhere Sicherheit.

In einer Umgebung voller Informationen kann es leicht passieren, dass relevante oder wichtige Signale nicht wahrgenommen werden. Vernetzte Schlüsselmanagementsysteme können richtige Informationen zum richtigen Zeitpunkt für die richtigen Personen auf dem Gerät ihrer Wahl bereitstellen.

Wichtige Informationen über die Schlüsselkontrolle, die über mehrere Systeme kommuniziert werden, ermöglichen es, zusätzliche Sicherheitsmaßnahmen zu ergreifen. Mit einem Drehkreuz-Zugangskontrollsystem, das mit dem Schlüsselkontrollsystem vernetzt ist, kann einem Benutzer, der einen bestimmten Schlüssel entnommen hat, das Verlassen der Einrichtung erst gestattet werden, wenn der Schlüssel zurückgegeben wurde.

Bei einem vernetzten System kann ein benannter Vorgesetzter per E-Mail benachrichtigt werden, wenn auf einen Hochsicherheitsschlüssel zugegriffen oder er nicht rechtzeitig zurückgegeben wurde. In integrierten netzwerkfähigen Schlüsselmanagementsystemen können Berechtigungscodes dezentral geändert werden, um zu verhindern, dass einem vor Kurzem gekündigten Mitarbeiter Zugang gewährt wird. Diese letztgenannte Maßnahme kann durch eine globale Liste durchgeführt werden und alle Einstellungen werden automatisch im gesamten System synchronisiert.

Um erhöhte Sicherheit und Effizienz zu gewährleisten, kann das integrierte Schlüsselmanagementsystem nahtlos durch das Kartenzugangssystem verwaltet werden. Das Schlüsselmanagementsystem kann über das Kartenzugangssystem für Zugriff, Aufbewahrung und Nachverfolgung konfiguriert werden.

Umfassende Berichte

Zusätzlich zur Überwachung der Live-Aktivität ermöglichen vernetzte Systeme die Erfassung von Daten von verschiedenen Schlüsselschränken und die Erstellung von Kurzberichten. Die Daten zur Schlüsselverwendung liefern eine breite Palette von Business Intelligence, und programmierte Berichte stellen die einfachste und effektivste Methode für die Erstellung und Durchsicht von Informationen dar.

Mitarbeiter mit entsprechender Berechtigung können praktische Management- Berichte erstellen, die Schlüsselaktivitäten nach Datum, Uhrzeit und Benutzercode protokollieren, sowie Audit-Berichte, die Schlüssel im Einsatz und überfällige Schlüssel sowie inkonsistente Schlüsselverwendung nachverfolgen.

Unabhängig von der Anzahl von Schlüsselschränken im System, deren Standort oder Konfigurationstyp, ist das Verfahren für den Zugriff auf den Schlüsselschrank immer das gleiche. Auf die im Schrank aufbewahrten Schlüssel haben nur entsprechend berechtigte Personen mit genehmigtem Benutzercode, einer Zugangsidentifizierungskarte oder vorab registrierten biometrischen Daten (Fingerabdruck) Zugriff. Wenn die eingegebenen Kriterien mit den Informationen übereinstimmen, die in der Systemdatenbank gespeichert sind, wird der Schlüsselschrank entriegelt, und der gewünschte Schlüssel kann entnommen oder zurückgegeben werden. Die anderen Schlüssel bleiben gesperrt, und die Aktivität wird automatisch aufgezeichnet.

Passend zu diesem Artikel