Foto: Metasec

Metasec

Prozesse optimieren und steuern

Das Besuchermanagement-System „JAMES“ von Metasec bietet neue Möglichkeiten für Kunden und Mitarbeiter.

Die zentrale Verwaltung sämtlicher Kanäle und Daten stellt den größten Nutzen für die Sicherheitsmitarbeiter dar. Jetzt ist möglich, sämtliche Prozesse aus einem System heraus zu steuern und zu kontrollieren. Besonders durch den Einsatz von diversen Geräten unterschiedlichster Sicherheitstechnikhersteller war das bisher immer ein Problem. Das System bündelt diese Informationen an einem Ort und ist mit unterschiedlichsten Zutrittskontrolllösungen einsetzbar.

Neben der herstellerunabhängigen Anbindung von Fremdsystemen und deren Auswertung vereint das Besuchermanagement aber auch zahlreiche Funktionen, die für den täglichen Arbeitsalltag von Sicherheits- und Servicepersonal maßgeblich sind. Ziel hierbei ist es aber nicht, einen Leitstand am Empfang zu etablieren, sondern lediglich dem Personal den Zugriff auf die für sie relevanten Daten zu gewähren.

Einer der zentralen Aufgaben im Sicherheitssektor ist die Besetzung der Empfänge und das Registrieren von Besuchern. War hier bisher MS Office oder das gute alte Klemmbrett die am weitesten verbreitete Lösung, so sollte man sich spätestens mit der neuen Datenschutzgrundverordnung von diesem rudimentären Vorgehen verabschieden.

Im Identity- und Access Management (IAM) werden die Datenzugriffe auf Ressourcen, File-Server und Datenquellen festgelegt und kontrolliert.
Foto: G+H Systems

IT-Sicherheit

Datenzugriffe mit Identity- und Access Management verwalten

Um die Datenzugriffe von Mitarbeitern auf die IT zu verwalten, braucht es eine moderne Software zum Identity- und Access-Management (IAM).

Foto: iStock, Zurijeta

Prozesse für Besucher und externe Personen

Konzipieren, umsetzen, verwalten

Die Anforderungen an die Steuerung von externen Personen – von klassischen Bürobesuchern über Handwerker bis hin zu Fremdfirmenmitarbeitern – können sehr vielfältig und komplex sein, wenn diese über die handgeschriebene Papierliste am Empfang hinausgehen soll.

Foto: Fotolia/ pressmaster

Berechtigungs-Management

Regelbasiert und automatisiert

Aktuell bietet der Markt eine nie dagewesene Vielfalt an technischen Geräten und Technologien, um definierte Schutzziele eines Unternehmens im Bereich der physikalischen Sicherheit auf unterschiedliche Arten zu erreichen. Ob Onlineoder Offline-Systeme, mechanische Schließanlagen oder elektronische Depotsysteme – ein reichhaltiges Angebot der verschiedenen Hersteller bietet Lösungen für nahezu jede physikalische Schutzanforderung.

Foto: HID Global

Elektronische Personenregistrierung

Berechtigter Besuch

Zahlreiche Unternehmen oder Behörden notieren Besucherdaten noch handschriftlich ins Empfangsbuch. Betreten und verlassen mehrere Personen im gleichen Zeitraum ein Gebäude ohne vorherige Eintragung, stellt dies ein hohes Sicherheitsrisiko dar.