Direkt zum Inhalt
Schutz sensibler Unternehmensdaten

(Un)Bezahlbare Reputation

Wirtschaftskriminalität stellt ein hohes Risiko für Unternehmen dar. Das bestätigt eine Studie der Wirtschaftsprüfungs- und Beratungsgesellschaft KPMG im Jahr 2014. Die daraus entstehenden Schäden sind keineswegs nur finanzieller Art. Über 80 Prozent der Befragten sehen ein großes Reputationsrisiko. Hier gilt es, gezielte Maßnahmen zu ergreifen, um sich vor kriminellen Übergriffen zu schützen.

Artikel Autor
Alle erfassten Daten aus der Zeiterfassung und Zutrittskontrolle werden dokumentiert.
Alle erfassten Daten aus der Zeiterfassung und Zutrittskontrolle werden dokumentiert.

Gerade die steigenden indirekten Schäden werden zunehmend unkalkulierbar und schwer beherrschbar – sie sind zu einer wachsenden Bedrohung für Unternehmen geworden. Wie sehr sich die Aufmerksamkeit in der Öffentlichkeit, den Medien und ebenso bei Strafverfolgungsbehörden verschärft hat, zeigt der Anstieg der Meldungen zu Reputationsschäden, mit denen Unternehmen aufgrund von Industrie- und Wirtschaftsspionage sowie Wettbewerbsdelikten zu kämpfen haben.

Mit dieser Entwicklung vor Augen sollten Unternehmen systematische Maßnahmen einleiten und sich mit Kontrollsystemen vor dem Zugriff unbefugter Personen, Diebstahl oder zunehmendem Missbrauch von Daten schützen.

Sicherheit beginnt an der Tür

Tatsache ist: wo viele Menschen ein- und ausgehen, beispielsweise in großen Bürokomplexen mit zahlreichen Unternehmen, bedarf es spezifischer Sicherheitsanlagen. Diese sollten zuverlässig sowie flexibel sein und sich an die Anforderungen der einzelnen Firmen anpassen lassen. Bedarfsorientierte Zutrittskontrollsysteme ermöglichen Unternehmen, die Sicherheit von Betriebsstätten, sensiblen Firmendaten und Mitarbeitern selbst deutlich zu erhöhen. Damit können nur berechtigte Personen die eigenen Räume betreten. Es sollte nachweisbar sein, von wem und wann diese Zutrittsrechte genehmigt wurden. An einer zentralen Stelle werden die Berechtigungen dann verwaltet. Das Risiko äußerer Fremdeinwirkung minimiert sich damit um ein Vielfaches.

Darüber hinaus kann innerhalb dieser Sicherheitsanlagen ebenso für Besucher, Lieferanten oder Drittfirmen ein Zutrittsworkflow angelegt werden. Von der Besuchervoranmeldung bis hin zum Einzug des einmal ausgegebenen Besucherausweises können viele Arbeitsschritte automatisiert werden.

Anzeige

Von Synergien profitieren

Nicht alle Bereiche in Unternehmen haben die gleichen Sicherheitsanforderungen. Im Normalfall wird die Außentür mit einer Online-Zutrittskontrolle gesichert, da hier Echtzeitüberwachung und eventuelle Alarmierung notwendig sind. Der Vorteil ist, dass dieser Zugang überwacht werden kann. Einzelne Benutzer können jederzeit gesperrt oder hinzugefügt werden. Dieses Zugangssystem kommt allerdings nur an wenigen Türen zum Einsatz, da der finanzielle Aufwand oft nicht im Verhältnis zum Nutzen steht und die Installation sehr aufwendig ist.

Zunehmend werden aber auch Türen innerhalb von Unternehmen gesichert, wie zum Beispiel Büros mit vertraulichen Informationen, Entwicklungs- oder Forschungsabteilungen, aber auch Lagerräume, in denen Diebstahlgefahr besteht oder sich potenziell gefährliche Materialien wie Reinigungsmittel befinden. In diesem Zusammenhang haben sich kostengünstigere Offline-Lösungen etabliert, die sich einfach in bereits bestehende Zutrittskontrollsysteme integrieren lassen. Alle Informationen und Berechtigungen des Online-Systems, die auf den Mitarbeiterausweisen hinterlegt sind, sind ebenso für die Offline-Lösung gültig. Über eine webbasierte Software werden alle erfassten Daten aus der Zeiterfassung und Zutrittskontrolle dokumentiert und zur Auswertung über Schnittstellen an die Lohnbuchhaltung weitergegeben.

Die elektronischen Beschläge oder Zylinder der Offline-Zutrittskontrollen können mit geringem Investitions- und Montageaufwand ohne Beschädigung der Türen an der Stelle des vorherigen mechanischen Schließsystems angebracht werden.

PROTECTOR: Warum eignen sich besonders Offline-Zutrittskontrollen zum Schutz sensibler Bereiche in Unternehmen?
Dr. Andreas Bloom:
Welche zusätzlichen Besonderheiten bieten Offline-Zutrittskontrolllösungen?
Wie gestaltet sich der Zutritt einer Person zu Arbeitsbeginn?

Passend zu diesem Artikel