Direkt zum Inhalt
Sicherheitsexpo 2015 22. Juni 2015

Zugriffsregelung durch Kemas

Der Schutz von sensiblen Ressourcen, wie Zutrittsmedien, Arbeitsmitteln oder auch Datenträgern, vor Verlust, unberechtigtem Zugriff, Manipulation und Missbrauch ist wichtiger Bestandteil von Sicherheitskonzepten. Kemas zeigt auf der Sicherheitsexpo entsprechende Lösungen.

Kemas zeigt auf der Sicherheitsexpo seine Security Solutions von eindeutiger Identifikation bis sicherer Zugriffregelung.
Kemas zeigt auf der Sicherheitsexpo seine Security Solutions von eindeutiger Identifikation bis sicherer Zugriffregelung.

Der Schutz von sensiblen Ressourcen, wie Zutrittsmedien, Arbeitsmitteln oder auch Datenträgern, vor Verlust, unberechtigtem Zugriff, Manipulation und Missbrauch ist wichtiger Bestandteil von Sicherheitskonzepten. Die Nutzung der Ressourcen muss geregelt und nachweisbar sein. Lösungen müssen daher einerseits kundenindividuelle Prozesse abbilden und sich andererseits ohne großen Zusatzaufwand in das tägliche Kerngeschäft und die vorhandene Infrastruktur der Unternehmen integrieren lassen.

Auf der Sicherheitsexpo 2015 im MOC München stellt Kemas bewährte und neue Lösungsansätze vor, die genau diesen Anforderungen gerecht werden. Im Kemas ID-Center wird gezeigt, wie die eindeutige Identifikation von Mitarbeitern, Dienstleistern und Besuchern an Kemas-Systemen gewährleistet wird. Highlight ist dabei die Überprüfung der Echtheit von Personaldokumenten.

An der elektronischen Rezeption demonstriert das Unternehmen, wie verschiedene Prozesse und Workflows an einer Infrastruktur zusammen geführt werden. Die temporäre Autorisierung und Ausgabe von Zutrittsmedien sowie Ausgabe von Arbeitsmitteln gehören genauso dazu wie die Verwahrung und Handling von PNA-Geräten (mit Ladestation) und Zellenschlüsseln in JVAs und MRVs.

Zentraler Bestandteil aller Kemas-Lösungen ist dabei ein flexibles Berechtigungsmanagement. Je nach Bedarf können für verschiedene Nutzerkreise Zugriffsberechtigungen eingerichtet werden. Persönlicher Besitz wird zum Teil durch Sharing aufgehoben. Berechtigte Mitarbeiter und Dienstleister haben nur nach Identifikation mit einem Ausweismedium oder über Vier-Augen-Prinzip am Automaten Zugriff auf die ihnen zugewiesenen Objekte. Beschränkte Nutzungszeiträume lassen sich ebenso festlegen.

Sicherheitsexpo-Stand C10

Anzeige

Passend zu diesem Artikel