Direkt zum Inhalt

Zukunftssicher vernetzt

Physische Sicherheit spielt für Unternehmen jeder Größe eine immer wichtigere Rolle. Zum einen werden die gesetzlichen Anforderungen immer höher, zum anderen nimmt die Bedeutung der geschäftskritischen IT-Infrastruktur weiter zu. Eine fehlerfrei funktionierende IT ist daher das Herzstück jedes Unternehmens.

Nicht autorisierte Zugriffsversuche am Türöffner werden per Mail mit Videoanhang weitergeleitet.
Nicht autorisierte Zugriffsversuche am Türöffner werden per Mail mit Videoanhang weitergeleitet.

Daher können IT-Ausfälle schnell schwerwiegende Konsequenzen nach sich ziehen – sowohl aus haftungsrechtlicher Sicht als auch aus wirtschaftlicher. Finanzielle Einbußen, defekte Geräte oder Image-Verlust sind nicht selten die Folge. Um solche Schäden zu umgehen, lohnt sich die Investition in ein effektives Sicherheitssystem. Neben klassischen Systemen wie Alarm- oder Brandmeldetechnik gehört inzwischen auch eine Online-Zutrittskontrolle für moderne Unternehmen zur Grundausstattung. Einen besonders deutlichen Mehrwert bringt diese wiederum in Verbindung mit einer Videoüberwachung. Rundum-Blick für Unternehmen Um ein höchstmögliches Maß an Sicherheit zu gewährleisten, empfehlen sich integrierte Lösungen anstatt mehrerer Einzelsysteme.

Der Vorteil liegt auf der Hand: Wenn die Systeme nahtlos ineinander über gehen und zentral verwaltet werden können, werden der Installations- und Verwaltungsaufwand minimiert und somit Zeit und Kosten gespart. Sämtliche Konfigurationen einschließlich später vorgenommener Änderungen lassen sich so wesentlich schneller durchführen. Darüber hinaus hat der Systemadministrator nicht mehr mit einer möglichen Inkompatibilität mehrerer Systeme untereinander zu kämpfen. Eine solche integrierte Lösung, die sich zunehmender Beliebtheit erfreut, ist eine Online-Zutrittskontrolle in Verbindung mit einer Videoüberwachung. Diese sorgt in erster Linie für Sicherheit vor einigen der häufigsten physischen Gefahren für Unternehmen: Einbruch, Diebstahl, Sabotage. Mithilfe der Online-Zutrittskontrolle wird genau festgelegt, wer wann und wo Zutritt hat. Ein schwerer Schlüsselbund, bei dem man im Ernstfall den richtigen Schlüssel erst nach minutenlangem Suchen findet, gehört somit der Vergangenheit an. Jeder Mitarbeiter benötigt nur einen einzigen Schlüssel in Form eines RFID-Mediums wie einen Chip oder eine Transponderkarte. Der Schlüssel enthält die Informationen zum zugehörigen Zeit- Nutzer-Profil und öffnet so alle Türen, für die der User zu dem jeweiligen Zeitpunkt die Berechtigung hat. Hierzu gehören nicht nur Bürotüren, sondern auch Schrankenanlagen, Eingangstüren, Aufzüge oder Werkstore können problemlos mit eingebunden werden.

Individuelle Zeit-Nutzer-Profile

Die Zeit-Nutzer-Profile werden hierfür individuell festgelegt. Die komplette Verwaltung findet dank der Vernetzbarkeit zentral und komplett online statt. Auch Änderungen lassen sich im Nachhinein noch schnell und bequem durchführen. Wenn zum Beispiel ein Mitarbeiter seinen Schlüssel verliert, wird dieser einfach im System gesperrt und ein neuer eingelernt. Sollte der verlorene Schlüssel in die falschen Hände geraten, stellt er dann keine Gefahr für die Sicherheit des Unternehmens mehr dar. Bietet die Online-Zutrittskontrolle zusätzlich die Integration von Verzeichnisdiensten wie Microsoft Active Directory (AD) und LDAP, wird die Verwaltung des Systems sogar noch einfacher. Berechtigungskonten werden so einfach vollständig importiert und synchronisiert. Die Verzeichnisse entsprechen dabei einer Zuordnungsliste, die jedem im System angelegten Benutzer ein Zeit-Türen-Profil zuordnet – und das alles mit nur wenigen Klicks. Auch die webbasierte Anmeldung an der Zutrittskontrolle erfolgt so immer mit der Authentifizierung am Verzeichnisdienst; damit gehören mehrfache Passwörter der Vergangenheit an. Neben der reinen Berechtigung kann zudem auch über das Active Directory zentral entschieden werden wer wo und wann Zutritt hat. Hat sich die Rolle eines Mitarbeiters im Unternehmen geändert, erhält die Zutrittskontrolle diese Information automatisch vom zentralen Server, was besonders für Unternehmen mit häufig wechselnden Benutzern und dazu gehörigen Berechtigungen interessant ist.

Kontrolle ist gut, Video ist besser

Anzeige

Um noch mehr Transparenz in die Sicherheitslösung zu bringen, bietet sich eine Verknüpfung der Online-Zutrittskontrolle mit einer Videoüberwachung an. Hierzu wird jede beliebige Tür im System mit einer IP- Kamera verknüpft, die bei einer Buchung am Türöffner angesteuert wird und eine Bildserie aufnimmt. Diese Bilder werden im Dashboard gespeichert und lassen sich jederzeit über den dazugehörigen Logbuch- Eintrag mitsamt den Nutzer-Daten aufrufen. Nicht autorisierte Zugriffsversuche oder Sabotage werden direkt per Mail und mit Videoanhang an die Verantwortlichen weitergeleitet. Außerdem hat der System administrator jederzeit Zugriff auf die Live-Bilder der Kamera. Sollte er ein Sicherheitsrisiko vermuten beziehungsweise eine Alarmmeldung erhalten haben, kann er sofort nachsehen, wie der aktuelle Stand ist und entsprechend handeln. Dies sorgt für ein wesentlich höheres Maß an Sicherheit sowohl für die Mitarbeiter als auch das hochwertige Equipment in den betroffenen Bereichen. Die integrierte Lösung geht hier noch einen Schritt weiter als reinen Einbruchschutz zu gewährleisten: Erhält der Systemadministrator beispielsweise von der Brandmeldeanlage einen Alarm, kann er dank der Visualisierung durch die Videokameras sofort prüfen, wie ernst die Lage ist oder ob es sich möglicherweise um einen Fehlalarm handelt. Im Ernstfall kann er anhand des Zutrittsmanagements sehen, ob sich im Moment Mitarbeiter in dem betroffenen Bereich befinden und möglicherweise in Sicherheit gebracht werden müssen. All dies erledigt der Systemadminis trator von einem zentralen Punkt aus und zwar dort, wo er sich gerade befindet. Dank der Anbindung an die Cloud überwacht und steuert er das System von überall und zu jeder Zeit. Mithilfe einer App ist dies auch per Smartphone oder Tablet möglich. Dadurch entstehen weitere Kosten- und Zeitersparnisse, da nicht jedes Mal eine verantwortliche Person zu der Anlage fahren und den tatsächlichen Zustand prüfen muss.

Mit dem Fortschritt gehen

Die Digitalisierung und die Bedeutung des Internet of Things schreiten in allen Unternehmensbereichen immer weiter voran. Um nicht abgehängt zu werden, sollten Unternehmen diese Entwicklung nicht ignorieren. Dies ist jedoch nicht nur für den Erhalt der Wettbewerbsfähigkeit von Bedeutung. Auch eine maximale Sicherheit geht damit einher, denn die Systeme der Zukunft sind vernetzt und IT-basiert. So können herannahende Gefahren noch früher erkannt werden und im Ernstfall können die verantwortlichen Personen noch schneller reagieren, was bestenfalls dazu führt, dass Schäden komplett vermieden werden, bevor sie überhaupt entstehen.

Lisa Abolt, Marketing, Kentix GmbH

Passend zu diesem Artikel