DER SICHERHEITSDIENST

SICHERHEITSTECHNIK 16 DSD 3 | 2023 Elektronische Schlüsselverwaltung – mehr Sicherheit für alle Von Patrizia Opitz Wie komplex die Schlüsselverwaltung ist, zeigt sich in einer Konzernzentrale ebenso wie in einem mittelständischen Unternehmen. Wie lässt sich an einem Standort der geregelte Zugang von Mitarbeitenden, Besuchern und Dienstleistern zu Büros, Besprechungsräumen, Lager- und Rechenzentren, sensiblen und weniger sensiblen Gebäudeteilen sicherstellen? Und wie lassen sich weitere Schlüssel – etwa für Fahrzeuge oder andere technische Einrichtungen des Gebäudes – sicher und effizient verwalten? In vielen Unternehmen werden Schlüssel immer noch persönlich zugewiesen. Die Mitarbeiterinnen und Mitarbeiter behalten sie in der Regel bei sich und nehmen sie am eigenen Schlüsselbund mit nach Hause. Damit ist jeder für seine Schlüssel selbst verantwortlich. Dienstleister oder Fremdfirmen erhalten ihren Zugang meist am Empfang. Die Übergaben werden von den Mitarbeitenden in ein Schlüsselbuch oder eine Excel-Tabelle eingetragen. Auf diese Weise ist eine große Anzahl von Schlüsseln im Umlauf. Es ist fraglich, ob der Überblick behalten werden kann. Problematisch ist es auch, wenn Schlüssel verloren gehen oder nicht zurückgebracht werden. Dann ist es an der Zeit, die Schlösser auszutauschen und über eine elektronische Schlüsselverwaltung nachzudenken. Kernstück der KEMAS-Lösungen ist die Informations- und Managementplattform KEMAS NET® für Ressourcenverfügbarkeit und Prozesssicherheit. Das Berechtigungsmanagement trägt der Tatsache Rechnung, dass nicht alle Räumlichkeiten eines Unternehmens von allen Mitarbeitenden betreten werden dürfen. Je nach Berufsgruppe oder Aufgabe vergibt der Administrator Zutrittsberechtigungen. Diese können befristet und jederzeit angepasst werden. So kann an allen Standorten eines Unternehmens ein allgemeingültiges Berechtigungskonzept für Schlüssel und Zutrittsmedien umgesetzt werden. In Schlüsselverwaltungssystemen werden Schlüssel oder Zutrittsmedien je nach Größe und Anzahl eindeutig einem (beleuchteten) Steckplatz, einem Schubfach oder einem Fach zugeordnet. Über einen Leser können sich die Mitarbeiterinnen und Mitarbeiter identifizieren, Schlüssel entnehmen und zurückgeben. Für besonders sensible Bereiche kann auch ein Vier-Augen-Prinzip eingeführt werden. Das bedeutet, dass z. B. bei der Ausgabe eines übergeordneten Schlüssels ein weiterer Mitarbeiter oder Vorgesetzter anwesend sein muss. Wird ein Schlüssel nicht rechtzeitig zurückgegeben, erhält der Administrator automatisch eine Erinnerungs- oder Alarmmeldung. Aufgrund der Größe des Geländes oder Gebäudekomplexes ist es oft sinnvoll, mehrere Systeme einzusetzen. Die Terminals werden häufig in den Eingangsbereichen des Geländes und in den Fluren der Gebäude aufgestellt. Durch die Vernetzung untereinander können Schlüssel auch an anderen Stellen abgegeben werden. Bei der Rückgabe wird der mit dem Schlüssel verbundene RFID-Transponder im Depot erkannt, woraufhin das System das Vorhandensein des richtigen Objekts meldet. Über die Systemstatusanzeige der Software erhält der Sicherheitsverantwortliche auf einen Blick eine grafische Übersicht über die Belegungszustände. Die Vorteile liegen auf der Hand: Durch die lückenlose, revisionssichere Protokollierung von Marketingleiterin der KEMAS GmbH Kontakt: KEMAS GmbH security@kemas.de www.kemas.de Patrizia Opitz Modulares System für die Objektaufbewahrung

RkJQdWJsaXNoZXIy Mjc4MQ==