19. JUNI 2018

zurück

kommentieren drucken  

Zutrittskontrolle nach Maß


Special Sicherheitstechnik

Cestronics. - Von modernen elektronischen Schließsystemen wird heute einiges erwartet. Die Flexibilität eines kabelfreien elektronischen Schließsystems kombiniert mit der Funktionalität eines Online-Zutrittskontrollsystems wird erwartet – und mit Omega Flex erfüllt.
Mehrseitiger Artikel:
1 2  

Din wesentliches Instrument zur Erfüllung der Aufgaben ist eine modular aufgebaute Software, die sich über das einfache Lizenzieren von Funktionsmodulen an die jeweiligen Wünsche des Kunden anpassen lässt. Die feine Abstufung hinsichtlich Datenbankgröße und Funktionalität ermöglicht dem Kunden den preiswerten Einstieg in ein System, das mit dem Unternehmen und den damit verbundenen Aufgaben wächst.

Zusätzlich gibt es dem Kunden die Sicherheit, dass er nur das bezahlt, was er wirklich benötigt. Das Hinzufügen einer Funktion kann über das Einlesen eines neuen Lizenzschlüssels erfolgen und ist in Sekundenschnelle erledigt. Ein weiteres, wesentliches Element ist die einfache und intuitive Bedienung der Software. Als hilfreich hat sich die Möglichkeit der Verwendung eines Schließplans, so wie er aus der Welt der mechanischen Schließpläne bekannt ist, erwiesen.

Über den Schließplan bekommt der Anwender einen schnellen, geordneten Überblick über die Schließberechtigungen und kann diese auch direkt aus der Matrix heraus bedienen.

Die Vergabe von Schließberechtigungen im Schließplan allein ist aber nicht mehr ausreichend. Flexible Systeme mit einem hohen Maß an Sicherheit werden heute online betrieben. Die Schließgeräte an der Tür kommunizieren kabelfrei über Funk mit dem Server, der dank der frei strukturierbaren Zutrittskontroll-Software in alle erdenklichen Systeme mit den unterschiedlichsten Topologien eingebunden werden kann. Hier laufen nun online und annähernd in Echtzeit Zutritts- und Systemereignisse auf und sind direkt auf dem Bildschirm sichtbar.

Damit unterschiedliche Personen innerhalb des Systems von verschiedenen Orten aus arbeiten können, werden mehrere Clients an den Server angebunden.

Die Personalabteilung kann zum Beispiel neue Personen berechtigen, während von der Haustechnik die Schließgeräte neu parametriert werden, wobei der Sicherheitsdienst gleichzeitig die Zutrittsereignisse an verschiedenen Türen betrachtet und schnell mal mit einem Mausklick die Schranke in der Tiefgarage temporär öffnen kann, weil jemand seinen Schlüssel vergessen hat und nicht einfahren kann.

All diese Personen haben unterschiedliche Aufgaben zu erfüllen und sollten daher auch nur die damit verbundenen Rechte zur Bedienung der Software erhalten. Über die Benutzerverwaltung einer modernen Zutrittskontroll-Software lassen sich Benutzerprofile, die auf die jeweiligen Aufgaben der Benutzer eingerichtet werden können, erstellen. Im oben genannten Fall würde die Personalabteilung ein Benutzerprofil erhalten, das alle Eingaben rund um die Person so wie die Berechtigung der Person, bezogen auf deren jeweilige Tätigkeit, beinhaltet. Das Einstellen der Gerätefunktion an den unterschiedlichen Türen gehört nicht zu den Aufgaben der Personalabteilung und wird daher nur der Haustechnik zur Verfügung gestellt.

Die soll allerdings keine Personaldetails kennen und erhält daher ein Benutzerprofil, das den Zugriff auf Personaldaten verhindert. Je feiner ein Benutzerprofil abzustimmen ist, desto flexibler und auch sicherer lässt sich die Arbeit an der Software gestalten.

Zudem wird der Personalsachbearbeiter dankbar sein, wenn er nicht versehentlich Geräteeigenschaften verstellen und damit den reibungslosen Betrieb gefährden kann. Aus diesem Grund sollte es zu jedem System mindestens einen, nach Möglichkeit aber nur wenige übergeordnete Administratoren geben, die solche Zuordnungen einstellen dürfen.


Mehrseitiger Artikel:
1 2  
Ausgabe:
g+h 05/2014
Unternehmen:
Bilder:

kommentieren drucken  


ANZEIGE

 

Diese Artikel könnten Sie ebenfalls interessieren:

Zutritt zum Erfolg gesichert

Zutritt zum Erfolg gesichert

EVVA. WeXelerate ist ein Start-up & Innovation-Hub in Wien. Auf 9.000 m2 vernetzen sich Newcomer mit etablierten Firmen, tauschen sich aus und profitieren voneinander. Ziel von WeXelerate ist es, Europas größtes Supernetzwerk aufzubauen und Start-ups mit dem eigenen Akzelerator-Programm den Weg zum Erfolg zu ermöglichen. » weiterlesen
Zutrittskontrolle komfortabel vernetzt

Zutrittskontrolle komfortabel vernetzt

Heutige Zutrittskontrollsysteme müssen sowohl digital als auch physisch höchsten Sicherheitsstandards genügen. Gleichzeitig erwarten Nutzer eine Einbindung in Hausautomationssysteme sowie eine intuitive Bedienung per Web und App. » weiterlesen
Herzlich willkommen im Urlaub

Herzlich willkommen im Urlaub

TCS. Der Tourismus boomt in Deutschland. Folglich werden auch immer mehr Hotels, Hostels oder Ferienwohnungen mit moderner Zutrittskontrolle ausgestattet. Wie ein Elektroinstallationsbetrieb aus Wernigerode diese neue Herausforderung erfolgreich gemeistert hat, zeigt dieses Beispiel aus der beliebten Urlaubsregion Harz. » weiterlesen
Neue Schnittstelle

Neue Schnittstelle

Tapkey bietet eine eigene API an, die sich an Dienstleister aus der IT-, Sicherheitstechnik-, Telekommunikations- sowie Immobilien-, Hotel-, Logistik- und Automobilbranche richtet. » weiterlesen
 
» Finden Sie weitere Fachartikel in unserem Artikelarchiv


Bleiben Sie in Verbindung

  Jetzt Newsletter
abonnieren!


Aktuelle Ausgaben