Infrastruktur für Hygienemaßnahmen und IT-Sicherheit

Zutrittskontrolle im ‚New Normal‘

Mehr Sicherheit liefert Biometrie

Wer mehr Sicherheit für bestimmte Sicherheitszonen braucht, etwa in einem Serverraum oder in Abteilungen mit sensiblen Daten und Akten, kann auf ein biometrisches und gleichzeitig hygienisches Identifikationsmittel zurückgreifen. Die Handvenen-Erkennung ist ein sehr sicheres Verfahren. Die Scanner an den Terminals funktionieren mit einem kontakt- und berührungslosen Identifikationssystem. Mithilfe der absorbierten Wärmestrahlen des Bluts innerhalb der Handvenen entsteht eine fälschungssichere Signatur, die so einmalig wie ein Fingerabdruck ist. Die Scanner erkennen dieses Muster, ohne dass das Gerät berührt werden muss. Hier besteht eine sehr hohe Genauigkeit und Sicherheit, wodurch diese Art der Zutrittskontrolle für besonders schützenswerte Bereiche geeignet ist.

Zeit- und ereignisabhängig eintreten

Die Software zur Zutrittskontrolle des Herstellers GFOS lässt sich durch Berechtigungskonzepte detailliert parametrieren. So können bestimmte Zeiten, Einzelpersonen oder Personenkreise für den Zutritt freigegeben und in der Software hinterlegt werden. Die zeitliche Begrenzung ist ebenfalls in Kombination mit Gesundheitsfragebögen möglich: ein wichtiger Aspekt, um Mitarbeiter, deren Anwesenheit erforderlich ist, zu schützen. Es sollten nur Personen Zutritt zum Gebäude oder Werksgelände haben, die keine Krankheitssymptome aufweisen. Mitarbeiter können bei diesem Konzept in regelmäßigen Abständen präventive Gesundheitsfragebögen, etwa zu Coronasymptomen, ausfüllen. Diese sind an bestimmte Bedingungen geknüpft und regeln den Zutritt zum Gelände. Liegen Symptome vor, kann der Zutritt zeitlich unterbunden werden – die Zutrittserlaubnis wird dabei von der Software automatisch gesteuert.

IT-Sicherheit im Unternehmen

In Zutrittskontrollsoftware werden personenbezogene Daten verarbeitet, die es besonders abzusichern gilt. Da IT-Sicherheit eine unternehmensweite Aufgabe ist, sollten alle Mitarbeiter daran beteiligt sein. Ein Informationssicherheitsbeauftragter kann dieses Anliegen steuern und verwalten. Mitarbeiter benötigen Zugang zu wichtigen Informationen, müssen geschult und über Richtlinien informiert werden. Dieser Fokus auf Datensicherheit führt dazu, dass Zutrittskontrolllösungen als Bestandteil eines Sicherheitskonzepts vielerorts an Bedeutung gewinnen. Von der Auswahl über die Installation bis hin zur täglichen Nutzung müssen Sicherheitsrichtlinien eingehalten werden. Ist die Software zur Zutrittskontrolle einsatzbereit, hilft sie durch die individuelle Berechtigungsvergabe beim Schutz sensibler Daten.

Mitarbeiter und Daten sicher

Unternehmen bietet eine IT-gestützte Zutrittskontrolle viel Potenzial, den Arbeitsplatz sicherer zu gestalten. Das gilt sowohl im Hinblick auf Hygienemaßnahmen, Social Distancing und Arbeitssicherheit als auch für den Datenschutz und die IT-Sicherheit. Da sich viele Zutrittskontrollsysteme auf dem Markt individuell anpassen lassen, können Firmen eine genau auf sie zugeschnittene Lösung implementieren.