Kostensenkung mit Hilfe elektronischer Schlüsselverwaltung und Zugriffskontrolle

Kostensenkung mit Hilfe elektronischer Schlüsselverwaltung und Zugriffskontrolle

Die Schlüssel eines Unternehmens stellen einen der wichtigsten Vermögenswerte dar, denn Schlüssel ermöglichen den Zugang zu Gebäuden, Aktenschränken, Spinden, Fahrzeugen, Tresoranlagen, Serverschränken, Computern und zum Personal. Schlüssel werden benutzt, um Schutz und Sicherheit, Gesundheit und Vertrauen zu gewährleisten. Schlüssel existieren in vielfältiger Form, nicht nur als mechanische Ausführung mit dem berühmten Schlüsselbart, sondern auch als RFID oder Funk-Transponder, Magnetkarten, USB-Security-Sticks und als PIN-Code für Terminals. Nur wer jederzeit exakt und lückenlos darüber informiert ist, wo die vielfältigen Schlüssel seines Unternehmens sich befinden, schützt das Unternehmen von Innen nach Außen. In vielen Unternehmen wird leider immer noch auf der Basis der altbekannten Karteikarte oder Schlüsselbuches gearbeitet. Die Ausgabe eines Schlüssels erfolgt durch eine Person, wird handschriftlich notiert und alle beteiligten Personen hoffen darauf, dass sich der Schlüssel auch bald wieder einfindet. Nicht selten erfolgt danach eine Suchaktion mit allen bekannten negativen Auswirkungen in finanzieller und personeller Richtung, bis hin zur gravierenden Störungen des Betriebsklimas. Selbst bei einer Zugriffsbeschränkung auf nur 2 oder 3 Personen kann man die Erfahrung einer größeren Bank anführen, in der eines Tages der Zentralschlüssel nicht mehr auffindbar war und nicht nachvollziehbar war, welche Person ihn zuletzt in den Händen hatte. Das Ergebnis war der Austausch von 2000 Türschlössern. Gelagert werden die Schlüssel meist in Schubladen, Schlüsselkästen oder in sogenannten Schlüsselsafes. Die Schlüsselsafes suggerieren dem Anwender zwar eine höhere Sicherheit als ein Schlüsselkasten, aber letztendlich ist nach der Öffnung des Schlüsselsafes trotzdem jede vorsätzliche oder unbeabsichtigte Manipulation möglich. Nicht selten werden Schlüsselsafes bei Arbeitsbeginn geöffnet und erst wieder am Abend geschlossen, weil die mehrmalige Öffnung im Tagesgeschäft für die beteiligten Personen zu umständlich ist. Die einzige Lösung, die eine manipulationsfreie, lückenlose und bequeme Entnahme und Rückgabe von Schlüsseln und Objekten jeglicher Art gewährleistet, sind rechnergesteuerte Schlüsselschränke und Fachanlagen mit elektronisch einzigartiger Inhaltserkennung, wie sie z.B. von TRAKA in verschiedenen Größen angeboten werden.

Schlüsselsicherung
Die Schlüssel oder Objekte werden mit robusten Sicherheitsplomben, verfügbar bis 4mm Edelstahl, mit dem iFOB fest verbunden und können nur durch massive Gewalteinwirkung und Zerstörung der Plombe vom iFOB getrennt werden. Eine optionale Plombennummer in Verbindung mit der automatischen Plombennummerabfrage des Schlüsselschrankes gewährleistet, dass kein Manipulationsversuch unentdeckt bleibt. Aufgrund der Codierung der intelligenten Stecker (iFOB) und der zusätzlichen Einzelplatzverriegelung können berechtigte Personen oder Personengruppen nur die ihnen zugewiesenen Schlüssel, Schlüsselbunde oder Objekte entnehmen. Nicht zugewiesene Schlüssel oder Objekte sind mechanisch über einen Stahlbolzen verriegelt und können nicht entnommen werden. Der Sicherheitsverantwortliche kann jeder Person oder Personengruppe für jeden einzelnen Schlüssel oder Schlüsselbund die Zugriffsberechtigung erteilen oder unmittelbar wieder sperren. Die Freigabe der Schlüssel ist individuell und gruppenweise für verschiedene Nutzer zeitabhängig programmierbar. Dies ermöglicht eine permanente, dezentrale Überwachung sämtlicher Entnahmen und Rückgaben durch den Verantwortlichen vor Ort und/oder über das Firmennetzwerk.

Zugriffsmedien
Die Öffnung der Schranktür erfolgt nur mittels Zugangsberechtigung der entsprechenden Person. Diese Berechtigung kann in Form einer Geheimzahl (PIN-Code), einer Magnetkarte, einer Chipkarte, eines Transponders oder durch biometrische Identifikation, z.B. den leistungs-fähigen SAGEM-Fingerprintreader, erteilt werden. Als Novität besteht die Möglichkeit, sämtliche kundenspezifischen Erkennungsmodule in die Kontrolleinheit zu integrieren. Das optimiert die Akzeptanz und senkt signifikant die Kosten, da keine zusätzlichen Erkennungskarten oder Module ausgegeben werden müssen. Durch die Kombination mit einer zusätzlichen PIN-Eingabe wird ein unberechtigter Zugang bei Verlust der Zugangskarte oder des Zugangsmoduls verhindert. Damit kann ebenfalls festgelegt werden, daß bestimmte Schlüssel nur in Gegenwart einer zweiten Person entnommen werden dürfen – das sogenannte Vier-Augen-Prinzip. Im Gegensatz zu anderen Systemen arbeiten die Schlüsselschränke von TRAKA grundsätzlich mit einer festen Ordnung, d.h. die Schlüssel oder Schlüsselbunde werden immer wieder an ihren fest definierten Steckplatz zurückgesteckt. Dadurch wird die Schlüsselorganisation übersichtlicher und die Entnahme und die Rückgabe wesentlich beschleunigt. Dies bewirkt eine signifikante Zeitersparnis bei größeren Applikationen und/oder umfangreichen Schichtwechseln. Je nach Anwendungsfall besteht aber auch die Möglichkeit der wahlfreien Rückgabe (Random Return), sowohl innerhalb eines Schrankes als auch über multiple Systemanwendungen (Multiple Random Return) inkl. einer einfachen Oberfläche zur Schlüsselverfolgung und Lokalisierung im System, dem sogenannten Traka-KeyWizard. Ein integrierter Akku gewährleistet Netzunabhängigkeit. Je nach Zugriffshäufigkeit ist ein netzstromunabhängiger Betrieb für 10 Tage und mehr gewährleistet. Der integrierte Prozessor kann das komplette Schlüsselsystem über die Kontrolleinheit ebenfalls autark betreiben. Die Displayabfrage ermöglicht die Abfrage der Schlüsselvergabe und letzten Nutzung direkt vor Ort. Mit Hilfe einer Netzwerkkarte und einer entsprechenden TCP/IP-Adresse kann der Datenabgleich auch über das Internet erfolgen, inklusive ferngesteuerter Einzelplatz-Entriegelung und Notfallentriegelung. Die Datenübertragung über ein WLAN gewährleistet Ortsunabhängigkeit und vermeidet zusätzliche Kosten für Kabelinstallationen. Wenn keine Netzwerkverbindung besteht, können die Traka-Systeme die entsprechenden Zugriffsereignisse bis zu 12 Monate zwischenspeichern.

Schlüsselschränke und Fachanlagen
Elektronische Schlüsselschränke können viel mehr kontrollieren als nur Schlüssel – mit den sogenannten Kleinfachstreifen besitzen sie sogar Fächer in der Größe eines Handys, eines Kartenhalters, kleiner Funksprechgeräte und Pager. Für größere Gegenstände wie z.B. Dokumente, Funkgeräte, Datenspeicher, Laptops, PDAs und andere mobile Geräte aus dem Computerbereich bieten sich elektronische Fachanlagen mit RFID-Fachinhaltserkennung an. Diese Art von Fachanlagen wird für die kontrollierte Lagerung sensibler Dokumente immer interessanter. Die einzelnen Fächer gibt es in unterschiedlichen Größen, z.B. auch für DIN A4 Ordner und werden mit einer Fachinhaltserkennung auf RFID-Basis ausgestattet. Die einzulagernden Dokumente erhalten einen RFID-Transponder, welcher fest in das Dokument integriert wird. Die Entnahme und Rückgabe des Dokumentes wird unmittelbar vom Steuerrechner der Fachanlage registriert und dem Sicherheitsverantwortlichen gemeldet. Bei der Rückgabe des Dokumentes wird zusätzlich zum Inhalt auch die Einlagerung in das fest zugewiesene Fach geprüft und bei Unstimmigkeit sofort ein Alarm abgesetzt.

Objektüberwachung in Echtzeit über CAN-Bus
Für die Schlüssel- und Objektüberwachung in Sicherheitsbereichen bietet sich der echtzeitfähige CAN-Bus an. Sicherheitsrelevante Schlüssel und Objekte können weder versehentlich noch gewollt den inneren Sicherheitsbereich verlassen. Vor dem Betreten des äußeren Bereiches kontrolliert das CAN-Link Interface den Status aller entnommener Objekte. Erst nach positiver Rückmeldung von Seiten der Schlüsselschränke und Fachanlagen, d.h. nach Rückgabe aller entnommenen Schlüssel und Objekte, werden die Schleusen freigegeben. Der entsprechende Abfrageprozess wird innerhalb von 1 Sekunde realisiert, damit keine unnötigen Wartezeiten an den Schleusen oder Vereinzelungsanlagen entstehen. Die Kommunikation erfolgt über ein, in den Steuereinheiten (POD) der Schränke und Fachanlagen und in den Steuereinheiten der Vereinzelungsanlagen installiertes, CAN-BUS Modul (CAN = Controller Area Network).

Quintessenz
Eine im anonym durchgeführte Untersuchung ergab, dass in deutschen Unternehmen ca. 14% der Belegschaft mehr oder minder stark vom Pfad der Tugend abweicht. Im aktuellen Fall mit der Weitergabe von Kundendaten belegt. Wenn man diese Erkenntnis mit dem Umstand verbindet, dass im Bankengewerbe immer noch die manuelle Behandlung von Schlüsseln, Objekten und Dokumenten vorherrscht, dann wird deutlich, dass für eine gesamtheitliche Sicherheitslösung nicht nur die Sicherung der Unternehmenswerte von außen gewährleistet sein muß, sondern auch die innerbetriebliche Behandlung zwingend angegangen werden sollte. Wenn das Ziel lautet, dass dies absolut manipulationsfrei und mit lückenloser Nachvollziehbarkeit der Ereignisse stattfinden soll, dann ist die einzige Lösung der Einsatz von elektronisch protokollierenden Schlüsselschränken und Fachanlagen. Die gesicherten Werte des Unternehmens und die Kosteneinsparung durch die Minimierung von Verlustfällen und die Effizienzsteigerung der Arbeitszeit läßt sich solche Investionen erfahrungsgemäß innerhalb von 12 Monaten amortisieren.