Einfach zum Smart Office: Tipps für die Implementierung einer modernen Zutrittskontrolle
Smart Office klingt nach Zukunft, hippen Technologiefirmen – und kostspieligen Neubauten. Tatsächlich sind die ersten Schritte auf dem Weg zum intelligenten Büro einfacher als es scheint. Ein guter Startpunkt ist ein modernes Zutrittskontrollsystem. Es sorgt für Sicherheit und in Kombination mit Smartphone-basierten Ausweislösungen für mehr Produktivität im Arbeitsalltag. Wir verraten, welche Aspekte Unternehmen beachten müssen, damit eine Implementierung zum Erfolg wird.
Ausweiskarten und Keyfobs auf der Basis von RFID (Radio Frequency Identification) haben sich im Zusammenhang mit Zutritts- und Zugangskontrollen bewährt. Neue Lösungen binden nun allerdings auch sogenannte mobile Credentials ein. Die digitalen Smartphone-Ausweise haben klare Vorteile. Für Unternehmen sind sie einfach zu verwalten. Für Mitarbeiter bedeuten sie mehr Komfort, indem das Firmenhandy als universelles Identifikationsmedium genutzt werden kann: E-Auto laden, Zeiterfassung, Zutritt zu Besprechungsräumen, Einloggen am Rechner mit Single Sign-on, sicheres Drucken, Bezahlen in der Kantine – das alles funktioniert völlig unkompliziert. Nicht zuletzt sparen Mitarbeiter Zeit, die sie in wertschöpfende Tätigkeiten investieren können. Der einfache Zugang erfolgt über eine App, die die entsprechenden Berechtigungen auf dem Smartphone implementiert. Damit kommunizieren iOS- und Android-Geräte direkt mit RFID-Readern. Und so wird ein modernes Zutrittskontrollsystem zum Erfolg:
Tipp Nr. 1: Setzten Sie auf ein ganzheitliches Consulting
Damit die Lösung die Erwartungen von Nutzern und Betreibern tatsächlich erfüllt, ist sorgfältige Planung das A und O. Im Vorfeld der Implementierung muss deshalb eine ganze Reihe an Fragen geklärt werden, wie: Soll die Zutrittskontrolle für ein einzelnes Gebäude eingeführt werden oder für unterschiedliche Liegenschaften und eventuell sogar über Ländergrenzen hinweg? Sind bereits mehrere Technologien und Berechtigungsnachweise im Einsatz? Welche Anwendungen sollen abgedeckt werden? Zu einem umfangreichen Pre-Sales-Consulting gehören daher eine Bestands- und Bedarfsanalyse inklusive der Dokumentation von Ergebnissen, eine Machbarkeitsstudie, der Proof of Concept sowie ein Projekt- und Rollout-Plan. In der Umsetzungsphase sollten Hard- und Softwareintegration, die Applikationsentwicklung, die Konfiguration und alle Anpassungen sowie das Testing und die Prüfung der Protokolle über den Lösungsanbieter abgedeckt werden.
Tipp Nr. 2: Investieren Sie in Zukunftssicherheit
Anforderungen und IT-Infrastrukturen verändern sich im Laufe der Zeit – und damit auch das Gesamtsystem. Der technische Support darf deshalb nicht mit der Erstintegration enden. Nur mit einem flexiblen System, das Optimierungen, Adaptionen und Upgrades vorsieht, sind Unternehmen auch in Zukunft auf der sicheren Seite. Als Lösungsanbieter stellen wir von ELATEC unseren Kunden deshalb das Software-Development-Kit DevPack zur Verfügung. Das vielseitige DevPack beinhaltet eine Reihe von Tools, die es ermöglichen, die in Standardkonfiguration ausgelieferten Produkte problemlos an spezifische Anforderungen anpassen lassen – auch per Remote-Zugriff.
Tipp Nr. 3: Achten Sie auf Flexibilität
Für Firmen mit mehreren Bürogebäuden lohnt sich die Einführung einer einheitlichen Zutrittslösung für alle Liegenschaften. Schließlich reduziert die zentrale Fernwartung digitaler Ausweise den Verwaltungsaufwand erheblich. Insbesondere für international tätige Unternehmen kann die Implementierung jedoch eine Herausforderung darstellen. Häufig sind sogar von Land zu Land unterschiedliche Technologien im Einsatz. Die Lösung: Multifrequenz-Reader von ELATEC. Die Geräte sind mit bis zu 60 Transpondertechnologien kompatibel und für den Verkauf in bis zu 110 Ländern weltweit zertifiziert. Die Geräte nutzen sowohl RFID für Authentifizierung und Zugang als auch die Technologien NFC (Near Field Communication) oder BLE (Bluetooth Low Energy), um mobile Endgeräte in die Zutrittskontrollsysteme einbinden zu können.
Tipp Nr. 4: Machen Sie das System sicher
Zutrittskontrollsystem sollen Menschen und Werte schützen, darum müssen sie gegen Manipulationen abgesichert werden. Dabei ist zum einen die physikalische Sicherheit des Readers zu berücksichtigen. Zum anderen muss das Lesegerät die für die Sicherheitsstufe der Anwendung geeigneten Anmeldedaten und Verschlüsselungsalgorithmen unterstützen. Für eine effektive und ganzheitliche Absicherung muss nicht nur der Reader, sondern das komplette System in die Sicherungskonzepte einbezogen werden.
Nach einer konsequenten Umsetzung der Tipps stehen alle Türen für einen erfolgreichen Einsatz der digitalen Zutrittskontrolle offen.
DER ELATEC NEWSLETTER Ihr Authentifizierungs-Update
Als regelmäßiger Leser sind Sie beim Thema Authentifizierung immer auf dem neusten Informationsstand, kennen die aktuellen Trends und erhalten wertvolle Tipps. Wenn Sie sich für unseren Newsletter anmelden, stellen wir sicher, dass Sie keinen neuen Blogartikel mehr verpassen. Und obendrein erhalten Sie noch mehr spannende Neuigkeiten über unsere Produkte, Veranstaltungen und Branchentrends.