Skip to content

Einfach zum Smart Office: Tipps für die Implementierung einer modernen Zutrittskontrolle

Smart Office klingt nach Zukunft, hippen Technologiefirmen – und kostspieligen Neubauten. Tatsächlich sind die ersten Schritte auf dem Weg zum intelligenten Büro einfacher als es scheint. Ein guter Startpunkt ist ein modernes Zutrittskontrollsystem. Es sorgt für Sicherheit und in Kombination mit Smartphone-basierten Ausweislösungen für mehr Produktivität im Arbeitsalltag. Wir verraten, welche Aspekte Unternehmen beachten müssen, damit eine Implementierung zum Erfolg wird.

Auf dem Weg zum intelligenten Büro ist ein modernes Zutrittskontrollsystem ein guter Startpunkt.

Ausweiskarten und Keyfobs auf der Basis von RFID (Radio Frequency Identification) haben sich im Zusammenhang mit Zutritts- und Zugangskontrollen bewährt. Neue Lösungen binden nun allerdings auch sogenannte mobile Credentials ein. Die digitalen Smartphone-Ausweise haben klare Vorteile. Für Unternehmen sind sie einfach zu verwalten. Für Mitarbeiter bedeuten sie mehr Komfort, indem das Firmenhandy als universelles Identifikationsmedium genutzt werden kann: E-Auto laden, Zeiterfassung, Zutritt zu Besprechungsräumen, Einloggen am Rechner mit Single Sign-on, sicheres Drucken, Bezahlen in der Kantine – das alles funktioniert völlig unkompliziert. Nicht zuletzt sparen Mitarbeiter Zeit, die sie in wertschöpfende Tätigkeiten investieren können. Der einfache Zugang erfolgt über eine App, die die entsprechenden Berechtigungen auf dem Smartphone implementiert. Damit kommunizieren iOS- und Android-Geräte direkt mit RFID-Readern. Und so wird ein modernes Zutrittskontrollsystem zum Erfolg:

Tipp Nr. 1: Setzten Sie auf ein ganzheitliches Consulting

Damit die Lösung die Erwartungen von Nutzern und Betreibern tatsächlich erfüllt, ist sorgfältige Planung das A und O. Im Vorfeld der Implementierung muss deshalb eine ganze Reihe an Fragen geklärt werden, wie: Soll die Zutrittskontrolle für ein einzelnes Gebäude eingeführt werden oder für unterschiedliche Liegenschaften und eventuell sogar über Ländergrenzen hinweg? Sind bereits mehrere Technologien und Berechtigungsnachweise im Einsatz? Welche Anwendungen sollen abgedeckt werden? Zu einem umfangreichen Pre-Sales-Consulting gehören daher eine Bestands- und Bedarfsanalyse inklusive der Dokumentation von Ergebnissen, eine Machbarkeitsstudie, der Proof of Concept sowie ein Projekt- und Rollout-Plan. In der Umsetzungsphase sollten Hard- und Softwareintegration, die Applikationsentwicklung, die Konfiguration und alle Anpassungen sowie das Testing und die Prüfung der Protokolle über den Lösungsanbieter abgedeckt werden.

Tipp Nr. 2: Investieren Sie in Zukunftssicherheit

Anforderungen und IT-Infrastrukturen verändern sich im Laufe der Zeit – und damit auch das Gesamtsystem. Der technische Support darf deshalb nicht mit der Erstintegration enden. Nur mit einem flexiblen System, das Optimierungen, Adaptionen und Upgrades vorsieht, sind Unternehmen auch in Zukunft auf der sicheren Seite. Als Lösungsanbieter stellen wir von ELATEC unseren Kunden deshalb das Software-Development-Kit DevPack zur Verfügung. Das vielseitige DevPack beinhaltet eine Reihe von Tools, die es ermöglichen, die in Standardkonfiguration ausgelieferten Produkte problemlos an spezifische Anforderungen anpassen lassen – auch per Remote-Zugriff.

Tipp Nr. 3: Achten Sie auf Flexibilität

Für Firmen mit mehreren Bürogebäuden lohnt sich die Einführung einer einheitlichen Zutrittslösung für alle Liegenschaften. Schließlich reduziert die zentrale Fernwartung digitaler Ausweise den Verwaltungsaufwand erheblich. Insbesondere für international tätige Unternehmen kann die Implementierung jedoch eine Herausforderung darstellen. Häufig sind sogar von Land zu Land unterschiedliche Technologien im Einsatz. Die Lösung: Multifrequenz-Reader von ELATEC. Die Geräte sind mit bis zu 60 Transpondertechnologien kompatibel und für den Verkauf in bis zu 110 Ländern weltweit zertifiziert. Die Geräte nutzen sowohl RFID für Authentifizierung und Zugang als auch die Technologien NFC (Near Field Communication) oder BLE (Bluetooth Low Energy), um mobile Endgeräte in die Zutrittskontrollsysteme einbinden zu können.

Tipp Nr. 4: Machen Sie das System sicher

Zutrittskontrollsystem sollen Menschen und Werte schützen, darum müssen sie gegen Manipulationen abgesichert werden. Dabei ist zum einen die physikalische Sicherheit des Readers zu berücksichtigen. Zum anderen muss das Lesegerät die für die Sicherheitsstufe der Anwendung geeigneten Anmeldedaten und Verschlüsselungsalgorithmen unterstützen. Für eine effektive und ganzheitliche Absicherung muss nicht nur der Reader, sondern das komplette System in die Sicherungskonzepte einbezogen werden.

Nach einer konsequenten Umsetzung der Tipps stehen alle Türen für einen erfolgreichen Einsatz der digitalen Zutrittskontrolle offen.

Sie möchten mehr zum Thema wissen? Weitere Insights finden Sie in unserem Whitepaper.

Melden Sie sich heute noch an