gfos.Security Zutritt gezielt Steuern Unterschiedlichste Kontrollen Unterstützung aller gängigen Hard- Zutrittskontrollsysteme sind nicht nur Mit gfos.Security aus der gfos Produktfa- waresysteme für Unternehmen mit Hochsicherheits- milie kontrollieren und steuern Sie den Ob mittels Codekarten, Zahlencodes bereichen sinnvoll, sondern generell von Zutritt zu Ihrem Unternehmen oder zu oder biometrischer Verfahren, ob ge- großer Bedeutung. Individuell zu kon- bestimmten Bereichen – jederzeit sicher koppelt figurierende Zutrittskontrollen unter- und individuell auf die Gegebenheiten automatische Türöffner oder Eingangs- stützen die Arbeitsprozesse und schüt- vor Ort abgestimmt. Dabei lassen sich schleusen – die Flexibilität von gfos und zen wertvolle an Drehkreuze, Schranken, Firmeninformationen. Prüfungen unterschiedlichster Art mitei- die Kooperation der GFOS mit führenden Definieren Sie selbst, welche Abteilung nander kombinieren. Das flexible System Hardwareanbietern machen die Installa- welchem Sicherheitsniveau entspricht: aus dem Hause GFOS lässt sich jederzeit tion eines individuell auf die Bedürfnis- Wer soll Zugang zu den Räumen der Ge- erweitern und an neue Entwicklungen in se eines Unternehmens abgestimmten schäftsführung erhalten, wer hat Zutritt einem Unternehmen anpassen. Individu- Systems möglich. Die Berechtigung zum zum Lager oder zu den Labors? Wer darf elle Berechtigungsprofile nach örtlichen Zutritt gilt für frei definierbare Personen- Produktionshallen betreten und welchen und zeitlichen Kriterien für Einzelperso- kreise, kann zeitlich vorgegeben werden Lieferanten wollen Sie die Fahrt auf das nen und Personengruppen können in – z.B. nur werktags oder nur zu den übli- Werksgelände erlauben? Aber nicht nur gfos.Security völlig frei definiert werden. chen Geschäftszeiten – und ist stets über die Sicherheit von Gebäuden, Mitarbei- Konkret bedeutet dies: Nur ausgewählte eine Leitstelle visualisierbar. In Gefah- tern und Know-how wird durch ein gut Mitarbeiter und Besucher erhalten den rensituationen ist jederzeit abrufbar, wie durchdachtes System bewahrt. Eine in- Zutritt zu bestimmten Bereichen. Besu- viele Mitarbeiterinnen und Mitarbeiter telligente Zutrittskontrolle kann auch cher können für einen exakt begrenzten oder wie viele Besucher sich wo im Un- Bereiche wie die Qualitätssicherung oder Zeitraum eine Zutrittsberechtigung er- ternehmen aufhalten. Die Berechtigung die Revisionsfähigkeit von Produktions- halten. für einzelne Mitarbeiter oder bestimmte prozessen unterstützen: Wer hat wann Personengruppen kann nach dem „Zwie- an welcher Charge gearbeitet? Wer hat belschalen-Prinzip“ – vom Durchlass am wann welches System im Unternehmen Haupttor eines Werksgeländes oder am bedient? Empfangsportal eines Bürogebäudes bis zum Zutritt zu Sicherheitsbereichen oder einzelnen Büros – exakt definiert werden. IHR NUTZEN ¡ Flexible Definition sicherheitsrelevanter Bereiche ¡ Ein System integriert Lösungen für alle Unternehmensbereiche ¡ ¡ Unterstützt Terminals der gängigen Hersteller: KABA, PCS, Datafox, Gantner Biometrischer Zugang (Handvene, Fingerabdruck) ¡ SAP Schnittelle zur Zutrittssteuerung direkt aus SAP ¡ Integriertes Alarmmanagement Mitarbeiter schützen und Unterneh- nehmen bewegen können, ermöglicht mensprozesse steuern gfos.Security die unkomplizierte Erstel- Beim Stichwort Zutrittskontrolle den- lung von Besucherausweisen am PC. ken viele an die Sicherung von Tresor- Der Pförtner oder die Mitarbeiter am räumen in Banken oder Forschungs- Empfang sind in Kürze in der Lage, Zu- abteilungen, an militärische Anlagen trittsausweise mit temporärer Gültigkeit oder Kernkraftwerke. Immer mehr Un- zu erstellen, die allen Anforderungen an ternehmen gehen jedoch dazu über, zeitliche und örtliche Berechtigungen den Zutritt zu ihren Bürogebäuden gerecht werden. Die Besucheranmel- oder Produktionsstätten nur fest defi- dung kann im Vorfeld über den Workflow nierten Personenkreisen zu ermöglichen, erfolgen - wenn gewünscht, mit Geneh- Zusätzliche Sicherheit durch Pin-Prü- auch wenn dort keine Hochsicherheits- migung durch den Vorgesetzten. Auf fung und Vier-Augen-Prinzip bestimmungen gelten. Ein System, das diese Weise stehen den Mitarbeitern am Zusätzlich zur Identifizierung Zutrittsbe- ohne Aufwand für die Mitarbeiterinnen Empfang frühzeitig alle Daten zur Verfü- rechtigter über einen codierten Ausweis und Mitarbeiter zu bedienen ist (z.B. gung, so dass für die Besucher keine War- oder über biometrische Verfahren wie durch den Einsatz von Codekarten oder tezeiten entstehen. den Fingerprint bietet gfos.Security die die Erkennung biometrischer Daten), Möglichkeit der PIN-Code-Abfrage. Be- kann auch dazu dienen, die Sicherheit sonders geschützte Bereiche können au- der Mitarbeiter selbst zu gewährleisten ZUK-Dashboard ßerdem durch eine Vier-Augen-Überwa- und Unternehmensprozesse besser zu gfos.Security integriert die Vielzahl un- chung gesichert werden: Weist sich eine steuern. Der Einsatz von gfos.Security terschiedlicher Komponenten, die in Person aus, bestätigt eine zweite Person, kann im Vier-Augen-Prinzip beispielswei- Gebäuden und Objekten Bestandteil dass diese Person für den Zutritt berech- se verhindern, dass Kühlräume von ei- der Zutrittskontrolle sind, in ein ganz- tigt ist. gfos.Security verfügt zudem über nem Mitarbeiter alleine betreten werden heitliches Sicherheitskonzept. Das neue eine „Türoffenschaltung“. Das heißt, ein- oder zur Unterstützung des Werkschut- ZUK-Dashboard ist eine webbasierende zelne Zonen oder Zutrittsbereiche sind zes oder der Feuerwehr, dass in Gefah- Neuentwicklung und der Nachfolger un- zu bestimmten Zeiten, wie Bürozeiten, rensituationen Mitarbeiter in Gebäude- seres bisherigen Sicherheitsleitstands. automatisch frei geschaltet und eine teilen oder Räumen vergessen werden. Es bietet eine flexible Visualisierung Zutrittsprüfung ist nur außerhalb der gfos.Security ersetzt aber auch das Er- mittels Widgets, Berechtigungen und definierten Zeiten aktiv. Technologisch stellen und Kontrollieren eines Schließ- Parametrierungen sind personenindivi- wird die Zutrittskontrolle übrigens mit planes sowie die damit einhergehende duell möglich, das Alarmmanagement den gleichen Terminals und den gleichen aufwendige Schlüsselverwaltung. ist bereits im Standard integriert und Betriebsausweisen realisiert, die auch für auch Videomanagementsysteme kön- die Zeiterfassung benutzt werden. Ein Besucher registrieren und leiten nen einfach eingebunden werden. Auch Doppelnutzen, von dem das Unterneh- gfos.Security erleichtert Unternehmen ist es möglich, beliebige Grundrisse ein- men und die Mitarbeiter profitieren. das Besuchermanagement. Ist es in zublenden und aus der Anwendung her- vielen Unternehmen noch üblich, dass aus Schranken und Türen zu öffnen. Das Besucher beim Pförtner handschrift- Pförtner-Monitoring ermöglicht zusätzli- lich ausgefüllte Laufzettel erhalten oder che Sicherheit, da der Personenabgleich sich nur in Begleitung einer Mitarbei- beim Zutritt durch die Anzeige von Fotos terin oder eines Mitarbeiters im Unter- noch einfacher wird. Anti-Passbackverfahren und Doppel- On- und Offline-Zutritt in einem benutzungssperre dienen als Rück- System versicherung Gesteigerte Sicherheit ohne umfangrei- Eine weitere Rückversicherung von che Umbauarbeiten bietet das Modul gfos.Security ist die Doppelbenutzungs- Offline-Zutrittskontrolle über digitale sperre. Sie verhindert, dass mehrere Per- Schließsysteme. Hier wird lediglich das sonen denselben Ausweis beispielsweise Türschloss durch einen (mechatroni- an Drehkreuzen kurz nacheinander be- schen) Zylinder mit Leserfunktionalität nutzen, indem sie den Ausweis nach dem ersetzt. Die erforderlichen Informationen Einlass weiterreichen. Das ebenfalls über sind im Türschloss vorhanden, ein Termi- gfos.Security mögliche Anti-Passback- nal wird nicht benötigt. Die Stromversor- verfahren stellt sicher, dass ein Bereich gung des Lesers im Türschloss erfolgt mit- nicht zweimal mit dem gleichen Ausweis tels Batterie. Die Berechtigungen werden betreten werden kann, wenn sich Mit- über das Zeiterfassungsterminal erstellt. arbeiter oder Besucher beim Verlassen Das einmalig hinterlegte Zutrittsprofil eines Raums nicht ordnungsgemäß aus- wird mit der täglichen Buchung auf dem geloggt haben. Mitarbeiterausweis aktualisiert. SICHERHEITSSTUFE I Geringe Sicherheit SICHERHEITSSTUFE II Leicht erhöhte Sicherheit SICHERHEITSSTUFE III Erhöhte Sicherheit SICHERHEITSSTUFE IV Extreme Sicherheit Die Sicherheitsstufen von gfos.Security GFOS MBH Am Lichtbogen 9 45151 Essen TECHNISCHE VORAUSSETZUNGEN [email protected] www.gfos.com gfos unterstützt Datenbanksysteme zahlreiche wie Systemplattformen Oracle ERP-Systemen existieren im Standard. und MS SQL wie Server. Windows, UNIX Vorkonfigurierte und LINUX Schnittstellen sowie zu allen relationale gängigen