PDF gfos.Security

Werbung
gfos.Security
Zutritt gezielt Steuern
Unterschiedlichste Kontrollen
Unterstützung aller gängigen Hard-
Zutrittskontrollsysteme sind nicht nur
Mit gfos.Security aus der gfos Produktfa-
waresysteme
für Unternehmen mit Hochsicherheits-
milie kontrollieren und steuern Sie den
Ob mittels Codekarten, Zahlencodes
bereichen sinnvoll, sondern generell von
Zutritt zu Ihrem Unternehmen oder zu
oder biometrischer Verfahren, ob ge-
großer Bedeutung. Individuell zu kon-
bestimmten Bereichen – jederzeit sicher
koppelt
figurierende Zutrittskontrollen unter-
und individuell auf die Gegebenheiten
automatische Türöffner oder Eingangs-
stützen die Arbeitsprozesse und schüt-
vor Ort abgestimmt. Dabei lassen sich
schleusen – die Flexibilität von gfos und
zen
wertvolle
an
Drehkreuze,
Schranken,
Firmeninformationen.
Prüfungen unterschiedlichster Art mitei-
die Kooperation der GFOS mit führenden
Definieren Sie selbst, welche Abteilung
nander kombinieren. Das flexible System
Hardwareanbietern machen die Installa-
welchem Sicherheitsniveau entspricht:
aus dem Hause GFOS lässt sich jederzeit
tion eines individuell auf die Bedürfnis-
Wer soll Zugang zu den Räumen der Ge-
erweitern und an neue Entwicklungen in
se eines Unternehmens abgestimmten
schäftsführung erhalten, wer hat Zutritt
einem Unternehmen anpassen. Individu-
Systems möglich. Die Berechtigung zum
zum Lager oder zu den Labors? Wer darf
elle Berechtigungsprofile nach örtlichen
Zutritt gilt für frei definierbare Personen-
Produktionshallen betreten und welchen
und zeitlichen Kriterien für Einzelperso-
kreise, kann zeitlich vorgegeben werden
Lieferanten wollen Sie die Fahrt auf das
nen und Personengruppen können in
– z.B. nur werktags oder nur zu den übli-
Werksgelände erlauben? Aber nicht nur
gfos.Security völlig frei definiert werden.
chen Geschäftszeiten – und ist stets über
die Sicherheit von Gebäuden, Mitarbei-
Konkret bedeutet dies: Nur ausgewählte
eine Leitstelle visualisierbar. In Gefah-
tern und Know-how wird durch ein gut
Mitarbeiter und Besucher erhalten den
rensituationen ist jederzeit abrufbar, wie
durchdachtes System bewahrt. Eine in-
Zutritt zu bestimmten Bereichen. Besu-
viele Mitarbeiterinnen und Mitarbeiter
telligente Zutrittskontrolle kann auch
cher können für einen exakt begrenzten
oder wie viele Besucher sich wo im Un-
Bereiche wie die Qualitätssicherung oder
Zeitraum eine Zutrittsberechtigung er-
ternehmen aufhalten. Die Berechtigung
die Revisionsfähigkeit von Produktions-
halten.
für einzelne Mitarbeiter oder bestimmte
prozessen unterstützen: Wer hat wann
Personengruppen kann nach dem „Zwie-
an welcher Charge gearbeitet? Wer hat
belschalen-Prinzip“ – vom Durchlass am
wann welches System im Unternehmen
Haupttor eines Werksgeländes oder am
bedient?
Empfangsportal eines Bürogebäudes bis
zum Zutritt zu Sicherheitsbereichen oder
einzelnen Büros – exakt definiert werden.
IHR NUTZEN
¡
Flexible Definition
sicherheitsrelevanter Bereiche
¡
Ein System integriert Lösungen für
alle Unternehmensbereiche
¡
¡
Unterstützt Terminals der gängigen
Hersteller: KABA, PCS, Datafox,
Gantner
Biometrischer Zugang (Handvene,
Fingerabdruck)
¡
SAP Schnittelle zur Zutrittssteuerung
direkt aus SAP
¡
Integriertes Alarmmanagement
Mitarbeiter schützen und Unterneh-
nehmen bewegen können, ermöglicht
mensprozesse steuern
gfos.Security die unkomplizierte Erstel-
Beim Stichwort Zutrittskontrolle den-
lung von Besucherausweisen am PC.
ken viele an die Sicherung von Tresor-
Der Pförtner oder die Mitarbeiter am
räumen in Banken oder Forschungs-
Empfang sind in Kürze in der Lage, Zu-
abteilungen, an militärische Anlagen
trittsausweise mit temporärer Gültigkeit
oder Kernkraftwerke. Immer mehr Un-
zu erstellen, die allen Anforderungen an
ternehmen gehen jedoch dazu über,
zeitliche und örtliche Berechtigungen
den Zutritt zu ihren Bürogebäuden
gerecht werden. Die Besucheranmel-
oder Produktionsstätten nur fest defi-
dung kann im Vorfeld über den Workflow
nierten Personenkreisen zu ermöglichen,
erfolgen - wenn gewünscht, mit Geneh-
Zusätzliche Sicherheit durch Pin-Prü-
auch wenn dort keine Hochsicherheits-
migung durch den Vorgesetzten. Auf
fung und Vier-Augen-Prinzip
bestimmungen gelten. Ein System, das
diese Weise stehen den Mitarbeitern am
Zusätzlich zur Identifizierung Zutrittsbe-
ohne Aufwand für die Mitarbeiterinnen
Empfang frühzeitig alle Daten zur Verfü-
rechtigter über einen codierten Ausweis
und Mitarbeiter zu bedienen ist (z.B.
gung, so dass für die Besucher keine War-
oder über biometrische Verfahren wie
durch den Einsatz von Codekarten oder
tezeiten entstehen.
den Fingerprint bietet gfos.Security die
die Erkennung biometrischer Daten),
Möglichkeit der PIN-Code-Abfrage. Be-
kann auch dazu dienen, die Sicherheit
sonders geschützte Bereiche können au-
der Mitarbeiter selbst zu gewährleisten
ZUK-Dashboard
ßerdem durch eine Vier-Augen-Überwa-
und Unternehmensprozesse besser zu
gfos.Security integriert die Vielzahl un-
chung gesichert werden: Weist sich eine
steuern. Der Einsatz von gfos.Security
terschiedlicher Komponenten, die in
Person aus, bestätigt eine zweite Person,
kann im Vier-Augen-Prinzip beispielswei-
Gebäuden und Objekten Bestandteil
dass diese Person für den Zutritt berech-
se verhindern, dass Kühlräume von ei-
der Zutrittskontrolle sind, in ein ganz-
tigt ist. gfos.Security verfügt zudem über
nem Mitarbeiter alleine betreten werden
heitliches Sicherheitskonzept. Das neue
eine „Türoffenschaltung“. Das heißt, ein-
oder zur Unterstützung des Werkschut-
ZUK-Dashboard ist eine webbasierende
zelne Zonen oder Zutrittsbereiche sind
zes oder der Feuerwehr, dass in Gefah-
Neuentwicklung und der Nachfolger un-
zu bestimmten Zeiten, wie Bürozeiten,
rensituationen Mitarbeiter in Gebäude-
seres bisherigen Sicherheitsleitstands.
automatisch frei geschaltet und eine
teilen oder Räumen vergessen werden.
Es bietet eine flexible Visualisierung
Zutrittsprüfung ist nur außerhalb der
gfos.Security ersetzt aber auch das Er-
mittels Widgets, Berechtigungen und
definierten Zeiten aktiv. Technologisch
stellen und Kontrollieren eines Schließ-
Parametrierungen sind personenindivi-
wird die Zutrittskontrolle übrigens mit
planes sowie die damit einhergehende
duell möglich, das Alarmmanagement
den gleichen Terminals und den gleichen
aufwendige Schlüsselverwaltung.
ist bereits im Standard integriert und
Betriebsausweisen realisiert, die auch für
auch Videomanagementsysteme kön-
die Zeiterfassung benutzt werden. Ein
Besucher registrieren und leiten
nen einfach eingebunden werden. Auch
Doppelnutzen, von dem das Unterneh-
gfos.Security erleichtert Unternehmen
ist es möglich, beliebige Grundrisse ein-
men und die Mitarbeiter profitieren.
das Besuchermanagement. Ist es in
zublenden und aus der Anwendung her-
vielen Unternehmen noch üblich, dass
aus Schranken und Türen zu öffnen. Das
Besucher beim Pförtner handschrift-
Pförtner-Monitoring ermöglicht zusätzli-
lich ausgefüllte Laufzettel erhalten oder
che Sicherheit, da der Personenabgleich
sich nur in Begleitung einer Mitarbei-
beim Zutritt durch die Anzeige von Fotos
terin oder eines Mitarbeiters im Unter-
noch einfacher wird.
Anti-Passbackverfahren und Doppel-
On- und Offline-Zutritt in einem
benutzungssperre dienen als Rück-
System
versicherung
Gesteigerte Sicherheit ohne umfangrei-
Eine
weitere
Rückversicherung
von
che Umbauarbeiten bietet das Modul
gfos.Security ist die Doppelbenutzungs-
Offline-Zutrittskontrolle über digitale
sperre. Sie verhindert, dass mehrere Per-
Schließsysteme. Hier wird lediglich das
sonen denselben Ausweis beispielsweise
Türschloss durch einen (mechatroni-
an Drehkreuzen kurz nacheinander be-
schen) Zylinder mit Leserfunktionalität
nutzen, indem sie den Ausweis nach dem
ersetzt. Die erforderlichen Informationen
Einlass weiterreichen. Das ebenfalls über
sind im Türschloss vorhanden, ein Termi-
gfos.Security mögliche Anti-Passback-
nal wird nicht benötigt. Die Stromversor-
verfahren stellt sicher, dass ein Bereich
gung des Lesers im Türschloss erfolgt mit-
nicht zweimal mit dem gleichen Ausweis
tels Batterie. Die Berechtigungen werden
betreten werden kann, wenn sich Mit-
über das Zeiterfassungsterminal erstellt.
arbeiter oder Besucher beim Verlassen
Das einmalig hinterlegte Zutrittsprofil
eines Raums nicht ordnungsgemäß aus-
wird mit der täglichen Buchung auf dem
geloggt haben.
Mitarbeiterausweis aktualisiert.
SICHERHEITSSTUFE I
Geringe Sicherheit
SICHERHEITSSTUFE II
Leicht erhöhte Sicherheit
SICHERHEITSSTUFE III
Erhöhte Sicherheit
SICHERHEITSSTUFE IV
Extreme Sicherheit
Die Sicherheitsstufen von gfos.Security
GFOS MBH
Am Lichtbogen 9
45151 Essen
TECHNISCHE VORAUSSETZUNGEN
[email protected]
www.gfos.com
gfos
unterstützt
Datenbanksysteme
zahlreiche
wie
Systemplattformen
Oracle
ERP-Systemen existieren im Standard.
und
MS
SQL
wie
Server.
Windows,
UNIX
Vorkonfigurierte
und
LINUX
Schnittstellen
sowie
zu
allen
relationale
gängigen
Herunterladen