Sicherer Zugang und flexible Steuerung für eine wachsende Organisation:
Zutrittsmodernisierung für eine Verwaltungszentrale in Düsseldorf
In der dynamischen Welt moderner Unternehmen steht die Zutrittskontrolle heute vor besonderen Herausforderungen: Sie muss nicht nur Sicherheit gewährleisten, sondern auch flexibel genug sein, um sich an künftige Entwicklungen anzupassen. Vor kurzem durften wir für die deutsche Verwaltungszentrale eines global agierenden Unternehmens eine umfassende Lösung zur Modernisierung ihrer Zutrittskontrolle und Arbeitszeiterfassung implementieren. Im Folgenden werfen wir einen Blick auf die Ziele, Herausforderungen und die maßgeschneiderte Lösung, die wir für dieses Projekt entwickelt haben.
Projektziel: Sicherheit und Modernisierung in einem Schritt
Das Hauptziel dieses Projekts war es, die bestehende Zutrittskontrolle auf ein zeitgemäßes, zuverlässiges und zukunftssicheres Niveau zu heben. Die Altanlage des vorherigen Anbieters wurde nicht mehr unterstützt, was den Kunden zwang, sich nach einer neuen Lösung umzusehen. Eine Sanierung durch den bisherigen Anbieter hätte den vollständigen Austausch der Systeme und Hardwarekomponenten bedeutet, was ebenfalls erhebliche Mehrkosten nach sich gezogen hätte. So fiel die Wahl auf unsere flexible, individuell anpassbare Lösung.
Anforderungen des Kunden: Eine vielseitige und vernetzte Zutrittslösung
Die Anforderungen an das neue Zutrittssystem waren klar definiert und zielten auf ein flexibles, zukunftsfähiges Konzept ab:
- Verbindung von Zutrittskontrolle und Arbeitszeiterfassung: Der Kunde wünschte eine Lösung, die beide Bereiche nahtlos integriert.
- Anbindungsmöglichkeiten für zukünftige Systeme: Insbesondere sollte die Zutrittskontrolle problemlos mit weiteren Softwarelösungen für den Personalbereich vernetzt werden können.
- Integration digitaler Schließelemente und spezieller Eingangsbereiche: Neben den klassischen Türen sollten auch moderne digitale Schließelemente und die Speedgates im Eingangsbereich eingebunden werden.
- Optimierung der Besucherverwaltung und -anmeldung: Ein besonderes Anliegen war die digitale Abwicklung der Besucherverwaltung, sodass Gäste künftig effizient und sicher im System erfasst und angemeldet werden können.
Ein zusätzlicher Wunsch des Kunden war eine schnelle und störungsarme Umsetzung, die den laufenden Geschäftsbetrieb so wenig wie möglich beeinträchtigt. Auch wenn die Verkabelung der Altanlage in einigen Bereichen nicht dokumentiert war, konnten wir durch gezielte Planung und Abstimmung mit dem Kunden mögliche Einschränkungen minimieren.
Die Planungsphase: Detailarbeit und enge Abstimmung
Zu Beginn des Projekts stand eine intensive Planungsphase, in der wir zunächst den IST-Zustand der Anlage analysierten, um kundenseitige Verkabelungsarbeiten möglichst gering zu halten und das Budget zu schonen. Unsere Techniker führten hierzu mehrere Objektbegehungen durch und stimmten sich eng mit dem Kunden ab. Fehlende Informationen zur Verkabelung wurden schrittweise zusammengetragen, und der Kunde lieferte hilfreiche Ergänzungen, wo möglich. Diese enge Zusammenarbeit ermöglichte uns, ein fundiertes Angebot für die Modernisierung zu erstellen, das sowohl technische als auch organisatorische Anforderungen präzise abdeckt.
Der Lösungsansatz: Technologie und Kundenwünsche vereint
Unsere Lösung basiert auf der Access 3010 Zutrittskontrollsoftware, ergänzt durch Time 3010 für die Arbeitszeiterfassung. Diese Softwarepakete bieten dem Kunden ein flexibles und zuverlässiges System, das den heutigen Anforderungen einer modernen Zutrittskontrolle entspricht.
Die Besonderheiten der Lösung umfassen:
- Erweiterte Softwaremodule für Besucherverwaltung und Pförtner: Durch diese Module lassen sich Gäste sicher verwalten und Zugangskontrollen für den Empfangsbereich effektiv steuern.
- Moderne Zutrittsleser und Transponder: Alte 125-kHz-Leser wurden durch mifareDESFire-Leser ersetzt. Diese Technologie bietet nicht nur ein modernes Design, sondern auch eine höhere Sicherheit.
- Flexible digitale Schließelemente: Besondere Zutrittsbereiche wie das Geschäftsführerbüro und das Personalbüro wurden mit hochwertigen digitalen Beschlägen und Zylindern ausgestattet. So konnten wir sicherstellen, dass der Zugang zu sensiblen Bereichen stets kontrolliert bleibt.
- Anpassung der Zugangsrechte: In der Access 3010 wurden spezielle Zutrittszonen definiert, um sicherzustellen, dass jeder Nutzer nur die Bereiche betreten kann, für die er berechtigt ist. Dies ist besonders wichtig in einem offenen Gebäude, das auch von Mietern genutzt wird.
Herausforderungen während der Umsetzung
Einige Herausforderungen, wie die undokumentierte Verkabelung in der Tiefgarage und die veraltete Fluchttürtechnik, verlangten spontane Anpassungen während des Umbaus. Unsere Techniker arbeiteten eng mit dem Kunden zusammen und standen ihm bis zur vollständigen Lösung der Probleme zur Seite. Wo nötig, konnten provisorische Lösungen implementiert werden, sodass der Geschäftsbetrieb ungestört fortgesetzt werden konnte.
Ergebnis und Kundennutzen: Eine maßgeschneiderte Lösung mit Mehrwert
Der Kunde erhielt ein modernes Zutrittssystem, das sowohl sicher als auch zukunftssicher ist. Dank der Access 3010 kann das Unternehmen jetzt die Besucherverwaltung digital abwickeln, und die Mitarbeiter bewegen sich komfortabel und ohne Hürden im Gebäude, während unbefugter Zutritt zuverlässig verhindert wird. Besonders geschätzt wurde die flexible Kombination aus verkabelten und digitalen Schließelementen, die eine kosteneffiziente Lösung ermöglichten, ohne den Betrieb zu beeinträchtigen. Die Umbauarbeiten waren nach nur zwei Wochen abgeschlossen, und durch das etagenweise Vorgehen konnten alle Maßnahmen nahezu störungsfrei umgesetzt werden.
Das Feedback des Kunden war positiv: Er zeigte sich begeistert von der Einsatzbereitschaft und Geduld unserer Techniker, insbesondere bei spontanen Anpassungen. Dies stärkt unser Ziel, jedem Kunden maßgeschneiderte Lösungen und einen reibungslosen Ablauf zu bieten.
Zukunftssicher: Erweiterbarkeit und Flexibilität für neue Anforderungen
Die neue Zutrittslösung ist skalierbar und bietet dem Kunden alle Optionen für zukünftige Erweiterungen. Das System verwaltet aktuell etwa 200 Personen und bietet genügend Spielraum, um bei Bedarf bis zu 50.000 weitere Zugangsberechtigungen hinzuzufügen. Dank eines Softwarepflegevertrags ist sichergestellt, dass die Anlage auch künftig auf dem neuesten Stand bleibt. Zudem wird aktuell ein Inspektionscockpit für die Access 3010 entwickelt, das dem Kunden bald weitere Kontrollmöglichkeiten bieten wird.
Fazit: Durch die Umsetzung dieser maßgeschneiderten Lösung ist der Kunde bestens für die Zukunft gerüstet – mit einem System, das nicht nur die heutigen Anforderungen erfüllt, sondern auch Raum für Wachstum und Weiterentwicklung lässt.
Häufig gestellte Fragen
Drohen Sanktionen bei Nichteinhaltung der NIS-2 Richtlinie?
Ja, es drohen Sanktionen, um sicherzustellen, dass Unternehmen die Cybersicherheitsvorgaben ernst nehmen und entsprechende Maßnahmen ergreifen. Folgenden Sanktionen sind möglich: Geldstrafen, Verwaltungsmaßnahmen, Geschäftsbeschränkungen sowie Haftungsrisiken.
Was sind die Hauptziele der NIS-2 Richtlinie? Alles auf einen Blick
Die Erweiterung der bereits vorherrschenden NIS-2 Richtlinie und damit einhergehend die Erweiterung des Anwendungsbereichs. Die Erhöhung der Sicherheitsanforderungen durch strengere Sicherheitsmaßnahmen und Managementsysteme für Netz- und Informationssicherheit. Des Weiteren implementiert die neue NIS-2 Richtlinie eine Verbesserung der Meldepflicht durch ein dreistufiges Meldesystem. Eine Zusammenarbeit zwischen den Mitgliedsstaaten der EU sowie der nationalen Behörden wird verpflichtend.
Ist mein Sektor von der neuen NIS-2 Richtlinie betroffen?
Folgende kritischen Sektoren (KRITIS) sind betroffen: Energie, Ernährung, Finanz- und Versicherungswesen, Informationstechnik und Telekommunikation, Gesundheit, Medien und Kultur, Siedlungsabfallentsorgung, Staat und Verwaltung, Transport und Verkehr sowie Wasser.
Jetzt anfragen!
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr Informationen