search Das Medium für diejenigen, die das Unternehmen neu erfinden

Gebäudezugangskontrolle: 10 Lösungen zum Schutz des Unternehmens und seiner Mitarbeiter

Gebäudezugangskontrolle: 10 Lösungen zum Schutz des Unternehmens und seiner Mitarbeiter

Von Grégory Coste.

Am 16. Oktober 2024

Die IT-Zugangskontrolle unterscheidet sich von der physischen Zugangskontrolle:

  • Zum einen verwaltet das Unternehmen die Benutzerzugriffsrechte auf Software, Online-Dokumente und Hardware (wie Computer) und schützt sie durch IT-Sicherheitslösungen ;
  • andererseits setzt es Schutzlösungen ein, um die Sicherheit von Personen, Gebäuden und Räumen, die seiner Verantwortung unterliegen, zu gewährleisten.

Nur im letztgenannten Fall spricht man von einer Türzugangskontrolle, einem biometrischen Zugangskontrollsystem oder einem autonomen Zugangskontrollsystem. appvizer hilft Ihnen, Ihre Herausforderungen im Bereich der Sicherheit besser zu verstehen und den ganzen Nutzen einer Software zur globalen Überwachung Ihrer Anlagen zu erfassen, die Ihre Vermögenswerte sowie Ihre Mitarbeiter und Besucher vor Ort sichert:

Materialien, Personen und tatsächlicher Schutzbedarf.

Es ist heute undenkbar, einen Industriestandort, eine Bank oder ein Labor ungeschützt zu lassen. Die Lektüre der folgenden Elemente macht Ihnen die Risiken, das Unsicherheitsgefühl der französischen Arbeitnehmer und die vielfältigen Folgen bewusst.

Risiken, die dem Unternehmen schaden

Ein dilettantisches Sicherheitsmanagement und kaum oder nur unzureichend geschützte Vermögenswerte können zu schädlichen Folgen für Unternehmen führen:

  • ohne Zugangskontrolle zu einer Baustelle, zu Laborräumen, in einer Bank oder in einer Behörde führt Vandalismus zu Betriebsverlusten, verursacht Kosten im Zusammenhang mit dem Schadensfall und kann den kompletten Stillstand der Geschäftstätigkeit bewirken ;
  • Das Fehlen von Zugangskontrollen zu Gebäuden fördert Sabotageakte, die mit dem Eindringen in sensible Bereiche in bestimmten Branchen wie der Lebensmittelindustrie verbunden sind;
  • Diebstahl von Material und Ausrüstungen, was zu direkten Mehrkosten führt und oft mit dem Verlust potenzieller Kunden oder sogar Märkte einhergeht, wie in der Logistikbranche;
  • Das Fehlen einer Zugangskontrolle zu einem Büro kann zu Angriffen auf Ihre Mitarbeiter, Arbeitsunterbrechungen, unerwünschter Fluktuation und einer Verschlechterung des sozialen Klimas führen;
  • das Fehlen einer Zugangskontrolle in einem Unternehmen setzt das Unternehmen dem Datendiebstahl aus, dem schlimmsten Alptraum, der in Zeiten der DSGVO möglich ist.

Wenn Sie wiederholt Schäden verursachen, erleiden Sie nicht nur finanzielle Verluste, sondern Ihre Versicherungsgesellschaft wird auch die Versicherungssumme erhöhen. Das schlimmste Szenario ist die endgültige Schließung eines Standorts, wenn die Rentabilität des Betriebs nicht mehr tragbar ist.

Unsicherheit: Auswirkungen auf die Beschäftigten

Wenn kein Zugangskontrollsystem vorhanden ist, entwickelt sich ein Gefühl der Unsicherheit, das in den Köpfen Ihrer Angestellten allgegenwärtig ist, aber auch von Ihren Kunden und allen Besuchern wahrgenommen und erlitten werden kann:

  • verbale und körperliche Angriffe führen zu Arbeitsunterbrechungen sowie zu einer allgemeinen Demotivation,
  • Diebstähle von persönlichem Eigentum verschlechtern das Arbeitsklima, jeder wird misstrauisch,
  • die terroristische Bedrohung schwebt wie ein Damoklesschwert und stört die Produktivität.

37% der Beschäftigten erleben Angriffe oder Bedrohungen durch Eindringlinge auf unternehmenseigenen Flächen.

Quelle: Opinionway-Umfrage zur Sicherheit von Arbeitnehmern, Januar 2018.

Umfrage enthüllt die Notwendigkeit von Zugangskontrollen als PDF.

Laden Sie die Ergebnisse der opinionway-Umfrage "Sûreté et sécurité des salariés français, entre sentiment et réalité", Januar 2018, herunter.

Sie werden in Zahlen feststellen, welche Folgen das Fehlen einer Zugangskontrolle in diesem PDF hat und welche Dringlichkeit von den Angestellten ausgedrückt wird:

48% der Arbeitnehmer erwarten von ihrem Arbeitgeber mehr Anstrengungen in Sachen Sicherheit!

Quelle: opinionway-Umfrage

Angesichts der finanziellen Verluste und der Probleme, die durch das Gefühl der Unsicherheit entstehen, erscheint es daher realistischer und vorteilhafter, sich mit einem System zur Zugangskontrolle auszustatten:

  • Ihre Mitarbeiter fühlen sich geschützt, die Ruhe macht sie produktiver und stärkt den Teamgeist,
  • Ihre Kunden und Besucher vor Ort genießen einen gastfreundlichen Empfang, der ein Vertrauensverhältnis fördert,
  • langfristig gesehen erzielen Sie erhebliche Einsparungen.

10 Lösungen für die physische Zugangskontrolle

Beginnen wir mit einer einfachen und klaren Definition von Zutrittskontrolleund betrachten wir dann die Möglichkeiten mit einigen Beispielen.

Zugangskontrolle: Definition

Unter physischer Zugangskontrolle versteht man alle Lösungen, die das Betreten und Verlassen von Gebäuden, Räumen, Parkplätzen, Industrieanlagen oder Baustellen, von geschäftskritischen Infrastrukturen oder sensiblen Bereichen durch Personen mit oder ohne Fahrzeuge kontrollieren und regeln. Das Sicherheitsziel beruht auf der Identifizierung von Personen, die berechtigt sind, ein- oder auszugehen, um ein Eindringen zu verhindern.

Lösung Nr. 1: Zugangskontrolle mit RFID-Ausweisen

Die lange Zeit verwendete Zugangskontrolle mit Magnetkarten oder Barcodes gibt es heute praktisch nicht mehr.

Fachleute richten nun Lösungen für die Zutrittskontrolle mit RFID-Badges ein, da diese Technologie viele Vorteile bietet:

  • eine standardisierte Technologie, die von vielen Marktteilnehmern unterstützt wird,
  • einen Lesekomfort für den Nutzer, der seinen Ausweis nur wenige Zentimeter vor das Lesegerät halten muss,
  • eine hohe Haltbarkeit (keine mechanische Abnutzung),
  • umfangreiche Möglichkeiten zur Personalisierung,
  • eine Öffnung für andere interne Anwendungen (Fotokopierer, Betriebsrestaurant, CE,.....),
  • ein hohes Maß an Eigensicherheit (z. B. Desfire® -Karte für die Mifare® -Technologie),
  • eine gute Beständigkeit gegen Störungen und Umweltbelastungen.

Diese RFID-Ausweise werden von Lesegeräten gelesen, die ihrerseits mit UTLs (Local Processing Units) verbunden sind. Diese UTLs ermöglichen den Anschluss mehrerer Leseköpfe an das Computernetzwerk (eine Art Hub) und verfügen in der Regel über die notwendige lokale Intelligenz, um eine Zugangsberechtigung zu genehmigen oder zu verweigern. Diese Funktion ist bei einem Ausfall des Servers oder des IP-Netzwerks unerlässlich, da in diesem Fall die Kontinuität des Betriebs gewährleistet ist.

Lösung Nr. 2: Die Zugangskontrolle an einer bestimmten Tür.

Die Zugangskontrolle zu einer bestimmten Tür ist in vielen Bereichen unverzichtbar. Dazu ist es notwendig, einem Mitarbeiter (oder Besucher) Rechte zuzuweisen.

Die Rechte können angeben, welche Tür(en) ihm/ihr erlaubt sind, zu welcher Zeit (der Woche, des Tages) und sogar unter welchen Bedingungen, wie z. B. zuvor durch eine bestimmte Tür gegangen zu sein, um diese zu betreten (Wegkontrolle).

Anhand des RFID-Ausweises, der der Person ausgehändigt wird, kann das Zutrittskontrollsystem die Person identifizieren und sich vergewissern, dass sie Zugang zu dieser bestimmten Tür hat.

Angewandt auf das Besuchermanagement in Ihrem Unternehmen können Sie so die Ausweise für Ihre Besucher im Voraus vorbereiten, mit kontrolliertem Zugang.

Lösung Nr. 3: Eigenständige Zugangskontrolle.

Nehmen wir das Beispiel eines Hotels: Die Person, die ein Zimmer gebucht hat, erhält einen RFID-Ausweis , mit dem sie die Tür ihres Zimmers und keine andere Tür öffnen kann.

Die Tür seines Zimmers ist mit einem autonomen Schloss - auch als elektronisches Badge-Schloss bezeichnet - ausgestattet, das den konfigurierten Badge erkennen kann und ihn für eine bestimmte Zeit, nämlich die Dauer des Aufenthalts der Person, öffnen kann.

Diese Art von System lässt sich sehr gut in Unternehmen anwenden, insbesondere wenn man eine große Anzahl von Türen innerhalb eines Geländes kontrollieren möchte. Diese autonomen Schlösser funktionieren ohne elektrische und informationstechnische Verkabelung.

Sie werden von einer Batterie gespeist, die Zugangsrechte werden auf dem Ausweis getragen. Es handelt sich hierbei um eine kostengünstige und effiziente Lösung.

Lösung Nr. 4: Personalisierung von Bestellungen.

Der RFID-Ausweis kann als einfacher Schlüssel konfiguriert werden, der nur eine Tür öffnen soll, oder als Schlüsselbund, der mehrere Türen öffnen kann.

Die Universität Paris Descartes hat beispielsweise die Namensschilder und den Zugang zu ihren Türen je nach Personen und Art der Räume eingerichtet.

So haben Studierende, Verwaltungspersonal, Lehrkräfte und Forscher je nach ihren Aufgaben und Zuständigkeiten unterschiedliche Zugangsrechte.

Der Zugang zu den 13 Standorten, die 82 Labore, 10 Bibliotheken und 6 Forschungsinstitute umfassen und 40.000 Studierende und 10.000 Berufstätige beherbergen, ist somit nachvollziehbar und sicher.

Lösung Nr. 5: Videoüberwachung

Die Videoüberwachung soll die Sicherheit erhöhen:

  • an Fußgänger- und Autoeingängen,
  • an sensiblen Bereichen,
  • an der Peripherie Ihres Standorts.

Ein System aus IP-Kameras, Videorekordern und Dateispeicherung ist erforderlich, um Diebe, Vandalen und andere böswillige Eindringlinge abzuschrecken.

Die Videoüberwachung erleichtert es außerdem, die Person zu identifizieren, die den Einbruch begangen hat.

3 Zugangskontrollsysteme werden als effektiv für die Gewährleistung der Sicherheit angesehen:

  • 53 % der französischen Arbeitnehmer befürworten ein Zugangskontrollsystem mit Badge,
  • 49 % ein Videoüberwachungssystem,
  • 46 % ein Alarmsystem

Quelle: Umfrage von opinionway

Lösung Nr. 6: Sicherung eines Parkplatzes

Um einen sicheren Zugang zu Ihrem Parkplatz zu gewährleisten, können Sie Ihre Videoüberwachungsmaßnahmen ergänzen, indem Sie den Zugang der Autofahrer kontrollieren.

Sie können Fahrzeugen - Autos, Nutzfahrzeugen - die Zufahrt zum Parkplatz per Badge, Long Range Badge oder durch einfaches Ablesen der Nummernschilder gestatten.

Die Schranke wird sich für Fahrer mit Einfahrtsberechtigung automatisch heben. Ein Tor wird manchmal als verstärkte Sicherheitsmaßnahme bevorzugt.

Sie können auch jede Zufahrt zu bestimmten Zeiten beschränken und die Verwaltung Ihres Parkplatzes optimieren, indem Sie die Parkplätze intelligent verteilen, z. B. nach Fahrzeugtyp oder Behinderung eines Mitarbeiters.

Es ist auch ratsam, auf dem Weg zur Einfahrt des Parkplatzes Bodenschwellen oder versenkbare Poller zu installieren.

Lösung Nr. 7: Hindernisse zur Sicherung von Fußgängerwegen

Sie können Personen dazu zwingen, Hindernisse zu passieren - wie z. B. Tore, Trommeln, Schnellgänge oder Dreibeinstative -, um eine verbindliche Route einzurichten, der sie folgen müssen.

Dadurch können Sie die Zugänge nachvollziehen, die Einmaligkeit des Durchgangs gewährleisten und die mit Ihrer Tätigkeit verbundenen Vorschriften einhalten.

Diese Einrichtungen sind an bestimmten Orten, an denen die Tätigkeit reglementiert ist, an denen wertvolles Material wie die Server des Unternehmens gelagert werden, oder in sensiblen Bereichen sehr nützlich, wenn nicht sogar unerlässlich.

Les Délices de Saint Léonard, ein Lebensmittelunternehmen, das der Einhaltung der IFS-Norm für die Lebensmittelindustrie unterliegt, hat ein Zugangskontrollsystem eingerichtet, das die Quarantäne des Produktionsbereichs, der als sensibel gilt, ermöglicht.

Der Mitarbeiter darf sich nur in eine Richtung bewegen, um die Hygiene- und Sicherheitsstandards einzuhalten.

Die Zugangskontrolle zum Umkleideraum sowie ein Drehkreuz mit doppelter Kontrolle machen diese Einwegverkehrsregelung möglich.

Lösung Nr. 8: Biometrische Zugangskontrolle

Die biometrische Zugangskontrolle ermöglicht es, eine Person anhand ihrer körperlichen Merkmale zu identifizieren.

Die am häufigsten verwendeten Körperteile sind das Auge für die optische Iriserkennung und die Finger für die Fingerabdruckerkennung.

Um ein biometrisches Zugangskontrollsystem zu installieren, müssen Sie bei der CNIL eine Genehmigung beantragen und nachweisen, dass die Nutzung in einem angemessenen Verhältnis zum Grad des Risikos steht.

Man findet solche Geräte in Banken, sensiblen Bereichen und insbesondere an Orten, an denen nur Personen mit einer hohen beruflichen Qualifikation mit gefährlichen Produkten umgehen oder Manipulationen an elektrischen Anlagen vornehmen dürfen.

Lösung Nr. 9: Die Alarmanlage zur Erkennung von Eindringlingen.

Es gibt verschiedene Arten von Alarmanlagen:

  • die klassischen Sirenen, die ein sehr lautes Audiosignal aussenden,
  • die Nebelmaschine oder das Stroboskop, um den Eindringling zu verunsichern,
  • den stillen Alarm, um den Sicherheitsbeamten das unauffällige Eingreifen zu erleichtern,
  • der technische Alarm, der insbesondere für Waren verwendet wird, wird ausgelöst, wenn eine Abweichung von den Referenzdaten eintritt,
  • der technische Alarm Intrusion ermöglicht es, die Anwesenheit einer nicht autorisierten Person zu erkennen.

Eine Alarmanlage umfasst Melder, die an strategischen Stellen angebracht werden. Sie müssen unauffällig bleiben und dürfen nicht in Reichweite von Eindringlingen sein, damit diese sie nicht neutralisieren können.

Die Melder arbeiten mit Infrarot, Mikrowellen, Laser, Bewegungserkennung durch ein elektronisches Sicherheitsgerät.

Wenn die Melder ausgelöst werden, senden sie automatisch ein Signal an Ihre Zutrittskontrolllösung.

Lösung Nr. 10: Computer-Zugangskontrolle auf "physische" Weise.

Wie eingangs erwähnt, wird der Begriff IT-Zugangskontrolle allzu oft fälschlicherweise im Zusammenhang mit der Suche nach einer IT-Sicherheitslösung zum Schutz von Software, gemeinsam genutzten Daten in der Cloud, dem Internet und allen damit verbundenen Benutzerrechten verwendet.

Es gibt jedoch eine Lösung für die physische Zugriffskontrolle auf einen Computer: die Lösung mit einem konfigurierbaren Ausweis, der mit einer Person verbunden ist, um beispielsweise auf einen bestimmten Computer zuzugreifen.

Je nach gewünschtem Sicherheitsniveau dient der Ausweis als Benutzerkennung und Passwort oder nur als Benutzerkennung.

Die Überwachung der Sicherheitsausrüstung

Jedes Sicherheitsprojekt beginnt mit der Erstellung eines Lastenhefts für die Zugangskontrolle.

Um Ihnen die Arbeit zu erleichtern, können Sie sich an eine Installationsfirma für Zugangskontrollen, an Anbieter von Zugangssystemen oder einfach an Ihren üblichen Elektriker wenden.

Soweit möglich und im Rahmen ihrer Fachkenntnisse können sie Ihnen die benötigten Produkte liefern und Sie im Vorfeld Ihres Projekts beraten in Bezug auf :

  • die Wahl des Herstellers,
  • den Gehäusen, Schränken und Steckdosen, falls erforderlich,
  • den Differenzialschaltern, Leistungsschaltern, Transformatoren,
  • den Steckverbindern, den Ausweislesern,
  • die benötigte Leistung,
  • die Hausautomatisierung und die Interoperabilität mit Ihrem Computersystem, die Sie einplanen sollten,
  • die Wahl der Box und des Glasfaserkabels,
  • Zubehör aus Kunststoff oder Metall, Saugnäpfe,
  • die Montage,
  • Fragen der Beleuchtung und der Sicherheit in Bezug auf den elektrischen Strom,
  • die Verteilung der Geräte in Bezug auf die geplanten Wege,
  • die entsprechende Beschilderung,
  • usw.

Sie müssen eine Auswahl aus den Angeboten treffen.

Die Vorteile einer umfassenden Managementlösung

Wenn Sie kein technischer Spezialist sind, ist es schwierig, die beste Wahl zu treffen.

Um sicherzustellen, dass Sie die besten Sicherheitsvorkehrungen treffen, sollten Sie sich für eine globale Lösung entscheiden, da sie mehrere Vorteile bietet:

  • Sie denkt und organisiert Ihr Zugangskontrollsystem als Ganzes,
  • sie identifiziert auf diese Weise alle anfälligen Elemente und möglichen Wechselwirkungen, die Sicherheitslücken verursachen,
  • sie deckt alle potenziellen Risiken Ihres Standorts ab,
  • sie bietet ein angemessenes Maß an Sicherheit für jedes identifizierte schwache Glied,
  • sie ermöglicht die Installation, Koordination und Kontrolle aller Geräte (Lesegeräte, Kameras, Schlösser, Perimeterschutz usw.).

Protecsys 2 Suite: umfassende Software und maßgeschneiderter Schutz.

Horoquartz ist ein Unternehmen, das Sicherheitsausrüstungen herstellt und installiert und mit seiner Software Protecsys 2 Suite die Überwachung Ihres Zugangskontrollsystems ermöglicht.

Entdecken Sie diese umfassende Sicherheitslösung im Video :

Die Lösung hilft, die durch Unsicherheit verursachten Ausgaben zu senken, indem sie eine Reihe von Antworten auf viele Probleme liefert.

Betrachten wir die Vorteile der Lösung, die bereits in den folgenden Organisationen, KMU und Unternehmen eingesetzt wird: Université Paris Descartes, Institut Imagine - Hopital Necker, Fibre Excellence (Seveso-Standort), Les Delices de Saint-Leonard (Lebensmittelindustrie), La Préfecture des hautes alpes (ein vom IP-Netzwerk getragenes Projekt), Alstom, Arkema, Ifremer, CIC, Groupama, Danone und AT Internet.

Risiken und Sicherheitsmaßnahmen identifizieren

Eine Spielzeugfabrik wird nicht die gleichen Anforderungen an die Sicherheitsausrüstung stellen wie ein Seveso-Standort oder ein IGV, da die beiden letzteren sehr strengen Sicherheitsauflagen und -standards unterliegen. Die Risiken sind nicht für alle Einheiten gleich.

Was ist ein OIV?

Ein OIV ist ein Opérateur d'Importance Vitale: Es handelt sich um eine Organisation oder ein öffentliches oder privates Unternehmen, das von den staatlichen Instanzen identifiziert wurde und Produkte oder Dienstleistungen herstellt, die für die Nation unerlässlich sind und für die bestimmte gefährliche Produkte verwendet werden. Diese Einrichtungen unterliegen sehr hohen Sicherheitsanforderungen. Die Liste der OIV wird vom Staat geführt und aus offensichtlichen Sicherheitsgründen nicht an die Öffentlichkeit weitergegeben.

Was ist ein als Seveso eingestufter Standort?

Bei den als Seveso klassifizierten Standorten handelt es sich meist um industrielle Infrastrukturen, die eine potenzielle Gefahr für die Umwelt oder die Bevölkerung darstellen. Es gibt zwei Gefahrenschwellen: die niedrige Schwelle, die ein großes Risiko darstellt, und die hohe Schwelle, die ein großes Risiko darstellt. Diese Standorte stehen unter strenger Aufsicht der öffentlichen Behörden und müssen strenge Sicherheitsauflagen erfüllen.

Die Modularität von Protecsys 2 Suite ermöglicht es, ein Lastenheft für eine den Risiken angepasste Zugangskontrolle zu erstellen, die den erforderlichen oder gesetzlich vorgeschriebenen Sicherheitsmaßnahmen entspricht.

Wählen Sie die passenden Module aus.

Als Beispiel hat Horoquartz ein Zugangskontrollsystem an den 15 Standorten von TIGF (Transport et Infrastructures Gaz France) eingeführt, die alle den hohen Sicherheitsauflagen der Seveso-2-Norm unterliegen, da einige Standorte der Kategorie PIV (Point d'Importance Vitale) angehören.

Die Gesamtlösung von Horoquartz passt sich sowohl durch ihre technische Architektur als auch durch ihre Software an alle möglichen Fälle an.

So können Sie die erforderlichen oder gewünschten Module implementieren, um die spezifischen Risiken Ihrer Tätigkeit abzudecken:

  • Videoüberwachung für die am stärksten gefährdeten Bereiche und insbesondere für Orte mit Publikumsverkehr,
  • Einbruchserkennung zur Erkennung von Einbruchsversuchen,
  • Besuchermanagement, um Besucher in das Zutrittskontrollsystem zu integrieren,
  • der Überwachung, um alle Geräte des Sicherheitssystems zu steuern,
  • biometrische Leser, Leser mit Tastatur (Zutrittskontrolle mit Digicode),
  • etc.

Um die höchsten Sicherheitsvorschriften zu erfüllen, wie sie etwa das Militär in Bezug auf Filterung und physischen Verkehr verlangt, kann Horoquartz auch Hindernisparcours einrichten: Die Person muss zuerst durch Punkt A, dann B und dann C gehen. Und wenn sie versucht, zu C zu gelangen, ohne zuvor durch B gegangen zu sein, wird sie blockiert.

Beherrschen Sie das IP-Netzwerk, computergestützte Technologien und Dienstleistungen.

Horoquartz verfügt über einen Trumpf, der den Unterschied auf dem Sicherheitsmarkt ausmacht: die Beherrschung der IT-Integration ohne Risiko für die IT-Infrastruktur.

Dies ist die ideale Lösung für den CIO oder den IT-Sicherheitsbeauftragten :

  • Horoquartz beherrscht das IP-Netzwerk, an das die Sicherheitsgeräte wie Kameras, Detektoren, Sensoren (...) angeschlossen sind,
  • eine perfekte Interoperabilität mit Servern, einem LDAP-Verzeichnis oder einer Zeiterfassungssoftware.

Horoquartz hat einen großen Vorsprung vor Unternehmen, die aus dem Sicherheitsbereich kommen und sich weniger mit Fragen der Integration und Kommunikation im Zusammenhang mit Computern und IP-Netzwerken auskennen.

Zum Beispiel hat Horoquartz die Präfektur von Hautes Alpes bei der Einrichtung eines sicheren Systems begleitet, das durch das IP-Netzwerk getragen wird, wobei die nationalen Richtlinien der ANSSI (Nationale Agentur für die Sicherheit von Informationssystemen) integriert wurden.

Normen und Zertifizierungen eines professionellen Kontrollsystems

Gesetzliche Standards, die eingehalten werden müssen

Wir haben es weiter oben bei den OIV und Seveso klassifizierten Standorten erwähnt: Das Thema ist sehr umfangreich! Die gesetzlichen Normen und Verpflichtungen variieren je nach Sektor, ob es sich nun um Lebensmittel oder Flughäfen handelt (...).

Protecsys 2 Suite beweist seine Fähigkeiten, konkrete Antworten auf die hohen Sicherheitsmaßnahmen zu geben. Horoquartz ist im Übrigen mit den von der CNIL und der DSGVO auferlegten Verpflichtungen in Bezug auf die Einrichtung von Videoüberwachungssystemen und biometrischen Zugangskontrollen bestens vertraut .

Es steht Ihnen nicht frei, zu installieren, was Sie wollen und wie Sie es wollen.

2 wichtige Zertifizierungen

Horoquartz hat 3 Zertifizierungen erhalten, die von der Ernsthaftigkeit seiner Professionalität zeugen:

  • die APSAD-Zertifizierung, die bescheinigt, dass der Anbieter Kompetenzen und Mittel vereint und vertrauenswürdige Dienstleistungen anbietet, um die Risiken im Zusammenhang mit Bränden und böswilligen Handlungen zu verringern;
  • die MASE-Zertifizierung , die die Kompetenzen des Unternehmens bei der Organisation und Sicherung der Interventionsverfahren bei den Kunden nach einem Referenzsystem bescheinigt, das die Lieferanten verpflichtet, sich in Bezug auf Sicherheitsmaßnahmen ständig auf den neuesten Stand zu bringen.

Erfahrungsbericht eines KMU: AT Internet

AT Internet ist ein mittelständisches Unternehmen mit Sitz in Bordeaux und Niederlassungen in Deutschland, Singapur, den USA und anderen Ländern der Welt. Ursprünglich eine reine Digitalagentur, änderte sie ihre Tätigkeit und spezialisierte sich auf die Messung von Webseitenbesuchen.

Das Sicherheitsproblem des KMU :

  • Der Firmensitz ist ein Gebäude mit einer Fläche von 2 530 m2 auf drei Ebenen;
  • Zwei Etagen sind für die Mitarbeiter des Unternehmens reserviert;
  • Die oberste Etage ist ein gemeinsam genutzter Bereich mit einem Pausenraum und einem Restaurant, zu dem auch vier andere Unternehmen und ihre Mitarbeiter Zugang haben;
  • Etwa 450 Personen müssen über parametrisierte Zugänge verfügen.

Ziel ist es, das gesamte Gelände mit einem Zugangskontrollsystem zu sichern und dabei Folgendes zu berücksichtigen:

  • einer Zugangsverwaltung für mehrere Unternehmen,
  • einer Zugangskontrolle zum Parkplatz,
  • einer Verwaltung des Besucher- und Personalzugangs am Eingang,
  • der Notwendigkeit des Schutzes von Maschinen, die als materielles Kapital für den Betrieb des Unternehmens unerlässlich sind,
  • der Sicherung der Schachttüren in den Stockwerken,
  • der unerlaubten Anwesenheit von ehemaligen Mitarbeitern in den Büros.

Die Waage neigte sich zugunsten von Protecsys 2 Suite. Obwohl etwas teurer, war das Angebot von Horoquartz in der Lage, eine globale Antwort auf unsere Problematik zu geben, die die anderen konsultierten Anbieter nicht boten. Und letztendlich sind die Kosten für die Zutrittskontrolle in einem Gebäudeprojekt, das mehrere Millionen Euro kostet, nicht signifikant.

Cyril Mazeau, DAF und MOE bei At Internet für das Sicherheitsprojekt.

Horoquartz lieferte die gewünschten Antworten für eine verstärkte Sicherheit:

  • Parametrierte Ausweise für jeden Mitarbeiter jeder Firma, einschließlich der erlaubten Zeitfenster und des Zugangs zum Parkplatz,
  • spezielle Ausweise für die Teams, die die Reinigung durchführen,
  • temporäre Ausweise für Besucher, die ihnen nur zu einem bestimmten, festgelegten Durchgang Zugang gewähren,
  • Ausweisleser an den Türen,
  • ein Einbruchsschutzsystem mit Bewegungsmeldern,
  • eine Alarmanlage.

In Bezug auf die Nachvollziehbarkeit verfügen wir über ein Ereignisprotokoll, mit dem wir Zugriffe verfolgen, Alarme überwachen und sehen können, was passiert ist.

Cyril Mazeau, Benutzer von Protecsys 2 Suite.

Die Überwachungslösung ermöglicht es im Übrigen, die Berechtigungen auf einem Ausweis mit wenigen Klicks zu ändern. Eine weitere geschätzte große Qualität, die dem Sicherheitsbeauftragten das Leben erleichtert...