Aufgabe einer Zutrittssteuerung ist, den Zutritt zum Firmengelände und Firmengebäude zu steuern und überwachen. Darüber hinaus kann der Zutritt von Besuchern und Mitarbeitern auf die Bereiche des Gebäudes eingeschränkt werden, für die sie berechtigt sind.

Das Modul gfos ZUK übernimmt dabei die Funktion des heutigen Schlüssels von Türen und Schranken. Der Mitarbeiter kann mit seinem Ausweis die für ihn berechtigten Bereiche öffnen und betreten.

RFID-Ausweise

Wesentliche Bestandteile von gfos ZUK sind der RFID-Ausweis oder biometrische Merkmale (Fingerprint und Handvene).

Der RFID-Ausweis bietet den Vorteil, dass er jederzeit problemlos gesperrt werden kann, was z. B. durch Verlust des Ausweises oder Ausscheiden eines Mitarbeiters erforderlich sein kann. Da die Zutrittsberechtigungen nicht auf dem Ausweis gespeichert sind, sondern durch ein besonderes Zutrittsschema innerhalb der gfos Software zugewiesen werden, ist ein Ausweis unmittelbar nach dem Sperren an keinem Zutrittsterminal mehr gültig und somit für den Finder wertlos. Durch dieses System wird gfos auch höchsten Sicherheitsanforderungen gerecht.

Für den Zutritt an Offline-Terminals wird der Ausweis mit einer zeitlich eingeschränkten Gültigkeit versehen, so dass dieser im Falle eines Verlustes einem potenziellen Finder nur noch einen zeitlich begrenzten Zutritt ermöglicht.

Biometrie / Fingerprint

Anstelle der Verwendung klassischer Medien, wie Ausweise, können auch biometrische Merkmale, wie Fingerabdrücke (Fingerprint), zur Authentifizierung an Zutrittsterminals oder zur Zeiterfassung verwendet werden.

Der Einsatz von Biometrie ermöglicht nicht nur eine personenbezogene, sondern gleichzeitig eine personengebundene Authentifizierung, denn Ausweise können verloren gehen oder weitergegeben werden, biometrische Merkmale hingegen nicht.

ZUK in Verbindung mit gfos AAZ

Die Zutrittsterminals können sowohl autonom, als auch in Verbindung mit dem Zeitdatenerfassungsmodul AAZ betrieben werden, z. B.

autonom:
für die Parkplatzüberwachung als reine Zutrittssteuerung.

Kombination mit AAZ:
mit dem Öffnen einer Tür kann gleichzeitig eine Kommt- / Gehzeit oder Dienstgangmeldung gebucht werden.

Die Steuerung von Türen, Schranken oder Drehkreuzen ist möglich.

Durch die Speicherung der Zutrittsberechtigungen im Erfassungsterminal ist eine vollständige Zutrittsprüfung auch dann gewährleistet, wenn die Verbindung zwischen den Terminals und dem gfos Rechner unterbrochen ist.

Sie können die gewünschte Tiefe der Zutrittsberechtigungen durch einfache Pflege der Anwendungssoftware festlegen:

Firmencodeprüfung, d. h. gehört der Ausweis zum Unternehmen.

Positivprüfung des Ausweises, d. h. der Ausweis wird auf Berechtigung geprüft.

Negativprüfung des Ausweises aufgrund des Sperrkennzeichens, das in der GDA im Programm „Ausweise“ gesetzt werden kann (vgl. hierzu „So setzen Sie ein Sperrkennzeichen (Ausweis sperren / Ausweis verloren)“ im GDA-Handbuch).

PIN-Code-Prüfung für besonders geschützte Bereiche.

Prüfung zeitlicher Einschränkungen durch die Vorgabe mehrerer Zeitzonen und Modelle, z. B. zur Sperrung des Zutritts außerhalb der Bürozeiten und am Wochenende.

Gruppenprüfung für die Steuerung der Haupteingänge und zur Reduzierung des Pflegeaufwands.

Alle Sicherheitslevel, welche die Prüfung eines Ausweismediums umfassen können optional durch Biometrie ersetzt bzw. ergänzt werden.

Zutrittsberechtigungen können sowohl auf Basis von Einzel-, als auch anhand von Gruppenberechtigungen vergeben werden.

4 Augen Zutritt oder Raumüberwachung (Anti-Pass-Back).

Raumüberwachung

Die Raumüberwachung, d. h. die Zu- und Abgangskontrolle, kann durch Anbringen von Ausweislesern an beiden Seiten der Türen, auch Anti-Pass-Back genannt, realisiert werden. Dies ermöglicht die permanente Beantwortung der Frage „Wer befindet sich in welchem Raum?“.

Besucherverwaltung

Eine Besucherverwaltung ermöglicht Ihnen die temporäre Zuweisung von Besucherausweisen mit eingeschränkten Berechtigungen.

Multi-Mandanten-Fähigkeit

Auf Wunsch kann die ZUK mandanten- und orgE-fähig eingerichtet werden. In einer solchen Multi-Mandanten-Umgebung kann der Zutritt für jeden Mandanten und jede Organisationseinheit separat gesteuert werden. Diese Funktionalität wird durch einen Parameter aktiviert und wird einmalig vor der Inbetriebnahme der Zutrittskontrolle eingestellt.


Hinweis

Wenn Sie sich zu einem späteren Zeitpunkt dazu entschließen, Ihr System mandanten- und orgE-fähig zu machen, setzen Sie sich mit Ihrem gfos Berater in Verbindung. Die Umstellung muss in diesem Fall direkt über GFOS erfolgen und kann nicht durch eine einfache Änderung des Parameters durchgeführt werden.

Die Multi-Mandanten-Umgebung bietet sich insbesondere bei Unternehmen mit mehreren Niederlassungen an, die alle auf demselben Server verwaltet werden, oder für Dienstleistungsunternehmen, die gfos als Service anderen Unternehmen anbieten (s. Beispiel: Multi-Mandanten-Umgebung).

Beispiel: Multi-Mandanten-Umgebung

Die Daten werden mandanten-abhängig eingerichtet.

Es können alle Mitarbeiter buchen, die dem betreffenden Mandanten zugeordnet sind.

Die Daten werden orgE-abhängig eingerichtet.

Es können alle Mitarbeiter buchen, die der jeweiligen Organisationseinheit zugeordnet sind.

Achtung! 
Eine mandanten- bzw. orgE übergreifende Berechtigungsvergabe und -buchung ist NICHT möglich!