Türöffnung mit dem Smartphone | stores+shops

Anzeige
{{{name}}}

Vorgeschlagene Beiträge

Anzeige

Elektronische Zutrittslösungen bieten eine Methode der Prävention vor Diebstählen. (Foto: Salto Systems)

Türöffnung mit dem Smartphone

Moderne kabellose Echtzeit-Zutrittslösungen eignen sich für kleinere und mittlere Anwendungen, zum Beispiel in einzelnen Filialen, lassen sich aber auch zu unternehmensweiten Lösungen über mehrere Standorte verbinden. Kennzeichen sind kabellose Installation und mobile Funktionen.

Laut der EHI-Studie Inventurdifferenzen 2015 verursachen in Deutschland Mitarbeiter sowie Lieferanten und Servicekräfte von Einzelhändlern zusammen mindestens 1,2 Mrd. Euro an Inventurdifferenzen. Eine Methode der Prävention bieten elektronische Zutrittslösungen, mit denen man in Echtzeit Zutrittsrechte vergeben und entziehen, Zutrittsbewegungen revisionssicher nachvollziehen und bei Bedarf auch mehrere Filialen verwalten kann. Bei neuesten Systemen ist dafür weder eine Software-Installation noch eine Verkabelung von Türen notwendig.

Mechanik als Sicherheitsrisiko

Bei Einzelhändlern, Systemgastronomen, Lieferdiensten und Filialisten sind noch immer die meisten Türen mit mechanischen Schließsystemen ausgestattet. Vielen Franchisenehmern und Eigentümern sind die damit verbundenen Nachteile und Risiken oft nicht bewusst. Ein wichtiger und häufig vernachlässigter Aspekt ist die teure und schwierige Schlüsselverwaltung. Nicht selten verliert der Betreiber bereits nach wenigen Monaten den Überblick, bei wem sich welche Schlüssel befinden. Das allein birgt bereits ein hohes Sicherheitsrisiko, wenn nicht klar ist, wer welche Türen benutzen darf. Hinzu kommt noch die Gefahr des Verlustes von Generalschlüsseln, mit denen man praktisch unbemerkt jede Tür eines Gebäudes öffnen kann. Eine Nachvollziehbarkeit ist bei mechanischen Anlagen nicht gegeben.

Speziell für kleinere Anwendungen

In jüngster Zeit sind Zutrittslösungen auf den Markt gekommen, die ein ähnlich breites Spektrum an Funktionen wie verkabelte Online-Systeme bieten, jedoch gleichzeitig einfach – insbesondere kabellos – zu installieren, zu konfigurieren und zu handhaben sind. Dieses Konzept lohnt sich für Unternehmen, die pro Standort eine überschaubare Anzahl von Türen und Mitarbeitern verwalten müssen. Eine interessante Funktion ist zudem das übergeordnete Zutrittsmanagement mehrerer Standorte. Das kommt vor allem Einzelhändlern, Systemgastronomen, Lieferdiensten und Unternehmen zugute, die über mehrere Niederlassungen und Filialen verfügen und diese in eine einheitliche Lösung einbinden möchten. Dabei kann jeder Standort seine Nutzer und Türen selbstständig anlegen, sperren und aktualisieren. Gleichzeitig sind aber auch Änderungen aus der Zentrale möglich.

Echtzeit-Protokollierung

Filialleiter können mit diesem System-Layout effizient die Zutrittsberechtigungen ihres Standortes verwalten und genau festlegen, welcher Mitarbeiter, Lieferdienst oder welche Servicekraft wann welche Türen begehen darf. Sie sehen sich nicht mehr mit Kosten oder Unsicherheit bei Schlüsselverlusten konfrontiert und können bei Personalwechseln umgehend reagieren, zum Beispiel mit dem sofortigen Entzug von Zutrittsrechten.

Dieses kleine Device ist der Hub des Systems. Es kommuniziert mit der Online-Plattform und der App via M2M-Mobilfunk, mit den Türkomponenten via Wireless-Technologie. (Foto: Salto Systems)

Dieses kleine Device ist der Hub des Systems. Es kommuniziert mit der Online-Plattform und der App via M2M-Mobilfunk, mit den Türkomponenten via Wireless-Technologie. (Foto: Salto Systems)

Gleichzeitig haben die Verantwortlichen in der Firmenzentrale durch die Echtzeit-Protokollierung und Echtzeit-Benachrichtigungen jederzeit einen Überblick über die Zutrittsrechte und Zutrittsereignisse aller Mitarbeiter und Externen in sämtlichen Filialen – und können bei Bedarf umgehend eingreifen, zum Beispiel bei unberechtigten Zutrittsversuchen und Zutritten zu ungewöhnlichen Zeiten oder zu speziellen Bereichen.

Die neuen Lösungen bieten umfassende Möglichkeiten für das Zutrittsmanagement von Handelsunternehmen, zum Beispiel Berechtigungen in Echtzeit zeitlich und örtlich beschränkt zu vergeben. Zugleich erlauben sie eine übersichtliche und revisionssichere Verwaltung aller Zutrittspunkte, Identmedien und Nutzer. Es lassen sich Zutrittsgruppen mit bestimmten Berechtigungen bilden und auf die Mitarbeiter beispielsweise einer Abteilung oder Filiale anwenden, was das Management vereinfacht.

Die Verwaltung erfolgt über eine Online-Plattform und/oder eine App für Tablet-Computer und Smartphones. Dafür ist keine langwierige und fehleranfällige Software-Installation nötig. Auf das Konto lässt sich von überall per verschlüsselter Internetverbindung zugreifen, was Flexibilität bei der Zutrittsverwaltung schafft.

Mobilfunk und Wireless-Technologie

Die technische Basis einer solchen Lösung bildet die Online-Plattform, die via M2M-Mobilfunk mit dem Hub des Systems vor Ort kommuniziert. Die elektronischen Beschläge und Zylinder an den Türen wiederum kommunizieren mittels Wireless-Technologie mit dem Hub. Der Vorteil dieses Aufbaus ist, dass die Kommunikation nicht über Wlan erfolgt und somit keine Eingriffe in die und keine Konfiguration an der IT-Infrastruktur des Anwenders nötig ist. Zugleich erspart man sich das zeitlich und finanziell aufwändige Verlegen von Kabeln zu und an den Türen.

Der Autor ist Geschäftsführer der Salto GmbH, Wuppertal.

Fotos (2): Salto Systems

Weitere Informationen: www.saltosystems.com

128 Bit-AES-Verschlüsselung

Bei einer Zutrittslösung spielt die Sicherheit eine entscheidende Rolle. Hierbei sollte man darauf achten, dass die komplette Kommunikation zwischen Online-Plattform und Hub, zwischen Hub und Türkomponenten, zwischen Online-Plattform und App sowie zwischen den Identmedien und den Türkomponenten verschlüsselt ist, empfehlenswert ist eine 128-Bit-AES-Verschlüsselung.

Zugleich sollte sichergestellt sein, dass Türen nicht geöffnet werden können oder Einstellungen nicht verändert werden können, falls es doch gelingen sollte, die Kommunikation abzufangen und zu entschlüsseln. Das kann man mittels einer Zwei-Faktor-Authentisierung verhindern, indem man sowohl das mobile Endgerät verifiziert als auch einen Code abfragt.

Medium Rectangle Technology 1

Anzeige

Produkt-News