Veröffentlicht:

Zuletzt aktualisiert:

Lesezeit:

circa 6 Minuten

Smarte Tools: Sicherheit und Prozessoptimierung zugleich. Ein Interview mit Mischa Wittek

Das Thema Sicherheit umfasst nicht nur den Schutz vor dem unbefugten Zutritt oder Zugriff von betriebsfremden Personen oder die datenschutzkonforme Absicherung von Personen- und Unternehmensdaten. Ebenso wichtig sind Funktionen, die den Arbeitsalltag der Mitarbeiter sicherer und einfacher gestalten.

Für Betriebe jeder Größe ist es von großer Bedeutung, dass das fachliche Know-how abgesichert ist, da es die Grundlage für den wirtschaftlichen Erfolg darstellt. Innovative Technologien, Patente und Gebrauchsmuster, Konzepte und Forschungsergebnisse sowie die Expertise des Fachpersonals müssen vor dem Zugriff von außen geschützt werden – analog und digital. Hier reichen Türen, Tore und Schranken längst nicht mehr aus und so bestehen professionelle IT-Sicherheitslösungen aus mehreren Softwaremodulen, die in Verbindung mit Hardwarekomponenten zu einem Gesamtsystem verschmelzen. Die Möglichkeiten sind dabei stets am Puls der Zeit, da die Nachfrage und die Anforderungen kontinuierlich steigen.

Zutrittskontrollen, Authentifizierungen und Zeitwirtschaft

Das Erfolgskonzept hinter einer ganzheitlichen IT-Sicherheitslösung ist die Mehrfachnutzung von technischen Möglichkeiten und Vernetzungen von IT-Landschaften. Einen Überblick gibt Mischa Wittek, Mitglied der Geschäftsleitung der GFOS mbH.

Hallo Herr Wittek. Herzlichen Dank, dass Sie sich die Zeit nehmen – starten wir direkt: Sicherheitskonzepte sind heutzutage um ein Vielfaches komplexer als noch vor ein paar Jahren. Wie zeigt sich dies in der Menge und den Anforderungen bei konkreten Projektanfragen, die Interessenten an Sie herantragen?

Mischa Wittek: Die Komplexität im Bereich Security und die damit verbundenen Detailanforderungen in den zahlreichen Facetten des Umfelds ist extrem gestiegen. Wir erleben, dass in einigen Projekten die Sicherstellung von Security-Themen einen identisch hohen Stellenwert hat wie die Abbildung fachlich funktionaler Anforderungen.

Es reicht also nicht mehr aus, die Anforderungen des eigentlichen Projektgebers, der jeweiligen Fachabteilung beim Kunden, zu erfüllen. Vielmehr spielt die Erfüllung der Anforderungen des Unternehmens in den Bereichen Sicherheit und Compliance eine erhebliche Rolle. Die klassische Steuerung und Kontrolle von Gelände- und Gebäudezutritten ist nach wie vor ein wichtiges Element einer Security-Strategie.

Was sind für Sie die wichtigsten und die innovativsten Entwicklungen, die im Bereich IT-Sicherheit und Zutrittskontrolle gemacht wurden?

Mischa Wittek: IT an sich ist bereits extrem schnelllebig. Dies wird im Bereich der IT-Sicherheit noch einmal deutlich verstärkt. Wir leben in einer Zeit, in der legale und illegale Geschäftsmodelle auf Erschaffung und Überwindung von Sicherheitsmechanismen beruhen. Das ist ein lukratives Geschäft und somit ist der Antrieb groß genug, hier immer schneller, immer umfangreichere Modelle zu entwickeln. Für Unternehmen ist es unabdingbar, ihr materielles und insbesondere immaterielles Eigentum zu schützen. Die Bereitschaft in geeignete Lösungen zu investieren, ist erforderlich und in der Regel gegeben.
Dabei sind es aus meiner Sicht gar nicht die einzelnen Elemente, die sich besonders hervortun. Weiterentwicklung besteht in jedem der Security Bereiche. Die wichtigste Entwicklung aus meiner Sicht ist, diese Elemente dort wo es sinnvoll ist, miteinander zu verbinden.

Ein wichtiger Baustein im täglichen Handling sind die Identmittel, die Zutrittsberechtigungen und dergleichen regeln. Welche Identmittel gibt es aktuell auf dem Markt und von welchen Zukunftsvisionen können Sie berichten?

Mischa Wittek: Hier reden wir ja von einer Komponente, mit der sich der Träger des Mediums für einen physischen Zutritt legitimiert. Hierfür werden in der Regel aktuellste Sicherheitstechniken und Leseverfahren wie Mifare DesFire und LegicAdvant in der jeweilig aktuellen Ausprägung verwendet. Medien, welche sich replizieren lassen, sollten keinesfalls verwendet werden. Hier gilt es in manchen Projekten noch hin und wieder Überzeugungsarbeit zu leisten.

Identmittel können aber nicht nur zur Authentifizierung bei gesicherten Türen oder Toren genutzt werden. Welche weiteren Einsatzgebiete, wie beispielsweise die Zeiterfassung, gibt es?

Mischa Wittek: Das Identmedium ist häufig die Schnittstelle, welche für einen vielseitigen Unternehmenseinsatz verwendet wird. Es wird u.a. genutzt, um die Berechtigung zur Freischaltung einer Funktion, z. B. zur Bedienung einer Maschine oder die Nutzung eines Gabelstaplers, sicher zu stellen. Hier spielt auch häufig der zeitliche Aspekt eine Rolle, da solche Befähigungen und Erlaubnisse zum Teil zeitlich oder anderweitig begrenzt sind. Ebenso sind weitere Einsatzzwecke, wie die Zugriffssteuerung auf IT-Systemumgebung ergänzt. Hierzu wird das Medium um eine geeignete SmartCard Funktion erweitert, mit welcher diese Zugriffe gesteuert werden. Weitere Anwendungsfälle finden wir zudem häufig im Zusammenhang mit Bezahlvorgängen. Hier wird das Identmedium verwendet um in Kantinen, im Werksverkauf oder an Automaten für eine Leistung zu bezahlen.

Eine kleine Renaissance erleben wir im Bereich des Tankdatenmanagements durch die Zunahme von Elektromobilität. Früher war es in großen Unternehmen nicht unüblich, Tankvorgänge mit dem Identmedium zu berechtigen bzw. Tankvorgänge mit dem Privatfahrzeug über das Identmedium abrechnen zu können. Durch das stetig ansteigende Niveau an Elektrofahrzeugen wird die Möglichkeit zur kostengünstigen Kraftstoffentnahme beim Arbeitgeber wieder attraktiv – und einhergehend die Nutzung des Identmediums für Berechtigung und Abwicklung.

Generell ist hervorzuheben, dass ein professionelles IT-Sicherheitskonzept starke Vernetzungen mit IT-Lösungen aus den Bereichen Workforce Management aufweist. Welche Funktionen können Sie hier besonders hervorheben und gibt es möglicherweise auch noch weitere Nutzungsmöglichkeiten?

Mischa Wittek: Lassen Sie uns das Beispiel mit der Freischaltung eines Gabelstaplers über die Berechtigungssteuerung aufgreifen: Über die Workforce Management Komponente wird gesteuert, welcher Mitarbeiter den erforderlichen Dienst am Arbeitsplatz Gabelstapler ausführen soll. Die Planung erfolgt auch unter Berücksichtigung der gültigen Qualifikation „Staplerschein“. Diese Einplanung des Mitarbeiters erfolgt nur für den Zeitraum, in dem diese Qualifikation gültig ist. Oder umgekehrt: Der Mitarbeiter wird für Zeiträume, die außerhalb dieser Gültigkeit liegen, für diese Tätigkeit nicht mehr eingeplant. Stattdessen wird bereits vorab systemisch darauf hingewiesen, dass Schulungsmaßnahmen erforderlich sind und idealerweise gleich auf passende Veranstaltungen aufmerksam gemacht.

Die Planung an sich vereitelt jedoch nicht, dass der betreffende Mitarbeiter den Stapler dennoch aufsucht und betreibt - es sei denn, durch die Vernetzung der Workforce Management Funktion mit der Zutrittskontrolle, die die erforderliche Berechtigung zum Start des Staplers kontrolliert.

© Catrin Moritz / GFOS mbH

Sicherheitslösungen sorgen also nicht nur für die Absicherung von Personen und unternehmerischem Know-how. Durch die vielfältigen Nutzungs- und Vernetzungsmöglichkeiten ergeben sich Optimierungspotentiale bei ganz alltäglichen Prozessen. Was raten Sie einem Unternehmen, dass bisher keine oder eine nicht vernetzte Sicherheitslösung im Einsatz hat?

Mischa Wittek: Wie immer gilt es auch hier ein gesundes Verhältnis von Aufwand und Nutzen sicherzustellen. Dabei sollten wir uns vor Augen führen, dass ein Sicherheitskonzept nur so gut ist, wie das schwächste Element in der Reihe von Maßnahmen. Ein vernetzter Ansatz bedeutet nicht nur eine Optimierung aus Sicht der Sicherheitsniveaus, es birgt in der Regel auch sehr großes Einsparungspotenzial. Denn wenn Maßnahmen nahtlos ineinandergreifen, bedeutet das in der Regel eine Reduktion von administrativem Aufwand sowie Stabilisierung von Prozessen.

Vielen Dank für diesen kurzen, aber sehr informativen Einblick in die Potentiale eines professionellen Sicherheitssystems. Wir sind gespannt, welche Innovationen in dem Bereich auf uns zukommen werden.

Sichern Sie Ihr Unternehmen zeitgemäß

Die GFOS mbH ist seit über 30 Jahren erfolgreich am Markt und bietet neben hocheffektiven IT-Sicherheitslösungen auch leistungsstarke Tools für die Zeitwirtschaft, die Personalplanung und die digitale Produktionssteuerung. Diese Kombination aus Access Control, Workforce Management und Manufacturing Execution Systems macht die Sonderstellung der GFOS aus. Nutzen Sie das Know-how unserer IT-Experten und lassen Sie sich – kostenfrei, unverbindlich und individuell – beraten. Wir freuen uns auf Ihre Nachricht.

Schlagwörter:

Beiträge
Ähnliche Beiträge
Rufen Sie uns an

+49 . 201 • 61 30 00

Schreiben Sie uns

Zum Kontaktformular

Rufen Sie uns an

DE: +49 . 201 • 61 30 00

CH: +41 . 41 • 544 66 00

Schreiben Sie uns

Zum Kontaktformular

Zurück zum Seitenanfang