Zutrittskontrolle

Mit der ATOSS Zutrittskontrolle verfügen Sie über ein umfassendes Berechtigungssystem. Dadurch regeln Sie präzise, wer wann und wo Zutritt erhält. In jedem Unternehmen existieren Bereiche mit unterschiedlichem Sicherheitsanspruch. Schützen Sie Betriebseinrichtungen und Know-how gezielt und effektiv vor unbefugtem Zutritt!

Sie wollen sensible Bereiche wie Forschung und Entwicklung besonders absichern? Auch fordern Sie strenge Sicherheitsvorkehrungen für den Zutritt zur Produktion, zum Archiv oder in den Serverraum? Dann geben Sie die Berechtigungsstrukturen vor, auf deren Basis die permanente Zutrittssicherheit garantiert wird. Alle Ein- und Austritte werden online erfasst und verarbeitet, so dass Auswertungen sekundenaktuell verfügbar sind.

Sie wollen wissen, in welcher Sicherheitszone sich ein bestimmter Kollege gerade aufhält? Oder wie viele Personen sich derzeit auf dem Firmengelände befinden? Die ATOSS Zutrittskontrolle liefert Ihnen jederzeit die Antwort. Durch die Integration in das ATOSS Arbeitszeitmanagement sind die Stammdaten bereits vorhanden, so dass ein kurzfristiger Einsatz möglich ist. Sie profitieren von einer durchgängigen, zukunftssicheren Lösung.

Individuelle Zutrittsregelungen

  • Vergabe der Zutrittsrechte an einzelne Mitarbeiter oder Mitarbeitergruppen über Zutrittskategorien
  • Einfache Administration Ihres Berechtigungssystems

Variable Sicherheitszonen

  • Einteilung des Betriebsgeländes in verschiedene Sicherheitszonen
  • Individuelle Bestimmung des Sicherheitsgrades in unterschiedlichen Bereichen

Vollständige Protokollierung

  • Protokollierung aller erfolgten, abgewiesenen sowie aller genehmigten, aber nicht ausgeführten Ein- und Austritte
  • Protokollierung der Alarmmeldungen
  • Separate Bestimmung des Protokollumfangs für jede Zone und jedes Terminal
  • Jederzeit aktuelle Informationen über Aufenthalte der Mitarbeiter
  • Im Notfall, z.B. bei Brand, Möglichkeit zur schnellen Reaktion und effizienten Unterstützung der Hilfskräfte

Verhinderung von Missbrauch

  • Anti-Pass-Back-System mit Unterbindung von Wiedereintritten in eine Zone, wenn diese zuvor nicht ordnungsgemäß verlassen wurde, d.h. mehrere Personen mit derselben Karte bzw. demselben Chip erhalten keinen Zutritt
  • Sicherheit auch bei Zutrittsvereinzelungsanlagen, z.B. Drehkreuzen, wo die Karte theoretisch nach erfolgtem Zutritt wieder in die Außenzone gereicht werden kann

Mehrstufiges Ausfallkonzept

Funktionsfähigkeit der Zutrittskontrolle auch bei Ausfall des Netzwerkes durch Offline-Modus, wenn Kartennummern und Zutrittszeiten ins Terminal geladen werden

Temporäre Ausweise

  • Einfaches Verfahren zur Erteilung zeitlich oder örtlich limitierter Zutrittsberechtigungen für Besucher und Lieferanten
  • Schutz vor versehentlichem Zutritt in sensible Betriebsbereiche

Mehrere Zeitzonen pro Tag

  • Detaillierte Steuerung der erlaubten Zutritte und Kennzeichnung der Zutrittsdimensionen, z.B. Zeit, Ort und Namen
  • Flexible Handhabung zeitlich begrenzter Zutrittsberechtigungen für verschiedene Tagestypen oder Zeitzonen

Vollständige Integration

  • Reduzierung des Verwaltungsaufwandes durch gemeinsame Nutzung von Stammdaten
  • Vermeidung von Doppeleingaben und Dateninkonsistenzen
  • Nur noch ein Ausweismedium

Ihr Ansprechpartner

Horst ten Oever
HR-Consulting und Projektleitung
+49 5231 9669-230
horst.tenoever@unirez.de
Einwilligung für Cookies und ähnliche Funktionen

Wir, die Unirez GmbH in Detmold, möchten Cookie und externe Funktionen nutzen um das Besucherverhalten auszuwerten, Videos abzuspielen und unser Internetmarketing zu verbessern. Hierzu nutzen wir die folgenden Funktionen und Cookies zu denen wir Ihre Einwilligung benötigen. Nähere Informationen dazu in unserer Datenschutzerklärung.

Indem Sie einwilligen, willigen Sie zugleich gem. Art. 49 Abs. 1 S. 1 lit. a DSGVO ein, dass Ihre Daten in den USA verarbeitet werden. Die USA werden vom Europäischen Gerichtshof als ein Land mit einem nach EU-Standards unzureichendem Datenschutzniveau eingeschätzt. Es besteht insbesondere das Risiko, dass Ihre Daten durch US-Behörden, zu Kontroll- und zu Überwachungszwecken, möglicherweise auch ohne Rechtsbehelfsmöglichkeiten, verarbeitet werden können.