(PM) Oberlungwitz, 18.06.2015 - Der Schutz von sensiblen Ressourcen, wie z.B. Zutrittsmedien, Arbeitsmittel oder auch Datenträger, vor Verlust, unberechtigtem Zugriff, Manipulation und Missbrauch ist wichtiger Bestandteil von Sicherheitskonzepten. Die Nutzung der Ressourcen muss geregelt und nachweisbar sein. Lösungen müssen daher einerseits kundenindividuelle Prozesse abbilden und sich andererseits ohne großen Zusatzaufwand in das tägliche Kerngeschäft und die vorhandene Infrastruktur der Unternehmen integrieren lassen.
Auf der SicherheitsExpo 2015 im MOC München (Stand C10 in Halle 4) stellt KEMAS bewährte und neue Lösungsansätze vor, die diesen Anforderungen gerecht werden. Im KEMAS ID-Center wird gezeigt, wie die eindeutige Identifikation von Mitarbeitern, Dienstleistern und Besuchern an KEMAS-Systemen gewährleistet werden kann. Neu ist dabei die Überprüfung der Echtheit von Personaldokumenten. Parallel dazu können Besucher an der elektronischen Rezeption ausprobieren, wie verschiedene Prozesse und Workflows an einer Infrastruktur zusammen geführt werden. Die temporäre Autorisierung und Ausgabe von Zutrittsmedien sowie Ausgabe von Arbeitsmitteln gehören genauso dazu wie die Verwahrung und Handling von PNA-Geräten (mit Ladestation) und Zellenschlüsseln in JVAs und MRVs.
Zentraler Bestandteil aller KEMAS-Lösungen ist dabei ein flexibles Berechtigungsmanagement. Je nach Bedarf können für verschiedene Nutzerkreise Zugriffsberechtigungen eingerichtet werden. Persönlicher Besitz wird z.T. durch Sharing aufgehoben. Berechtigte Mitarbeiter und Dienstleister haben nur nach Identifikation mit einem Ausweismedium oder über 4-Augen-Prinzip am Automaten Zugriff auf die ihnen zugewiesenen Objekte. Beschränkte Nutzungszeiträume lassen sich ebenso festlegen.