Denn wenngleich die Zutrittskontrolle nicht zu den unmittelbaren Aufgaben des Workforce Managements gehört, nutzt sie die dort vorliegenden Daten. Die erforderlichen Zutrittsberechtigungen aller Mitarbeitenden hängen von der Abteilungszugehörigkeit und dem Aufgabenprofil ab. Es liegt also nahe, die Daten der Personaleinsatzplanung unmittelbar für die Zutrittskontrolle zu nutzen. Eine nicht an diesen Datenbestand gekoppelte Lösung der Zutrittskontrolle stellt eine potenzielle Fehlerquelle dar und erfordert einen zumindest teilweise redundanten Datenbestand.
Die Notwendigkeit einer differenzierten Vergabe von Zutrittsrechten
Bis heute ist es eine in zahlreichen Unternehmen verbreitete Praxis, lediglich am Werks- beziehungsweise Firmeneingang die Zutrittsberechtigung zu prüfen. Dies geschieht entweder durch Pförtner oder durch maschinenlesbare Firmenausweise. Weitere Kontrollen auf dem Firmengelände finden nicht statt. Für die Datenbestände eines Unternehmens wäre ein entsprechendes Vorgehen undenkbar, bei dem alle Mitarbeitenden Zugriff auf alle Daten haben.
Auch der unkontrollierte physische Zugang zu einigen Unternehmensbereichen stellt aber ein Sicherheitsrisiko dar. Konstruktionspläne und sonstige vertrauliche Unterlagen können nicht nur über das Internet gestohlen werden, sondern beispielsweise auch fotografiert werden.
Eine einfache Lösung für die Zutrittskontrolle
Die automatische Durchführung einer Zutrittskontrolle stellt keinen zusätzlichen Aufwand für die Mitarbeitenden dar. So ist beispielsweise eine Identifizierung mittels eines RFID Chips möglich. Anders als im Fall der ebenfalls möglichen Kontrolle über die Eingabe einer PIN ist in diesem Fall keine Aktion der Mitarbeitenden beim Zugang erforderlich. Der Chip wird kontaktlos ausgelesen. RFID Chips sind passiv, das heißt sie senden nicht aktiv. Sie werden durch externe elektromagnetische Felder ausgelesen. - Sie benötigen also keine eigene Stromversorgung und sind unempfindlich gegen Feuchtigkeit und und Staub.
Die Zutrittskontrolle kann auf Wunsch auch mit der in vielen Bereichen ohnehin gesetzlich vorgeschriebenen Arbeitszeiterfassung kombiniert werden. Da die Arbeitszeiterfassung ebenfalls in die WFM One Workforce Management Lösung der p.l.i. solutions integriert ist, ist dies ein weiteres Argument dafür, Personaleinsatzplanung und Zutrittskontrolle zu kombinieren.
Zwei Faktor Authentifizierung in Hochsicherheitsbereichen möglich
In Bereichen mit sehr hohen Sicherheitsanforderungen können die Identifizierung mittels RFID Chip und mittels Eingabe einer PIN auch kombiniert werden. Dies ist eine einfache Umsetzung des Prinzips „Besitz und Wissen“, das von der EC-Karte bestens bekannt ist. Um Zugang zu erhalten, müssen die Zutrittsberechtigten etwas besitzen (Chip) und etwas wissen (PIN).
Weitere Vorteile der automatisierten Zugangskontrolle
Schlüssel und eine aufwändige Schlüsselverwaltung gehören mit einer digitalen Zugangskontrolle der Vergangenheit an. Ebenso der Austausch sämtlicher Schlösser, falls ein Schlüssel verloren geht. Darüber hinaus ist im Brandfall oder bei sonstigen Notfällen jederzeit bekannt, welche Personen sich in einem Gebäude aufhalten.
In einigen Fällen erweist es sich auch als nützlich, rückwirkend feststellen zu können, wer sich zu einem bestimmten Zeitpunkt in einem Sicherheitsbereich aufgehalten hat. Möglich ist auch, dass einige Versicherungen (Gebäudeversicherung, Betriebsausfallversicherung) die verbesserte Sicherheit mit günstigeren Prämien honorieren.