Anzeige

Mehr als Zeit erfassen und Zutritt kontrollieren

Individuell, sicher und vernetzt

Fingerabdruck recht sicher

Die Identifikation oder Verifikation der Mitarbeiter und weiterer berechtigter Personen findet immer öfter über biometrische Merkmale statt. Insbesondere Fingerabdrücke werden sehr oft verwendet, da die Erkennung recht sicher ist und die Abdrücke einfach zu erfassen sind. Die Nutzung von Gesichtserkennung, Iris-Scan sowie Handvenen-Erkennung spielen hingegen in den meisten Anwendungen eine Nebenrolle. Einerseits ist hier die Nutzerakzeptanz, andererseits der Kostenfaktor ein Ausschlusskriterium. Da die Nutzung biometrischer Daten für die Zeiterfassung und Zutrittskontrolle immer Zustimmungspflichtig ist, kann schon ein einzelner Mitarbeiter dem Arbeitgeber einen Strich durch die Rechnung machen. Methoden wie Barcode oder PIN-Eingabe sind ebenfalls noch weit verbreitet, auf Grund des sehr niedrigen Sicherheitsniveaus aber oft nicht empfehlenswert. So ist ein Barcode etwa für die Zeiterfassung mit Smartphones schnell fotografiert und an einen Kollegen geschickt, der dann Zeiten stempeln könnte. Immer mehr Anwender erwarten von den Systemen eine hohe Durchgängigkeit - also die Verwendung gleicher Identifikationsmedien von der Zeiterfassung, Zutrittskontrolle über die Kantine, den Drucker bis in die Fertigung für die Betriebsdatenerfassung (BDE) und Werkzeugausgabe.

Alles aus einer Hand

Anbieter mit breitem Produktportfolio und vielen Optionen, haben in Verbindung mit den passenden Kommunikationsarten oft einen Vorteil am Markt. So wollen Unternehmen häufig die Zeiterfassung und Zutrittskontrolle, die Betriebs- und Maschinendatenerfassung, Kantinenlösungen sowie Workflow-Angebote aus einer Hand beziehen. Dies stellt einerseits die Softwareanbieter vor große Herausforderungen - andererseits aber auch die Hardwareanbieter, die ein möglichst breites Produktportfolio bieten müssen. Dabei sollen Geräte per LAN, WLAN oder Mobilfunk kommunizieren können. Auch die Datenübergabe und Anbindung an alle Arten von Software, Datenbanken und natürlich in die Cloud sind technisch machbar. Erste Hardwarehersteller bieten die Einbindung Ihrer Geräte über das abgesicherte Protokoll HTTPS. Dieses weltweit einheitliche und verbreitete Verfahren zur Datenübergabe erfordert kaum Programmieraufwand und funktioniert quasi in Echtzeit - sowohl im internen Netzwerk, als auch im Internet und Mobilfunknetz. Der Datenaustausch für Zeiterfassung, Saldenabfrage und Zutrittskontrolle ist damit online und abgesichert über das Internet möglich. Gerade der Betrieb von Terminals mit Mobilfunk und die Anbindung per HTTPS ermöglicht es, Geräte ohne großen Aufwand an jedem Ort in Betrieb nehmen zu können. Die M2M-Datenverträge der großen Netzbetreiber sind hierbei verhältnismäßig günstig.

Datafox GmbH

Dieser Artikel erschien in IT&Production März 2018 - 05.03.18.
Für weitere Artikel besuchen Sie www.it-production.com