12
www.schrack-seconet.com SECURITY Zutrittskontrolle und Zeiterfassung. SecurACCESS.

SecurACCESS.€¦ · Ich schau’ dir in die Augen. Neben dem Fingerabdruck sind vor allem ... SecurACCESS wird an Ihre Wünsche angepasst und kann Zutrittskontrolle und Zeiterfassung

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: SecurACCESS.€¦ · Ich schau’ dir in die Augen. Neben dem Fingerabdruck sind vor allem ... SecurACCESS wird an Ihre Wünsche angepasst und kann Zutrittskontrolle und Zeiterfassung

www.schrack-seconet.com

SECURITY

Zutrittskontrolle und Zeiterfassung.

SecurACCESS.

Page 2: SecurACCESS.€¦ · Ich schau’ dir in die Augen. Neben dem Fingerabdruck sind vor allem ... SecurACCESS wird an Ihre Wünsche angepasst und kann Zutrittskontrolle und Zeiterfassung

SecurACCESS

„Ein kompetenterPartner hilft schonbei der Erstellung desSicherheitskonzeptes!„*

* RICHTIG:Schrack Seconet ist Ihr Ansprechpartner. Durch unsere langjährige Erfahrung mit Sicherheits-systemen finden wir schon in der Konzeptphase gemeinsam die optimale Lösung.

Page 3: SecurACCESS.€¦ · Ich schau’ dir in die Augen. Neben dem Fingerabdruck sind vor allem ... SecurACCESS wird an Ihre Wünsche angepasst und kann Zutrittskontrolle und Zeiterfassung

Soviel Sicherheit, wie Sie brauchen.

Zutrittskontrolle und/oderZeiterfassung im Paket.Die Identifikation von Personen, dieRegelung der Zutrittsberechtigung sowieInformationen über die Anwesenheit vonMitarbeitern werden für jeden Betriebimmer wichtiger. Zutrittskontroll- bzw.Zeiterfassungssysteme sind daher fixerBestandteil einer multifunktionalenSicherheitsgesamtkonzeption.Das Softwarepaket SecurACCESS bietetumfassende Lösungen und weitreichendeFunktionen, um sämtliche Anforderungeneffizient und komfortabel umzusetzen. DieAuslieferung der Software erfolgt angepasstan Ihre Wünsche und Anforderungen!

Leistungsfähig,sicher und komfortabel.SecurACCESS ist in der Lage, beliebigezeitliche, räumliche, technische undpersonenbezogene Komponenten zuverknüpfen, Sicherheitsniveaus individuellzu konfigurieren und bei Bedarf schnellstensanzupassen. Unbefugte werden sicher ferngehalten, dabei wird das System von den-jenigen als wichtig und hilfreich akzeptiert,die täglich damit konfrontiert sind.

Das Sicherheitskonzeptstellt die Weichen.Am Beginn der erfolgreichen Implemen-tierung eines Zutrittkontrollsystems stehtdas durchdachte Sicherheitskonzept. Erstdadurch ist gewährleistet, dass am Endedes Prozesses die richtigen technischenund organisatorischen Entscheidungengetroffen werden.

Die wichtigsten Schritte beimErstellen eines Sicherheitskonzeptes:• Systemabgrenzung• Gefahrenkatalog der zu schützenden

Objekte• Risikoanalyse• Beurteilung der Risiken• Formulierung der Schutzziele• Schutzkonzept• Bautechnische Maßnahmenplanung• Ingenieurleistungen, Kosten und

Wirtschaftlichkeitsanalyse• Wahl von Software, Hardware und

Identifikationsverfahren

Zutrittskontrolle:Zahlreiche Vorteile für Anwender.Eine Zutrittskontrollanlage bietet vieleVorzüge und Organisationsmöglichkeiten,die von der Zutrittskontroll-Zentrale ausgesteuert werden:

• Ausweise erlauben eine individuelleIdentifizierung der Benutzer.

• Verlorene Ausweise können imSystem einfach gesperrt werden.

• Örtliche und/oder zeitlicheEinschränkungen ermöglichendifferenzierte Berechtigungsprofilefür einzelne Benutzer oderBenutzergruppen.

• Die individuelle Identifizierung unddie Berücksichtigung von Ort undZeit erlauben eine Protokollierungberechtigter Zutritte und unberechtigterZutrittsversuche.

• Die ständige automatische Überwa-chung gibt der Anlage die Möglich-keit, unzulässige Zustände zuerkennen und im Rahmen vorher festgelegter Bedingungen Meldungen auszulösen.

Zusätzliche Optionenentlasten die Verwaltung.Mit zahlreichen integrierten bzw.optionalen Funktionalitäten hilftSecurACCESS dabei, die Verwaltungzu entlasten – z.B. bei der Parkraum-bewirtschaftung: Wenn eine automatischeVideo-KFZ-Kennzeichen-Erkennunginstalliert ist, öffnet sich der Schrankenwie von Geisterhand, ohne dass irgend-welche Tätigkeiten gesetzt werden müssen.Auch die damit verbundenen Ver-waltungsaufgaben werdenautomatisch erledigt.

Page 4: SecurACCESS.€¦ · Ich schau’ dir in die Augen. Neben dem Fingerabdruck sind vor allem ... SecurACCESS wird an Ihre Wünsche angepasst und kann Zutrittskontrolle und Zeiterfassung

SecurACCESS

„Nicht jedesIdentifikations-verfahrenist für meinZutrittskontroll-Systemgeeignet!„*

* RICHTIG:Für welches Identifikationsverfahren Sie sich entscheiden, ist von verschiedenen Faktoren abhängig:Zeitfaktor, Sicherheitsniveau, Kosten, Akzeptanz und Verschleiß des Identifikations-Mediums sind einige davon.

Page 5: SecurACCESS.€¦ · Ich schau’ dir in die Augen. Neben dem Fingerabdruck sind vor allem ... SecurACCESS wird an Ihre Wünsche angepasst und kann Zutrittskontrolle und Zeiterfassung

Das Zutrittskontroll-System.

Identifikation mittels Ausweis,Chipcard oder Anhänger.Wer Zutritt begehrt, besitzt eine mitbestimmten Echtheitsmerkmalen verseheneAusweiskarte oder einen Schlüsselanhänger.Für die Auswahl des Codierungs- undLeseverfahrens ist hier vor allem diebenötigte Datenmenge entscheidend.

RFID, passiv• Verschleißfrei, zuverlässig, flexibel• Einsatz bei Distanzen von wenigen

Zentimetern

Transponder, aktiv• Für größere Entfernungen

(1 – 15 Meter) geeignet• Bei Annäherung an das Lesegerät

sendet der im Ausweis eingebetteteTransponder die Daten

Chipkarten• Hohe Speicherkapazität• Große Fälschungssicherheit

Magnetstreifen• Derzeit sehr häufig im Einsatz• Hoher mechanischer Verschleiß• Geringe Sicherheit!

Infrarot-, Induktiv- und Wiegand-Codierung• Heute geringere Bedeutung• Feste Codierung• Je nach Verfahren zum Teil extrem

unempfindlich gegen äußere Einflüsse

Identifikation über persönlicheMerkmale: Biometrie.Biometrische Merkmale – wie Gesicht,Stimme, Augennetzhaut, Handgeometrie,Venen und Fingerabdruck – können zurIdentifizierung herangezogen und miteinem anderen Merkmal („UND“)verknüpft werden. Der Einsatz setzt voraus,dass von den betreffenden Personen vorherdie Prüffaktoren aufgenommen, analysiertund abgespeichert wurden.

Ich schau’ dir in die Augen.Neben dem Fingerabdruck sind vor allemIris- und Retina-Scans einer breiterenÖffentlichkeit bekannt geworden.Letztgenannte Verfahren sind außer-ordentlich sicher, aufgrund der geringenBenutzerakzeptanz und der hohen Kostenwerden sie derzeit aber nur in Hochsicher-heitseinrichtungen eingesetzt.Vielversprechend sind neuere Verfahren,die nur einige wenige unveränderlicheKennzeichen nutzen – wie die Zuord-nung von Kinnund Augen,Nasen- undStirnformsowie denAugen-abstand.

SecurACCESS.Perfekt für Planung und Kontrolle.SecurACCESS stellt eine erweiterbarePlattform dar, von der aus alle Funktionenabgerufen werden können. Durch dieVerknüpfung aller eingehenden Daten zuPlänen wird definiert, wann wem und woder Zutritt erlaubt ist. UmfangreicheAuswertungen helfen dabei, denBetriebsablauf zu optimieren und z.B.Unregelmäßigkeiten oder potenzielleSchwachstellen aufzuspüren.

Modularer Aufbau –problemlos erweiterbar.Was heute noch nicht abzusehen ist,wird morgen keine Probleme machen:Wenn das Unternehmen wächst, wennAnsprüche sich ändern oder wenn neuetechnische Entwicklungen auf den Marktkommen, lässt sich SecurACCESSproblemlos erweitern.

Bis hin zu höchsten Sicherheitsniveaus.Das System lässt sich jederzeit verändertenBedingungen und gestiegenen Sicherheits-bedürfnissen anpassen: Innerhalb vonAnlagen oder Gebäuden können Zonenmit unterschiedlichen Sicherheitsniveausdefiniert werden – bis hin zu Hochsicher-heitsbereichen von Banken, EDV-Anlagen,Labors oder Gefahrenbereichen.

Page 6: SecurACCESS.€¦ · Ich schau’ dir in die Augen. Neben dem Fingerabdruck sind vor allem ... SecurACCESS wird an Ihre Wünsche angepasst und kann Zutrittskontrolle und Zeiterfassung

„MeineZutrittskontroll-Anlagekann ich auch ganz einfachfür die Zeiterfassung nützen!„*

SecurACCESS

* RICHTIG:SecurACCESS wird an Ihre Wünsche angepasst und kann Zutrittskontrolle und Zeiterfassung kombinieren.Die Terminals müssen allerdings gegen Lesegeräte mit Zeiterfassungsfunktionen getauscht werdenoder um diese Funktion erweitert werden!

Page 7: SecurACCESS.€¦ · Ich schau’ dir in die Augen. Neben dem Fingerabdruck sind vor allem ... SecurACCESS wird an Ihre Wünsche angepasst und kann Zutrittskontrolle und Zeiterfassung

Das Zeiterfassungs-System.

Getrennte Bearbeitung vonZutrittskontrolle und Zeiterfassung.Bei großen Systemen entsteht oft derWunsch, bestimmte Teile der Zutritts-kontroll-Anlage (z.B. die Terminalsoder Lesegeräte) mit der Zeiterfassungzu kombinieren. Was von Hard- undSoftware-Seite gemeinsam gelöst werdenkann, sollte allerdings bei der Bearbeitungaus Gründen des Datenschutzes und derDatensicherheit getrennt werden.

Konsequente Zeiterfassung:Vorteilhaft für alle.In einer Gesellschaft, deren Lebens- undArbeitsmodelle erhöhte Flexibilität undschnelle Anpassung erfordern, ist diekonsequent umgesetzte Zeiterfassung einwichtiger und kosteneffizienter Schritt, derallen Beteiligten deutliche Vorteile bringt.

Als Unternehmer vielfach profitieren.• Arbeitszeit und Arbeitsaufkommen

sind im Einklang• Zeitguthaben können bei geringem

Arbeitsaufkommen abgebaut werden• In Phasen höherer Belastung werden

Zeitguthaben aufgebaut• Verlängerte Ansprechzeiten des

Unternehmens von außen• Vorübergehende Belastungsspitzen

werden besser bewältigt• Kein Organisationsaufwand:

Entscheidung liegt beim Mitarbeiterund/oder im Team

• Begonnene Arbeiten werdenabgeschlossen, keine neue Einarbeitungam Folgetag nötig

Mitarbeiter: Flexible Arbeitszeitwird einfach umsetzbar.• Bessere Übereinstimmung von Arbeits-

zeit und persönlichem Lebensrhythmus• Frühaufsteher / Langschläfer beginnen

ihren Gewohnheiten entsprechend• Ausschlafen nach einem „langen Abend“• Rücksicht auf den Schulbeginn der

Kinder• Leichtere Erledigung von Behörden-

gängen, Einkäufen usw.• Bessere Einplanung von Freizeitinteressen

(Sport, Theater usw.)• Bessere Abstimmung zwischen

beruflichen und privaten Interessen• Geringe Verlustzeiten• Umgehen von Stoßzeiten• Arbeitsbeginn und -ende orientieren sich

am Terminplan öffentlicher Verkehrs-mittel

• Die Arbeitszeit beginnt mit dem Eintreffen am Arbeitsplatz und endet mit dem Verlassen

• Gemeinsame Fahrt zu verschiedenenArbeitsplätzen für Eheleute / Fahr-gemeinschaften wird einfacher

• Pünktlichkeitszwang entfällt• Weniger Stress auf dem Weg zur Arbeit• Belastung durch den Stoßverkehr kann

vermieden werden• Stärkung des Selbstbewusstseins

der Mitarbeiter• Keine Pünktlich-

keitskontrollenin den Gleit-zeitphasen

• ErhöhteAnforderungan das Verant-wortungs-bewusstseinjedes Einzelnen.

• Weniger bezahlte Überstunden undFehlzeiten

• Überstunden entstehen erst beiÜberschreitung des limitiertenGleitzeitguthabens

• Nach einem „langen Abend“ wird dieArbeit einfach erst später aufgenommen

• Anwerbung neuer Arbeitskräfte• Leichtere Rückkehr weiblicher Arbeits-

kräfte an den früheren Arbeitsplatz• Werbewirksamkeit am Arbeitsmarkt

durch attraktives, modernesArbeitszeitmodell

• Weniger Kontrollaufwand• Keine Notierung der zu spät

Kommenden in den Gleitzeitphasen• Abbau der Belastungsspitzen bei der

Lohnabrechnung am Monatsende• Ständig aktuelle Informationen, Soll-Ist-

Vergleiche, Anwesenheitsübersicht, etc.• Gleichbehandlung aller Mitarbeiter

(Abbau von Privilegien)

Page 8: SecurACCESS.€¦ · Ich schau’ dir in die Augen. Neben dem Fingerabdruck sind vor allem ... SecurACCESS wird an Ihre Wünsche angepasst und kann Zutrittskontrolle und Zeiterfassung

„Mitarbeiterkönnen sich auchmit berührungslosenDatenträgern identifizieren!„*

SecurACCESS

* RICHTIG:Jeder Mitarbeiter, der für die Zeiterfassung bestimmt wurde, erhält zur Identifikation am Terminal eineAusweiskarte (z.B. berührungsloser Datenträger). Dieser Ausweis wird zusammen mit seinenAusweisstammdaten vom System verwaltet.

Page 9: SecurACCESS.€¦ · Ich schau’ dir in die Augen. Neben dem Fingerabdruck sind vor allem ... SecurACCESS wird an Ihre Wünsche angepasst und kann Zutrittskontrolle und Zeiterfassung

• UrlaubskalenderDie Urlaubskartei wird automatisch fortgeschrieben, der Urlaubsanspruch wird nach Alter und Firmenzugehörig-keit oder z.B. in Stunden mit Anrech-nung von „Dienstgang Urlaub“ auf dengenommenen Urlaub abgerechnet.

• Export in Lohn & GehaltDie variable Schnittstelle erlaubt dieAnpassung an alle gängigen Lohnprogramme.

• AnwesenheitstableauEine Fülle von mitarbeiterbezogenenInformationen auf einen Blick.

• SteuerdatenTagespläne mit verschiedenen Pausen- und Rundungsmodi, Überstundenplänemit allen denkbaren Gleitzeit-, Überstunden- und Zuschlagsmodellen und unzählige individuelle Einstellungenermöglichen eine exakte Anpassung anspezifische Belange.

• Virtuelles TerminalMit dem virtuellen Terminal erfassen dieMitarbeiter alle Buchungen (Kommen,Gehen, Dienstgang, Projekt) direkt amArbeitsplatz.

• SchichtplanungFür einzelne Mitarbeiter, Abteilungen,Gruppen oder Kostenstellen können Schichtpläne über mehrere Wochenim Voraus erstellt werden.

• Optional: KantinendatenerfassungDie vereinfachte Planung und Abrech-nung von Menüs und Getränken kommtletztlich auch der Qualität zugute.

Tagesabschluss auch den Monats- oder denJahresabschluss durch. SecurACCESSenthält bereits umfangreiche Standard-Auswertungsmöglichkeiten, beliebigeeigene Auswertungen können aberjederzeit hinzugefügt werden.

Integrierte Gesamtlösungenvereinfachen die Administration.

• Persönliche angepasste JournalePersönliche Zeiterfassungs-Steuerdatenerlauben vielfältige individuelleAbrechnungen – z.B. auch Monats-sollzeit, Jahressollzeit, persönlicheFehltagabrechnung etc.

Integrierte Gesamtlösung für die Personalverwaltung.

Effizientes Arbeiten mitleistungsfähiger Software.Der Programmteil Zeiterfassung zeichnetsich durch einen großzügig angelegtenPersonalstammsatz aus, den Sie in vollemUmfang bearbeiten und zu Auswertungenheranziehen können. Alle Daten, die Siefür die Arbeit mit dem Programmbenötigen, werden in übersichtlichenFormularen übermittelt. Es gibt keineverborgenen Hintergrundinformationen,die erst beim Monatsabschluss zurVerrechnung oder Anzeige kommen.

Konten können beliebigdefiniert werden.Die geleisteten Arbeits-, Mehrarbeits- undFehlzeiten finden sich im Personalstamm-satz bei den dort geführten Zeit-, Lohnart-und Fehlzeitkonten wieder. Diese Kontenwerden bei jeder Zeiterfassungs-Buchungaktualisiert und stehen Ihnen jederzeitfür Auswertungen zur Verfügung.Die Software erledigt Urlaubsplanungund -verrechnung und rechnet Fehltageab – z.B. Feiertage und Krankheitstage.Weitere Fehlzeitgründe können Sie selbstfestlegen, z.B. Mutterschutz, Schul-besuche, Messebesuche etc.!

Umfangreiche Auswertungenschon inkludiert.Die Software berücksichtigt einen Abrech-nungszeitraum von mehreren Monaten,der Kalender wird über 3 Jahre geführtund ist grafisch editierbar. Bei ent-sprechenden Fälligkeiten führt dieSoftware unmittelbar nach dem

Page 10: SecurACCESS.€¦ · Ich schau’ dir in die Augen. Neben dem Fingerabdruck sind vor allem ... SecurACCESS wird an Ihre Wünsche angepasst und kann Zutrittskontrolle und Zeiterfassung

SecurACCESS

Personal-ZeiterfassungAuftrags-ZeiterfassungDienst-/SchichtplanungSchnittstelle zu LohnprogrammSchnittstelle zu PEP, ERP, PPSMehrplatz, Mandanten, FilialenWorkflow mit WEB-Interface

T600 Terminalmit Testech-Fingerleser(Flächensensor, optisch)

Zutritts-ManagerM4

Zutritts-Manager M8

Transponder-LeserAufputz

T600 Terminalfür Personal- undAuftrags-Zeiterfassung

T600 Terminalmit CM-Fingerleser

(Zeilensensor, thermisch)

Einbruchmeldezentralescharf/unscharf

(SECURA-Zentralen)

Transponder-LeserUnterputz

Datenübertragung: RS232, RS485, Modem, LAN (TCP/IP)

CM Fingerprint-LeserEdelstahl, Aufputz

CM Fingerprint-LeserKunststoff, Aufputz

Max. 32 Subterminals an jedem Zutrittsmanager, 2x RS-485 bis In 4 Farben; weiß, creme, blau, anthrazit

USB Einlern-Leser

Lösungen für alle gängigenTransponder

Online

Page 11: SecurACCESS.€¦ · Ich schau’ dir in die Augen. Neben dem Fingerabdruck sind vor allem ... SecurACCESS wird an Ihre Wünsche angepasst und kann Zutrittskontrolle und Zeiterfassung

Das System im Überblick.

SecurACCESS.Übersicht über die Leistungsmerkmale.

• Oberfläche nach WINDOWS-Standard

• Umfangreiches Hilfe-System

• Passwortsystem und mehrereBerechtigungs- und Zugriffebenen

• Umfangreiche Auswertungen undListengenerator

• Betriebskalender mit Feiertagen undSondertagen

• Individuelle zeitliche und örtlicheBerechtigungen

• Individuelle Protokoll-Datei

• Hintergrundverarbeitung vonBuchungen

• Mandanten- und Mehrplatzfähig

• Ankoppelung von Filialen oderZweigstellen

VSÖ-Zertifizierung.Die VSÖ-Vignette ist ein anerkanntesQualitätssiegel, das eine herstellerunab-hängige Einhaltung festgeschriebenerStandards garantiert. Eine VSÖ-zertifizierte Sicherheitsanlage darf nurvon einer VSÖ-anerkannten Errichter-firma geplant, montiert und in Betriebgenommen werden und erhält erst danndas VSÖ-Installations-Attest.

ZutrittskontrolleIndividual-/GruppenberechtigungBesucher-/PförtnermodulAufzug-/ParkplatzsteuerungHochsicherheitslösungenSchnittstelle zu EMA scharf/unscharfSchnittstelle zu Gebäudeleittechnik

Offline T600Zeiterfassungsbuchungen

Offline Leser12 V Anschluss

Offline Türbeschlagbatteriebetrieben

Offline Schließzylinderbatteriebetrieben

Offline Leser12V Anschluss

Kleinsystem12V Anschluss

T600 Terminalals Zutritts-Manager

Transponder-Lesermit TastaturAufputz

Transponder-Lesermit Tastatur und FingersensorAufputz

I/O-ModulKunststoffgehäuse

2.440 m Leitungslänge

Offline

Schutz durch QualitätVerband der Sicherheitsunternehmen Österreichs

Page 12: SecurACCESS.€¦ · Ich schau’ dir in die Augen. Neben dem Fingerabdruck sind vor allem ... SecurACCESS wird an Ihre Wünsche angepasst und kann Zutrittskontrolle und Zeiterfassung

www.schrack-seconet.com

SECURITY

© S

chra

ck P

rodu

ctio

ns -

S-P

R-0

03D

E -

V 1

.0 -

07.

2010

T

echn

isch

e Ä

nder

unge

n vo

rbeh

alte

n!

SCHRACK SECONET AGA-1122 Wien, Eibesbrunnergasse 18 • Tel.: +43-1-81157-0 • [email protected] • Zentralkundendienst Tel.: +43-1-81103

Geschäftsstellen in Österreich:A-6850 Dornbirn, Sebastianstraße 13a • Tel.: +43-5572-51199-0A-8055 Graz, Neuseiersberger Straße 157 • Tel.: +43-316-407676-0A-6021 Innsbruck, Valiergasse 56 • Tel.: +43-512-365366-0A-9020 Klagenfurt, Feldkirchner Straße 138 • Tel.: +43-463-429362-0A-4060 Leonding-Hart, Kornstraße 16 • Tel.: +43-732-677900-0A-5020 Salzburg, Vogelweiderstraße 44a • Tel.: +43-662-887122-0

Partner in

Securiton GmbH, Alarm- und Sicherheitssysteme: D-77855 Achern, Von-Drais-Straße 33 • Tel.: +49-7841-62 23-0 • [email protected]

Polen • PL-02-583 Warschau, ul. Woloska 9 • Tel.: +48-22-3300620Rumänien • RO-021723 Bukarest, Sos.lancului nr. 6A, Sector 2 • Tel.: +40-21-6533246Russland • RU-129626 Moskau, Ul. Staroalexejevskaja 5 • Tel.: +7-495-510 50 15Schweden • SE-145 84 Norsborg, Botvid Business Center • Tel.: +46-8-680 18 60Slowakei • SK-83003 Bratislava 33, P.O. Box 31, Odborárska ul. 52 • Tel.: +421-2-44635595Tschechien • CZ-100 00 Prag 10, V Úzlabine 1490/70 • Tel.: +420-2-74782284Türkei • TR-34722 Kadıköy-Istanbul, Sokak no.: 5/12 • Tel.: +90-216-345 51 99Ungarn • HU-1119 Budapest, Fehérvári út 89-95 • Tel.: +36-1-4644300

BG BIH BY CH CY DK E EST ET F GE GR HR I IL IND IR KS KSA KWT KZ L LT LV MK NL P PK RB RL RO SLO SRB TM UA UAE UZ