Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
www.schrack-seconet.com
SECURITY
Zutrittskontrolle und Zeiterfassung.
SecurACCESS.
SecurACCESS
„Ein kompetenterPartner hilft schonbei der Erstellung desSicherheitskonzeptes!„*
* RICHTIG:Schrack Seconet ist Ihr Ansprechpartner. Durch unsere langjährige Erfahrung mit Sicherheits-systemen finden wir schon in der Konzeptphase gemeinsam die optimale Lösung.
Soviel Sicherheit, wie Sie brauchen.
Zutrittskontrolle und/oderZeiterfassung im Paket.Die Identifikation von Personen, dieRegelung der Zutrittsberechtigung sowieInformationen über die Anwesenheit vonMitarbeitern werden für jeden Betriebimmer wichtiger. Zutrittskontroll- bzw.Zeiterfassungssysteme sind daher fixerBestandteil einer multifunktionalenSicherheitsgesamtkonzeption.Das Softwarepaket SecurACCESS bietetumfassende Lösungen und weitreichendeFunktionen, um sämtliche Anforderungeneffizient und komfortabel umzusetzen. DieAuslieferung der Software erfolgt angepasstan Ihre Wünsche und Anforderungen!
Leistungsfähig,sicher und komfortabel.SecurACCESS ist in der Lage, beliebigezeitliche, räumliche, technische undpersonenbezogene Komponenten zuverknüpfen, Sicherheitsniveaus individuellzu konfigurieren und bei Bedarf schnellstensanzupassen. Unbefugte werden sicher ferngehalten, dabei wird das System von den-jenigen als wichtig und hilfreich akzeptiert,die täglich damit konfrontiert sind.
Das Sicherheitskonzeptstellt die Weichen.Am Beginn der erfolgreichen Implemen-tierung eines Zutrittkontrollsystems stehtdas durchdachte Sicherheitskonzept. Erstdadurch ist gewährleistet, dass am Endedes Prozesses die richtigen technischenund organisatorischen Entscheidungengetroffen werden.
Die wichtigsten Schritte beimErstellen eines Sicherheitskonzeptes:• Systemabgrenzung• Gefahrenkatalog der zu schützenden
Objekte• Risikoanalyse• Beurteilung der Risiken• Formulierung der Schutzziele• Schutzkonzept• Bautechnische Maßnahmenplanung• Ingenieurleistungen, Kosten und
Wirtschaftlichkeitsanalyse• Wahl von Software, Hardware und
Identifikationsverfahren
Zutrittskontrolle:Zahlreiche Vorteile für Anwender.Eine Zutrittskontrollanlage bietet vieleVorzüge und Organisationsmöglichkeiten,die von der Zutrittskontroll-Zentrale ausgesteuert werden:
• Ausweise erlauben eine individuelleIdentifizierung der Benutzer.
• Verlorene Ausweise können imSystem einfach gesperrt werden.
• Örtliche und/oder zeitlicheEinschränkungen ermöglichendifferenzierte Berechtigungsprofilefür einzelne Benutzer oderBenutzergruppen.
• Die individuelle Identifizierung unddie Berücksichtigung von Ort undZeit erlauben eine Protokollierungberechtigter Zutritte und unberechtigterZutrittsversuche.
• Die ständige automatische Überwa-chung gibt der Anlage die Möglich-keit, unzulässige Zustände zuerkennen und im Rahmen vorher festgelegter Bedingungen Meldungen auszulösen.
Zusätzliche Optionenentlasten die Verwaltung.Mit zahlreichen integrierten bzw.optionalen Funktionalitäten hilftSecurACCESS dabei, die Verwaltungzu entlasten – z.B. bei der Parkraum-bewirtschaftung: Wenn eine automatischeVideo-KFZ-Kennzeichen-Erkennunginstalliert ist, öffnet sich der Schrankenwie von Geisterhand, ohne dass irgend-welche Tätigkeiten gesetzt werden müssen.Auch die damit verbundenen Ver-waltungsaufgaben werdenautomatisch erledigt.
SecurACCESS
„Nicht jedesIdentifikations-verfahrenist für meinZutrittskontroll-Systemgeeignet!„*
* RICHTIG:Für welches Identifikationsverfahren Sie sich entscheiden, ist von verschiedenen Faktoren abhängig:Zeitfaktor, Sicherheitsniveau, Kosten, Akzeptanz und Verschleiß des Identifikations-Mediums sind einige davon.
Das Zutrittskontroll-System.
Identifikation mittels Ausweis,Chipcard oder Anhänger.Wer Zutritt begehrt, besitzt eine mitbestimmten Echtheitsmerkmalen verseheneAusweiskarte oder einen Schlüsselanhänger.Für die Auswahl des Codierungs- undLeseverfahrens ist hier vor allem diebenötigte Datenmenge entscheidend.
RFID, passiv• Verschleißfrei, zuverlässig, flexibel• Einsatz bei Distanzen von wenigen
Zentimetern
Transponder, aktiv• Für größere Entfernungen
(1 – 15 Meter) geeignet• Bei Annäherung an das Lesegerät
sendet der im Ausweis eingebetteteTransponder die Daten
Chipkarten• Hohe Speicherkapazität• Große Fälschungssicherheit
Magnetstreifen• Derzeit sehr häufig im Einsatz• Hoher mechanischer Verschleiß• Geringe Sicherheit!
Infrarot-, Induktiv- und Wiegand-Codierung• Heute geringere Bedeutung• Feste Codierung• Je nach Verfahren zum Teil extrem
unempfindlich gegen äußere Einflüsse
Identifikation über persönlicheMerkmale: Biometrie.Biometrische Merkmale – wie Gesicht,Stimme, Augennetzhaut, Handgeometrie,Venen und Fingerabdruck – können zurIdentifizierung herangezogen und miteinem anderen Merkmal („UND“)verknüpft werden. Der Einsatz setzt voraus,dass von den betreffenden Personen vorherdie Prüffaktoren aufgenommen, analysiertund abgespeichert wurden.
Ich schau’ dir in die Augen.Neben dem Fingerabdruck sind vor allemIris- und Retina-Scans einer breiterenÖffentlichkeit bekannt geworden.Letztgenannte Verfahren sind außer-ordentlich sicher, aufgrund der geringenBenutzerakzeptanz und der hohen Kostenwerden sie derzeit aber nur in Hochsicher-heitseinrichtungen eingesetzt.Vielversprechend sind neuere Verfahren,die nur einige wenige unveränderlicheKennzeichen nutzen – wie die Zuord-nung von Kinnund Augen,Nasen- undStirnformsowie denAugen-abstand.
SecurACCESS.Perfekt für Planung und Kontrolle.SecurACCESS stellt eine erweiterbarePlattform dar, von der aus alle Funktionenabgerufen werden können. Durch dieVerknüpfung aller eingehenden Daten zuPlänen wird definiert, wann wem und woder Zutritt erlaubt ist. UmfangreicheAuswertungen helfen dabei, denBetriebsablauf zu optimieren und z.B.Unregelmäßigkeiten oder potenzielleSchwachstellen aufzuspüren.
Modularer Aufbau –problemlos erweiterbar.Was heute noch nicht abzusehen ist,wird morgen keine Probleme machen:Wenn das Unternehmen wächst, wennAnsprüche sich ändern oder wenn neuetechnische Entwicklungen auf den Marktkommen, lässt sich SecurACCESSproblemlos erweitern.
Bis hin zu höchsten Sicherheitsniveaus.Das System lässt sich jederzeit verändertenBedingungen und gestiegenen Sicherheits-bedürfnissen anpassen: Innerhalb vonAnlagen oder Gebäuden können Zonenmit unterschiedlichen Sicherheitsniveausdefiniert werden – bis hin zu Hochsicher-heitsbereichen von Banken, EDV-Anlagen,Labors oder Gefahrenbereichen.
„MeineZutrittskontroll-Anlagekann ich auch ganz einfachfür die Zeiterfassung nützen!„*
SecurACCESS
* RICHTIG:SecurACCESS wird an Ihre Wünsche angepasst und kann Zutrittskontrolle und Zeiterfassung kombinieren.Die Terminals müssen allerdings gegen Lesegeräte mit Zeiterfassungsfunktionen getauscht werdenoder um diese Funktion erweitert werden!
Das Zeiterfassungs-System.
Getrennte Bearbeitung vonZutrittskontrolle und Zeiterfassung.Bei großen Systemen entsteht oft derWunsch, bestimmte Teile der Zutritts-kontroll-Anlage (z.B. die Terminalsoder Lesegeräte) mit der Zeiterfassungzu kombinieren. Was von Hard- undSoftware-Seite gemeinsam gelöst werdenkann, sollte allerdings bei der Bearbeitungaus Gründen des Datenschutzes und derDatensicherheit getrennt werden.
Konsequente Zeiterfassung:Vorteilhaft für alle.In einer Gesellschaft, deren Lebens- undArbeitsmodelle erhöhte Flexibilität undschnelle Anpassung erfordern, ist diekonsequent umgesetzte Zeiterfassung einwichtiger und kosteneffizienter Schritt, derallen Beteiligten deutliche Vorteile bringt.
Als Unternehmer vielfach profitieren.• Arbeitszeit und Arbeitsaufkommen
sind im Einklang• Zeitguthaben können bei geringem
Arbeitsaufkommen abgebaut werden• In Phasen höherer Belastung werden
Zeitguthaben aufgebaut• Verlängerte Ansprechzeiten des
Unternehmens von außen• Vorübergehende Belastungsspitzen
werden besser bewältigt• Kein Organisationsaufwand:
Entscheidung liegt beim Mitarbeiterund/oder im Team
• Begonnene Arbeiten werdenabgeschlossen, keine neue Einarbeitungam Folgetag nötig
Mitarbeiter: Flexible Arbeitszeitwird einfach umsetzbar.• Bessere Übereinstimmung von Arbeits-
zeit und persönlichem Lebensrhythmus• Frühaufsteher / Langschläfer beginnen
ihren Gewohnheiten entsprechend• Ausschlafen nach einem „langen Abend“• Rücksicht auf den Schulbeginn der
Kinder• Leichtere Erledigung von Behörden-
gängen, Einkäufen usw.• Bessere Einplanung von Freizeitinteressen
(Sport, Theater usw.)• Bessere Abstimmung zwischen
beruflichen und privaten Interessen• Geringe Verlustzeiten• Umgehen von Stoßzeiten• Arbeitsbeginn und -ende orientieren sich
am Terminplan öffentlicher Verkehrs-mittel
• Die Arbeitszeit beginnt mit dem Eintreffen am Arbeitsplatz und endet mit dem Verlassen
• Gemeinsame Fahrt zu verschiedenenArbeitsplätzen für Eheleute / Fahr-gemeinschaften wird einfacher
• Pünktlichkeitszwang entfällt• Weniger Stress auf dem Weg zur Arbeit• Belastung durch den Stoßverkehr kann
vermieden werden• Stärkung des Selbstbewusstseins
der Mitarbeiter• Keine Pünktlich-
keitskontrollenin den Gleit-zeitphasen
• ErhöhteAnforderungan das Verant-wortungs-bewusstseinjedes Einzelnen.
• Weniger bezahlte Überstunden undFehlzeiten
• Überstunden entstehen erst beiÜberschreitung des limitiertenGleitzeitguthabens
• Nach einem „langen Abend“ wird dieArbeit einfach erst später aufgenommen
• Anwerbung neuer Arbeitskräfte• Leichtere Rückkehr weiblicher Arbeits-
kräfte an den früheren Arbeitsplatz• Werbewirksamkeit am Arbeitsmarkt
durch attraktives, modernesArbeitszeitmodell
• Weniger Kontrollaufwand• Keine Notierung der zu spät
Kommenden in den Gleitzeitphasen• Abbau der Belastungsspitzen bei der
Lohnabrechnung am Monatsende• Ständig aktuelle Informationen, Soll-Ist-
Vergleiche, Anwesenheitsübersicht, etc.• Gleichbehandlung aller Mitarbeiter
(Abbau von Privilegien)
„Mitarbeiterkönnen sich auchmit berührungslosenDatenträgern identifizieren!„*
SecurACCESS
* RICHTIG:Jeder Mitarbeiter, der für die Zeiterfassung bestimmt wurde, erhält zur Identifikation am Terminal eineAusweiskarte (z.B. berührungsloser Datenträger). Dieser Ausweis wird zusammen mit seinenAusweisstammdaten vom System verwaltet.
• UrlaubskalenderDie Urlaubskartei wird automatisch fortgeschrieben, der Urlaubsanspruch wird nach Alter und Firmenzugehörig-keit oder z.B. in Stunden mit Anrech-nung von „Dienstgang Urlaub“ auf dengenommenen Urlaub abgerechnet.
• Export in Lohn & GehaltDie variable Schnittstelle erlaubt dieAnpassung an alle gängigen Lohnprogramme.
• AnwesenheitstableauEine Fülle von mitarbeiterbezogenenInformationen auf einen Blick.
• SteuerdatenTagespläne mit verschiedenen Pausen- und Rundungsmodi, Überstundenplänemit allen denkbaren Gleitzeit-, Überstunden- und Zuschlagsmodellen und unzählige individuelle Einstellungenermöglichen eine exakte Anpassung anspezifische Belange.
• Virtuelles TerminalMit dem virtuellen Terminal erfassen dieMitarbeiter alle Buchungen (Kommen,Gehen, Dienstgang, Projekt) direkt amArbeitsplatz.
• SchichtplanungFür einzelne Mitarbeiter, Abteilungen,Gruppen oder Kostenstellen können Schichtpläne über mehrere Wochenim Voraus erstellt werden.
• Optional: KantinendatenerfassungDie vereinfachte Planung und Abrech-nung von Menüs und Getränken kommtletztlich auch der Qualität zugute.
Tagesabschluss auch den Monats- oder denJahresabschluss durch. SecurACCESSenthält bereits umfangreiche Standard-Auswertungsmöglichkeiten, beliebigeeigene Auswertungen können aberjederzeit hinzugefügt werden.
Integrierte Gesamtlösungenvereinfachen die Administration.
• Persönliche angepasste JournalePersönliche Zeiterfassungs-Steuerdatenerlauben vielfältige individuelleAbrechnungen – z.B. auch Monats-sollzeit, Jahressollzeit, persönlicheFehltagabrechnung etc.
Integrierte Gesamtlösung für die Personalverwaltung.
Effizientes Arbeiten mitleistungsfähiger Software.Der Programmteil Zeiterfassung zeichnetsich durch einen großzügig angelegtenPersonalstammsatz aus, den Sie in vollemUmfang bearbeiten und zu Auswertungenheranziehen können. Alle Daten, die Siefür die Arbeit mit dem Programmbenötigen, werden in übersichtlichenFormularen übermittelt. Es gibt keineverborgenen Hintergrundinformationen,die erst beim Monatsabschluss zurVerrechnung oder Anzeige kommen.
Konten können beliebigdefiniert werden.Die geleisteten Arbeits-, Mehrarbeits- undFehlzeiten finden sich im Personalstamm-satz bei den dort geführten Zeit-, Lohnart-und Fehlzeitkonten wieder. Diese Kontenwerden bei jeder Zeiterfassungs-Buchungaktualisiert und stehen Ihnen jederzeitfür Auswertungen zur Verfügung.Die Software erledigt Urlaubsplanungund -verrechnung und rechnet Fehltageab – z.B. Feiertage und Krankheitstage.Weitere Fehlzeitgründe können Sie selbstfestlegen, z.B. Mutterschutz, Schul-besuche, Messebesuche etc.!
Umfangreiche Auswertungenschon inkludiert.Die Software berücksichtigt einen Abrech-nungszeitraum von mehreren Monaten,der Kalender wird über 3 Jahre geführtund ist grafisch editierbar. Bei ent-sprechenden Fälligkeiten führt dieSoftware unmittelbar nach dem
SecurACCESS
Personal-ZeiterfassungAuftrags-ZeiterfassungDienst-/SchichtplanungSchnittstelle zu LohnprogrammSchnittstelle zu PEP, ERP, PPSMehrplatz, Mandanten, FilialenWorkflow mit WEB-Interface
T600 Terminalmit Testech-Fingerleser(Flächensensor, optisch)
Zutritts-ManagerM4
Zutritts-Manager M8
Transponder-LeserAufputz
T600 Terminalfür Personal- undAuftrags-Zeiterfassung
T600 Terminalmit CM-Fingerleser
(Zeilensensor, thermisch)
Einbruchmeldezentralescharf/unscharf
(SECURA-Zentralen)
Transponder-LeserUnterputz
Datenübertragung: RS232, RS485, Modem, LAN (TCP/IP)
CM Fingerprint-LeserEdelstahl, Aufputz
CM Fingerprint-LeserKunststoff, Aufputz
Max. 32 Subterminals an jedem Zutrittsmanager, 2x RS-485 bis In 4 Farben; weiß, creme, blau, anthrazit
USB Einlern-Leser
Lösungen für alle gängigenTransponder
Online
Das System im Überblick.
SecurACCESS.Übersicht über die Leistungsmerkmale.
• Oberfläche nach WINDOWS-Standard
• Umfangreiches Hilfe-System
• Passwortsystem und mehrereBerechtigungs- und Zugriffebenen
• Umfangreiche Auswertungen undListengenerator
• Betriebskalender mit Feiertagen undSondertagen
• Individuelle zeitliche und örtlicheBerechtigungen
• Individuelle Protokoll-Datei
• Hintergrundverarbeitung vonBuchungen
• Mandanten- und Mehrplatzfähig
• Ankoppelung von Filialen oderZweigstellen
VSÖ-Zertifizierung.Die VSÖ-Vignette ist ein anerkanntesQualitätssiegel, das eine herstellerunab-hängige Einhaltung festgeschriebenerStandards garantiert. Eine VSÖ-zertifizierte Sicherheitsanlage darf nurvon einer VSÖ-anerkannten Errichter-firma geplant, montiert und in Betriebgenommen werden und erhält erst danndas VSÖ-Installations-Attest.
ZutrittskontrolleIndividual-/GruppenberechtigungBesucher-/PförtnermodulAufzug-/ParkplatzsteuerungHochsicherheitslösungenSchnittstelle zu EMA scharf/unscharfSchnittstelle zu Gebäudeleittechnik
Offline T600Zeiterfassungsbuchungen
Offline Leser12 V Anschluss
Offline Türbeschlagbatteriebetrieben
Offline Schließzylinderbatteriebetrieben
Offline Leser12V Anschluss
Kleinsystem12V Anschluss
T600 Terminalals Zutritts-Manager
Transponder-Lesermit TastaturAufputz
Transponder-Lesermit Tastatur und FingersensorAufputz
I/O-ModulKunststoffgehäuse
2.440 m Leitungslänge
Offline
Schutz durch QualitätVerband der Sicherheitsunternehmen Österreichs
www.schrack-seconet.com
SECURITY
© S
chra
ck P
rodu
ctio
ns -
S-P
R-0
03D
E -
V 1
.0 -
07.
2010
T
echn
isch
e Ä
nder
unge
n vo
rbeh
alte
n!
SCHRACK SECONET AGA-1122 Wien, Eibesbrunnergasse 18 • Tel.: +43-1-81157-0 • [email protected] • Zentralkundendienst Tel.: +43-1-81103
Geschäftsstellen in Österreich:A-6850 Dornbirn, Sebastianstraße 13a • Tel.: +43-5572-51199-0A-8055 Graz, Neuseiersberger Straße 157 • Tel.: +43-316-407676-0A-6021 Innsbruck, Valiergasse 56 • Tel.: +43-512-365366-0A-9020 Klagenfurt, Feldkirchner Straße 138 • Tel.: +43-463-429362-0A-4060 Leonding-Hart, Kornstraße 16 • Tel.: +43-732-677900-0A-5020 Salzburg, Vogelweiderstraße 44a • Tel.: +43-662-887122-0
Partner in
Securiton GmbH, Alarm- und Sicherheitssysteme: D-77855 Achern, Von-Drais-Straße 33 • Tel.: +49-7841-62 23-0 • [email protected]
Polen • PL-02-583 Warschau, ul. Woloska 9 • Tel.: +48-22-3300620Rumänien • RO-021723 Bukarest, Sos.lancului nr. 6A, Sector 2 • Tel.: +40-21-6533246Russland • RU-129626 Moskau, Ul. Staroalexejevskaja 5 • Tel.: +7-495-510 50 15Schweden • SE-145 84 Norsborg, Botvid Business Center • Tel.: +46-8-680 18 60Slowakei • SK-83003 Bratislava 33, P.O. Box 31, Odborárska ul. 52 • Tel.: +421-2-44635595Tschechien • CZ-100 00 Prag 10, V Úzlabine 1490/70 • Tel.: +420-2-74782284Türkei • TR-34722 Kadıköy-Istanbul, Sokak no.: 5/12 • Tel.: +90-216-345 51 99Ungarn • HU-1119 Budapest, Fehérvári út 89-95 • Tel.: +36-1-4644300
BG BIH BY CH CY DK E EST ET F GE GR HR I IL IND IR KS KSA KWT KZ L LT LV MK NL P PK RB RL RO SLO SRB TM UA UAE UZ