Foto: Kemas
Kemas zeigt auf der Sicherheitsexpo seine Security Solutions von eindeutiger Identifikation bis sicherer Zugriffregelung.

Sicherheitsexpo 2015

Zugriffsregelung durch Kemas

Der Schutz von sensiblen Ressourcen, wie Zutrittsmedien, Arbeitsmitteln oder auch Datenträgern, vor Verlust, unberechtigtem Zugriff, Manipulation und Missbrauch ist wichtiger Bestandteil von Sicherheitskonzepten. Kemas zeigt auf der Sicherheitsexpo entsprechende Lösungen.

Der Schutz von sensiblen Ressourcen, wie Zutrittsmedien, Arbeitsmitteln oder auch Datenträgern, vor Verlust, unberechtigtem Zugriff, Manipulation und Missbrauch ist wichtiger Bestandteil von Sicherheitskonzepten. Die Nutzung der Ressourcen muss geregelt und nachweisbar sein. Lösungen müssen daher einerseits kundenindividuelle Prozesse abbilden und sich andererseits ohne großen Zusatzaufwand in das tägliche Kerngeschäft und die vorhandene Infrastruktur der Unternehmen integrieren lassen.

Auf der Sicherheitsexpo 2015 im MOC München stellt Kemas bewährte und neue Lösungsansätze vor, die genau diesen Anforderungen gerecht werden. Im Kemas ID-Center wird gezeigt, wie die eindeutige Identifikation von Mitarbeitern, Dienstleistern und Besuchern an Kemas-Systemen gewährleistet wird. Highlight ist dabei die Überprüfung der Echtheit von Personaldokumenten.

An der elektronischen Rezeption demonstriert das Unternehmen, wie verschiedene Prozesse und Workflows an einer Infrastruktur zusammen geführt werden. Die temporäre Autorisierung und Ausgabe von Zutrittsmedien sowie Ausgabe von Arbeitsmitteln gehören genauso dazu wie die Verwahrung und Handling von PNA-Geräten (mit Ladestation) und Zellenschlüsseln in JVAs und MRVs.

Zentraler Bestandteil aller Kemas-Lösungen ist dabei ein flexibles Berechtigungsmanagement. Je nach Bedarf können für verschiedene Nutzerkreise Zugriffsberechtigungen eingerichtet werden. Persönlicher Besitz wird zum Teil durch Sharing aufgehoben. Berechtigte Mitarbeiter und Dienstleister haben nur nach Identifikation mit einem Ausweismedium oder über Vier-Augen-Prinzip am Automaten Zugriff auf die ihnen zugewiesenen Objekte. Beschränkte Nutzungszeiträume lassen sich ebenso festlegen.

Sicherheitsexpo-Stand C10

Die Absicherung von Wertgegenständen beispielsweise durch Tresorschlösser spielt auch im digitalen Zeitalter eine große Rolle, wie auf der Security Essen zu sehen sein wird.
Foto: Messe Essen GmbH

Security

Security Essen zeigt hochsichere Tresorschlösser

Die Security Essen zeigt vom 20. bis 23. September 2022 Innovationen zum Schutz vor unberechtigtem Zugriff wie beispielsweise hochsichere Tresorschlösser.

Kita-Türen müssen sicher sein, aber auch den Zugang für die Eltern während der Bring- und Abholzeiten gewährleisten.
Foto: Dormakaba

Zutrittskontrolle

Kindertagesstätten vor unberechtigtem Zutritt schützen

Wie sich sichere Außentüren an Kindertagesstätten dank cloudbasierter Zutrittstechnik und Smartphone-Integration vor unberechtigtem Zutritt schützen lassen.

Dürfen Drohnen abgeschossen werden? Wie sieht die Rechtslage zur Drohnenabwehr aus?
Foto: Denis Rozhnovsky - stock.adobe.com

Coach

Drohnenabwehr – wie ist die Rechtslage?

Der Einsatz von Drohnen nimmt zu. Gleichzeitig steigt auch das Risiko der missbräuchlichen Nutzung. Wie sieht die Rechtslage zur Drohnenabwehr aus?

Der Beschlag Paxlock Pro geht in einen Schlafmodus über, wenn er nicht benutzt wird, und verbraucht nur sehr wenig Strom.
Foto: Paxton

Zutrittskontrolle

Energiesparpotenziale mit Zutrittssystemen erschließen

Wie clevere Zutrittskontrollsysteme beim Energiesparen in Gebäuden helfen und so Ressourcen schonen können.