FACHARTIKEL

Interessante Fachartikel zu den verschiedenen Themengebieten der PCS helfen bei der richtigen Entscheidung.

Beratung - das A und O bei Zeit und Zutritt.

Gute Beratung, vom Projektstart bis zum Echtbetrieb, hilft bei einem guten Gelingen des Zeit-und Zutrittsprojekts. Was dabei zu beachten ist, mit welchen technischen und rechtlichen Fragen sich das Projekt-Team auseinandersetzen muss, welche Vorbereitungen zu treffen sind und welche Projektphase zu planen sind, klärt dieser Artikel vom Fachautor Werner Störmer, Delegierter der PCS im BHE und 2. Vorsitzender im Fachausschuss "Zutritt".

Mit freundlicher Genehmigung von

HR Performance, Ausgabe 05/2017

Videoüberwachung zum Schutz von Seehäfen

In Wilhelmshaven betreibt die HES in dem Seehafen mit der größten Tiefe Deutschlands, das größte unabhängige Flüssig-Schüttgut-Terminal Deutschlands mit einer Gesamtlagerkapazität von über 1,29 Mio. m³.  Um die Sicherheit für Umwelt und Mitarbeiter zu gewährleisten, übernehmen Wärmebildkameras von Convision die visuelle Überwachung der Dükerleitungen in der Nordsee.

 

Mit freundlicher Genehmigung von

Security Insight, Ausgabe 03/2017

Zeitwirtschaft im neuen Gewand

Neue technologische Entwicklungen, insbesondere für die Zeiterfassung und Zutrittssteuerung, bedeuten für Unternehmen Optimierungsmöglichkeiten und die Verbesserung der Unternehmenssicherheit. Die wichtigsten Trends bei Systemkomponenten für Zeit und Zutritt werden in diesem Artikel aufgezeigt.

 

Mit freundlicher Genehmigung von

HR Performance, Ausgabe 01/2017

Sichere Authentifizierung durch Handvenenerkennung

Erfahrungen aus der Praxis zeigen ein differenziertes Bild für die biometrische Zutrittskontrolle. Gerne angenommen wird die biometrische Handvenenerkennung. Sie findet Anwendung beim Schutz von Rechenzentren, Forschungsabteilungen oder zum Beispiel in Kernkraftwerken, die eine Zwei-Faktor-Authentifizierung vorschreiben.

 

Mit freundlicher Genehmigung von

Datakontext, <kes> Special Biometrie, Ausgabe 12/2016

Zeitloser Auftritt mit Zeit & Zutritt

Die INTUS Zeiterfassungsterminals und die Zutrittskontrolle sind vielen ein Begriff. Mit einem umfassenden
Partnernetzwerk realisiert Mittelständler noch viel mehr – vom Drehkreuz bis zur Videolösung. GIT SICHERHEIT sprach mit PCS Geschäftsführer Walter Elsner über sein Unternehmen – und über seine persönlichen Erfahrungen aus 35 Jahren Terminal-Entwicklung.

 

Mit freundlicher Genehmigung der

GIT SICHERHEIT UND MANAGEMENT, Ausgabe 6/2016

  •  DownloadWalter Elsner im Gespräch mit GIT | PDF 

Zeit-, Betriebs- und Zutrittsdaten für Industrie 4.0

Für Unternehmen bergen die zunehmende Digitalisierung ein erhebliches Potenzial, die Wettbewerbsfähigkeit zu erhöhen. Allerdings steigen durch die zunehmende Vernetzung und den Austausch von sensiblen Daten in der Industrie 4.0 die Sicherheitsanforderungen.

 

Mit freundlicher Genehmigung der

HR Performance, Ausgabe 5/2016

  •  DownloadZeit-Betriebs+Zutrittdaten Industrie4.0 | PDF 

Werte und Daten schützen

Die Zutrittskontrolle nutzt technische Systeme mit baulichen (Perimeterschutz) und organisatorischen Maßnahmen zur Regelung des Personen- und Fahrzeugflusses zu und in Sicherheitsbereichen. Der Artikel klärt einige Begriffe der Sicherheitstechnik, die oft vertauscht werden und zeigt beispielhafte Lösungen dazu auf.

 

Mit freundlicher Genehmigung der

GIT SICHERHEIT UND MANAGEMENT, Ausgabe 5/2016

  •  DownloadWerte und Daten schützen | PDF 

Mit Teamwork zur Zutrittssteuerung

Abhängig vom Sicherheitsgrad und den Gegebenheiten an einer Zutrittsstelle kommen in der Praxis unterschiedliche Lösungen zum Einsatz. Die Bandbreite reicht von autonomen mechatronischen Schließzylindern/Türterminals, über vernetzte Zutrittsterminals bis zum Hochsicherheitssystem mit biometrischen Lesern. Erst im Team können die Einzelkomponenten ihre Stärken ausspielen.

 

Mit freundlicher Genehmigung der
HR Performance
,
Ausgabe 1/2016

  •  DownloadMit Teamwork zur Zutrittssteuerung | PDF 

Zeit und Zutritt optimal geplant und genutzt

Die Anforderungen an Zeiterfassungssysteme und Zutrittskontrolle sind komplex und wandeln sich stetig. Der Artikel beleuchtet rechtliche Rahmenbedingungen und hilft mit einer Checkliste zur Auswahl des geeigneten Identifikationsmittel.

 

Mit freundlicher Genehmigung der
HR Performance
,
Ausgabe 5/2015

  •  DownloadZeit und Zutritt optimal geplant | PDF 

Zum Wohle aller die Zeit im Blick

Die zeitliche Gestaltung der Lebensläufe der Menschen ist wesentlich flexibler geworden. Zeiterfassung bildet die Basis für flexible und altersgerechte Arbeitszeiten. Flexible Arbeitszeitmodelle mit einer modernen Zeiterfassung helfen allen Beteiligten.

 

Mit freundlicher Genehmigung der
HR Performance
,
Ausgabe 1/2015

  •  DownloadZum Wohle aller die Zeit im Blick | PDF 

Zutrittskontrolle an SAP für anspruchsvolle Sicherheitsaufgaben

Nach einer erfolreichen Implementierung von SAP ist es sinnvoll, auch die Zeiterfassung und Zutrittskontrolle mit SAP zu verbinden. Die Vorteile liegen auf der Hand: Einfache Übernahme der SAP-Stammdaten für diese Anwendungen und Übergabe der Daten an SAP. Mit der leistungsstarken PCS Zutrittskontrolle werden sehr individuelle, auf das jeweilige Unternehmen zugeschnittene Sicherheitslösungen realisiert.

 

Mit freundlicher Genehmigung des
MIDRANGE
Magazin,
Ausgabe 5/2014

  •  DownloadZutrittskontrolle an SAP | PDF 

Von der Stempeluhr zum Datenerfassungsterminal

Die Zeitreise durch die Welt der Zeiterfassung und Zutrittskontrolle zeigt die Entwicklung der Geräte angefangen bei der Kontrolluhr des britisch-amerikanischen Physikers Benjamin Thomson, auch bekannt unter dem Namen Graf Rumford als bayerischer Staatsrat für die Polizei, über die elektronischen Geräte der 70er Jahre bis zur Neuzeit am Beispiel der INTUS-Terminals.

Mit freundlicher Genehmigung von
HR Performance Ausgabe 1/2014

  •  DownloadVon der Stempeluhr zum Datenerfassungsterminal | PDF 

Integrale Sicherheitskonzepte

Steigende Wirtschaftskriminalität, Spionage, Vandalismus und Sabotage beeinflussen den Sicherheitsbedarf von Unternehmen. Gesucht sind nicht nur Sicherheitssysteme, die den Zutritt zu Unternehmen steuern. Zusätzlich müssen Einbruchs- und Sabotageversuche sowie Gefahrensituationen erkannt und als Alarm gemeldet werden. Um ein optimales Zusammenwirken von Videoüberwachung, Zutritts- und Fluchtwegsteuerung sowie Alarmanlagen zu gewährleisten, sind intelligente und ineinandergreifende Lösungen erforderlich.
Mit freundlicher Genehmigung von
HR Performance Ausgabe 6/2013

  •  DownloadIntegrale Sicherheitskonzepte | PDF 

NFC: Mehr Nutzen oder mehr Kosten?

Smartphones werden zunehmend als multifunktionale Terminals genutzt. Seit Einführung der NFC-Technologie stehen weitere mobile Einsatzmöglichkeiten, wie das elektronische Bezahlen und die Nutzung bei der Zutrittskontrolle zur Verfügung. Für betriebliche Anwendungen sind jedoch viele Einflussfaktoren zu beachten: Nicht alle Mitarbeiter verfügen über NFC-fähige Firmenhandys, der Austausch personenbezogener Daten ist mitbestimmungspflichtig und zusätzlich sind mögliche Kompatibilitätsprobleme zwischen den Systemkomponenten zu berücksichtigen. Neben den NFC-Grundlagen, Randbedingungen und Einflussfaktoren für die betriebliche Nutzung, zeigt der Artikel in seinem zweiteiligen Beitrag für GIT SICHERHEIT einige Lösungsansätze zur Zutrittskontrolle auf.

Mit freundlicher Genehmigung von

GIT SICHERHEIT + MANAGEMENT Ausgabe 12/2012 und 1/2013

  •  DownloadNFC - Kosten und Nutzen bei der Zutrittskontrolle | PDF 

Personenidentifikation: Vom Ausweis bis zur Biometrie

Für die Sicherheit und Akzeptanz eines Zutrittskontrollsystems ist die Benutzerschnittstelle von höchster Bedeutung. Zur Prüfung der Zutrittsberechtigung einer Person ist deren schnelle und sichere Identifikation mittels Ausweis und/oder biometrischer Merkmale erforderlich. Die dafür eingesetzten Zutrittsgeräte sind in der Nähe einer Tür oder Vereinzelungseinrichtung installiert und müssen für die Umgebungsbedingungen der Zutrittsstelle geeignet sein. Solche Sicherheitssysteme müssen nicht nur eine hohe Verfügbarkeit gewährleisten, sondern auch gerne genutzt und leicht bedienbar sein. Dieser Beitrag gibt Hinweise, was diesbezüglich bei der Auswahl und dem Einsatz von Zutrittsperipherie zu beachten ist.

Mit freundlicher Genehmigung von

IT-SICHERHEIT Ausgabe 2/2012

  •  DownloadPersonenidentifikation | PDF 

Ohne Ausweis kein Zutritt - Physische Sicherheit im Rechenzentrum

Ob Unternehmen ihre IT-Lösungen im eigenen Rechenzentrum betreiben, oder ob sich ein Dienstleister um den Betrieb kümmert: Der Zutritt zum Datacenter muss geregelt und kontrolliert werden. Ähnliches gilt für die Arbeitszeiten der Belegschaft und Dienstleister: Auch diese sollte jederzeit lückenlos und verlässlich erfasst und überblickt werden. Zwei Referenzen (vom Salzburger Rechenzentrum conova und Rentschler Biotechnologie) zeigen, wie sich Zutritt und Zeiterfassung steuern und kontrollieren lassen.
Mit freundlicher Genehmigung von
Heise Verlag / iX - Beilage "Rechenzentren und Infrastruktur I/2012"

  •  DownloadOhne Ausweis kein Zutritt | PDF 

Effizienter Schutz - Kombination von Sicherheitstechnik für Rechenzentren.

Die Sicherheit in Serverräumen und Rechenzentren nimmt eine immer wichtigere Rolle ein, denn hier werden sensible Daten und Programme beherbergt, die permanent verfügbar sein müssen. Deshalb sollten solche Hochsicherheitsbereiche besonders gut abgesichert sein, um Diebstahl, Spionage und Sabotage zu vermeiden. Einen umfassenden Schutz liefert die Zutrittskontrolle und Videoüberwachung in Verbindung mit Einbruch- und Brandmeldesystemen. Eine wichtige Ergänzung ist dabei der Einsatz von biometrischen Identifikationssystemen wie zum Beispiel das zurzeit sicherste und komfortabelste Verfahren, die Handvenenerkennung, zur eindeutigen Personenerkennung.

Mit freundlicher Genehmigung von W&S Ausgabe 1/2012

Die Hard- und Software-Schmiede aus Giesing.

Das La Locanda in München-Giesing hat einen hervorragenden Ruf in der italienischen Gastronomie, für den Paolo und Rocco sorgen. Nicht selten trifft man dort einen Gast, der die italienische Küche zu schätzen weiß: Walter Elsner ( 57). Schätzt man hingegen ein Unternehmen, welches sich auf hohem Niveau mit Zeiterfassung und ähnlichem befasst, dann sollte man sich besser mit Walter Elsner bei PCS treffen. 
Ein interessanter und unterhaltsamer Blick in die Historie und hinter die Kulisse der PCS von Helmut Brückmann, Chefredakteur der Zeitschrift "CD Sicherheits-Management".

Mit freundlicher Genehmigung von
CD Sicherheits-Management Ausgabe 6/2011

  •  DownloadDie Hard- und Softwareschmiede | PDF 

Tipps und Checklisten fürs richtige Zutrittssystem

... und die 10 besten Tipps, wie man den richtigen Anbieter findet. Im Vergleich zu vielen anderen IT-Vorhaben gelten Projekte zur Absicherung von Unternehmen oder Unternehmensbereichen als besonders schwierig. Neben den fachlichen Aspekten muss sich das Projektteam intensiv mit technischen Fragen (Ausweise, Zutrittsperipherie, Systemhardund Software) und mit organisatorischen Regelungen (Betriebsvereinbarung, Berechtigungsmodelle, gesetzliche Regelungen) auseinandersetzen.

Mit freundlicher Genehmigung von
GIT SICHERHEIT + MANAGEMENT Ausgabe 9+10/2011

  •  DownloadTipps und Checklisten | PDF 

Vom Zeiterfassungs- zum Informationssystem

Biometrische Identifikationssysteme sind im Hochsicherheitsbereich nicht mehr wegzudenken, haben aber bei der Einführung oft noch Akzeptanzprobleme. Gründe für die Ablehnung solcher Systeme sind oft die zu späte Einbindung des Betriebsrates, die Handhabung (z.B. Positionierung bei der Iris- und Gesichtserkennung) oder gesundheitliche Gründe (z.B. Schädigung des Auges oder fehlende Hygiene beim Fingerabdruck). Je einfacher und sicherer eine biometrische Identifikation ist, desto größer ist die Chance, ein Projekt erfolgreich durchzuführen. 

Mit freundlicher Genehmigung von
HR Performance Ausgabe 5/2011

  •  DownloadVom Zeiterfassungs- zum Informationssystem | PDF 

Handvenenmuster-Erkennung – hochsicher und einfach

Biometrische Identifikationssysteme sind im Hochsicherheitsbereich nicht mehr wegzudenken, haben aber bei der Einführung oft noch Akzeptanzprobleme. Gründe für die Ablehnung solcher Systeme sind oft die zu späte Einbindung des Betriebsrates, die Handhabung (z.B. Positionierung bei der Iris- und Gesichtserkennung) oder gesundheitliche Gründe (z.B. Schädigung des Auges oder fehlende Hygiene beim Fingerabdruck). Je einfacher und sicherer eine biometrische Identifikation ist, desto größer ist die Chance, ein Projekt erfolgreich durchzuführen. Ein Optimum an hoher Sicherheit bei großem Komfort und hoher Benutzerakzeptanz kann die Handvenenmuster-Erkennung bieten.

Mit freundlicher Genehmigung von
HR Performance Ausgabe 1/2011

  •  DownloadHandvenenerkennung – hochsicher und einfach | PDF 

Zutritt verboten

Durch das stetig wachsende Geschäftsfeld Outsourcing wird das Thema physische Sicherheit im Rechenzentrum immer bedeutender. Denn in vielen Rechenzentren werden noch immer RFID-Zutrittskarten der ersten Generation eingesetzt, die vor kurzem gehackt wurden und damit nicht mehr uneingeschränkt verwendet werden können.

Mit freundlicher Genehmigung von
kes Ausgabe 8/2010

Gehackte RFID-Leseverfahren - Teil 1

Der Aufwand zum Hacken eines Ausweises oder Transponders steht in den meisten Fällen in keinem Verhältnis zum erwarteten Gewinn. Die meisten Probleme liegen eher im nachlässigen Umgang mit dem Datenträgern. Dieser Aufsatz gibt Hinweise was bei der Auswahl, Einführung und Sicherheit von RFID-basierenden Identifikationssystemen zu beachten ist und welche Einflussfaktoren es gibt (Teil 1).

Mit freundlicher Genehmigung von
GIT SICHERHEIT + MANAGEMENT Ausgabe 4/2010

  •  DownloadGehackte RFID-Leseverfahren - Teil 1 | PDF 

Gehackte RFID-Leseverfahren - Teil 2

Bekannterweise hat jede Sicherheit ihre Grenzen und der Aufwand zum Hacken eines Ausweises oder Transponders bei der RF- (Radio Frequency) basierenden Personenidentifikation steht in den meisten Fällen in keinem Verhältnis zum erwarteten Gewinn. Dieser Aufsatz gibt Hinweise was bei der Auswahl, Einführung und Sicherheit von RFID-basierenden Identifikationssystemen zu beachten ist und welche Einflussfaktoren es gibt. (Teil 2)

Mit freundlicher Genehmigung von
GIT SICHERHEIT + MANAGEMENT Ausgabe 6/2010

  •  DownloadGehackte RFID-Leseverfahren - Teil 2 | PDF 

RFID-Karten-Hack: Na und?

Das erfolgreiche Hacken von RFID-Karte hat viele Anwender verunsichert. So mancher fragte sich, ob derartige Karten überhaupt für Sicherheitsanwendungen eingesetzt werden können. Dabei sollte man nicht übersehen, dass die echten Sicherheitsprobleme auf ganz anderen Gebieten liegen.

Mit freundlicher Genehmigung von
CD Sicherheits-Management Ausgabe 1/2010

  •  DownloadRFID-Karten-Hack: Na und? | PDF