Schlüsselverwaltung

Systematische Verwaltung von Schlüsseln und Zutrittsberechtigungen

MaRisk-konforme Softwarelösung zur Schlüsselverwaltung

Webbasierte Lösung mit integrierter Rollen- und Rechteverwaltung

Viele Unternehmen verwalten ihren Schlüsselbestand auch heute noch mittels loser Dokumente, Schlüsselbücher oder Excel-Tabellen. Wenn die Zahl der sich im Umlauf befindlichen Schlüssel mitsamt Besitzer jedoch ansteigt, geraten solche Systeme schnell an ihre Grenzen. Der Schlüsselbestand wird dann unüberschaubar und eine manuelle Rückverfolgung sehr mühsam.

Dabei gelten gerade im Finanzbereich strenge gesetzliche Vorgaben, die aus Sicherheitsgründen eine lückenlose Systematik bei der Verwaltung von Zutrittsberechtigungen fordern. Unsere webbasierte Lösung zur Schlüsselverwaltung deckt all diese Anforderungen ab, indem sie zentral auch umfangreiche Prozesse übersichtlich und leicht nachvollziehbar abbildet. Je nach Kontext erhalten Unternehmen unterschiedliche Auskünfte über den Schlüsselbestand und -verbleib, heruntergebrochen auf Personen, Schlüsselschränke oder einzelne Schlüssel. Für Revisions- und Prüfungszwecke ist eine unternehmensweite, umfassende Nachvollziehbarkeit der Zutrittsberechtigungen gegeben.

Die implementierten Geschäftsvorfälle, beispielsweise für die Aus-, Weiter- und Rückgabe von Schlüsseln, unterliegen dem 4-Augen-Prinzip. Dabei werden auch Besonderheiten wie z.B. Doppelverschluss oder die Schlüsselausgabe an verschiedene Mitarbeitergruppen und ihre Vertretung berücksichtigt. Während eine flexible Rollen- und Rechteverwaltung für angemessene Benutzerinformationen sorgt, geben Reports eine detaillierte Auskunft über spezielle Fragen zu Schlüsseln, Schlössern, Türen, Gebäuden und Mitarbeiterberechtigungen.

Update

Neue Features:

  • Mehr Gestaltungsmöglichkeiten bei der Vergabe von Rechten und Rollen
  • Neue Geschäftsvorfälle für Verlust, Wiederfinden, Vernichten von Schlüsseln, Vertretungsfälle und Springerregelungen
  • Automatisierte Reports bei Fälligkeiten von Schlüsseln
  • Systeminterne Erfassung von Bestellungen und Nachlieferungen
  • Anlegen von Teams als Schlüsselbesitzer
  • Optimierung der Stammdatenpflege und des Datenimports

Highlights

webbasierte Anwendung

webbasierte Anwendung

Unternehmensweiter Zugriff im Browser ohne aufwendige Client-Installationen
 

einfache Handhabung

einfache Handhabung

Workflow-orientierte Schlüsselweitergabe in Form von Übergabeprotokollen
 

Sicherheit

Sicherheit

MaRisk-konforme Dokumentation bei der Pflege, Verwaltung und Übergabe von Schlüsseln
 

Funktionen

Analyse & Reporting

Analyse & Reporting

Rollenbasierte Analyse- und Reporting-Funktionalitäten inklusive Historisierung

Importfunktionen

Importfunktionen

Übernahme vorhandener Daten z.B. aus Excel, Access oder CSV

Rollen- und Rechteverwaltung

Rollen- und Rechteverwaltung

Verschiedene rollenabhängige Sichten auf den Schlüsselbestand

4-Augen-Prinzip

4-Augen-Prinzip

Prüfung jedes Geschäftsvorfalls durch einen zweiten Mitarbeiter


Weitere Funktionen:

  • Bestellung und Stornierung von Schlüsseln
  • Automatischer Hinweis auf offene Geschäftsvorfälle (konfigurierbar)
  • LDAP-Import von Mitarbeitern und automatische Benutzeranlage
  • Prozessunterstützung durch vordefinierte Workflows
  • Mitarbeiterindividuelle Sicht auf den Eigenbestand
  • Doppelverschluss mit sich ausschließenden Besitzern bzw. Besitzergruppen
  • Schlüsselübergabe von Mitarbeiter zu Mitarbeiter
  • Vertretungsfunktion im Krankheitsfall

Screenshots

Ihre Benefits

Anwender und die Fachseite

Anwender und die Fachseite

  • Aktuelle Liste der im Besitz befindlichen Schlüssel
  • Zentrale Erfassung der Zutrittsbereiche, Türen, Schlösser und Schließgruppen
  • Bestimmung von schutzbedürftigen Räumen
  • Dokumentation der Schlüsselausgaben an Externe (Putzkolonne etc.)
  • Keine losen, veränderbaren Dateien oder Dokumente („Zettelwirtschaft“)
  • Automatischer E-Mail-Hinweis auf offene Geschäftsvorfälle
IT-Verantwortliche

IT-Verantwortliche

  • Moderne Architektur
  • Einfache Softwareverteilung
  • Geringer Ressourcenverbrauch
  • Rollen- und Rechtemodell (Need-to-Know-Prinzip der MaRisk)
  • Integration mit LDAP / Active Directory sowie Open-Source-Technologien
  • Single Sign-on
Entscheider

Entscheider

  • Arbeitsentlastung und Vermeidung unnötiger Aufwände
  • Übersichtliche Dokumentation der Geschäftsvorfälle
  • Nach MaRisk und BSI-Grundschutz konforme Verwaltung von Zutrittsberechtigungen
  • Revisionssicherheit
  • Nachvollziehbarkeit durch zentrale und dezentrale Kontrolllisten