Standortzugangsmanagement

Wenn Serviceunternehmen wachsen, kommen auch mehr Aufgaben, größere Anlagen und wichtige Infrastrukturelemente auf sie zu und die Anforderungen an den Schutz sensibler Daten steigen – insbesondere, wenn durch das Wachstum mehr externe Dienstleister integriert werden. Und das stellt diese Unternehmen vor besonders große Herausforderungen in Sachen Datensicherheit.

Wenn sich externe Parteien auf dem Gelände und in den Gebäuden aufhalten, müssen Sie nicht nur den Zugang zu bestimmten Infrastrukturkomponenten steuern, sondern auch die für eine bestimmte Aufgabe aufgewendete Arbeitszeit überwachen, Berichte erstellen und Informationen mit anderen Technikern austauschen.

Sie möchten mehr über die Comarch-Lösung FSM erfahren? Dann bestellen Sie noch heute eine kostenlose Live-Demo!

Comarch Site Management

Zur Sicherstellung von Leistung und Datensicherheit über den gesamten Serviceprozess hinweg stehen Außendienstunternehmen verschiedene Technologien zur Verfügung. Dazu gehört zum Beispiel die mobile App Comarch FSM, System Identity Access Management (IAM)- und Internet of Things (IoT)-Elemente. Dank dieser Systemfunktionen profitieren Unternehmen von einer umfassenden, modularen und einfach zu implementierenden End-to-End-Lösung. Um die Arbeit der Außendienstmitarbeiter vor Ort zu erleichtern, bietet Comarch abhängig vom gewünschten Beteiligungsgrad durch den Techniker zwei Arten des Standortzugangsmanagements: passiv (A) und aktiv (B). 

A. Passives Standortzugangsmanagement

Beim passiven Standortzugangsmanagement können Außendienstmitarbeiter ihren Servicebesuch durch automatische Zuweisung offener Aufträge optimieren, welche durch IoT-Beacons  gesendet werden. Wenn der Außendienstmitarbeiter mit einer aktivierten mobilen Außendienst-App in den Erfassungsbereich eines Comarch-Beacons kommt, wird er über die Nähe des Objekts informiert. Der Techniker erhält eine Benachrichtigung über die „vorbeugende Wartung“ und die neue Aufgabe erscheint im Terminplan. Außendienstmitarbeiter können auch eine detaillierte Beschreibung des Objekts aufrufen und eine Remote-Diagnose durchführen, deren Ergebnisse sofort auf dem Mobilgerät verfügbar sind.

Durch das integrierte Comarch IoT-Beacon-Management wird außerdem sichergestellt, dass sich nur autorisiertes Personal mit dem Beacon verbindet. Der Server wird darüber informiert, wann welcher Mitarbeiter Zugang erhält. Dank dieser Lösung können Sie die Zeit überwachen, die ein interner oder externer Mitarbeiter an einem bestimmten Standort verbringt, und diese dann mit der erwarteten Zeit vergleichen. Alle beschriebenen Funktionalitäten stehen über das Backoffice zur Verfügung.

B. Aktives Standortzugangsmanagement

Die Verwaltung des Zugangs zu verschiedenen Standorten kann ohne zentralen Verwaltungspunkt schwierig werden. Dank der Integration von Field Service Management mit Comarch Identity Access Management (IAM) kann eine dedizierte Person Zugangslisten in Echtzeit verwalten.

Der IAM-Endpunkt sendet Daten aus dem überwachten Bereich an den IAM-Server. Diese werden mit bestimmten Zugangsdetektoren gekoppelt (Überwachung von Bewegung, Temperatur und Feuchtigkeit) und können im Anschluss elektrische Verriegelungssysteme kontrollieren und andere Systeme auslösen. Die Zugangsauthentifizierung zu einer von einem IAM-Endpunkt geschützten Einrichtung erfolgt über die tPro Mobile Tokenanwendung, welche Benutzerverifizierung mit einer PIN oder einem Muster ermöglicht, die auf einem Gerät mit FSM Mobile-Instanz installiert ist. Der Techniker braucht also nur sein Gerät, um Zugang zu allen Orten zu bekommen, für die er die entsprechende Autorisierung hat. Das Comarch FSM-System kann anhand von Sensoren feststellen, ob Personen, die einen geschützten Bereich betreten, im Besitz der oben erwähnten Anwendungen sind und über die entsprechenden Zugangsrechte verfügen. Auf Grundlage diese Informationen wird entschieden, ob Zugang gewährt oder verweigert wird.

Die Kommunikation zwischen den Modulen wird durch Elliptic Curve Cryptography (ECC) gesichert, um höchste Datensicherheit zu gewährleisten. Darüber hinaus vereinfacht ein zentraler Verwaltungspunkt Audit- und Reporting-Prozesse

Weiteres Material zum Download

Please wait

Brauchen Sie Hilfe bei der Produktauswahl?

Erzählen Sie uns von Ihren geschäftlichen Anforderungen. Wir werden das perfekte Produkt für Ihre Herausforderung finden.

Zum Kontaktformular