Management Plattform .secure

Die strategische Basis unserer Module!

.secure ist keine isolierte Anwendung – sie ist eine Plattform und beinhaltet Technologien und Komponenten, um mit unterschiedlichsten Systemen zu interagieren, zu kooperieren und diese zu steuern.

Basierend auf betriebliche Regeln und Vorgaben koordiniert sie Daten- & Informationsflüsse aus verschiedensten IT-Systemen, Datenquellen und Prozessdefinitionen. Damit steuert sie nahezu vollautomatisiert eine Vielzahl an unternehmensweiten oder -übergreifenden Geschäftsprozessen und IT-Systemen.

Die von .secure gesteuerten Anwendungen werden permanent und automatisiert mit aktuellsten Daten und Regelsätzen versorgt – damit ist sie verlässlicher Taktgeber für alle damit verbundenen Subsysteme.

Im Gegenzug ist die Plattform in der Lage, Daten und Informationen aus den unterschiedlichsten Systemen zu empfangen und konsolidiert in einer zentralen Anwendung auszuwerten und darzustellen.

Die .secure Plattform ist ursprünglich als automatisierte Steuerungsanwendung für physikalische Sicherheitssysteme in größeren Unternehmen konzipiert worden. Heute ist sie zudem in der Lage eine Vielzahl von Prozessen und Systeme innerhalb und außerhalb der Management Plattform anzubinden und damit regelbasiert und automatisiert zu steuern.

Strategische Ausrichtung

Die Architektur von .secure ist auf vollständige Flexibilität, Unabhängigkeit und Freiheit für die Anbindung von Subsystemen bzw. Technologien und Prozessgestaltung ausgerichtet. Die Abbildung von Geschäftsprozessen erfolgt unabhängig der vorhandenen Umgebung. Am Beispiel der Berechtigungssteuerung im Bereich physikalischer Zutritte ist es möglich, unterschiedlichste Herstellersysteme gleichzeitig im Mischbetrieb zu steuern. Zutritte werden gesteuert, unabhängig davon ob es sich um elektronische, mechatronische oder mechanische Anlagen handelt und unabhängig von der vorhandenen Zutritts Infrastruktur, den Leseverfahren oder den Herstellern. Hierbei ist es unerheblich mit welchen RFID Technologien die Systeme arbeiten, ob biometrische Komponenten zum Einsatz kommen, ob Depotsysteme Teile der Gesamtlösung sind oder nicht.

Letztendlich geht es hier „nur“ um die Abbildung der Berechtigung von Menschen einen Raum zu betreten oder nicht. Dies geschieht vollkommen transparent über ein klares Regelwerk und wirkt sich auf alle eingesetzten Systeme und Komponenten gleichermaßen aus. Wenn ein Zylinder eines bestimmten Herstellers an einer Tür durch eine biometrische Komponente eines anderen Herstellers ersetzt wird, sorgen Regelwerke und Prozesse für einen störungsfreien Zutritt mit den neuen Systemkomponenten.

Analog verhält es sich bei nahezu allen anderen Geschäftsprozessen: egal welches Besuchermanagement-System vorhanden ist, wie Fremdfirmenmanagement abgebildet wird, welches Unterweisungs-System an Standort A oder in der Region B eingesetzt wird – .secure ist in der Lage diese unterschiedlichen Systeme anzubinden und zu steuern oder Daten von ihnen zu erhalten. Somit können auch massiv heterogene Umgebungen (Hardware- wie Softwaresysteme) unter zentrale und automatisierbare Kontrolle gestellt werden. Falls eine strategische Neuausrichtung oder Konsolidierung der Systemumgebungen anstehen sollte, kann dies zu einem beliebigen Zeitpunkt und ganz in Ruhe erfolgen. Auch die schnelle und verlässliche prozessuale Integration von Systemen aufgrund Mergers & Acquisitions ist damit keine wirkliche Herausforderung mehr.

Digitale Transformation

Die technischen Elemente, die heute unter dem Begriff der „Digitalen Transformation” verstanden werden sind seit Beginn an ein Grundprinzip der .secure Plattform: Systeme und Prozesse konsequent so miteinander zu verbinden, dass eine extrem flexible und hochkommunikative Ablauf- und Netzlandschaft entsteht. Aus dieser lassen sich Daten und Informationen in weitere Systeme und Prozesse in verlässlicher Weise komponieren und verbinden.

Datenströme automatisiert miteinander zu verbinden sowie Systemgrenzen zu überwinden sind hierbei die Kernelemente. Das Ziel ist die maximale Reduktion von manuell permanent wiederholende Tätigkeiten und die starke Erhöhung von Performance, Produktivität, Qualität und Verlässlichkeit.

Unsere Features – Ihr Nutzen

Datenschutz und Datensicherheit aktiv und regelbasiert berechnet

So sicher waren browserbasierte Softwareanwendungen noch nie! Die .secure-Architektur sowie die eingesetzten Technologien werden im Sinne der EU-DSGVO Konformität von geschulten und für den Datenschutz sensibilisierten Entwickler designend, entwickelt und betrieben – alles unter Einbeziehung und Kontrolle von externen, unabhängigen Datenschutz Experten.

Da die Datenschutzkonformität zu einem unserer Fokusziele gehört, legen wir unter anderem besonderen Wert darauf, dass die Rollenmodelle datenschutzkonform (CLAIMS) sind, dass das Berechtigungsmanagement dynamisch wie auch transparent abgebildet ist sowie regelbasiert gesteuert wird und betrachten welcher Nutzer wann was und warum darf (das gilt auch für Subsysteme). Damit stetes der Überblick bewahrt wird, werden alle Veränderungen durchgängig Protokollierung. So ist .secure einfach revisionsfähig, -sicher und vollständig aktuell.

Verwaltung von Services

Egal ob Mitarbeiter, Besucher oder Externe, diverse Services können selbstständig vorbereitet und an diverse Bedürfnisse angepasst werden. Unabhängig ob es sich um die Bestellung von Catering, die Buchung, von Parkplätzen, das Ausleihen von technischem Equipment, die WLAN-Nutzung oder sonstigen Services handelt – natürlich stets in Abhängigkeit der benötigten Berechtigung der Person.

Einfachste Bedienung der App oder Webanwendung

Die benutzeroptimierte Oberfläche und der verständliche Aufbau machen es jedem Beteiligten möglich – egal ob es sich um einen „normalen“ Mitarbeiter, einen Administrator oder einen Besucher handelt – die Anwendungen selbstständig zu bedienen und die gewünschten Aktionen durchzuführen.

Life Cycle Management von Datensätzen anhand der Gültigkeit

Der komplette Lebenszyklus von Datensätzen, z. B. von einer Person, einem sicherbaren Objekt oder einem Zutrittsmedium, wird von der Management Plattform .secure abgebildet und gesteuert und ist für das Unternehmen transparent nachvollziehbar. So ist werden bei neuen Mitarbeitern, von den Vorbereitungen des Einsatzes, zum Eintritt bis hin zum Aus- und gegebenenfalls zum erneuten Eintritt, alle Schritte abgebildet und die Berechtigungen stehen nur dann zur Verfügung, wenn die Person aktuell im Unternehmen beschäftigt wird. Dies bringt eine enorme Flexibilität mit sich.

Standardsoftware mit Customizing Optionen

Die Möglichkeit der Parametrierung der unterschiedlichen Module von .secure führt dazu, dass sie individuell und entsprechend der Anforderungen in Ihrem Unternehmen eingesetzt werden können. Gemeinsam mit Ihnen stellen wir unternehmensweite Regelwerke und sichere Berechtigungsmechanismen auf, welche auf die Anforderungen Ihres Unternehmens maßgeschneidert werden.

Ein durchdachtes rollenorientiertes und regelbasiertes Berechtigungsmanagement

Die Basis des durchdachten Berechtigungskonzeptes ist ein transparentes User Management. Hierbei werden unter anderem Informationen des eingesetzten Active Directory verwendet und die Berechtigungen werden entsprechend der vordefinierten Rollen und Regeln automatisiert vergeben. Uns ist wichtig, dass die Berechtigungen aussagekräftig, eindeutig, transparent und einfach nachvollziehbar sind und Sie somit immer darüber informiert sind, wer, wann und auf welche Informationen oder Funktionen Zugriff hat und warum.
Die Basis des Berechtigungsmanagements von .secure ist, dass Berechtigungen immer anhand eines Sachverhaltes bzw. eines Grundes vergeben werden. Denn so können Sie sicher sein, dass automatisiert gesteuert werden kann, ob ein Nutzer aktuell noch berechtigt ist oder er z. B. aufgrund eines Stellen-/ Aufgabenwechsels automatisch keinen Zugriff mehr auf die Anwendung haben soll. So können Sie immer sicher sein, dass exakt nur diejenigen Zugriff haben, die wirklich dazu berechtigt sind – basierend auf aktuellen Fakten.

Kernkomponenten

Organisationsmanagement (OM)

In diesem Bereich werden hierarchische und nichthierarchische Strukturen, Organisationen, organisatorische Einheiten (OE), Kostenstellen und organisatorische Gruppen mit variablem Fokus bzw. Einsatz abgebildet. So werden z. B. Eintrittsprozesse und Arbeitsplatzwechsel von Mitarbeitern dargestellt und die Verwaltung von Personen findet transparent statt.

Facilitymanagement (FM)

Alle Objekte, Bauteile, Etagen, Räume und Arealstrukturen werden in beliebiger Tiefe abgebildet. Die Darstellung findet hierarchisch sowie nicht-hierarchisch statt. Ein weiterer Nutzen ist, dass alle Türspezifikationen – bis hin zur Tür- und Schließtechnik, lückenlos dokumentiert und zugeordnet sind. So kann beispielsweise jederzeit nachvollzogen werden, über welche Türen (inkl. deren Eigenschaften wie z.B. Flucht, Rettung, Intervention) und Schließsysteme ein Gebäude verfügt. Ebenso werden die jeweiligen Gebäude den entsprechenden Standorten zugeordnet.

Wir freuen uns über eine Zusammenarbeit

Suchbegriff eingeben und Eingabetaste drücken um zu suchen

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu.