Zeiterfassung und Zutrittskontrolle – optimal geplant … · Betriebsvereinbarung allen...

7
20 HR Performance 5/2015 Zielsetzung und Organisation Die Anforderungen an PZE- und ZK-Systeme sind hoch, steigen weiter und wandeln sich ständig. Im Vergleich zu anderen IT- Vorhaben gelten solche Projekte als besonders schwierig. Ne- ben den fachlichen Aspekten muss sich das Projektteam auch sehr intensiv mit technischen Fragen (Identifikationssysteme, Buchungsterminals, Systemhard- und Software) und mit orga- nisatorischen Regelungen (Datenschutz, Betriebsvereinba- rung, Arbeitszeitmodelle) auseinandersetzen. Von den ange- botenen Lösungen profitieren – bei richtiger Planung und Einführung – Mitarbeiter und Unternehmen: Unterstützung zur Flexibilisierung der Arbeitszeitgestaltung Objektives und korrektes Erfassen der An- und Abwesen- heitszeiten Informationen der Mitarbeiter über geleistete Arbeitszeiten Automatischer Datenfluss aus der Zeitwirtschaft in Lohn- und Gehaltsabrechnung und, aus der Fertigung, auch in die Produktionsplanung und -steuerung. Nur berechtigte Personen erhalten Zutritt zu Unternehmens- bereichen und Räumen Verlorene oder gestohlene Identträger (Ausweise/Transpon- der) lassen sich im System sofort sperren, ohne dass ganze Schließsysteme geändert werden müssen Bei Unglücks- oder Katastrophenfällen kann eine differen- zierte Aussage über Anzahl und Ort des Aufenthalts betrof- fener Mitarbeiter erfolgen, wenn zusätzlich zum Eintritt auch der Austritt erfasst wird. Meist bestehen Schnittstellen zu anderen IT-Systemen, die z.B. für die Zufahrtskontrolle, Kantinen- und Betriebsdatenerfas- sung eingesetzt werden. Der Werksausweis ermöglicht dem Zeiterfassung und Zutrittskontrolle – optimal geplant und sicher genutzt Die Auslöser zur Einführung oder Ablösung einer Personalzeiterfassung (PZE) und Zutrittskontrolle (ZK) sind von Unternehmen zu Unternehmen verschieden. Gründe für den Start eines PZE-Projektes sind viel- fach neue Tarifabschlüsse mit Verkürzung und Flexibilisierung der Arbeitszeit. Steigende Wirtschaftskri- minalität mit Spionage, Vandalismus und Sabotage sowie Terrorismus, Einbruch und Diebstahl sind häufig die Gründe für den Start eines Projekts zur Zutrittssteuerung. Meistens müssen aber auch alte Sys- teme abgelöst werden, weil keine Ersatzteile mehr erhältlich sind. Außerdem ist die heutige IT-Welt von einem raschen technologischen Wandel betroffen, der den Austausch von Hard- und Software erfordert. Gleichzeitig bedeutet die Modernisierung mehr Funktionalität und Systemleistung mit mehr Sicherheit. Um den gewünschten Nutzen und eine hohe Verfügbarkeit zu erreichen, ist eine sorgfältige Planung, Aus- wahl, Einführung und ausreichende Systembetreuung sicherzustellen.

Transcript of Zeiterfassung und Zutrittskontrolle – optimal geplant … · Betriebsvereinbarung allen...

Page 1: Zeiterfassung und Zutrittskontrolle – optimal geplant … · Betriebsvereinbarung allen Mitarbeitern bekannt? Auswahl des Identifikationsmediums Bei der Zeiterfassung, Zugangs-

20 HR Performance 5/2015

Zielsetzung und Organisation

Die Anforderungen an PZE- und ZK-Systeme sind hoch, steigenweiter und wandeln sich ständig. Im Vergleich zu anderen IT-Vorhaben gelten solche Projekte als besonders schwierig. Ne-ben den fachlichen Aspekten muss sich das Projektteam auchsehr intensiv mit technischen Fragen (Identifikationssysteme,Buchungsterminals, Systemhard- und Software) und mit orga-nisatorischen Regelungen (Datenschutz, Betriebsvereinba-rung, Arbeitszeitmodelle) auseinandersetzen. Von den ange-botenen Lösungen profitieren – bei richtiger Planung undEinführung – Mitarbeiter und Unternehmen:

• Unterstützung zur Flexibilisierung der Arbeitszeitgestaltung• Objektives und korrektes Erfassen der An- und Abwesen-

heitszeiten• Informationen der Mitarbeiter über geleistete Arbeitszeiten

• Automatischer Datenfluss aus der Zeitwirtschaft in Lohn-und Gehaltsabrechnung und, aus der Fertigung, auch in dieProduktionsplanung und -steuerung.

• Nur berechtigte Personen erhalten Zutritt zu Unternehmens-bereichen und Räumen

• Verlorene oder gestohlene Identträger (Ausweise/Transpon-der) lassen sich im System sofort sperren, ohne dass ganzeSchließsysteme geändert werden müssen

• Bei Unglücks- oder Katastrophenfällen kann eine differen-zierte Aussage über Anzahl und Ort des Aufenthalts betrof-fener Mitarbeiter erfolgen, wenn zusätzlich zum Eintritt auchder Austritt erfasst wird.

Meist bestehen Schnittstellen zu anderen IT-Systemen, die z.B.für die Zufahrtskontrolle, Kantinen- und Betriebsdatenerfas-sung eingesetzt werden. Der Werksausweis ermöglicht dem

Zeiterfassung und Zutrittskontrolle –optimal geplant und sicher genutztDie Auslöser zur Einführung oder Ablösung einer Personalzeiterfassung (PZE) und Zutrittskontrolle (ZK)sind von Unternehmen zu Unternehmen verschieden. Gründe für den Start eines PZE-Projektes sind viel-fach neue Tarifabschlüsse mit Verkürzung und Flexibilisierung der Arbeitszeit. Steigende Wirtschaftskri-minalität mit Spionage, Vandalismus und Sabotage sowie Terrorismus, Einbruch und Diebstahl sindhäufig die Gründe für den Start eines Projekts zur Zutrittssteuerung. Meistens müssen aber auch alte Sys-teme abgelöst werden, weil keine Ersatzteile mehr erhältlich sind. Außerdem ist die heutige IT-Welt voneinem raschen technologischen Wandel betroffen, der den Austausch von Hard- und Software erfordert.Gleichzeitig bedeutet die Modernisierung mehr Funktionalität und Systemleistung mit mehr Sicherheit.Um den gewünschten Nutzen und eine hohe Verfügbarkeit zu erreichen, ist eine sorgfältige Planung, Aus-wahl, Einführung und ausreichende Systembetreuung sicherzustellen.

Page 2: Zeiterfassung und Zutrittskontrolle – optimal geplant … · Betriebsvereinbarung allen Mitarbeitern bekannt? Auswahl des Identifikationsmediums Bei der Zeiterfassung, Zugangs-

HR Performance 5/2015 21

Zeit/Zutritt/PEP

Mitarbeiter, alle diese kartengesteuerten Anwendungen (sieheBild 1) in Anspruch zu nehmen, und muss deshalb besonderssorgfältig ausgewählt werden. Die vernetzten Systemeinhei-ten, die ständige Buchungs- und Auskunftsbereitschaft derPZE-Terminals und die sicherheitsrelevante Zutrittskontrolle er-fordern, dass alle Hard- und Softwarekomponenten voll ver-fügbar und funktionsfähig sind. Je mehr Anwender, Rechner-und Terminaltypen, desto größer die Störanfälligkeit und mög-liche Risiken von Sabotage und Missbrauch.

Sorgfältige Planung schützt vor Enttäuschungen

Personenbezogene Daten sind sensibel. Misstrauen kann solcheProjekte zum Scheitern bringen. Und selbst wenn ein solchesSystem gegen den Willen der Mehrheit der Mitarbeiter zumLaufen gebracht wird, ist dessen Funktionsfähigkeit auf Dauerin Frage gestellt. Der erwartete Nutzen und Spareffekt wird nicht– oder zumindest nicht in dem Maße – eintreten wie erwartet.

Einmal davon abgesehen, dass solche Systeme der Mitbestim-mungspflicht unterliegen, sollte man die Arbeitnehmer in einermöglichst frühen Projektphase einbeziehen und damit über diegesetzlichen Vorgaben hinausgehen. Volle Einsichtnahme indie Ziele, den Aufbau, die Wirkungsweise und die Ergebnisseder Systeme sollte in jeder Projektphase gewährt, entsprechen-des Informationsmaterial bereitgestellt werden. Das bringtnicht nur den Vorteil, dass Diskussionen und daraus resultie-rende Änderungswünsche in einer sehr frühen und damit nochwenig kostenintensiven Phase berücksichtigt werden können.

Nach der vorläufigen oder bereits endgültigen Anbieteraus-wahl beginnt die Phase der detaillierten, meist zwischen Anwender und Lieferanten abgestimmten Beschreibung deszukünftigen Systems. Diese dient als Grundlage zur Konfigu-rierung, Festlegung der Funktionen und zur Abnahme des Sys-tems. Bei einem Standardsystem kann das Erarbeiten einesPflichtenhefts entfallen. Es sollte aber zumindest die Abnah-meprozedur beschrieben werden. Im Pflichtenheft ist das neueSystem komplett, mit seiner Peripherie und den Schnittstellenzum Benutzer (Bedieneroberfläche, Erfassungsmedien etc.)bzw. zu anderen Systemen, beschrieben.

Die Abnahme dieser Spezifikation schützt den Anwender vorEnttäuschungen in Bezug auf nicht vorhandene Funktionen undden Anbieter vor nicht vereinbarten Anforderungen. Dabei istzu berücksichtigen, dass Anwendungssoftware und Peripherieunter Umständen von verschiedenen Anbietern gekauft wer-den. Die Beteiligung der künftigen Anwender an der Spezifika-tionsphase sollte beachtet werden. Alle Personen, die bisherentscheidend an der Aufgabe mitgewirkt haben, müssen zu-mindest informiert, gehört und ihre Einwände angemessen be-achtet werden. Das erfordert hohe Aufmerksamkeit, Einfüh-lungsvermögen und Entscheidungsfähigkeit des Projektleiters.Eine besondere Rolle kommt in dieser Phase auch der Abstim-mung mit dem Betriebsrat zu.

Eine weitere Aufgabe ist die Standortplanung für die Peripherie(PZE-Terminals, Zutrittsleser etc.) und alle sonstigen Daten-

übertragungseinrichtungen. Jeder Terminalstandort ist festzu-legen, am besten in einem großformatigen Hallenplan. Dabeisollten vorhandene oder geplante Verkabelungen und Netzan-schlüsse berücksichtigt werden. Zu vermerken ist darin die Auf-stellungs- bzw. Montageart, wie Wand- oder Säulenmontage.Bei ZK-Geräten ist zusätzlich anzugeben, ob diese Einheiten imInnen- oder Außenbereich als Unter- oder Aufputzvariante in-stalliert werden sollen und welche Vereinzelungseinrichtungen(z.B. Drehkreuze) anzuschließen sind. Eine Tabelle über die Zu-ordnung dieser Terminals zu Benutzergruppen (PZE und Zutritt)und/oder Arbeitsplätzen ist nützlich.

Abb. 1: Der Mitarbeiterausweis für eine Vielzahl betrieblicherkartengesteuerter Anwendungen

Abb. 2: Personalzeiterfassung mittels RFID-Ausweis: Eine gut verständliche Benutzeroberfläche erleichtert die Bedienerführung (Foto:© PCS Systemtechnik)

Page 3: Zeiterfassung und Zutrittskontrolle – optimal geplant … · Betriebsvereinbarung allen Mitarbeitern bekannt? Auswahl des Identifikationsmediums Bei der Zeiterfassung, Zugangs-

Rechtliche Rahmenbedingungen

Die Gestaltung, die Auswahl und der Einsatz von PZE-/ZK-Sys-temen haben sich stets an den datenschutzrechtlichen Grund-prinzipien der „Datenvermeidung“ bzw. der „Datensparsam-keit“ auszurichten. Gemäß § 3 Abs. 1 Bundesdatenschutzgesetz(BDSG) sind personenbezogene bzw. personenbeziehbare DatenEinzelangaben über persönliche oder sachliche Verhältnisse ei-ner bestimmten oder bestimmbaren natürlichen Person. Mithinist zu beachten, ob die betroffene Person durch die im Systemgespeicherten Informationen identifiziert werden kann. Hierzugehören z.B. gespeicherte Angaben zur Person, Ausweisdaten,das Passbild sowie biometrische Merkmale des Mitarbeiters.

Das BDSG fordert in § 3a, dass nur die Daten erfasst werden,die für die Zweckerfüllung der Anwendung auch erforderlichsind. Alle Verfahren oder technischen und organisatorischenMaßnahmen müssen immer in einem angemessenen Verhält-nis zum Schutzzweck stehen. Beispielsweise ist der Zweck vonZK-Systemen meist die Nachverfolgbarkeit von Diebstählen,Einbrüchen oder Vandalismus. Ferner kann ein Zweck aberauch in der Verhaltens- und Leistungskontrolle der Beschäftig-ten bestehen.

Aufgrund der datenschutzrechtlichen Grundsätze sind stets dieFragen der Zugriffsberechtigung (auf das System und die Pro-tokolle), der Speicherungsdauer und das Ob und Wie der Pro-tokollauswertung sorgfältig zu beantworten. Für die Durchfüh-rung der Datenverarbeitung sind die geeigneten, erforderlichenund angemessenen technisch-organisatorischen Sicherungs-maßnahmen der Zutritts- und Zugangskontrolle auszuwählen.Nach den Vorschriften des Betriebsverfassungsgesetzes(BetrVG) ist die Einführung von Systemen, die personenbezo-gene Daten erfassen oder auswerten, mitbestimmungspflich-tig. Dabei ist es bereits ausreichend, dass Anwesenheiten oderArbeitszeiten der Arbeitnehmer dokumentiert werden können.Siehe ergänzend nachfolgende Checkliste.

Checkliste: Rechtliche Fragen bei der Einführungeines Zeiterfassungs- undZutrittssteuerungssystems

• Ist der Betriebsrat in die Überlegungen, Planung, Inbetrieb-nahme und den Betrieb des PZE- und ZK-Systems einbezo-gen?

• Besteht eine Betriebsvereinbarung, die alle relevanten Punk-te zum betrieblichen Datenschutz regelt?

• Ist ein betrieblicher Datenschutzbeauftragter bestellt?

• Ist die verantwortliche Stelle für den Datenschutz bekanntund eindeutig?

• Erfolgt eine Speicherung der Bewegungs- und Protokollda-ten? Wie lange?

• Wer hat Zugriff auf die gespeicherten Daten? Besteht ein Be-rechtigungskonzept?

• Ist das PZE- und ZK-System mit seiner Technik und seinenFunktionen ausreichend verständlich beschrieben?

• Welches Identifikationsmedium wird eingesetzt (Ausweis,Transponder, Biometrie)?

• Gibt es Schnittstellen zu anderen Systemen? Welche?• Wie erfolgt die Registrierung für die Zutrittskontrolle?• Besteht ein Profil- und Berechtigungsmanagement?• Bestehen Regelungen für Besucher und Fremdpersonal?• Sind für die Zutrittssteuerung differenzierte Sicherheitszo-

nen eingerichtet und sind diese erkenntlich (z.B. Entwick-lung, Rechenzentrum, Serverräume, Archiv)?

• Sind das Rechenzentrum und der Server bzw. die Datenbe-stände gegen den Zugriff Dritter ausreichend gesichert?

• Soweit Smartphones genutzt werden:– Darf das betriebliche Smartphone auch privat genutzt wer-

den und umgekehrt?– Wie erfolgen die Trennung und das Backup der privaten/

dienstlichen Daten?– Dürfen neue Apps von Mitarbeitern einfach installiert wer-

den oder hat der Betriebsrat/IT dabei ein Mitspracherecht?– Wie ist der Datenschutz, insbesondere auch die Datensi-

cherheit, auf dem Smartphone gewährleistet?• Bei Ergänzung des Systems mit Videoüberwachung:

– Welcher genaue Zweck wird mit der Videobeobachtungverfolgt (berechtigte Sicherheitsinteressen, Wahrung desHausrechts, Unterstützung der Zutrittskontrolle)?

– Wird auf die Videobeobachtung eindeutig hingewiesen(z.B. Piktogramm)?

• Sind die betrieblichen Regelungen zum Datenschutz und dieBetriebsvereinbarung allen Mitarbeitern bekannt?

Auswahl des Identifikationsmediums

Bei der Zeiterfassung, Zugangs- und Zutrittskontrolle ist die Prü-fung der Zutritts- oder Buchungsberechtigung einer Person er-forderlich. Voraussetzung ist eine einfache, eindeutige undschnelle Identifikation mittels eines Transponders, Ausweisesund/oder eines biometrischen Merkmals. Dazu steht eine Vielzahl

22 HR Performance 5/2015

Zeit/Zutritt/PEP

Seminarhinweis Zutrittssteuerung

Im Seminar „Zutrittssteuerung“, am 10.9.2015 beimBundesverband Sicherheit e.V. (BHE) werden nach einerallgemeinen Einführung in die Zutrittssteuerung umfas-send die Themenbereiche Erkennung, Organisation undRisikoanalyse sowie Planung/Betrieb behandelt. Die Dar-stellung der Vortragsinhalte erfolgt vollkommen herstel-ler- und produktneutral. Hinweise zum Seminar könnenunter: http://www.bhe.de/de/Seminardetail?sem=59 aufge-rufen werden.

„Praxis-Ratgeber Zutrittssteuerung“ vom Bundesverband Sicherheitstechnik e.V.

Mit diesem Praxis-Ratgeber wird das komplexe Thema derZutrittssteuerung in einfacher und verständlicher Weisedargestellt und soll Errichtern, Planern und Anwendern dieFachinformationen in komprimierter Form zur Verfügungstellen, die sie für ihre tägliche Arbeit benötigen.

Page 4: Zeiterfassung und Zutrittskontrolle – optimal geplant … · Betriebsvereinbarung allen Mitarbeitern bekannt? Auswahl des Identifikationsmediums Bei der Zeiterfassung, Zugangs-

an Verfahren zur Verfügung, die sich hinsichtlich Handhabung,Sicherheitsniveau und Kosten unterscheiden. Da solche Identträ-ger für eine Vielzahl betrieblicher Anwendungen erforderlichsind, kommt deren Auswahl eine besondere Bedeutung zu.

Als multifunktional nutzbares Medium haben sich hier die RFID-basierten Identifikationsträger als Ausweise oder Transponderdurchgesetzt. Damit eine Erkennung nicht versehentlich, son-dern nur willentlich erfolgen kann, werden bei den meisten heuteverwendeten RFID-Verfahren kurze Reichweiten bis max. 10 cmempfohlen und verwendet. Bei der Auswahl des Erkennungs-systems sollten durch die Organisations-, Sicherheits- oder Per-sonalabteilung einer Firma auch mögliche zukünftige Entwick-lungen bedacht werden. Moderne ID-Konzepte auf RFID-Basisteilen den Speicher des Identträgers in Applikationsbereiche (z.B.für ZK, PZE und Kantinendatenerfassung) ein. Unter der Bezeich-nung „RFID-, Proximity- oder Berührungslos-Verfahren“ werdenunterschiedlichste Systeme angeboten, die sich stark voneinan-der unterscheiden und inkompatibel sind. Wird dieser Punktnicht genügend beachtet, müssen die Mitarbeiter der Firma spä-ter mehrere unterschiedliche Karten benutzen.

Hohe Sicherheitsanforderungen verlangen Identifikations-merkmale, die unverwechselbar mit der Person verbunden sind(z.B. Finger, Gesicht oder Venen) und eindeutig als personen-spezifisch erkannt werden. Die Verfahren zur biometrischen Er-kennung sollen die Schwachstellen, wie vergessene PIN oderverlorener bzw. beschädigter Ausweis, anderer Identifikations-

methoden ausgleichen oder ergänzen. Solche Systeme habenaber bei der Einführung oft noch Akzeptanzprobleme. Gründedafür sind oft die zu späte Einbindung des Betriebsrats, dieHandhabung oder gesundheitliche Bedenken. Je einfacher undsicherer eine biometrische Identifikation ist, desto größer istdie Chance, ein Projekt erfolgreich durchzuführen. Mittlerweilesind diese Systeme so ausgereift, dass sie – aus Gründen desBedienungskomforts – auch für nicht sicherheitsrelevante Iden-tifikationsanwendungen eingesetzt werden (können).

Zeit/Zutritt/PEP

Abb. 3: Personenidentifikation mittels Handvenenerkennungin einer Schleuse zur Zutrittssteuerung (Foto:© PCS Systemtechnik)

Page 5: Zeiterfassung und Zutrittskontrolle – optimal geplant … · Betriebsvereinbarung allen Mitarbeitern bekannt? Auswahl des Identifikationsmediums Bei der Zeiterfassung, Zugangs-

Empfehlungen zurAnbieterauswahl

Um die Anzahl der in Frage kommendenAnbieter qualifiziert zu unterscheidenund für die Endauswahl zu minimieren,sollte Folgendes beachtet werden:

• Anbieterkompetenz (Mitarbeiter, Ka-pital, Umsatz, Referenzen)

• Besichtigungsmöglichkeit von Refe-renzkunden, möglichst in regionalerNähe

• Produkt (Alter, Anzahl der Installatio-nen, Weiterentwicklung)

• Erfüllung der Mindestanforderungen(Rechnertyp, Betriebssystem, Schnitt-stellen zu anderen Anwendungen,Netzwerk etc.)

• Branchenkenntnisse (Abdeckung derspezifischen Anforderungen)

• Erfüllung der preislichen und termin-lichen Vorstellungen

Als Ergebnis der Vorselektion solltenzwei bis vier Systeme übrig bleiben, dieim Detail miteinander zu vergleichensind. Anschließend sollte die Besichti-gung von Referenzinstallationen derübrig gebliebenen Bieter stattfinden. Ge-meinsam mit dem Einkauf ist zu klären,inwieweit die gewünschten Liefer- undZahlungsbedingungen erfüllt werden.Abhängig von der Aufgabenstellungbzw. dem Systemumfang (Standardoder Paket mit vielen individuellen Mo-dulen) kann eine endgültige Bieterent-scheidung erfolgen, zumindest der Lie-ferant für das Pflichtenheft ausgewähltwerden.

Systemeinführung, Schulungund Dokumentation

Akzeptanzprobleme waren in der Ver-gangenheit nur bei Unternehmen zu be-obachten, deren Mitarbeiter nicht früh-zeitig informiert wurden. Eine offeneInformationspolitik von Anfang an er-leichtert es der Projektgruppe, die not-wendigen Informationen zu bekommen,und fördert die aktive Mitarbeit der Mit-arbeiter.

Am Tag der Inbetriebnahme müssen vie-le, bisher in der Handhabung des Sys-tems ungeübte Personen plötzlich damitumgehen. Zumindest sollten die Bu-

24 HR Performance 5/2015

Zeit/Zutritt/PEP

Checkliste für die Planung und Auswahl eines Identifikationssystems

Checkliste: Mindestanforderungen und Basisfragen zur Auswahl des ZK-/PZE-Systems

Page 6: Zeiterfassung und Zutrittskontrolle – optimal geplant … · Betriebsvereinbarung allen Mitarbeitern bekannt? Auswahl des Identifikationsmediums Bei der Zeiterfassung, Zugangs-

chungsabläufe und wichtigs ten Terminaldialoge relativ sicher beherrscht werden.Dies setzt eine kurz zuvor durchgeführte Schulung voraus. In der Regel verfügt derSystemlieferant über geeignetes Schulungsmaterial und erfahrene Ausbilder. Bei derPlanung der Schulungsmaßnahmen sollte Folgendes beachtet werden:

• Stehen Schulungsräume zur Verfügung?• Wer kommt wann zu welchem Kurs, und wie lange dauert dieser?• Wie viele fremdsprachige Mitarbeiter sind zu berücksichtigen?• Welche Sprachen und Übersetzungsanforderungen bestehen?• Welche eigenen Mitarbeiter stehen zur Unterstützung des Ausbilders (in welchem

Kurs) zur Verfügung?• Welche geschulten Mitarbeiter/Ausbilder stehen bei der Inbetriebnahme zur Ver-

fügung, um „Nachhilfe“ zu erteilen?• Welche Personen können später neue Mitarbeiter schulen?• Sind ergänzend externe Seminare wie „Grundlagen – Zutrittssteuerung“ (siehe

z.B. http://www.bhe.de/de/Seminardetail?sem=59 ) sinnvoll?

Für die Schulung kommen der eigene IT-Bereich, der eigene Schulungsbereich, ex-terne Schulungsveranstalter oder Räume des Systemlieferanten in Frage. Die wich-tigsten Funktionen und Eingabemöglichkeiten eines PZE-/ZK-Terminals sowie dieHandhabung des Ident-Mediums zur Buchung müssen für die Mitarbeiter leicht ver-ständlich erklärt werden. Wichtig ist auch eine Erläuterung der Bedienerführung mitVorgehensweisen bei Ausfall von Systemkomponenten. Neben den Installations- undBedienungs-Handbüchern bieten die meisten Systeme am Bildschirm aufrufbare On-line-Hilfen. Sie enthalten detaillierte Anleitungen zu allen Dialogmasken und Pro-grammfunktionen.

Verfügbarkeit, Service und Wartung

Jedes IT-System verlangt während seiner Nutzung eine gewisse Pflege der Hard- undSoftware. PZE- und ZK-Systeme müssen möglichst eine hohe Verfügbarkeit bieten –darauf sind sie „von Haus aus“ ausgelegt. Irgendwann, auf Grund misslicher Um-stände, kann es dennoch zum Ausfall kommen. Schnelles Erkennen und Beheben derUrsache und schnelles Wiederan-fahren sind gerade bei solchen Systemen dringen-des Gebot. Um eine ausreichend hohe Verfügbarkeit bei der Peripherie sicherzustel-len, sollten, je nach Anlagengröße, ein oder mehrere Ersatzgeräte (Terminals, Leser

Abb. 4: Störungen können bei einem servicefreundlichen Aufbau der ZK-/PZE-Terminals schnell behoben werden (Foto: © PCS Systemtechnik)

Page 7: Zeiterfassung und Zutrittskontrolle – optimal geplant … · Betriebsvereinbarung allen Mitarbeitern bekannt? Auswahl des Identifikationsmediums Bei der Zeiterfassung, Zugangs-

etc.) vorgehalten werden. Das spart Dienstleistungskosten, be-sonders für An- und Rückreise des Servicetechnikers. Ausfällekönnen ohne Wartezeiten behoben werden. Außerdem bietendie Terminalhersteller auch Serviceschulungen für das be-triebseigene Wartungspersonal an.

Systemhäuser bieten in der Regel Wartungsverträge an, die fürden Störfall Hilfe in bestimmten Fristen zusagen. Das techni-sche Hilfsmittel ist üblicherweise die Ferndiagnose. Der alar-mierte Lieferant kann sich damit, nach Freigabe der Verbindungdurch den Anwender, in das System und seine Datenbeständeeinschalten, als wäre er vor Ort. Er kann den Fehler analysierenund häufig gleich beheben. Ein weiterer Vorteil ist, dass der Lie-ferant stets bestrebt ist, das Kundensystem auf dem moderns -ten Stand zu halten, d.h. ältere Programmversionen laufenddurch jüngere zu ersetzen. Das mag nicht kostenlos für den An-wender sein, meist sind die Aufwände jedoch tragbar und aufDauer insgesamt kostensenkend. Es empfiehlt sich, bereits inder Angebotsphase die Konditionen für einen eventuellen War-tungsvertrag einzuholen und bei der Bieterbewertung mit he -ranzuziehen.

Soweit der Anbieter allerdings auf den Abschluss eines War-tungsvertrages drängt, ist zu prüfen, ob es sich um eine wirkli-

che Vorsorge – in Form einer Versicherung – handelt oder obggf. stör-/verschleißanfällige Komponenten im System enthal-ten sind, die einen häufigen Austausch entsprechender Moduleerfordern. Der Abschluss eines Instandsetzungsvertrages hatden Vorteil, dass damit auch die Lieferverpflichtung für Ersatz-teile über die Vertragslaufzeit verbunden ist. Allerdings könnensolche Verpflichtungen auch Bestandteil des Kaufvertragessein. Es wird das Risiko gemindert, dass eine Instandsetzungnicht mehr möglich ist, weil keine Ersatzteile mehr angebotenwerden.

Zeit/Zutritt/PEP

Autor:WERNER STÖRMER, Fachautor