Zum Hauptinhalt springen

Behörden und öffentlicher Raum

Kommunen und öffentliche Anlagen wie Verteilerkästen, Tunnel, Brücken, Schleusen und Technikräume erfordern ein mehrstufiges Management und Nachvollziehbarkeit.

Viele verteilte Assets haben eine feste Anforderung: Nachweisbarkeit. Grundlage ist der schlüsselbasierte Zugriff mit digitaler Autorisierung und einem Audit-Trail. Mobile Validierung (Bluetooth) ist hilfreich, aber IT-abhängig. Schlüsselloser Zugriff wird nur bei spezifischen Anforderungen eingesetzt.

Politik im Überblick

  • Mobiler Validator: häufig (IT-abhängig)
  • Schlüsselloser Zugang zum Schloss: eingeschränkt, nur unter bestimmten Voraussetzungen
  • Flex (optional verkabelt): für wichtige Infrastrukturobjekte
  • Standardausgabe: benannt
  • Integrationen: manchmal
  • Veröffentlichung: keine spezifischen Standorte oder Anlagennamen

Kontext und Ressourcen

Die Anlagen sind dezentralisiert und weisen unterschiedliche Risikoprofile auf. Beispiele hierfür sind Außenschränke, Technikräume, Brücken, Schleusen, Tunnel und Managementbereiche. Das Management ist mehrstufig aufgebaut: eine zentrale Struktur mit partieller Verwaltung pro Abteilung oder Anlagencluster.

Empfohlene Konfiguration

Rechtebasierter Zugang mit einem Schlüssel als Grundlage.

Mechatronische Zylinder und Vorhängeschlösser gehören zur Standardausstattung von Außenanlagen und Technikräumen. Offline-Öffnung mit zentraler Autorisierung und Protokollierung.


Rechtebasierter Zugang mit einem Schlüssel als Grundlage.

Mechatronische Zylinder und Vorhängeschlösser gehören zur Standardausstattung von Außenanlagen und Technikräumen. Offline-Öffnung mit zentraler Autorisierung und Protokollierung.


Schlüsselstrategie und Feldarbeit

BLE-Schlüsselvalidierung per Telefon, sofern zulässig. Ist eine mobile Validierung nicht möglich oder nicht erlaubt, ist die Planung auf feste Verwaltungspunkte auszurichten.


Aktualisierungspunkte und Managementpunkte

Managementpunkte in Werkstätten und Depots zur regelmäßigen Synchronisierung.


Ausgabe- und Tresorprozess

Standardmäßig wird der Schlüssel an die Person weitergegeben. Die Schlüsselprogrammierung dient der Sicherung des Zugangs bei häufig wechselnden Auftragnehmern oder der lückenlosen Sicherung mit Auftrag und PIN-Code.


Flex (kabelgebunden)

Flexibel für kabelgebundene Anwendungen mit Online-E/A, wie z. B. Signal- oder Prozessverbindungen innerhalb eines Standorts.


Software und Hosting

CAW Enterprise dient als Management-Basis. Für kleinere bis mittlere Umgebungen wird eine gemeinsam genutzte Lösung in der EU angeboten. Für skalierbare Trennung oder Integrationen steht eine dedizierte Lösung in der EU zur Verfügung. On-Premise-Lösungen sind möglich, wenn Hosting nicht zulässig ist oder Protokollierung und IT-Governance innerhalb der eigenen Domäne verbleiben müssen.

Fallstricke innerhalb des Sektors

Schlüssellos

Schlüssellos als Standard ohne Betriebsbedarf

Mobiler Validator

Mobile-Validierung erzwingen, wenn die IT-Abteilung oder die Richtlinien dies nicht zulassen.

Anlagencluster

Zusammenlegung von Anlagenclustern ohne klare Trennung von Rollen und Management

Integrationen

Integrationen versprechen Zuständigkeit und einen Akzeptanzprozess ohne Umfang.

Lasst uns ein Gespräch beginnen.
Sellox denkt mit Ihnen.

KONTAKT KONTAKT