Software-Erweiterungen
Gezielte Erweiterungen für CAW Enterprise.
CAW-Erweiterungen
Funktionsweise von Modulen
Module sind Erweiterungen, die Sie innerhalb von CAW aktivieren. Daher erhalten Sie keine zusätzliche Plattform, keine zusätzliche Verwaltung und kein Migrationsprojekt.
Was Sie erwarten können
- Eine Managementumgebung und Benutzerverwaltung
- Die gleiche Autorisierungs- und Tag-Struktur (Module fügen Funktionen innerhalb desselben Modells hinzu)
- Derselbe Prüfpfad und dieselbe Berichtskette
- Erweitern Sie nach Funktionen (aktivieren Sie nur, was Sie nutzen)
- Module können später hinzugefügt werden, ohne den Kern umzustrukturieren.
Wann wählt man ein Modul aus?
(CAW-M02, CAW-M06)
(CAW-M09, CAW-M12)
CAW Modules
Karten und Standortgrafiken
Für Organisationen mit vielen Standorten und Anlagen ist es betrieblich unerlässlich zu wissen, wo sich was befindet. Dieses Modul ergänzt die Funktionen um Karten- und Grundrissansichten. Schlösser und Kommunikationsgeräte lassen sich auf Karten und benutzerdefinierten Visualisierungen (Grundrissen und Fotos) positionieren, sodass Verwaltung und Nachverfolgung nicht von Ortskenntnissen oder separater Dokumentation abhängen.
Das Modul unterstützt die Arbeit mit geografischen Koordinaten. Dies ermöglicht den Export in GIS-Umgebungen und erlaubt es CyberLock-Layern, sich mit bestehenden Geoinformationssystemen zu verbinden.
Typisch für: Campusgelände, Kommunen, öffentlicher Nahverkehr, Wasserwerke, Industriegebiete, Versorgungsunternehmen
Durch Unterstützung
Integriert die Türfunktionalität in dasselbe Management-System wie Ihre anderen Zutrittskontrollsysteme. Sie verwalten die Rechte pro Tür, protokollieren Ereignisse (z. B. Ausgangsaufrufe) und überwachen den Türstatus über Sensoren. Zudem können Sie Türen zu festgelegten Zeiten automatisch entriegeln und verriegeln lassen und Alarme bei aufgebrochenen oder zu lange geöffneten Türen auslösen.
Relevant wird es, sobald Türen Teil Ihres Sicherheits- und Compliance-Konzepts werden und Sie dies nicht als separates Subsystem verwalten möchten.
Typisch für: Sensortüren, kontrollierte Durchgänge, Perimeter, Logistik
Erweiterte Sicherheitsfunktionen (ältere Version, versionsabhängig)
Das Paket enthält Sicherheitsfunktionen wie strengere Zeitvorgaben für mehrere Schlüssel, die temporäre Aktivierung eines abgelaufenen Schlüssels und die Unterstützung der TOTP-Zwei-Faktor-Authentifizierung für Administratorkonten. In den aktuellen CAW-Versionen sind Teile davon Standard. Daher ist dies versions- und anwendungsfallabhängig.
Relevant in Umgebungen, in denen Risiken im Zusammenhang mit der gemeinsamen Nutzung von Schlüsseln, Zeitfenstern und administrativen Anmeldungen explizit minimiert werden müssen.
Typisch für: strengere Anmeldesicherheit für Administratoren, Hochsicherheitszonen, Ausnahmeverfahren
Erweiterung der Sperrliste
Das Modul wurde für den Einsatz in großem Umfang entwickelt, wenn die Anzahl der Sperren und Berechtigungen die Kapazität eines einzelnen Schlüssels übersteigt. Es unterstützt die Erweiterung von Sperrlisten und die Filterung nach Kommunikationsschnittstelle. Dadurch lassen sich zahlreiche Berechtigungen verwalten, ohne dass Schlüssel oder Synchronisierung an Kapazitätsgrenzen stoßen.
Ideal für große Umgebungen mit vielen verschiedenen Rollen und wechselnden Teams, in denen der “effektive Zugriff” größer ist als das, was man in eine einzelne statische Last aufnehmen möchte.
Typisch für: große Umgebungen mit vielen Türen (und damit Zylindern), vielen Rollenvarianten, vielen wechselnden Teams
Active Directory / Azure AD
Verbindet CAW mit Ihrer Identitätsquelle. Sicherheitsgruppen und Benutzer können synchronisiert und mit Personen und Tags in CAW verknüpft werden. Dies reduziert doppelte Verwaltungsaufgaben und optimiert die Prozesse für Eintritt, Versetzung und Austritt. Beim Verlassen des Unternehmens geht der Zugriff verloren. Rollenänderungen in Active Directory können je nach Konfiguration in die CAW-Strukturen übernommen werden.
Stark geeignet für Organisationen, in denen Identity Governance eine führende Rolle spielt und der Prüfungsdruck hoch ist.
Typisch für: SSO, IAM-Prozesse, Service-Desk-Workflows, Prüfungsdruck
Erweiterte Türfunktionen
Erweitert das Türmanagement um operative Funktionen:
-
Zeitplan ohne PIN-Anforderung: Innerhalb eines bestimmten Zeitfensters ist keine PIN erforderlich (Reibungsreduzierung während der Bürozeiten und Überprüfung außerhalb der Bürozeiten).
-
Kalendereinträge mit unverschlossenen Türen beibehalten: Planen Sie zukünftige Zeitfenster, in denen eine Tür unverschlossen bleibt, basierend auf Kalendereinträgen.
-
Türüberwachungsfenster: Live-Ansicht der Türaktivität in einem Scrollfenster
Relevant immer dann, wenn Türen Teil der Betriebsabläufe einer Anlage sind und das Management vorhersehbar und planbar sein muss.
Typisch für: Hochsicherheitsbereiche, Bürozeiten vs. Nebenzeiten, Veranstaltungsorte
Laufende Zugangscodes
Automatisiert die regelmäßige Coderotation. Sie konfigurieren den Zeitpunkt der Coderotation und können eine Übergangsfrist einplanen, um den Übergang reibungslos zu gestalten. Dies ist besonders interessant, wenn die Coderotation explizit Teil Ihrer Sicherheitsstrategie ist, ohne dass ein manueller Aufwand entsteht.
Reduziert den manuellen Aufwand und erhöht die Konsistenz der Ausführung.
Typisch für: höhere Grundanforderungen, regelmäßige Sicherheitsrotation, weniger statischer Zugriff
FlashLock-Kompatibilität
Fügt Unterstützung für FlashLocks und zugehörige Zugangsdaten wie Schlüsselanhänger hinzu. Der Flash-Zugriff kann per E-Mail oder SMS erteilt werden und ermöglicht so temporären oder verteilten Zugriff ohne physische Übertragung. FlashLock gewährt den Zugriff durch ein einzigartiges, vom Telefon erzeugtes Lichtsignal.
Relevant für Auftragnehmer, Besucher und Situationen, in denen eine einfache und schnelle Dosierung wichtig ist.
Typisch für: temporärer Zugang, Auftragnehmer, externe Teams, schnelle Erteilung
Dynamische Tags
Von statischem zu regelbasiertem oder bedingtem Zugriff. Dynamische Tags verknüpfen den Zugriff mit Anforderungen in selbstdefinierten Feldern von Personen, Sperren und Tags. Dadurch kann der Zugriff bei Änderungen von Attributen (z. B. abgelaufenes Zertifikat, geänderter Vertragsstatus) automatisch gewährt oder entzogen werden.
Dadurch wird die Verwaltung skalierbar und Fehler werden reduziert, da der Zugriff gemäß den Richtlinien und nicht durch manuelle Arbeit erfolgt.
Typisch für: Sicherheitszugangskontrollen, zertifikatsbasierte Zugangskontrolle, Auftragnehmer, Rollenänderungen
Schlüsselanhänger
Kann für Zylinder mit NFC-/Bluetooth-Unterstützung verwendet werden. Unterstützt außerdem Infrarot-Fernbedienungen als zusätzliche Authentifizierungsmethode.
Je nach Konfiguration können die Schlüsselanhänger auch mit Ablaufregeln an Personen gebunden und über einen FlashReader für den Zugang zu CyberLock Blue/NFC und Türen eingesetzt werden.
Praktisch, wenn Sie neben Schlüsseln auch einfacher zu handhabende Anbieter innerhalb einer einzigen Police nutzen möchten.
Typisch für: Schlüsselloser Zugang, Besucher, Zeitarbeiter, alternative Zugangsberechtigungen neben Schlüsseln
Kamera- und NVR-Integration
Verknüpft Kameraaufnahmen mit Ereignissen im Prüfprotokoll. Mit Frigate NVR und kompatiblen Kameras können Sie Videoclips aufzeichnen und diese bestimmten Ereignissen zuordnen, einschließlich Benachrichtigungen mit einem Link zum Clip. Dies ist besonders wertvoll für die nachträgliche Überprüfung, die Analyse von Vorfällen und interne Kontrollen.
Sie erhalten Kontextinformationen zu den Ereignissen: was sich im Moment des Eindringens, des Aufbrechens der Tür oder der Anomalie ereignet hat.
Dank der KI-Unterstützung auf dem Server können die Bilder direkt mithilfe von maschinellem Lernen analysiert werden.
Typisch für: kritische Räume, Anlagenräume, höhere Widerstandsklasse
OSDP-Unterstützung
Ermöglicht die Integration von RFID-Kartenlesern von Drittanbietern über OSDP für Flex II/FlexEdge/ValidiKey. Relevant, wenn Sie vorhandene Kartenleser wiederverwenden oder standardisieren möchten, während CAW die Kontrolle und Protokollierung behält. Ideal für hybride Umgebungen, in denen Karten und Schlüssel parallel verwendet werden.
Typisch für: Hybride Umgebungen, Wiederverwendung vorhandener Lesegeräte, Standardisierung