Vision

Unternehmen wandeln sich – der Dienstleistungssektor und damit die Arbeit am Schreibtisch nimmt zu. Viele Mitarbeiter arbeiten heute ausschließlich mit Computern, aber auch klassische Fertigungsbereiche sind durchdrungen von Elektronik und dem Wunsch nach lückenloser Kontrolle aller Herstellungsschritte.

Erhielt früher der neue Mitarbeiter einen Firmenschlüssel per Handschlag, so werden heute größere Anforderungen an die Unternehmenssicherheit gestellt. Zugangsbereiche werden mit elektronischen Sicherungen versehen – seien es Türen oder Computersysteme. Jeder Fertigungsschritt muss mit allen Parametern nachvollziehbar gespeichert werden, rückführbar auf jeden einzelnen Bediener.

Doch Unternehmenssicherheit heute ist vergleichbar mit vielen Inseln im Ozean. Ein Mitarbeiter eines typischen Unternehmens besitzt wahrscheinlich:

  • Firmenausweise – meist Plastikkarten oder laminierte Dokumente, Bild und Namen versehen
  • Bezahlkarte oder Token für das Abrechnungssystem der Firmenkantine
  • Ausweis für die Arbeitszeiterfassung
  • Zutrittsausweise zum Öffnen von Türen und Zutrittskontrolle
  • eine Zugangskennung (Nutzername, Passwort) zum Zugriff auf seinen PC
  • weitere Zugangskennungen für andere Systeme des Unternehmens (E-Mail, Intranet, usw.)
  • verschiedene Anmeldungen für Maschinen, an denen er arbeitet
  • einen externen Zugang zum Firmennetz (zum Beispiel für Dienstreisen)

Dies alles sind Anwendungen, die einen Mitarbeiter gegenüber einem System, einem Gerät, einem Raum oder einer Person identifizieren. Für jeden Bereich gibt es Spezialisten, die mit ihren Produkten eine dieser „Inseln“ bevölkern. Das finden wir gut. Denn:

Wir bauen die Brücken dazwischen.

Warum bekommt ein Mitarbeiter für seinen PC ein unleserliches und unmerkbares Passwort, dass er jeden Monat wechseln muss? Ist es nicht verständlich, dass in sovielen Büros die Zugangskennungen auf gelben Zetteln am Monitor kleben? Ist das Sicherheit?

Warum kann er sich nicht mit seinem Firmenausweis anmelden?

Warum haben so viele Maschinen nur einen „Benutzer1“ und ein Passwort „Passwort“? Wäre es nicht besser, wenn für jeden Arbeitsschritt der tatsächliche Bediener feststellbar wäre?

Warum gibt es nicht eine Lösung für alle Gebiete?

Doch, die gibt es – ab jetzt: Wir bringen die Inseln zusammen und finden kundenspezifische Lösungen, die alle benötigten Anforderungen (wie Identifizierung, Authentifizierung, Vertraulichkeit, Integrität, Verbindlichkeit, Authentizität, Authorisierung) zusammenführen.

Dazu vereinen wir PKI-Technologie (Public Key Infrastruktur), klassische Chipkarten-Anwendungen und kundenspezifische optische und elektrische Personalisierung der Karten – auch für kleinere Abnahmemengen. Wir sind unabhängig und ergänzen die Erfahrungen unserer Partner jeweils so, dass wir die Kernkompetenzen jedes Beteiligten zum Wohle des Kunden zusammenführen.