Security

Schutz vor unbefugtem Zutritt und Industriespionage

„Wer darf wo rein?“ Der Sicherheitsaspekt und ein einheitliches Berechtigungsmanagement gewinnt in den Unternehmen immer mehr an Bedeutung. Egal, ob Sie die eigenen Mitarbeiter sch...

„Wer darf wo rein?“ Der Sicherheitsaspekt und ein einheitliches Berechtigungsmanagement gewinnt in den Unternehmen immer mehr an Bedeutung. Egal, ob Sie die eigenen Mitarbeiter schützen wollen, den unbefugten Zutritt oder Industriespionage verhindern möchten, hierfür benötigen Sie wirksame Schutzmaßnahmen. Durch den Einsatz der Zutrittskontrolle steuern Sie den kontrollierten Zugang zum Firmengelände, zu Gebäuden und Räumen.

Die generelle Festlegung der Buchungsberechtigungen und Gruppierungen für die Zutrittskontrolle erfolgt im Infotyp 50 des SAP-Moduls HCM. Mit der integrierten Zutrittskontrolle sind folgende Fragen eindeutig zu beantworten:

► Welcher Mitarbeiter hat Zugang zu welchen Einrichtungen?
► An welchen Wochentagen hat der Mitarbeiter Zugang?
► Zu welcher Uhrzeit hat der Mitarbeiter Zugang?
► Gab es unberechtigte Buchungsversuche?

Um die Sicherheit zu erhöhen, können zusätzlich PIN-Eingaben gemacht oder biometrische Zutrittsleser verwendet werden.

Sonderheft 30 Jahre GIT SICHERHEIT

Mit einem Sonderheft feiert Wiley 30 Jahre GIT SICHERHEIT

Infos zu 30 Jahre GIT SICHERHEIT

 

Information für Anbieter von Produkten, Lösungen und Dienstleistungen: Bei Interesse an einer Veröffentlichung, einem Eintrag in den Buyers Guide, einem Video, Podcast oder Webinar kontaktieren Sie uns

Ansprechpartner finden Sie hier:

Mediadaten

Sonderheft 30 Jahre GIT SICHERHEIT

Mit einem Sonderheft feiert Wiley 30 Jahre GIT SICHERHEIT

Infos zu 30 Jahre GIT SICHERHEIT

 

Information für Anbieter von Produkten, Lösungen und Dienstleistungen: Bei Interesse an einer Veröffentlichung, einem Eintrag in den Buyers Guide, einem Video, Podcast oder Webinar kontaktieren Sie uns

Ansprechpartner finden Sie hier:

Mediadaten