Headerbild zum Expertenbericht IAM Schliesssysteme

Zutrittsberechtigungen zu Gebäuden und Räumen über ein IAM verwalten

Zutrittsberechtigungen zu Gebäuden und Räumen über ein IAM verwalten

Was haben Zutrittsberechtigungen zu Gebäuden und Räumen mit Identity & Access Management (IAM) zu tun? Viele Unternehme stehen bei der Sicherstellung der Vertraulichkeit, Integrität und Verfügbarkeit von Zugriffsberechtigungen physisch wie auch logisch vor Herausforderungen. Denn auch die Prozesse für das Management von physischen Zutritten gehören zu einem ganzheitlichen IAM, sind doch Zutrittsberechtigungen zu Gebäuden und Räumen sind ebenso kritisch, wie die logischen Zugriffsberechtigungen auf Daten oder Applikationen.

Die Verschmelzung von logischem Zugriff und physikalischer Zutrittskontrolle

Heute werden die Prozesse für die Zutrittsteuerungen in der Regel durch separate Softwarelösungen unterstützt. Eine solche Software gehört zum Beispiel auch zum weit verbreiteten Schliesssystem von Kaba Exos. Mit einer Anbindung an das IAM System lassen sich die beiden «Welten» verbinden. Technisch ist dies mit einem modernen REST Webservice realisiert, welcher in Echtzeit die Daten austauscht. Die Verwaltung der Zutrittsberechtigungen erfolgt dabei auf verschiedenen Ebenen.

Folgende Anwendungen werden von Kaba Exos unterstützt:

  • Import/Export von Personen sowie deren Daten
  • Auslesen, Zuweisen und Entziehen ganzer Zutrittsprofile
  • Auslesen, Zuweisen und Entziehen einzelner Raumzonen oder Türgruppen
  • Zeitgesteuerte Sperrung/Entsperrung von Medien wie Karten oder Schlüsselanhänger
  • Antragswesen mit Freigabe-Workflow für obengenannte Anwendungsfälle

So funktioniert die logische Zugriffskontrolle über ein IAM

Um die physische, wie auch die logische Zugriffskontrolle über ein einheitliches IAM zu steuern, werden folgende Prozesse in Gang gesetzt:

  • Automatische Übermittlung von Neueintritten, Übertritten oder Austritten von Personen
  • Vergabe der Berechtigungen, automatisiert über die Geschäftsrollen oder per Antrag über einen Workflow
  • Zentrale Verwaltung der Medien und Propagierung der eindeutigen Mediennummer in weitere Systeme wie z.B. Follow-Me Printing
  • Regelmässige Rezertifizierung der Personen und Berechtigungen über deren Vorgesetzte oder über die Standort-/Türverantwortlichen
  • Nachvollziehbarkeit und Reporting über die Vergabe von Zutrittsberechtigungen
Grafik zum Expertenbericht IAM Schliesssysteme
Dieses Vorgehen erlaubt die physische Zutrittskontrolle wie auch die logische Zugriffskontrolle über einheitliche IAM.

Sprechen Sie uns an!

Unsere Experten beraten Sie gerne bei der Integration von Schliesssystemen in Ihre IAM Lösung. 
Wir sind für Sie da!

Whitepaper

IAM Regulatorien Checkliste

Erfahren Sie in unserer Checkliste, wie Sie mit den IPG IAM-Prinzipien Ihr Identity & Access Management zukunftssicher aufstellen!

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, die ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit IAM haben sie sich entwickelt und die heutige Methodik geprägt.

Bild zum Blogbeitrag 20 Jahre IPG - IAM Experte im Wandel der Zeit
Blog 27.10.21

IAM im Wandel der Zeit.

Die IPG Group feiert 20 Jahre Firmenbestehen. Als Pionier für Identity & Access Management haben wir den Wandel des IAM nicht nur miterlebt, sondern aktiv mitgestaltet. Das Thema «IAM» mag wohl oberflächlich nicht geändert haben, inhaltlich hat sich aber viel gewandelt.

Blogbeitrag zu GARANCY IAM Suite Version 3
Blog 20.10.20

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Titelbild OneIdentity by Quest
Partner

One Identity

One Identity bietet Lösung für Identity- & Access-Management, Customer Identity Management und Privileged Access Management.

Blog 26.11.25

Wie IAM Lizenzkosten senkt

Erfahren Sie, wie Identity & Access Management Lizenzkosten reduziert, Zugriffe automatisiert steuert und Unternehmen zu effizienter Software-Nutzung und höherer IT-Sicherheit verhilft.

Blog 05.08.25

Customer IAM: Sicherheit und Erlebnis vereinen

Erfahren Sie, wie Customer Identity & Access Management (CIAM) Sicherheit, Datenschutz und personalisierte Nutzererlebnisse kombiniert – und so Vertrauen und Kundenbindung stärkt.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Das neue Schweizer Datenschutzgesetz stellt Unternehmen vor neue Herausforderungen. Der Expertenbericht zeigt, wie Identity & Access Management zur Umsetzung beiträgt

Kompetenz

Künstliche Intelligenz im Identity & Access Management

Wie KI im IAM genutzt wird: Innovative Use Cases, Automatisierung, Risikobewertung – KI im Identity & Access Management

Blog 28.08.25

SOX-Compliance leicht gemacht mit IAM

SOX stellt hohe Anforderungen an interne Kontrollen. Mit Identity & Access Management lassen sich Prüfungen vereinfachen, Risiken minimieren und Audits effizient bestehen.

Blog 20.06.25

Was ist ein Information Security Management System (ISMS)?

Erfahren Sie, wie Identity & Access Management (IAM) ein wirksames ISMS unterstützt – mit klaren Rollen, Automatisierung und mehr Sicherheit für Ihre Geschäftsprozesse.

News 26.01.21

Die IPG-Gruppe wird Teil der TIMETOACT GROUP

Die TIMETOACT GROUP erwirbt die Mehrheit der Aktien der IPG Information Process Group Holding AG. Durch die Übernahme werden die Kompetenzen zu Identity and Access Management im DACH Raum vereint.

Titelbild zu über uns - IPG - Experts in IAM
Unternehmen

IPG - Pioniere und Experten im Bereich IAM

Wir sind seit mehr als 20 Jahren Pioniere und Experten im Bereich Identity. Access. Governance. ✅

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

hands only of a woman opening her locked phone, entering the pin
Leistung

Identity & Access Management

Ob Microsoft Entra ID, MFA, PKI, Zero Trust, SSO oder Integration in Microsoft Entra ID – wir implementieren Ihnen ein ganzheitliches Identity & Access Management mit Microsoft Technologien.

data protection and internet security concept, user typing login and password on computer, secured access
News 30.07.20

novaCapta neuer Silberpartner von Thales

Neue Partnerschaft mit Thales für den Bereich Identity-Management, Access-Management und Verschlüsselung

Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog 08.03.21

Wieviel IAM braucht ein Krankenhaus?

Das Patientendatenschutzgesetzes vom Oktober 2020 verpflichtet faktisch alle Krankenhäuser, auch saubere Identity- und Accessmanagement Prozesse zu etablieren. Mehr dazu im Blog.

Teaserbild zur Referenz IAM Education mit TWINT
Referenz

Governance-Schulung für TWINT

Stetig steigende Ansprüche an die Sicherheit, rücken Identity & Access Management (IAM) immer mehr in den Fokus der Unternehmensstrategien. Die Experten von IPG helfen gerne.

Blog 25.09.25

TISAX ohne IAM? Kaum vorstellbar!

TISAX erfordert klare Prozesse für Zugriffskontrolle & Authentifizierung. Erfahre, warum IAM die Basis für eine erfolgreiche Zertifizierung ist am Beispiel der Automobilindustrie.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!