An die Verwaltung von Schlüsseln und Zugangskarten werden zurecht strikte Anforderungen gestellt. Leider findet die Verwaltung zumeist noch immer in unzureichenden Lösungen wie Excel-Listen statt. Wir zeigen Ihnen wie es besser geht.
Schlüssel sind täglich präsent in unserem Leben, jedoch kommen wir bei vielen Themen erst zum Nachdenken wenn wir kostbare Zeit in diese investieren müssen.
Die meisten Gründe hierfür sind das plötzliche Vermissen eines Schlüssels oder schlimmer noch: das Finden und die daraus resultierende Überlegung, für welche Funktion dieser Schlüssel dient und ob ich ihn noch benötige?
Resultat: Zeit kostet Geld, verursacht Ärger und Unwohlsein sowie Risiken für die Sicherheit des Unternehmens. Im schlechtesten Fall wird die nötige Zeit von anderen wichtigen Themen abgezogen und fehlt.
Die Grundsatzfrage stellt sich immer zu Beginn: Ist es ein IT-Problem? Nein, natürlich nicht!
Aber es bietet der IT die Chance, dem Unternehmen einen weiteren Mehrwert und eine daraus resultierende Arbeitserleichterung, also eine echte Optimierung ohne versteckte/jegliche Mehrkosten, zu bieten.
Ebenso reduziert es die Fehlerrate, erspart die Nacharbeit und auch die Gefahr für Schutzverletzungen wird auf ein Minimum reduziert. Auch die Ersparnis von Geld und Zeit für die Suche spielt eine Hauptrolle. Beispielsweise nach dem richtigen Kensington Hardwareschloss zum Schlüssel oder dem entsprechenden Rollcontainer in den Büros.
Im Tagesgeschäft stellen sich im Bereich der Schlüsselverwaltung immer wieder die folgenden Fragen:
Oft findet in Unternehmen, unabhängig der Größe, die Schlüsselverwaltung noch in der klassischen Form eines Schlüsselbuches oder Exceltabelle statt. Oft begleitet von Aktenordnern mit Protokollen, die bei einer Personengruppe physisch hinterlegt sind.
Die daraus resultierenden Herausforderungen sind bereits bekannt und werden aufgrund der Schwächen von Excel nur sehr schwer oder unzureichend erfüllt:
... und darüber hinaus stellen sich auch diese Punkte als schwierig heraus:
Gelten denn Schlüssel im weitesten Sinn auch als Assets?
Alle Komponenten eines Unternehmens sind Assets!
Hier kommen zudem noch weitere Aspekte für das Unternehmen & die Verantwortlichen zum Tragen:
Zudem sollten Sie in der Lage sein, jederzeit eine aktuelle und vollständige Liste zum Stichtag vorlegen zu können oder nach freien Ressourcen suchen zu können - ohne Ordner und Schlüsselkästen zu durchsuchen zu müssen.
Fragen sie sich selbst: sind Ihnen diese Themen bei der Betrachtung eines Schlüssels bewusst gewesen?
Sicherlich bietet der Markt hier eine breite Vielfalt an verschiedenen Lösungen, aber warum den berühmten Medienbruch riskieren? Setzen sie einfach auf eine Lösung, welche sogar das Rechtesystem hierzu bereits in Ihrem Haus implementiert.
Hier gilt es generell die Grenzen neu zu definieren und sich einmal in anderen Bereichen wie der IT inspirieren zu lassen.
Eine sichere Schlüsselverwaltung lässt sich sicher und schnell über Standardlösungen der Inventarverwaltung implementieren. Hierbei entstehen keine kostenpflichtigen Anpassungen oder gar teures und aufwendiges Customizing.
Kombiniert Hardware, Lizenzen, Verträge, Bestellungen und vieles mehr in einem System.
Über Feature Request haben wir gemeinsam mit Kunden diese praxisorientierte Lösung durch systemeigene Anpassungsmöglichkeiten erarbeitet. Inventory360 lässt sich problemlos gemäß der gesetzlichen Vorgaben um eine integrierte Schlüsselverwaltung erweitern.
Hierzu erstellen wir zunächst im Adminbereich eine neue Hardware-Kategorie:
Im Anschluss empfiehlt sich eine kurze Prüfung des neu angelegten Nummernkreises, sodass auch genügend Schlüssel im System erfasst werden können.
Im nächsten Schritt legen wir die benötigten Attribute und Auswahlfelder im Bereich Customizing an.
An dieser Stelle nutzen wir zwei zuvor definierte Auswahltabellen (Medium, Objekt) um Falscheingaben zu vermeiden. Und auch für weitere Funktionen wie Zeiterfassung oder Generalschlüssel, sind einfach Checkboxen zu erstellen:
Die Übersicht aller Schlüssel bzw. Zugangskarten wird sich dann über die Zeit immer weiter füllen. Über die selbst angelegten Attribute kann jederzeit eine vollständige Übersicht erlangt werden.
Durch einen digitalen Unterzeichnungsprozess - z.B. bei der Schlüsselausgabe - können zudem altmodische Papier-gestützte Vorgehensweisen abgelöst werden.
Der Nachweis wird dann im System abgelegt und somit dokumentiert.
Für zukünftige Mitarbeiter nutzen sie einfach unsere Onboardingfunktion im Personalbereich des Systems. Die Benutzeransicht kann zeitgleich optimal für die Erstellung von Rückgabeprotokollen im Offboarding Prozess verwendet werden.
Die Schlüsselverwaltung im Unternehmen kann sehr einfach sein. Wer hier einen vernünftigen und einfach zu bedienenden Prozess möchte, sollte allerdings der Versuchung von Excel Listen widerstehen.
Es bietet sich daher an, sämtliche Themen zur Schlüsselverwaltung in einem zentralen System zur Inventarverwaltung zu erfassen. Nur so kann beispielsweise beim Ausscheiden eines Mitarbeiters neben der Liste der zurückzugebenden Büro- und IT-Gegenstände auch die Rückgabe der Schlüssel und Zugangskarten sichergestellt werden.
Head of Sales & Marketing
Herr Ritter verantwortet bei der EntekSystems die Bereiche Sales & Marketing, vom Management der Teams, bis hin zu Marketingkampagnen, Markenstrategien und Wachstumsplänen.
Kombiniert Hardware, Lizenzen, Verträge, Bestellungen und vieles mehr in einem System.
Weitere Artikel und Beiträge
Der Helpdesk-Alltag ist oft überlastet durch Support-Anfragen und IT-Verwaltung. Wann ist es Zeit für ein IT Asset Management (ITAM)-System? In diesem Artikel beleuchten wir die Anzeichen für den Bedarf und die Vorteile eines Umstiegs, um Ihre Helpdesk-Operationen zu optimieren.
Als IT-Administrator ist es die Aufgabe, die digitale Infrastruktur eines Unternehmens zu verwalten und sicherzustellen, dass alle Ressourcen effizient genutzt werden. Eine der grundlegenden, aber oft vernachlässigten Aufgaben in diesem Bereich ist die IT-Inventarisierung.
Die Inventarliste muss zur Erfassung, Bilanzierung und Offenlegung von Haushalten geführt werden. Unternehmen, öffentliche Verwaltungen, Krankenhäuser, Schulen uvm. haben die Anforderung eine solche Liste zu pflegen und durch Prozesse zum Leben zu erwecken.