Anzeige
Anzeige

Datenübertragung in Echtzeit – Handybasiertes RFID-Wächterkontrollsystem

Konventionelle Wächterkontrollsysteme sind zumeist teuer, unflexibel und umständlich in der Handhabung. Die Erfassung von Daten erfolgt in der Regel zeitverzögert und ist oftmals intransparent. Handybasierte Anwendungen, die die RFID-Technologie nutzen, sind eine kostengünstige Alternative – und können deutlich mehr als herkömmliche Lösungen.
Früher war alles etwas komplizierter bei der Sicom Sicherheits- und Kommunikationstechnik GmbH. Die Fahrer und Streifengänger nutzten bisher Wächterkontrollsysteme, die kostspielig waren und deren Daten beim Wachdienstleiter nur mit erheblicher Zeitverzögerung eintrafen. Außerdem musste das Personal zur Kommunikation mit dem Leitstand zusätzlich ein Funkgerät am Mann haben. „Mit der alten Lösung war ich unzufrieden“, sagt Bernd Steffan, Geschäftsführer des Unternehmens aus dem niederrheinischen Erkelenz. Heute verwenden die Angestellten im Wachdienst ein System der Dortmunder virtic GmbH, das Mobiltelefone mit der zukunftsweisenden RFID-Technologie verknüpft. Das Prinzip hinter der neuen Lösung namens ‚virtic Security‘ ist denkbar einfach: Jeder Streifengänger erhält für den Dienst ein Handy, das über eine RFID-Lesefunktion und eine spezielle Software verfügt. Gleichzeitig werden die anzulaufenden Kontrollpunkte mit einer fälschungssicheren RFID-Karte versehen.

Automatische Buchung mit RFID

Bei Annäherung des Handys an den Checkpoint erfolgt automatisch eine Buchung, die sofort über eine internetbasierte Benutzeroberfläche im Leitstand einsehbar ist. Auf dem Handydisplay werden im Bedarfsfall besondere Hinweise oder der Weg zum nächsten Checkpoint angezeigt. Sollte sich der Kontrollpunkt in Bereichen mit schlechtem Empfang wie Kellerräumen befinden, erfolgen die Buchungen offline. Sobald wieder eine Netzverbindung hergestellt ist, sendet das Handy die Daten automatisch an die Zentrale. Eine Totmannfunktion ist ebenfalls vorhanden. Jeder Kontrollgang wird im Leitstand lückenlos dokumentiert. Über das webbasierte Kontrollportal ‚Cockpit‘ können sämtliche Vorgänge eingesehen werden. Da es sich um eine Software-as-a-Service-Lösung (SaaS) handelt, sind keine Investitionen in Hard- und Software erforderlich – die Programme laufen auf den virtic-Servern und können über das Internet genutzt werden. Bei ausgelassenen Kontrollpunkten erfolgt automatisch eine Meldung, was die Arbeit in der Zentrale deutlich erleichtert. „Der Wachdienstleiter muss im Gegensatz zu früher nicht mehr jeden Vorgang im Nachhinein händisch überprüfen. Alle Daten sind sofort auf Knopfdruck verfügbar“, erklärt Steffan.

Condition Monitoring möglich

Besondere Ereignisse wie offene Fenster oder unverschlossene Türen werden ebenfalls über das Handy erfasst und im elektronischen Wachbuch vermerkt. Eine automatische Benachrichtigungsfunktion per SMS oder E-Mail für den Kunden ist ebenso integriert wie eine Ortungsfunktion. „Ein besonderes Merkmal der Lösung ist die Möglichkeit, individuell auf die Kundenbedürfnisse einzugehen“, sagt Bernd Wolff, Geschäftsführer der virtic GmbH. Besonders in Industrieanlagen sei das Condition Monitoring gefragt: „Manche Kunden wünschen auf den Rundgängen die Erfassung von Zählerständen oder Temperaturmesswerten. Entsprechende Funktionen sind problemlos implementierbar.“ Bei der Überschreitung von Schwellwerten könne zudem eine Alarmfunktion eingerichtet werden, bei der die Verantwortlichen des Kunden per E-Mail, SMS oder telefonisch aus dem Leitstand informiert werden. Auch diese Daten sind sofort verfügbar und können im Bedarfsfall über Schnittstellen in andere Programme exportiert werden. Doch nicht nur im Außeneinsatz ergeben sich für Sicom Erleichterungen. „Die höhere Transparenz gegenüber dem Kunden ist für uns besonders wichtig“, erklärt Steffan. Mittels eines personalisierten Zugangs zu dem Internetportal kann der Auftraggeber den Status der Streifengänger in Echtzeit einsehen. Früher bekam der Kunde erst am Monatsende eine Dokumentation.

Betriebsdatenerfassung inklusive

Das neue System ist eine Weiterentwicklung von virtic, dem auch als ‚mobile Stechuhr‘ bekannten Arbeitszeiterfassungs- und Controllingsystem der virtic GmbH. In der Grundversion erhält jeder Mitarbeiter ein eigenes Mobiltelefon, über das er sich bei Arbeitsbeginn, Pausen oder Feierabend an- bzw. wieder abmeldet. Die Erfassung von Reisekosten und Spesen ist z.B. ebenso möglich wie der Versand von neuen Aufträgen auf die Handys der Mitarbeiter. In der Zentrale sind sämtliche Buchungen sofort einsehbar. „Das System wird überall dort genutzt, wo die Mitarbeiter im Außendienst beschäftigt sind, also vor allem in den Bereichen Industriedienstleistungen und im Handwerk“, sagt Wolff. Auch das Wächterkontrollsystem verfügt über die Funktion, die Einsatzzeiten des Wachpersonals zu erfassen. Dafür benötigt nicht einmal jeder Mitarbeiter ein eigenes Handy, sondern eine personalisierte RFID-Karte, über die er sich bei Schichtbeginn am Mobiltelefon anmeldet. Auf diesem Wege können sich mehrere Mitarbeiter ein Telefon teilen. Die Arbeitszeiten werden auf die Minute genau erfasst, wobei das System automatisch die richtigen Zuschläge für Nacht- und Wochenenddienst berechnet. Diese Daten können über die Schnittstellen der Oberfläche in jede gängige Lohnbuchhaltungssoftware oder Anwendungen wie SAP oder Excel exportiert werden. Außerdem sind die Arbeitszeiten projekt- und objektspezifisch einsehbar, was die Nachkalkulation vereinfacht. „Durch die Lösung haben wir Arbeitsaufwand, Betriebs- und Anschaffungskosten deutlich reduziert“, resümiert Steffan.

Kasten: Zukunftstechnologie RFID

Die funkwellenbasierte Technologie namens Radio Frequency Identification ermöglicht die automatische Identifikation und Lokalisierung von Gegenständen und Lebewesen. Das System besteht aus zwei Komponenten: Auf der einen Seite ist der Transponder bzw. RFID-Chip, auf dem bestimmte Daten gespeichert sind. Die Chips sind so klein wie ein Reiskorn und in verschiedenen Formen erhältlich. Bei den derzeit üblichen Anwendungen beträgt die Reichweite zwischen einem halben und einem ganzen Meter. Zum Auslesen wird ein spezielles Lesegerät benötigt. Bislang kommt RFID vor allem in der Logistik zum Einsatz. Doch auch in der Gebäudetechnik gibt es eine Vielzahl von Anwendungsfeldern, etwa beim Zutrittsmanagement und der Arbeitszeiterfassung. Vor allem die Ausstattung von Handys mit RFID-Lesefunktion eröffnet vielfältige Nutzungsmöglichkeiten im Alltag, z.B. bei der Bezahlung von Parkgebühren oder dem Kauf von U-Bahn-Tickets.

Empfehlungen der Redaktion

Das könnte Sie auch interessieren

Die Steinel Gruppe setzt ihre Wachstumsstrategie fort. Nach der Mehrheitsbeteiligung durch die Adcuram Group werden technologische Innovationen, der Vertrieb für Gebäudeintelligenz sowie die internationale Expansion gemeinsam vorangetrieben. ‣ weiterlesen

Der Wandpräsenzmelder Indoor 180-KNX von B.E.G. eignet sich dazu, die Lichtregelung kurzzeitig genutzter Räume wie z.B. Toilettenanlagen, Korridore oder Archivräume in das KNX-System einzubinden. ‣ weiterlesen

Anzeige

bereits im Oktober beschloss das Bundeskabinett im Rahmen des Klimaschutzprogrammes 2030 die Aufstockung der Ausbauziele für die Solarenergie. Demnach soll sich bis 2030 der Anteil der Solarenergie an der Stromversorgung von rund 49 auf 98 Gigawatt verdoppeln – das entspricht einem Gesamtanteil von rund 17%. Ein positives Signal, welches sich auch im Geschäftsklimaindex Photovoltaik des Bundesverbandes Solarwirtschaft widerspiegelt, der sich auf einem Allzeithoch befindet. ‣ weiterlesen

In einem Markt, in dem sich Technik, Produkte und Rahmenbedingungen schnell ändern, sind Weiterbildungsmaßnahmen unverzichtbar. Becker Antriebe bietet daher Schulungen und Seminare rund um das Thema Hausautomatisierung an. ‣ weiterlesen

Der Markt für Home-Electronics-Produkte (HE) bewegt sich im Zeitraum Januar bis September 2019 mit einem geringem Minus von 0,8% fast auf Vorjahres-Niveau. So wurde in den ersten neun Monaten 2019 ein Gesamt-Umsatzvolumen von 29,1Mrd.€ erreicht. ‣ weiterlesen

-Vernetzte Gebäudetechnologien lassen das Bedrohungsrisiko für Betreiber steigen. Sie zu schützen wird für Unternehmen zur Priorität. -Die Notwendigkeit zum Schutz der Operationellen Technologie (OT) sowie der herkömmlichen Informationstechnologie (IT) wird voraussichtlich neue Kompetenzprofile und eine neue Art von Sicherheitsexperten hervorbringen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige