Ob Mitarbeiter oder Maschine: Wer, wann, wo welche Aufgaben übernimmt und übernehmen darf, wie lange diese dauern und was daraus für zukünftige Prozesse abzuleiten ist, konstatiert Soft- und Hardware für Betriebsdaten-, Zeiterfassung und Zugangskontrolle. Dabei sind zunehmend moderne Technologien wie Biometrie, mobile Lösungen und ausgereifte Schnittstellen gefragt. Die Betriebsdatenerfassung (BDE) dient nicht nur der genauen Nachkalkulation von Aufträgen und damit der Möglichkeit, betriebswirtschaftlich abzurechnen. Ihre Ergebnisse sind insbesondere wertvoll für das detaillierte Veranschlagen potenzieller künftiger Aufträge und das Ausschließen des kostenintensiven Maschinenstillstands. Wer seine „Vorratswirtschaft“ konsequent und preisgünstig betreiben will, braucht Schnittstellen vom BDE-System zur Produktionsplanung: So kann weit im Voraus eingeschätzt werden, bei welchem Auftrag welche Verbrauchsgüter, Kraftstoffe und Produktionsmaschinen in welchem Zeitrahmen zur Verfügung stehen müssen. Ist alles clever integriert, erfolgt selbst die Bestellung von Roh- oder Grundstoffen auf Basis der aktuellsten Betriebsdaten.
Here we go
Während bei der Betriebsdatenerfassung eher die Dauer der Prozesse von Interesse sind, müssen Terminals für die Erfassung von Personenzeiten ganz anderen Anforderungen genügen. Sie fungieren als Herr über Kommen und Gehen und gleichzeitig als Info-Center für die Belegschaft: Hier ist unter anderem abzulesen, ob ein früher Feierabend sich mit dem Zeitsaldo vereinbaren lässt, hier können auch Hinweise über noch zur Verfügung stehende Urlaubstage und den Zeitpunkt deren Verfalls abgerufen werden. Die Kommunikation zwischen Mensch und Maschine erfolgt dabei über vielerlei Wege. Stempelkarten waren in der Zeiterfassung lange en vogue, werden inzwischen aber mehr und mehr durch Magnetkarten ersetzt. Sowohl bei der Zeiterfassung als auch bei den Zugangskontrollsystemen sind Code-basierte als auch biometrische Verfahren als „die“ Zukunftstrends zu erkennen.
Bitte ausweisen
Da nicht alle Mitarbeiter jeden Bereich eines Unternehmens auch betreten dürfen – man denke nur an Hochsicherheitstrakte oder schlicht an die IT-Infrastruktur, die vor unbefugtem Zugriff geschützt werden muss – sind intelligente Erkennungssysteme gefragt. Die sollen möglichst schnell und unauffällig sein und trotzdem ein Höchstmaß an Sicherheit bieten. Wenig praktikabel sind dabei Lösungen, die auf mehr als achtstellige Kennwörter setzen: Handelbar muss die Erkennung schon bleiben. Verschiedene Anbieter setzen auf kleine Sender, die quasi im Vorbeigehen Kontakt zum Terminal aufnehmen und den Träger identifizieren. Ob aber dieser Träger auch der ist, dem dieser Schlüssel zugeteilt wurde, kann nicht zweifelsfrei bestätigt werden. Je größer ein Unternehmen, desto schwieriger gestaltet sich eine IT-gestützte Zeiterfassung und Zugangskontrolle. Eine überschaubare Mitarbeiterschar hielt man bislang mit dem Hinweis im Zaum, dass das Stempeln fremder Zeiterfassungskarten oder die Benutzung fremder „Schlüssel“ zur fristlosen Kündigung führen kann. Die Anonymität in Großunternehmen nimmt dieser Drohung die Schärfe, die berühmten schwarzen Schafe haben gute Chancen, unentdeckt zu bleiben.
Die Nutzung moderner Biometrie-Lösungen soll hier Abhilfe schaffen. Ein Iris-Scan oder eine stimmgesteuerte Zugangsberechtigung sind – den Einsatz ausgereifter Systeme einmal vorausgesetzt – relativ sicher. Hier steht weniger der Mitarbeiter selbst, als der Nutzer dieser Daten im Missbrauchverdacht: Theoretisch könnte jede einzelne Bewegung eines Mitarbeiters permanent unter Beobachtung stehen, moderne Erfassungsterminals fallen nicht immer auf den ersten Blick ins Auge… Die Diskussion um die Integration biometrischer Daten in den Personalausweis trägt kaum zur Förderung des arbeitnehmerischen Vertrauens bei. Interessant allerdings: Trotz aller Risiken haben immerhin 60 Prozent der Deutschen kein Problem mit der Nutzung solcher Daten am Arbeitsplatz, die Furcht vor dem „großen Bruder“ betrifft vielmehr das öffentliche Leben.
Dennoch sollte das Vertrauen, welches ein Unternehmen in den Anbieter einer Zugangskontrolllösung setzt, nur nach eingehender Prüfung vergeben werden: Die firmenintern erfassten Daten könnten theoretisch auch für weitreichendere Kontrolle außerhalb der Unternehmensmauern genutzt werden. Vorsicht ist geboten, auch wenn diese Warnung für manchen Leser noch wie ein übertriebener Kassandra-Ruf klingen mag. Einem nicht auf Herz und Nieren geprüften externen Partner freien Lauf zu lassen, ist aber in hohem Maße verantwortungslos.
Kontrolle – jederzeit und überall
Insbesondere im Bereich der Logistik hat sich das „Tracken“ von Sendungen bereits durchgesetzt. Der aktuelle Aufenthaltsort von Waren und Gütern kann per GPS bestimmt, die Information darüber via Short Message Service an den Interessenten weitergegeben werden. Auch wenn uns auf dem IBM-Stand der diesjährigen CeBIT beim Blick auf Ohrschmuck und Halsgeschmeide mit Mikrofon und Kamera noch ein deutlicher Schauer über den Rücken lief: Eine ausgereifte Kontrolle ist heute ohne weiteres möglich und wird in vielen Bereichen schon praktiziert, das haben nicht nur die Schlagzeilen um den Weltterror deutlich gemacht. Wer heute ein Handy besitzt und dieses Handy einschaltet, kann jederzeit geortet werden – theoretisch könnte also jedes Unternehmen seine Außendienstmannschaft auf Schritt und Tritt im Auge haben. Global Positioning Systeme in Dienstwagen dienen dem Komfort des Fahrers – und bei Mißbrauch als Hilfsmittel bei der „Personenkontrolle“. Skepsis ist angebracht, wobei ein fairer Installationspartner in den Sondierungsgesprächen immer auch auf mögliche Sicherheitslücken hinweist. Panik bei den „Kontrollierten“ ist dennoch fehl am Platze: Der Nutzen ist groß und Gefahr droht nur dann, wenn mit dem generierten Datenmaterial unverantwortlich umgegangen wird.
Pessimismus eingrenzen
Wer eingefleischter Pessimisten Herr werden muss, kann sich dabei alltäglicher Beispiele bedienen. Klammheimlich nämlich hat sich die Permanent-Kontrolle bereits in unser Leben eingeschlichen, Beschwerden darüber hört man selten. Die sekundengenaue Einzelabrechnung auf der Handy-Rechnung ist selbstverständlich, bei Prepaid-Karten erfolgt diese Abrechnung sogar zeitgleich. Um die Tarife genau bestimmen zu können, ist eine Ortung des Anrufers unerlässlich – und die User finden es klasse, dass sie für nicht vertelefonierte Sekunden auch nicht bezahlen müssen. Filtert man also den persönlichen Nutzen für den jeweilig Betroffenen heraus, lässt sich Pessimismus schnell eindämmen. Dafür sind neben Fingerspitzengefühl auch vertrauensbildende Maßnahmen in Sachen Hard- und Software gefragt. Frei nach dem Motto: Kontrolle ist gut – Vertrauen ist besser…