Identity- & accessmanagement
Wie haalt u in huis?
Een veroordeelde man die te werk was gesteld op vliegbasis Volkel, een gewapende man die het NOS-gebouw binnendringt om zendtijd te eisen of een journalist die ongezien hangars en kazernes weet binnen te dringen. Het zijn slechts enkele bekende voorbeelden die het nieuws haalden. De voorbeelden tonen aan hoe belangrijk identiteits- en toegangsbeheer is.
Dit geldt niet alleen voor risicovolle locaties, zoals luchthavens of objecten van de overheid, het geldt zeker ook voor havengebieden en de industrie. Ook hier horen we regelmatig over onvoldoende gescreende personen en toegang van onbevoegden die betrokken zijn bij smokkeltransporten via de havens.
Zonder de juiste middelen kan het autorisatie- en toegangsverleningsproces echter een enorme tijdrovende bezigheid zijn. Denk hierbij ook aan turnarounds. Het aantal personen dat ten behoeve van de onderhoudsstop geregistreerd, geverifieerd en geautoriseerd moet worden, kan oplopen tot enkele duizenden. Wat zijn belangrijke aspecten in het toegangsverleningsproces? En hoe maakt u dit proces sneller en efficiënter, zonder in te leveren op de veiligheid? We geven u enkele voorbeelden.
Begin met een plan
Afhankelijk van de grootte van de organisatie en/of de complexiteit kan het wenselijk zijn dat er een beleidsplan aanwezig is, waarin alle maatregelen en processen betreffende identiteitscontrole en toegangsbeheer zijn vastgelegd. Wat legt u zoal vast in een dergelijk plan?
- Het toegangsbeheerproces: wat zijn de voorwaarden om toegang te verkrijgen en bij welke situaties wordt toegang ontzegd.
- Normen ten aanzien van de identificatie van personen en voertuigen.
- Normen ten aanzien van de registratie, verificatie en autorisatie van personen en voertuigen.
- Een sluitplan: wie zijn de sleutelhouders en op welke wijze kan toegang opengesteld en geblokkeerd worden?
- Een alarmverificatieproces: hoe gaat de organisatie om met alarmmeldingen?
- Een autorisatiematrix: welke personen en voertuigen hebben toegang tot welke zones?
- Een cameraplan: waar staan de camera’s en wat is hun doel?
- Een detectieplan: op welke wijze worden ongewenstheden gedetecteerd en hoe gaat men hiermee om?
- Etc.
De grootte van het plan is situatieafhankelijk. Meestal geldt: hoe groter de organisatie en/of hoe complexer de toegangsstromen, des te uitgebreider het plan. In het plan dient wel duidelijk onderscheid gemaakt te worden tussen identificatie, controle en toegangsbeheer van eigen medewerkers en dat van derden.
Het identificeren, controleren en toegang verlenen aan eigen medewerkers is namelijk vaak een éénmalig iets. Voor leveranciers en externen is het proces veel tijdrovender als men hier dagelijks controle op en inzicht in wil houden.
Nieuw personeel
Bij het aannemen van nieuw personeel verdient het aanbeveling om een backgroundcheck of screening uit te voeren. Er zijn diverse mogelijkheden om een dergelijk achtergrondonderzoek te doen. De meest voorkomende zijn: natrekken van referenties en het controleren van gegevens op een curriculum vitae. Voor bepaalde functies kan het noodzakelijk zijn om aanvullend een VOG-verklaring op te vragen (wel/geen strafblad), een financiële screening, een medische keuring of antecedentenonderzoek uit te (laten) voeren. Let er wel op, dat u in het kader van de privacywetgeving, verplicht bent om de sollicitant hierover vooraf te informeren en dat u gebonden bent aan wettelijke regels.
Geldige documenten en de juiste tools
Moeten bezoekers zich bij de toegangspoort/ingang identificeren, dan dient het identiteitsbewijs gecontroleerd te worden op echtheid. Zijn uw beveiligingsmedewerkers op de hoogte van alle echtheidskenmerken? Of wordt er alleen gekeken of de foto overeenkomt met de persoon? De rijksoverheid heeft op hun website beschreven waaraan de echtheid van een identiteitsbewijs herkend kan worden.
Ook wilt u er zeker van zijn, dat leveranciers, onderaannemers en onderhoudsmedewerkers beschikken over de juiste en geldige certificaten die ze nodig hebben om op uw site werkzaamheden te mogen uitvoeren. Voor de verificatie van dergelijke persoonsgebonden documenten (paspoort, rijbewijs, VCA, e.d.) kan snel, eenvoudig en veilig gebruik gemaakt worden van een softwareapplicatie. Let er bij de aanschaf wel op dat u hiermee kunt blijven voldoen aan de wet op de privacy. Deze softwareapplicaties kunnen zowel door beveiligingsmedewerkers benut worden alsook geïnstalleerd worden op terminals, waarbij u zonder tussenkomst van beveiligingsmedewerkers toegang kunt verlenen, de zogenoemde intelligent gates.
De digitale middelen kunt u naar wens aanvullen met fysieke beveiligingsmiddelen. Denk bijvoorbeeld aan kentekenregistratiecamera’s die de slagboom of het hek automatisch kunnen openen op basis van voertuigen die op de ‘groene’ lijst staan. Voor voertuigen op de ‘zwarte’ lijst wordt de toegang automatisch geblokkeerd. Ook tourniquets en looppoorten kunnen aangesloten worden op de toegangscontrolesystemen.
Kortom, enerzijds ondersteunen identiteits- en toegangsbeheer middels digitale en fysieke middelen u om onbevoegde personen, criminelen en milieuactivisten buiten de deur te houden. Anderzijds helpt het u om het tijdrovende proces van toegangsverlening te vereenvoudigen.
Identity- en accesmanagement is een breed begrip en omvat veel verschillende aspecten, zoals privacywetgeving, toegangsbeheer, inbraakdetectie, videobewaking, veiligheidsprocedures, etc. Het is daarom van belang om al deze systemen op elkaar te laten aansluiten of te integreren, voor een optimaal autorisatie- en toegangsverleningsproces.
Wij adviseren u graag.
Neem contact met ons op.
Bosch Energy and Building Solutions