Wie man effektive Schlüsselkontrollrichtlinien entwickelt

Wie man effektive Schlüsselkontrollrichtlinien entwickelt

Haben Sie durchsetzbare und aktuelle Schlüsselkontrollrichtlinien für wichtige Steuerung? Mit so viel Aufmerksamkeit für High-Tech-Bedrohungen ist es leicht zu vergessen, dass diese kleinen Metallschlüssel Sie auch ziemlich verletzlich machen können.

Überlegen Sie, wie viele Türen in Ihrer Einrichtung über mechanische Schlüssel zugegriffen werden. Benötigen Ihre Eingangstüren nur einen Schlüssel zum Öffnen? Was ist mit Datei- oder Serverräumen?? Haben Sie teure Inventar oder Lieferungen, die durch Sperre und Schlüssel geschützt sind??

Mechanische Schlüssel erzählen keine Geschichten. Wenn Inventar oder Vorräte verschwimmen, können Sie möglicherweise nicht feststellen, wer die Tür entsperrt hat. Schlimmer noch, die meisten Schlüssel können ohne Ihre Erlaubnis dupliziert werden. Sie haben also möglicherweise keine Ahnung, wie viele Menschen Ihre Türen öffnen.

Die Risiken einschätzen

Hier sind ein paar Fragen zu stellen:

  • Wissen Sie, wie viele Schlüssel Ihr Unternehmen ausgegeben hat??
  • Wissen Sie, wer derzeit diese Schlüssel hält??
  • Können Sie steuern, wer Ihre Schlüssel dupliziert??

Wenn Sie mit "Nein" auf eine dieser Fragen beantwortet haben, haben Sie Löcher in Ihrem Sicherheitsprogramm, die Sie anschließen müssen.

Das Problem lösen

Hier sind einige Schritte, die Sie ausführen können, um effektive Schlüsselkontrollrichtlinien für Schlüssel zu entwickeln:

  • Beginnen Sie mit einem patentierten Keying -System
  • Entwerfen Sie ein Hauptschlüsselsystem
  • Schließen Sie Ihre Einrichtung erneut an
  • Neue Schlüssel ausschreiben

Beginnen Sie mit einem patentierten Keying -System

Die meisten Schlüssel können in lokalen Hardware -Läden dupliziert werden, da jeder die leere oder ungeschnittene Taste kaufen kann. Wenn Sie Ihren Schlosser bitten, „nicht duplizieren“ auf dem Schlüssel zu stempeln.

Der einzige Weg, wie ein Hersteller hoffen kann, den Verkauf seiner wichtigsten Leerzeichen zu kontrollieren.

Sobald ein Patent ausgestellt ist, ist es für einen Dritten illegal, einen Schlüssel zu erstellen, der im patentierten Schloss funktioniert. Infolgedessen sind die einzigen Anbieter, die Zugang zu den Lücken haben. Wenn also ein skrupelloser Mitarbeiter versucht, einen patentierten Schlüssel zu kopieren, können er nicht einfach im örtlichen Baumarkt vorbeischauen.

Wenn Sie mit einem seriösen Schlosser zusammenarbeiten. Der Schlosser sollte über ein System zur Überprüfung der Identifizierung und zur Aufzeichnung der Details jedes Schlüssels verfügen, den sie schneiden.

Bitten Sie ihn bei der Auswahl eines Schlosser. Medeco, ASSA, Schlage und andere stellen patentgeschützte Schlösser her, die über Schlossernetzwerke verkauft werden. Sie können ihre jeweiligen Websites besuchen, um mehr über ihre Produkte zu erfahren und nach lokalen Händlern zu suchen.

Entwerfen Sie ein Hauptschlüsselsystem

Nachdem Sie sich für ein patentiertes Schlüsselsystem entschieden haben, müssen Sie sich mit Ihrem Schlosser zusammensetzen, um ein Hauptschlüsselsystem zu entwerfen. Das System bestimmt, welche Schlüssel funktionieren werden, in welchen Türen. Zum Beispiel möchten Sie allen wichtigen Inhabern die Möglichkeit geben, die Haustür zu entsperren, während nur der CIO und der IT -Manager Zugriff auf den Serverraum haben. Seien Sie besonders vorsichtig mit Ihrem großen Master -Schlüssel; Dies ist der Schlüssel, der jede Sperre in Ihrer Einrichtung betreibt. Wenn dieser Schlüssel jemals verloren geht oder gestohlen wird, müssen Sie die gesamte Einrichtung erneut anschließen, um die Sicherheit aufrechtzuerhalten.

Unternehmen mit hohem Mitarbeitern möchten möglicherweise ein Verriegelungssystem in Betracht ziehen, das austauschbare Kerne verwendet. Der Kern ist der Teil des Schlosses, in den Sie den Schlüssel einfügen. Wenn ein Schlüssel verloren geht oder ein Mitarbeiter ohne Rückgabe seines Schlüssels verlässt, können Sie den Kern entfernen und in wenigen Minuten einen neuen einfügen. Dies verhindert, dass der verlorene oder gestohlene Schlüssel an Ihren Schlössern arbeitet, und Sie müssen nicht darauf warten, dass ein Schlosser auf Ihre Website kommt.

Schließen Sie Ihre Einrichtung erneut an

Sobald das Hauptschlüsselsystem auf Ihre Zufriedenheit ausgelegt ist, können Sie sich wieder entscheiden. Dies wird höchstwahrscheinlich dazu beinhalten, neue Kerne in Ihre vorhandenen Schlösser zu installieren. Auch dies ist ein Job für einen professionellen Schlosser.

Tasten ausschreiben

Mit einem neuen Tastensystem sind Sie jetzt bereit, Tasten abzumelden. Jede Person, die einen Schlüssel erhält. Die Vereinbarung sollte angeben, dass Schlüssel nicht ausgeliehen werden dürfen und verlorene Schlüssel sofort gemeldet werden. Machen Sie außerdem deutlich, dass alle Schlüssel zur Beendigung der Beschäftigung aufgegeben werden müssen. In einigen Fällen möchten Sie den endgültigen Gehaltsscheck möglicherweise zurückhalten, bis alle Schlüssel berücksichtigt wurden. Softwarepakete wie Key Assistent und Key Tracker helfen dabei, den Tracking -Prozess zu automatisieren und wichtige Inhaberabkommen zu generieren.

Für weitere Studien

Bereits 1968 erfand Medeco Security das Konzept der Schlüsselsteuerung praktisch erfunden. Sie haben einen sehr hilfreichen Leitfaden für die Entwicklung und Verwaltung von Richtlinien für wichtige Steuerung erstellt, die Sie herunterladen können. Möglicherweise möchten Sie auch „wichtige Steuerungsrichtlinien“ in Ihre bevorzugte Suchmaschine eingeben. Sie finden Beispiele für veröffentlichte Richtlinien, von denen Sie lernen können, bevor Sie Ihre eigenen entwickeln.