Jede Person und jedes Objekt im Blick – auch abseits des Netzes.
Für Streitkräfte, Verteidigungsunternehmen und den gesamten öffentlichen Sektor. Wir entwickeln und liefern Programme für Personalnachweis, Aufstellung, Nachverfolgung von Vermögenswerten und kontrollierten Gegenständen sowie Auftragnehmerkontrolle für gesicherte Standorte – konzipiert für den Betrieb auf isolierten oder lokalen Infrastrukturen mit souveränen Daten. Hardwareunabhängig über UWB, BLE, active RFID und RAIN RFID. Wir sind herstellerneutral und sicherheitsorientiert, ohne an eine bestimmte Plattform gebunden zu sein.
Was wir immer wieder auf sicheren Standorten beobachten.
Die Anwesenheitskontrolle erfolgt manuell und langsam
Wenn ein Alarm ertönt, hängt die Nachvollziehbarkeit immer noch von einer namentlichen Überprüfung anhand eines Klemmbretts ab. Es vergehen Minuten, bevor jemand bestätigen kann, dass alle draußen und in Sicherheit sind. Die Reaktion auf Vorfälle erfordert eine verifizierte Personenanzahl innerhalb von Sekunden, mit einem Prüfpfad.
Lücken in der Kontrollkette
Hochwertige und kontrollierte Gegenstände werden auf Papier-Ausgabeblättern zwischen Lagern, Werkstätten und dem Außendienst bewegt. Der Abgleich erfolgt periodisch, manuell und ist fehleranfällig – genau die Art von Lücke, die bei einem Audit oder einer Inspektion aufgedeckt wird.
Die Kontrolle von Auftragnehmern und Besuchern ist unzureichend
Die Kenntnis darüber, wer sich auf dem Gelände befindet, für welche Bereiche er zugelassen ist und ob er das Gelände verlassen hat, basiert auf einem Zugangsprotokoll und Vertrauen. Auf einem gesicherten Gelände ist „Vertrauen“ keine Zugangskontrollrichtlinie.
Anwendungsfälle, die sich stets auszahlen.
Personalverantwortung und Anwesenheitskontrolle
Jede Person auf dem Gelände wird innerhalb von Sekunden am Sammelpunkt erfasst, mit einem Zeitstempel versehen und für den Vorfallbericht protokolliert.
Asset- und Ausrüstungsverfolgung
Fahrzeuge, Anlagen, Kommunikationsausrüstung und hochwertige Geräte auf dem gesamten Gelände, mit Nutzungs- und Verweildaueranalysen.
Kontrollierte Produktkette
Versiegelte, auditierbare Nachverfolgung kontrollierter und sensibler Gegenstände vom Lager bis zum Einsatzort und zurück – wer, was, wann, wo.
Werkzeugkontrolle und FOD-Prävention
Nachvollziehbarkeit jedes einzelnen Werkzeugs in Werkstätten und an der Fluglinie, mit Kontrollen zur Vermeidung von Fremdkörpern für Luftfahrt- und MRO-Einheiten.
Zugang für Auftragnehmer, Besucher und Zonen
Echtzeit-Registrierung vor Ort, geofence-geschützte Sicherheitszonen, Sicherheit für Alleinarbeitende und automatische Abgleichung bei Verlassen des Geländes.
Air-Gapped- und On-Prem-Bereitstellung
Die gesamte Lösung ist so konzipiert, dass sie ohne Internetabhängigkeit auf einer eigenständigen Infrastruktur mit rollenbasiertem Zugriff und vollständiger Protokollierung läuft.
Hardware- und Software-Ökosystem
Ubisense · Zebra · Impinj · Kontakt.io · Quuppa · aktive RFID-Erfassungssysteme · robuste und eigensichere Tag-Familien – ausgewählt für Ihre Sicherheitslage und Umgebung, niemals nach Preisliste.
Wo wir ansetzen
SAP S/4HANA · IFS · Maximo · ServiceNow · Anlagenmanagement- und Logistiksysteme · Zugangskontroll- und PSIM-Plattformen · Vorfallmanagement und Personalplanung – vor Ort, wo es das Netzwerk erfordert.
So sieht Erfolg auf Standortebene aus.
Was wir entwerfen und dokumentieren gemäß
IEC 62443 (OT/IT-Sicherheit) · ISO/IEC 27001 (Informationssicherheit) · Datenhoheit und On-Premise-/Air-Gap-Betrieb · Prinzip der geringsten Berechtigungen, rollenbasierter Zugriff und vollständige Audit-Protokollierung · Verschlüsselung im Ruhezustand und während der Übertragung · Anpassung an Ihre Akkreditierungs- und nationalen Sicherheitsrahmenwerke. Wir arbeiten vom ersten Tag an unter einer gegenseitigen Vertraulichkeitsvereinbarung (NDA) und gemäß den Sicherheitsüberprüfungs- und Zulassungsanforderungen Ihres Standorts.
Verteidigung und öffentlicher Sektor – wo sich der Nutzen zeigt.
Schnelle Anwesenheitskontrolle und Nachvollziehbarkeit
Verifizierte Personalstärke am Sammelpunkt in weniger als 60 Sekunden, vollständig mit Zeitstempel und Audit-Trail für den Vorfallbericht.
Kontrollierte Produktkette
Ein versiegelter, prüfbarer Nachweis für kontrollierte und hochwertige Gegenstände vom sicheren Lager bis zum Einsatzort und zurück.
Auftragnehmer- und Zonenkontrolle
Ein Live-Register vor Ort mit geofenced-Zonen und automatischer Abgleichung bei Verlassen des Geländes.
Wir benötigten Nachvollziehbarkeit und eine lückenlose Nachverfolgungskette in einem Air-Gapped-Netzwerk – keine Cloud, keine Ausnahmen. „TRACIO“ ermöglichte eine automatisierte Anwesenheitserfassung und Bestandsnachvollziehbarkeit, wodurch sich der Zeitaufwand für Audits um rund 90 % reduzierte. Der Erfolg beruhte darauf, dass das System von Anfang an auf unsere Sicherheitsanforderungen zugeschnitten war, anstatt eine kommerzielle Plattform nachträglich anzupassen.Programmleiter · Integrator von Verteidigungssystemen · vertraulich Auf Wunsch des Kunden anonymisiert. Referenz auf Anfrage erhältlich.