IT-Schnittstellen
Facility Management: Empfangs- und Kontaktzentrum » Strategie » Interne Kommunikation und Schnittstellen » IT-Schnittstellen

IT-Schnittstellen für den Empfang
Anstatt Besucher mit Papierlisten oder stand-alone Ausweisdruckern zu verwalten, ist der Empfang heute mit mehreren Unternehmenssystemen verknüpft: Zugangskontrolle, Identitätsmanagement (HR-Verzeichnisse), Firmenkalender, Benachrichtigungsplattformen und sogar Gast-WLAN-Systeme. Durch die Integration dieser Systeme werden Besucherabläufe optimiert und die Einhaltung von Sicherheitsvorgaben gestärkt (z.B. automatische, DSGVO-konforme Datenverarbeitung und Protokollierung der Besuche). Das Ergebnis ist ein vernetzter Empfang, der vom Check-in bis zum Check-out die Genauigkeit, Sicherheit und Zufriedenheit der Besucher verbessert.
In der Praxis bedeutet ein integrierter Empfang, dass der Weg eines Besuchers – von der Voranmeldung und Ankunft über die Ausweisausgabe und Netzwerkfreischaltung bis hin zum Verlassen des Gebäudes – digital und systemübergreifend orchestriert wird. Empfangsmitarbeiter (und Self-Service-Kiosksysteme) erhalten automatisch Informationen über erwartete Besucher (aus Kalendereinladungen und Voranmeldungen) und können Identitäten sowie Gastgeber-Freigaben über Mitarbeiterverzeichnisse verifizieren. In dem Moment, in dem ein Gast eincheckt, kann das System eine Kaskade von Aktionen auslösen: den Druck eines Besucherausweises, die Protokollierung der Ankunft im Zutrittskontrollsystem, die Benachrichtigung des Ansprechpartners per E-Mail oder Chat und die Bereitstellung temporärer WLAN-Zugangsdaten. Umgekehrt stellt das System beim Verlassen des Besuchers sicher, dass alle Zugangsrechte entzogen und die Besuchsdaten ordnungsgemäß gespeichert werden. Dieses Integrationsniveau verwandelt den Empfang von einem manuellen Kontrollpunkt in einen digitalen Steuerungspunkt. Es spart nicht nur administrativen Aufwand, sondern schafft auch ein professionelles Besuchererlebnis – eines, bei dem Sicherheit reibungslos im Hintergrund abläuft und jeder Gast erwartet und optimal betreut wird. Deutsche Industrieunternehmen nutzen diesen Ansatz, um ihrer Reputation für Effizienz und strikte Sicherheit gerecht zu werden und zugleich Datenschutzgesetze einzuhalten (integrierte Lösungen beinhalten häufig Datenaufbewahrungsrichtlinien und automatisierte Anonymisierung, um DSGVO-Vorgaben zu erfüllen).
Kalender- und Raumbuchungs-Integration
Raumbuchungs-Integration
Eine der wirkungsvollsten Integrationen ist die Kopplung des Besuchermanagements am Empfang mit den unternehmensweiten Kalender- und Raumbuchungssystemen. Durch die Synchronisation mit den Kalenderplattformen (z.B. Microsoft Outlook oder Google Workspace) erhält der Empfang proaktiv Einblick in geplante Besuche und Meetings. Diese Kalenderintegration ermöglicht es dem Empfangspersonal (oder einem automatisierten Empfangsterminal), im Voraus zu sehen, wer erwartet wird, wann die Ankunft vorgesehen ist und wen der Besucher treffen soll. Zukünftige Gästetermine können auf einem Dashboard im Empfang angezeigt werden, sodass das Empfangsteam stets über die Besucher des Tages im Bilde ist.
Zudem bedeutet die Anbindung an das Raumbuchungssystem, dass der Empfang in Echtzeit den Status von Besprechungsräumen prüfen kann. Beispielsweise falls ein Meeting mit einem Besucher kurzfristig in einen anderen Konferenzraum verlegt wird oder sich verzögert, sieht der Empfang diese Aktualisierung sofort. So werden Situationen vermieden, in denen ein Gast eintrifft, der Empfang aber veraltete Informationen zum Treffpunkt hat. Stattdessen kann die Empfangskraft den Meeting-Ort und die Verfügbarkeit verlässlich bestätigen, bevor der Besucher weitergeleitet wird. Die Integration liefert auch den Namen und die Kontaktdaten des Meeting-Organisators (Gastgebers) an das Empfangssystem – häufig entspricht das dem „Organisator“-Feld des Kalendereintrags, was praktisch der Gastgeber des Besuchs ist. Dies ist äußerst hilfreich, um sofort den zuständigen Mitarbeiter zu identifizieren und bei Ankunft des Gastes zu benachrichtigen oder ihn im Bedarfsfall schnell zu kontaktieren. Kurz gesagt ermöglicht die Kalenderintegration dem Empfang ein proaktives Agieren anstelle eines rein reaktiven Handelns. Ein Anbieter von Besuchersoftware stellt z.B. fest, dass eine eingebaute Outlook-/Google-Calendar-Vorbuchungsfunktion dem Empfang im Voraus genau anzeigt, welche Besucher kommen und wie viele, und dass durch die Outlook-Integration alle Mitarbeiter Besucher automatisiert einladen können, ohne spezielle Zusatztools zu benötigen.
Kalender-Integrations-Tabelle
System-Funktion | Nutzen für den Empfang |
---|---|
Kalendersync (Outlook/Google) | Einsehen der erwarteten Gästeliste nach Tag/Uhrzeit (tagesaktueller Besuchsplan) |
Raumstatus-Abfrage | Bestätigung des reservierten Raums für das Treffen (aktueller Belegungsstatus) |
Meeting-Organisator-Info | Verantwortlichen Gastgeber sofort identifizieren (für Begrüßung/Begleitung oder Rückfragen) |
Durch diese Schnittstelle verläuft der Datenfluss typischerweise folgendermaßen: Wenn ein Mitarbeiter ein Meeting plant und einen externen Besucher über den Kalender einlädt, legt die Integration einen entsprechenden Eintrag im Besuchermanagement-System (VMS) an. Das VMS hat dann automatisch den Namen des Besuchers, dessen E-Mail, den Termin, den Gastgeber und den Besprechungsort aus der Kalendereinladung übernommen. Am Besuchstag zeigt das Empfangssystem dann z.B. eine Liste an wie „10:00 Uhr – John Doe zu Besuch bei Alice Müller (Raum 5)“ usw. Unterstützt das VMS Voranmeldungen, kann es basierend auf dem Kalendereintrag dem Besucher im Vorfeld sogar eine Bestätigungs- oder Willkommens-E-Mail mit Anfahrtsbeschreibung oder einem QR-Code für den Check-in senden. In manchen Umgebungen kann der Empfang auch Hinweise aus dem Kalender sehen (z.B. „VIP-Besuch – CEO der Kundenfirma“), was hilft, den Gast besonders zu betreuen. Insgesamt eliminiert die Anbindung des Kalenders die Notwendigkeit, dass der Empfang manuell Terminpläne abgleicht oder darauf angewiesen ist, dass jeder Gastgeber Bescheid gibt. Sie automatisiert den ersten Schritt der Besucherabwicklung – nämlich zu wissen, wer wann kommt – und reduziert dadurch Überraschungen und Wartezeiten erheblich.
Anbindung an Personalsysteme und Mitarbeiterverzeichnisse
Um die Verbindung zwischen Gast und Gastgeber zu erleichtern und Identitäten zu verifizieren, wird das Besuchermanagement eng mit den Personaldatenbanken und Verzeichnisdiensten des Unternehmens verzahnt. Das bedeutet in der Regel eine Kopplung an das HR-System oder Verzeichnisdienste wie Active Directory (bzw. Azure AD), um Mitarbeiterinformationen in Echtzeit abrufen zu können. Durch diese Integration kann die Besuchersoftware automatisch jedem Gast den richtigen Mitarbeiter als Host zuordnen und sicherstellen, dass es sich um einen aktuellen Beschäftigten handelt, der berechtigt ist, Besucher zu empfangen.
Beispielsweise wird ein Besucher bei der Ankunft in der Regel gefragt: „Wen möchten Sie besuchen?“ Anstatt auf freie Texteingaben angewiesen zu sein, erlaubt ein integriertes System dem Besucher (oder dem Empfangsmitarbeiter), den Namen des Gastgebers einzugeben und aus einer Liste passender Namen/Abteilungen auszuwählen. Das System durchsucht dann das Mitarbeiterverzeichnis und zeigt eine gefilterte Liste aktueller Mitarbeiter an, die dem eingegebenen Namen entsprechen. So wird sichergestellt, dass nur tatsächlich aktive Mitarbeiter als Gastgeber gewählt werden können – ehemalige Mitarbeiter tauchen nicht auf, was Verwechslungen vermeidet. Diese Funktion erfüllt den Zweck, den Besucher dem korrekten Gastgeber zuzuordnen, und nutzt dafür die autoritative Datenquelle des Unternehmens.
Über die Namensabfrage hinaus liefert die Integration mit dem Personalsystem dem Empfang auch sofort detaillierte Gastgeber-Informationen. Das Besuchersystem kann z.B. die Abteilung des Gastgebers, seine Durchwahl, Mobilnummer, ein Foto und ggf. Hinweise auf besondere Berechtigungen abrufen. Die Anzeige des Mitarbeiterfotos auf dem Empfangsbildschirm, wenn ein Besucher eincheckt, ist eine nützliche Funktion – so kann der Empfang den Gastgeber optisch erkennen oder überprüfen, ob die Person, die den Besucher abholt, mit dem hinterlegten Foto übereinstimmt (wichtig aus Sicherheitsgründen). In einer Beispielintegration wird beschrieben, dass Mitarbeiterinformationen wie Name, E-Mail, Telefon und Foto automatisch aus dem Active Directory ins Besuchermanagement importiert werden können. Das bedeutet, dass das Empfangssystem keine eigene manuelle Pflege der Mitarbeiterliste benötigt; es ist stets synchron mit den Personaldaten des Unternehmens.
Ein weiterer Vorteil ist der Freigabestatus von Besuchern durch den Gastgeber bei Voranmeldungen. Falls das Unternehmen vorschreibt, dass Mitarbeiter Besuche vorab genehmigen (üblich in hochsicheren Industrieanlagen oder etwa bei der Einladung externer Dienstleister), kann das VMS im HR-System oder Workflows prüfen, ob der Besuch vom Gastgeber bestätigt wurde. Einige fortgeschrittene Systeme senden dem Gastgeber bei einer Voranmeldung einen Genehmigungsantrag (per E-Mail oder App) und nehmen den Besucher erst auf die Besucherliste, wenn der Gastgeber zugestimmt hat. Dadurch wird sichergestellt, dass kein Besucher ohne Wissen und Billigung eines Verantwortlichen ins Gebäude kommt.
Use-Case-Tabelle: Personaldaten-Integration:
Funktion | Datenquelle | Auslösendes Ereignis |
---|---|---|
Gastgeber für Besucher zuordnen | Mitarbeiterverzeichnis (HR-System/AD) | Besucher checkt ein (Suche nach Name, Auswahl eines aktuellen Mitarbeiters) |
Host-Kontaktdaten & Foto abrufen | LDAP-/AD-Integration (Mitarbeiterprofil) | Autom. Benachrichtigung des Gastgebers und Identifikation (beim Check-in des Gastes) |
Hier steht der Datenfluss ganz im Zeichen der Gastgeber-Identifizierung und -Kommunikation. Wenn ein Besucher sich anmeldet und der Host aus dem Verzeichnis ausgewählt ist, kann das System automatisch dessen E-Mail-Adresse und Telefonnummer beziehen. Diese Informationen werden dann genutzt, um Benachrichtigungen zu automatisieren (siehe nächster Abschnitt). Bei Bedarf kann die Empfangskraft auch unmittelbar die Durchwahl des Gastgebers sehen und anrufen, falls z.B. der Gastgeber noch nicht erschienen ist oder Rückfragen bestehen. In integrierten deutschen Unternehmenssystemen erfolgt oft auch eine Berechtigungsprüfung: Etwa ob der Gastgeber befugt ist, externe Besucher zu empfangen oder ob der Besucher auf einer Sperrliste steht. Durch die Anbindung an Personal-/Identitätssysteme gewinnt der Empfang sowohl an Effizienz (keine doppelte Dateneingabe von Host-Informationen) als auch an Sicherheit (Überprüfung der Host-Identität und -Berechtigungen). Im Grunde schlägt das eine Brücke zwischen dem Besucher an der Tür und dem Mitarbeiter im Haus, den er besuchen will – und das System übernimmt dabei die Zuordnung und Überprüfung im Hintergrund.
Zugangskontrolle & Ausweiserstellung
Eine der wesentlichsten Integrationen für die physische Sicherheit ist die Kopplung des Empfangssystems bzw. Besuchermanagements mit dem Zugangskontroll- und Ausweissystem des Gebäudes. In einer modernen Industrie-Konzernzentrale benötigen Besucher häufig einen temporären Ausweis oder eine Zugangskarte, um Drehkreuze, Türen oder Aufzüge passieren zu können. Die manuelle Ausgabe solcher Besucherausweise ist zeitaufwändig und fehleranfällig; über eine Integration kann dies stattdessen automatisch geschehen, sobald ein Besucher eingecheckt wird.
Wenn ein Gast eincheckt (sei es durch den Empfangsmitarbeiter per Mausklick oder eigenständig am Check-in-Kiosk), löst das Besuchermanagement eine Anweisung an den Ausweisdrucker und die Zutrittskontrollsoftware aus. Unmittelbar wird ein Besucherausweis mit den Daten des Gastes und beispielsweise einem QR-Code oder RFID-Chip bedruckt. Gleichzeitig werden die Besucherdaten (Name, Firma, Host, Uhrzeit etc.) sowie die Ausweis-ID an das zentrale Zugangskontrollsystem (z.B. LenelS2, HID, Kaba oder ein anderes) übertragen und dort als aktives Besucherkonto hinterlegt. Damit erhält der Ausweis im System definierte Zugangsrechte für eine bestimmte Dauer. So darf ein Besucher etwa nur durch das Hauptdrehkreuz und bis zu bestimmten Besprechungsräumen, jedoch nicht in Hochsicherheitsbereiche der Produktion – je nach zugewiesenem Berechtigungsprofil. All das kann in der Integration vorkonfiguriert sein: Der Host oder Empfang wählt während des Check-ins ein Profil aus (z.B. „Besucher – nur begleitet“ oder „Lieferant – eingeschränkter Zugang“), und das System ordnet dem Ausweis automatisch die entsprechenden Türfreigaben zu.
Ablauf-Tabelle Ausweis- und Zutrittsworkflow
Aktion | Auslösendes System | Ergebnis |
---|---|---|
Besucher checkt ein (manuell oder am Terminal) | Besuchermanagement-System (VMS) | Automatischer Ausweisdruck mit Besucherdaten; Besuch wird im Zutrittssystem als aktiv vermerkt (Zugriff gewährt) |
Ausweis bei Ausgang gescannt (oder Besucher meldet sich ab) | Zutritts-/Ausweissystem | Zugangsrechte automatisch entzogen; Besuch wird in allen Systemen als beendet markiert |
Durch diese Verzahnung wird die temporäre Zutrittsvergabe und -entziehung für Gäste automatisiert – ein großer Gewinn für die Sicherheit. Das System verknüpft das Besucher-Zugangsmedium (Ausweis/Badge) mit physischen Berechtigungen und widerruft diese automatisch nach Ende des Besuchs. Wenn z.B. ein Besucher am Empfang wieder auscheckt oder sein Ausweis am Ausgang gelesen wird, kann die Integration sofort diesen Ausweis im System deaktivieren, sodass er nicht weiter genutzt werden kann. Selbst wenn ein Ausweis nicht zurückgegeben wird (etwa weil der Gast ihn versehentlich behält), verfällt seine Gültigkeit nach Ablauf der festgelegten Zeit (z.B. am Tagesende oder nach ein paar Stunden). Dies schließt die Sicherheitslücke, da dem Besucher nach Verlassen automatisch der Zugang entzogen wird – unautorisiertes Wiederbetreten ist so nicht möglich.
Aus Datensicht sendet das VMS beim Check-in die relevanten Besucherinformationen an die API des Zutrittssystems: typischerweise Name, Ausweis-ID, Zugangsprofil und Start-/Endzeit der Berechtigung. Der Ausweisdrucker erstellt den physischen Ausweis mit dieser ID (oder druckt einen QR-Code, der vom Zutrittssystem gelesen werden kann). Sobald sich der Besucher im Gebäude bewegt, kommunizieren die Türleser mit dem Zutrittssystem, um den Ausweis zu verifizieren – genau wie bei einem Mitarbeiterausweis. Einige fortschrittliche Lösungen nutzen Selbstbedienungs-Kioske für Ausweise: So kann z.B. ein Besucher seine Registrierung an einem Tablet selbst durchführen; daraufhin druckt ein vernetzter Drucker automatisch den Ausweis, ganz ohne manuelles Zutun. In einer echten Implementierung in der Zentrale eines deutschen Unternehmens konnten Besucher sich per iPad am Empfang selbst einchecken; das Empfangsteam druckte daraufhin einen Label-Ausweis mit QR-Code aus, der – sobald der Gastgeber den Besucher abholt – an den Drehkreuzen als Ticket fungierte. Dieses Beispiel zeigt eindrücklich, wie die Verknüpfung von Empfang und Zugangssystem einerseits Sicherheit garantiert (kein Besucher kommt ohne QR-Ausweis durchs Drehkreuz), andererseits den Vorgang reibungslos und modern gestaltet.
Zusätzlich erzeugt die Integration ein Protokoll aller Besucherbewegungen. Jeder Türvorgang, der mit dem Besucherausweis durchgeführt wird, wird im System dem jeweiligen Besucherprofil zugeordnet. Im Nachhinein kann das Sicherheitspersonal so genau nachvollziehen, wo sich welcher Besucher wann aufgehalten hat. Dies ist besonders in Industrieumgebungen wichtig für Sicherheitsnachweise und eventuelle Untersuchungen. Sollte z.B. eine Evakuierung oder ein Zwischenfall eintreten, kann das Sicherheitsteam dank der Integration rasch einen Bericht ziehen, welche Besucher aktuell im Gebäude sind und in welchem Bereich sie sich zuletzt aufgehalten haben. Solch eine lückenlose Dokumentation ist nur möglich, wenn Empfang und Zugangskontrolle in Echtzeit miteinander kommunizieren. Gerade deutsche Industrieanlagen mit hohen Sicherheitsauflagen profitieren davon, dass externe Besucher automatisch gemäß der Vorschriften erfasst und überwacht werden (z.B. werden digitale Besucherrouten-Aufzeichnungen ohne Zusatzaufwand erstellt).
Zusammengefasst führt die Kopplung von Empfang und Ausweissystem dazu, dass Besucher schnell und sicher ins Gebäude integriert werden. Sie eliminiert doppelte Dateneingaben (Besucherdaten werden nur einmal erfasst und überall genutzt), beschleunigt die Ausweisausgabe und erhöht die Sicherheit, indem Ausweise zeitnah aktiviert und deaktiviert werden. Damit wird der Empfang im wahrsten Sinne zu einem digitalen Sicherheitscheckpoint, der vollständig in die Sicherheitsstrategie des Unternehmens eingebunden ist.
Automatisierte Benachrichtigungsabläufe
Ein modernes Empfangssystem wäre unvollständig ohne automatisierte Benachrichtigungsfunktionen. Kommunikation ist hier der Schlüssel: Sobald ein Besucher eintrifft, sollen die richtigen Personen informiert werden; und bei bestimmten Ereignissen (z.B. Ausweiserstellung, WLAN-Freigabe) sollen relevante Stellen automatisch Alarm oder Meldung erhalten. Durch die Integration des Empfangs mit den Kommunikationswerkzeugen des Unternehmens (E-Mail, SMS, Messenger-Dienste wie Microsoft Teams oder Slack) werden ereignisgesteuerte Benachrichtigungen in Echtzeit möglich, die alle Beteiligten auf dem Laufenden halten.
Die häufigste Benachrichtigung ist die Info an den Gastgeber: Sobald ein Besucher eingecheckt oder am Self-Service-Terminal die Anmeldung abgeschlossen hat, erhält der entsprechende Mitarbeiter automatisch eine Nachricht. Dies kann beispielsweise eine E-Mail sein oder eine SMS bzw. eine Chat-Nachricht über Microsoft Teams. Viele Systeme versenden z.B. augenblicklich eine E-Mail mit Betreff „Ihr Besucher Herr/Frau X ist soeben am Empfang eingetroffen“, sobald der Check-in erfolgt ist. Andere Systeme integrieren sich in Microsoft Teams, sodass im Chat ein Popup erscheint, oder sie pushen eine Benachrichtigung an die Mitarbeiter-App auf dem Smartphone. Greetly und andere Dienste betonen, dass durch Integration mit MS Teams Empfangsmitteilungen in Echtzeit in der Teams-App auf Desktop und Mobilgerät erscheinen. Der Vorteil liegt auf der Hand: Der Gastgeber weiß sofort Bescheid und kann seine Tätigkeit beenden, um den Gast abzuholen, oder sich jedenfalls vorbereiten – ohne dass die Empfangskraft zum Telefonhörer greifen muss. In immer mehr deutschen Büros ersetzen solche digitalen Notifications den klassischen Anruf vom Empfang, um sicherzustellen, dass kein Besucher unnötig warten muss. Laut PlaceOS-Integration erhält der Host prompt eine Nachricht, sobald sein Gast eingecheckt hat. Diese sofortige Rückmeldung an den Mitarbeiter ist für Effizienz und Höflichkeit gleichermaßen wichtig.
Doch Benachrichtigungen richten sich nicht nur an Gastgeber. Die Integration ermöglicht mehrstufige Alarmierungen je nach Ereignis: Sicherheitsteams könnten etwa benachrichtigt werden, wenn ein Besucherausweis aktiviert wurde oder wenn ein Besucher versucht, einen unautorisierten Bereich zu betreten. Die IT-Abteilung möchte vielleicht informiert werden, sobald Gäste-WLAN-Zugangsdaten ausgestellt wurden (um Netzwerknutzung zu überwachen oder Logging sicherzustellen). Das Empfangssystem kann gezielt bestimmte Gruppen alarmieren – beispielsweise eine E-Mail an die „Sicherheitsleitstelle“, wenn ein VIP-Gast eintrifft, oder eine Nachricht ans Facility Management, falls ein Besucher besonderen Service (z.B. barrierefreien Zugang oder Bewirtung) benötigt. Ein weiterer Anwendungsfall: Sollte es im Empfangsprozess technische Probleme geben (etwa ein Kiosksystem-Fehler oder ein Ausweisdrucker-Ausfall), kann automatisch eine Störungsmeldung an den IT-Support erfolgen, damit umgehend reagiert wird und der Empfangsbetrieb nicht stockt.
Benachrichtigungs-Matrix
Auslösendes Ereignis | Empfänger | Kanal | Zweck |
---|---|---|---|
Besucher kommt an / checkt am Kiosk ein | Gastgeber (Mitarbeiter) | E-Mail und/oder SMS bzw. Chat (Teams/Slack) | Hinweis: Gast ist da – Bitte begrüßen/vorbereiten |
Besucherausweis gedruckt/aktiviert | Sicherheitsdienst / Empfangssecurity | Protokoll-Eintrag oder automatischer Alarm | Meldung: Besucher hat Zutritt; ggf. Begleitpflicht prüfen, Anwesenheitsregister aktualisieren |
WLAN-Zugang für Gast erstellt | IT-Helpdesk / Netzadmin | E-Mail oder Ticket-System | Info zur Überwachung (Nutzung loggen, Compliance mit Richtlinien) |
Systemfehler (z.B. Kiosk ausgefallen) | IT-Support (Facility IT) | SMS oder Teams-Alert | Sofortige Alarmierung zur Fehlerbehebung (Betriebsunterbrechung minimieren) |
Dies sind beispielhafte Szenarien, die je nach Unternehmen individuell angepasst werden können. Der Mechanismus dahinter: Das Besuchermanagement-System besitzt Event-Trigger, die mit definierten Benachrichtigungskanälen verknüpft sind. Viele Besuchersysteme bieten Integrationen zu E-Mail-Servern, zu SMS-Gateways (oder Diensten wie Twilio) oder verwenden Webhooks, um Benachrichtigungen an Chatbots, Ticketing-Systeme usw. abzusetzen. Die Konfiguration legt fest, welches Ereignis welche Nachricht auslöst. Ein typisches Regelwerk könnte z.B. lauten: „Wenn Besuch eintrifft UND VIP-Kennzeichen = ja, DANN sende SMS an Vorstandsbüro und Sicherheitszentrale“.
Aus Sicht des Datenflusses geschieht bei einem Besuchereignis Folgendes: Das Empfangssystem ermittelt die relevanten Kontakte (z.B. die E-Mail des Gastgebers aus dem Verzeichnis oder eine hinterlegte Alarmgruppe) und nutzt dann den entsprechenden Kommunikationsweg. Für die Host-Benachrichtigung ist es trivial (Adresse des Hosts ist bekannt). Für andere Fälle können im System Verteiler definiert sein (etwa eine Liste von Empfängern für IT-Alarme). Da das Empfangssystem bereits in die Unternehmens-IT integriert ist, kann es auf diese Kommunikationskanäle direkt zugreifen. Securitas Technology erwähnt beispielsweise, dass ihr Besuchermanagement sich in vorhandene E-Mail-, Kalender-, Massenbenachrichtigungs- und WLAN-Systeme integrieren lässt. Man stelle sich vor, in einer Industrieanlage tritt ein Notfall ein – dank Integration ließe sich per Knopfdruck eine Durchsage oder Nachricht an alle aktuell anwesenden Besucher senden (sofern diese bei Anmeldung ihre Mobilnummer/E-Mail hinterlegt haben), was ein Teil des Notfallplans sein kann. Zwar gehört das eher in den Bereich allgemeiner Notfallbenachrichtigung, doch die Grundlage – die Verknüpfung des Besuchersystems mit Unternehmens-Benachrichtigungstools – macht es möglich.
In deutschen Konzernzentralen sind die typischen Kommunikationskanäle für diese Abläufe E-Mail (immer noch weit verbreitet für formelle Benachrichtigungen), SMS (für dringende Alarme oder falls der Mitarbeiter nicht am Rechner ist) und zunehmend auch unternehmensinterne Chats (gerade Microsoft Teams ist durch Office 365 sehr verbreitet, aber auch Slack wird genutzt). Die Benachrichtigungstexte lassen sich meist anpassen und in Deutsch oder Englisch formulieren. Ein Teams-Chat könnte zum Beispiel automatisch (in Deutsch) melden: „Besucher eingetroffen: Ihr Gast Herr Schmidt hat soeben am Empfang eingecheckt.“ Diese Professionalität trägt zu einem reibungslosen Eindruck bei, in dem nichts „durch die Lappen geht“ – jeder, der informiert sein muss, wird sofort und automatisch informiert. Dadurch kann der Empfang hohe Besucheraufkommen oder komplexe Sicherheitsvorgaben bewältigen, ohne sich ausschließlich auf manuelle Anrufe oder E-Mails verlassen zu müssen; das System übernimmt die Kommunikationsaufgaben zuverlässig.
Netzwerkzugang & Gäste-WLAN-Bereitstellung
Da Besucher während ihres Aufenthalts häufig einen Internetzugang benötigen (für Präsentationen, E-Mails oder den Zugriff auf Cloud-Daten), ist die Bereitstellung von Gäste-WLAN eine weitere wichtige Integration eines modernen Empfangs. Anstatt jedem Gast manuell ein allgemeines WLAN-Passwort auf einem Zettel mitzuteilen – was unsicher ist und sich nicht nachverfolgen lässt – arbeiten integrierte Systeme mit Netzwerkkontroll-Plattformen zusammen, um für jeden Besucher beim Check-in individuelle, zeitlich begrenzte WLAN-Logins zu erzeugen. In deutschen Unternehmenszentralen, wo Netzwerksicherheit sehr ernst genommen wird, stellt diese Integration sicher, dass Gäste zwar bequem ins Internet kommen, dies aber im Rahmen der IT-Sicherheitsrichtlinien und Datenschutzbestimmungen des Unternehmens erfolgt (z.B. Einholung einer Nutzungs-Einwilligung oder Protokollierung der Aktivitäten).
In der Regel bindet das Empfangssystem hierfür die vorhandene Network Access Control (NAC)-Lösung oder WLAN-Managementplattform ein, wie etwa Cisco ISE (Identity Services Engine), Aruba ClearPass oder cloudbasierte WLAN-Systeme wie Cisco Meraki. Sobald ein Besucher registriert ist und eincheckt, kommuniziert das Besuchersystem mit diesen Plattformen (meist über eine API), um einen individuellen Gäste-WLAN-Zugang für den Besucher anzulegen. Bei einer Cisco-ISE-Integration beispielsweise erstellt das System beim Besucher-Check-in automatisch einen Benutzernamen und ein Passwort für das WLAN und sendet diese direkt per SMS oder E-Mail an den Besucher bzw. druckt sie auf dem Besucherausweis aus. Envoy, ein Anbieter von Visitor-Management, beschreibt etwa, dass durch ihre Cisco-ISE-Kopplung jedem Besucher mühelos Netzwerkzugangsdaten bereitgestellt werden – mit sicheren, kontextabhängigen Richtlinien, die der Admin steuern kann – und dass der Besucher bei Anmeldung automatisch seine WLAN-Zugangsdaten per E-Mail oder Textnachricht erhält. Der Effekt: Der Gast kann sein Gerät mit dem Gäste-WLAN verbinden und mit den persönlichen Zugangsdaten online gehen, ohne den Empfang extra bemühen zu müssen.
Workflow Gäste-WLAN-Bereitstellung:
Aktion des Besuchers | Ausgelöstes System | Ergebnis |
---|---|---|
Check-in (Besuch registriert sich) | VMS ruft API der WLAN/NAC-Plattform auf (z.B. Cisco ISE, Aruba ClearPass) | Individuelles Gäste-WLAN-Konto für den Besucher wird erstellt; Zugangsdaten (Benutzer/Passwort oder Code) generiert |
Erhalt der Zugangsdaten (direkt nach Check-in) | Benachrichtigungssystem (E-Mail/SMS oder Ausdruck) | Besucher bekommt Anmeldedaten ausgehändigt (z.B. per SMS oder auf dem Badge aufgedruckt) und kann sofort das WLAN nutzen |
Ablauf der Zeitbegrenzung (z.B. 4 Stunden oder Tagesende) | WLAN-/NAC-System überwacht Zeit | WLAN-Zugang des Besuchers wird automatisch deaktiviert; Konto verfällt, kein weiterer Zugriff möglich |
Durch diese Integration wird der Netzwerkzugang auf kontrollierte, automatisierte Weise an die Anwesenheit des Besuchers gekoppelt. Die Zugänge können so konfiguriert sein, dass sie nach einer bestimmten Dauer automatisch ablaufen (oft beschränken deutsche Unternehmen den Gastzugang auf die Dauer des Besuchstags oder z.B. 4–8 Stunden). Nach Ablauf der Zeit funktionieren die Zugangsdaten nicht mehr, was Risiken minimiert (kein fortgesetzter Zugriff nach Besuchsende). NAC-Systeme erzwingen in der Regel auch beschränkte Rechte oder Bandbreiten für Gastkonten; und da jeder Besucher eigene Login-Daten hat, können dessen Aktivitäten im Bedarfsfall überwacht oder protokolliert werden – wie es gesetzliche Vorgaben oder interne Policies verlangen. (In Deutschland gab es früher die sogenannte Störerhaftung, die Tracking von Gast-Zugriffen relevant machte; auch wenn diese gelockert wurde, legen viele Unternehmen Wert darauf, Aktivitäten zuordenbar zu halten.) Eine integrierte Lösung ist ideal, um solchen Anforderungen gerecht zu werden, indem sie die Identität des Gastes mit den ausgegebenen Netzwerkcredentials verknüpft. Sollte es zu Missbrauch oder einem Sicherheitsvorfall über den Gastzugang kommen, kann das IT-Team diesen auf den konkreten Besucher zurückführen.
Aus Sicht des Besuchers verbessert diese Schnittstelle das Gästeerlebnis erheblich. Sie erspart dem Gast die Suche nach WLAN-Zugang – er erhält die Infos automatisch und zumeist in benutzerfreundlicher Form. Viele Besucher sind positiv überrascht, wenn sie direkt bei Ankunft eine SMS mit ihren persönlichen WLAN-Zugangsdaten erhalten oder diese auf dem Badge vorfinden, anstatt erst um Hilfe bitten zu müssen. Manche Systeme drucken einen kleinen WLAN-Zugangszettel zusammen mit dem Ausweis aus. PlaceOS bestätigt etwa, dass via Integration die Ausgabe von Gäste-WLAN-Passwörtern nahtlos möglich ist (sie erwähnen konkret die Meraki-Integration zur WLAN-Bereitstellung). Im Envoy-Integrationskatalog finden sich neben Cisco ISE auch Aruba Central und ClearPass, was zeigt, dass diese Funktionalität branchenweit gefragt ist.
Betrachtet man den Datenfluss, so werden typischerweise der Name und/oder die E-Mail-Adresse des Besuchers an das WLAN-System übergeben, um das Konto anzulegen (manchmal wird z.B. die E-Mail als Benutzername verwendet). Die WLAN-Plattform generiert ein Passwort und übermittelt es zurück an das Besuchersystem, das es wiederum dem Gast zukommen lässt. Ist der Besucher vorangemeldet, können einige Systeme den WLAN-Zugang sogar im Voraus erzeugen und der Einladungsemail einen QR-Code beifügen, über den sich das Gerät des Besuchers automatisch ins WLAN konfigurieren lässt – wobei viele deutsche Unternehmen aus Sicherheitsgründen die Ausgabe erst bei Ankunft bevorzugen. Die Integration taggt das Gastkonto meist auch mit dem Namen des Hosts und der Besuchsdauer, sodass die Netz-Nutzung in den Besuchsprotokollen kontextualisiert ist.
Die Integration der Netzwerkzugangs-Bereitstellung am Empfang sorgt dafür, dass Besucher produktiv bleiben können (sie haben Internetzugang für ihre Arbeit), ohne die Netzwerksicherheit des Unternehmens zu gefährden. Sie automatisiert einen früher separaten Schritt (manuelle Anlage von Gastzugängen durch IT oder Empfang) zu einem sofortigen, regelbasierten Prozess. Für IT-Leiter und Netzwerkadministratoren bedeutet dies bessere Übersicht und einfachere Compliance-Berichte (sie können z.B. nachweisen, dass jeder Gast einen eindeutigen Zugang nur für begrenzte Zeit bekam, was den Sicherheitsrichtlinien entspricht). Für Empfangskoordinatoren ist es eine manuelle Aufgabe weniger und zugleich ein zusätzlicher Service, den sie unmerklich bieten. Dies ist besonders wertvoll in technologieorientierten Industrieunternehmen oder F&E-Zentren, in denen Besucher (z.B. Partner oder Kunden) Konnektivität als Selbstverständlichkeit erwarten. Die Integration des Empfangs in die IT-Infrastruktur reicht damit bis an den „Netzwerkrand“ des Unternehmens.