Nr. 57 - Cloud statt Kabelsalat: ATLAS Zutrittskontrolle - mit Sven Siegrist
Shownotes
Interviewpartner:
Sven Siegrist TKH Security GmbH
In dieser Folge dreht sich alles um eine moderne, Cloud-basierte Zutrittskontrolllösung, die keine Verkabelung oder zusätzliche Software erfordert. Mein Gast, Sven Sigrist von TKH Security, stellt Atlas vor – ein innovatives System, das vollständig in Microsoft 365 integriert ist und Zutrittsrechte einfach per Smartphone verwaltet.
Highlights dieser Folge: ✅ Zutrittskontrolle ohne Kabel – Warum Atlas ohne Verkabelung oder Peripheriegeräte auskommt ✅ Integration in Microsoft 365 – Single Sign-On und Nutzung vorhandener Benutzerkonten ✅ Schlüssel teilen per App – Mobile Keysharing-Funktion via WhatsApp, Signal oder AirDrop ✅ Offline, aber smart – Wie Zutrittsrechte auch ohne Internetverbindung funktionieren ✅ Sicherheit & Datenschutz – Wie Atlas von Microsofts Infrastruktur profitiert
Für wen ist diese Episode interessant? ✔ Unternehmer, die Zutrittskontrolle einfacher & flexibler gestalten wollen ✔ IT-Verantwortliche, die eine Microsoft 365-kompatible Lösung suchen ✔ Facility Manager, die Transponder & Schlüsselverwaltung reduzieren möchten
🎧 Jetzt reinhören und erfahren, wie Zutrittskontrolle heute funktioniert!
Sichere Grüße
Dennis Pulver
Transkript anzeigen
00:00:00: Sprecher 1 Herzlich Willkommen zu einer neuen Folge. Alles auf sicher Sicherheitstechnik für dein Unternehmen. Mein Name ist Dennis und heute dreht sich wieder alles um Zutrittskontrollen und zwar um ja noch relativ neue oder ein neues Produkt aus dem Hause TKH.
00:00:18: Sprecher 1 Und zu Gast habe ich Sven Sigrist, der für den Vertrieb in ganz Deutschland zuständig ist und auch ja seit knapp einem Jahr.
00:00:28: Sprecher 1 Die Marke Atlas ein bisschen mit aufbaut und was ich so über dich gesehen hab lieber Sven und erfahren hab. Du hast ja auch schon n bisschen Erfahrung aus dem Bereich Zutrittskontrolle.
00:00:42: Sprecher 1 Deswegen freut es mich, dass du heute da bist und dass du den Zuhörern und mir euer neues und doch auch sehr modernes Produkt ein bisschen näher bringen willst.
00:00:45: Jup.
00:00:53: Sprecher 1 Und ja, da freue ich mich. Herzlich Willkommen, Sven.
00:00:57: Sprecher 2 Ja, vielen dank, Dennis, vielen Dank für die.
00:01:00: Sprecher 2 Ich bin froh, dass ich hier sein darf. Und ja, lass uns loslegen.
00:01:04: Sprecher 1 Sehr gut. Ja, magst du also ich kenn TKH ja hauptsächlich über Videomanagementsysteme, also das Sense Produkt oder die videomanagementsoftware Sense.
00:01:16: Sprecher 1 Setzen wir seit Jahren.
00:01:18: Sprecher 1 Daher ja kenn ich jetzt h schon recht gut, aber ihr habt ja wie schon angesprochen seit knapp einem Jahr oder n bisschen über ein Jahr eben auch ne neue Zutrittskontrolle.
00:01:30: Sprecher 1 Lösungen und magst du vorher noch mal kurz TKH vorstellen, was ihr grundsätzlich so anbietet? Und ja, dann würde ich gerne auf Atlas bisschen detaillierter eingehen.
00:01:44: Sprecher 2 Ja, sehr gerne. Also die TK Security ist n niederländisches Unternehmen gibt es seit 1930, ist ja ne ne Tochterfirma.
00:01:53: Sprecher 2 TKH Group ist auch ne Börsengeliste.
00:01:57: Sprecher 2 Unternehmen in der Amsterdam Stock Exchange.
00:02:00: Sprecher 2 Und ja, das reichhaltige Portfolio der Sicherheitslösung geht über Asset Zeitmanagement, über Sicherheits Managementsysteme, das Security Management Systeme, Videoüberwachung der klassischen Online Zutrittskontrolle und Prämisse Lösungen mit Controller, Master und so weiter.
00:02:18: Sprecher 2 Sofort. Und ja, die Vertriebliche.
00:02:21: Sprecher 2 Das Hauptaugenmerk Vertrieblich liegt eben auf der Atlas Lösung als neue, moderne, zukunftsorientierte Lösung Cloud.
00:02:29: Sprecher 2 Und da liegt mein vertrieblicher Fokus und diese Marke möchte ich, möchte ich ja in den deutschen Markt etablieren und bekannt machen.
00:02:38: Sprecher 1 OK, jetzt hast du ja schon nen interessanten Punkt angesprochen. Cloud basiert, da gibt es ja jetzt meines Wissens auch noch nicht allzu viele Zutrittskontrollen in dem Bereich und ich glaub das ist auch so n bisschen.
00:02:50: Sprecher 1 Was?
00:02:50: Sprecher 1 Jetzt abhebt mit dem Produkt und ja, was genau versteht man denn in dem Fall? Unter einer Cloud basierten Zutrittskontrolle?
00:03:00: Sprecher 2 Also die gesamte Software wird in der Cloud gehostet.
00:03:04: Sprecher 2 Es ist n Webinterface und das Ganze ist integriert in Microsoft 365 als add on.
00:03:11: Sprecher 2 Das heißt also, die es muss keine zusätzliche Software installiert werden und ich hab auch keinerlei Verkabelung, keine Infrastruktur, keine Peripheriegeräte.
00:03:21: Sprecher 2 0. Niente.
00:03:23: Sprecher 2 Und das macht es natürlich nachher deutlich einfacher, effizienter auch sowohl in der Inbetriebnahme als auch nachher. Ja für den Benutzer.
00:03:31: Sprecher 1 Ja, also jetzt hab ich das richtig verstanden. Du brauchst keine Verkabelung, also du kannst ne Zugriffskontrolle aufbauen ohne in irgendeiner Form jetzt Kabel legen zu müssen.
00:03:41: Sprecher 2 Exakt also Zugangskontrolle in dem Sinne ne Schließanlage. Ja, also ich hab ein ein Schloss, das ist NOEM Produkt von der Domsicherheitstechnik GMBH in Brühl und dieses Schloss tausche ich aus, entweder den Zylinder, den Beschlag, das Möbelschloss und hab einen Batteriebetriebenes Schloss in der Tür, habe nachher meine Atlas Access App mit der ich die Tür begehe und die Atlas config App mit dem der Systemintegrator Installer unser Partner an der Stelle dieses Schloss in die Organisation bzw in das System hinauf.
00:04:16: Sprecher 2 Und genau die Benutzerdaten kommen aus Microsoft 365 und das Webinterface erreiche ich über den Webbrowser ganz klassisch und über Single Sign on melde ich mich da an.
00:04:27: Sprecher 2 Heißt also, selbst die Plattform des Webinterface von Atlas ist im Grunde genommen so sicher wie die wie Microsoft 365 im Unternehmen.
00:04:37: Sprecher 1 OK.
00:04:37: Sprecher 2 Kein Softwareinstallation erforderlich und ja, also die die Zugangskontrolle selbst vom Status quo, also 0 bis hin zum ich hab jetzt das Schloss in der Tür und die Zugangskontrolle ist ist konfiguriert wenn man so möchte und es ist nachweislich so.
00:04:56: Sprecher 2 Ist in 5 Minuten erlebt.
00:04:58: Sprecher 2 Erledigt ja, das heißt also, die Konfiguration selbst erfolgt über über den Microsoft 365 Admin.
00:05:05: Sprecher 2 Kriegt einen Lizenzierungslink geschickt.
00:05:08: Sprecher 2 Dieser Admin bei Microsoft klickt da einmal drauf. Dieses Add on installiert sich automatisch, dann entsprechend natürlich noch Software Licence Agreement DPA Datenschutz Vereinbarung akzeptieren, ganz klassisch übers Web und dann ist das ADD on drin und die Benutzer ebenso.
00:05:29: Ja.
00:05:30: Sprecher 1 Gut, das hört sich jetzt erstmal so an, als wäre das jetzt auch kein zusätzlicher Aufwand um erstmal neue Benutzer oder ja die Mitarbeiter oder Kunden Gäste, je nachdem wie man denen den Zugang ermöglichen möchte, dass die ja schon in der bestehenden Datenbank, in dem Fall Microsoft 365 vorhanden sind.
00:05:49: Sprecher 1 Die dann auch übernommen werden können.
00:05:51: Sprecher 1 Muss man nochmal selber eine eigene Datenbank anlegen? Nee.
00:05:52: Sprecher 2 Genau.
00:05:54: Sprecher 2 Nein, nein, nein. Also die werden, die werden 1 zu 1.
00:05:58: Sprecher 2 Aus dem Bestand der Benutzerverwaltung und alle anderen externen User, Reinigungskräfte, irgendwelche externen Dienstleister, die halt eben auch Zugang bekommen oder auch Gäste, die werden eben dann übers Web vom Admin eingeladen beziehungsweise können, wenn Sie einen eigenen Account haben, auch eine eine reservierungsanfrage Stellen für einen gewissen Zeitraum und das funktioniert alles über das Web Interface.
00:06:23: Sprecher 2 Oder ganz klassisch. Und ja, will ich jetzt nicht vorne weg oder ja, will ich jetzt nicht vorne wegnehmen, aber wir haben auch die.
00:06:30: Sprecher 2 Key sharing, das heißt je nachdem wie sich die Kunden entsprechend organisieren, zentral oder dezentral, kann ich auch sagen. Ich hab an jedem Standort eine Person, die ist Owner und Besitzer einer Organisation mit 10 Türen zum Beispiel, und der hat vor Ort das Recht, über sein Smartphone a Klasse Access.
00:06:49: Sprecher 2 Die Key Sharing Funktion zu nutzen und hat dann ein gewisses Kontingent, was wiederum der übergeordnete Admin auch vergibt. 10 Schlüssel beispielsweise und der geht her und macht über die Atlas Access App.
00:07:01: Sprecher 2 Generiert er einen mobilen Token und teilt diesen über whatsapp, telegramm, Signal oder wenn die Person vor einem steht von iphone zu iphone über Air Trip ganz smart und einfach und der geht 30 Sekunden später.
00:07:15: Sprecher 2 Tür rein nachdem er diesen Link geschickt bekommen hat, vorausgesetzt er hat die App schon runtergeladen und geht dann direkt die Tür.
00:07:21: Können.
00:07:23: Sprecher 1 Ja, das klingt ziemlich flott. Also das heißt, du brauchst nur dein Smartphone und einen entsprechenden.
00:07:31: Sprecher 1 Ob es jetzt n dauerhafter Link ist, weil du Mitarbeiter bist oder ob es jetzt ein temporärer Link ist, der wahrscheinlich dann auch zeitlich oder eine gewisse Zeit freigegeben werden kann, nehme ich mal an. Wie bei jeder Zutrittskontrolle und.
00:07:45: Sprecher 1 Du brauchst doch nur dein Telefon an den an den ja Schließzylinder oder an den Wandleser halten und schon kommst du durch die Tür.
00:07:51: Sprecher 2 Gerne. Also ich vergebe als Besitzer ein Recht und eine eine rollenbasierte Zutrittsprofil und sagt, dieser User darf diese Türen begehen und Teile eben diesen Link und just in dem Moment hat er die Berechtigung da drauf und das kann ich natürlich zeitlich steuern.
00:08:01: Sprecher 2 Oh.
00:08:08: Sprecher 2 Ich kann ihm sage Montag, Mittwoch, Freitag von 8 bis 12:00 Uhr, von 8 bis 09:00 Uhr und dann ja löscht sich diese Zutrittsberechtigung auch automatisch für die anderen Zeiträume, die ich eben nicht freigebe.
00:08:24: Sprecher 1 Ja, und das entfällt quasi komplett, dass du Transponder hin und her schicken musst oder mit deinem Transponder in die Personalabteilung oder je nachdem wer dann eben für zuständig ist.
00:08:35: Sprecher 1 Hinlaufen muss die Berechtigung draufspielen lassen muss, sondern dass basiert rein über das Telefon.
00:08:42: Sprecher 2 Rein übers Telefon, über die Netzwerkverbindung und auch sämtliche sämtliche Echtzeitdaten, die vom Schloss an das Smartphone transferiert werden, werden über die Netzwerkverbindung des Smartphones ins Webinterface übertragen.
00:08:55: Sprecher 2 Also das heißt?
00:08:58: Sprecher 2 Es ist am Ende so, wenn ich die Zutrittsberechtigung er erhalte und ich bin im Netzwerk, dann hab ich diese Zutrittsberechtigung auch sofort auf dem Smartphone. Entsprechend kann ich irgendwo in den Bereich gehen irgendwo, ich geh s mal ganz blöd daher geredet unter Tage 500 Meter unter unter der Erde kein Empfang.
00:09:20: Sprecher 2 Da hängt aber so ein Schloss Batteriebetrieben und ich kann genau die Tür dann reingehen, obwohl ich ja im Flugmodus bin oder halt überhaupt keiner alleine zweckverbindung hab und in dem Moment, wenn ich mich wieder.
00:09:31: Sprecher 2 Nach oben bewege und hab ne Netzwerkverbindung, dann wird eben batteriezustand und sämtliche Ereignisse von dem Schloss aufs Smartphone übertragen und vom Smartphone dann bei bestehender Netzwerkverbindung ins Webinterface eingespielt.
00:09:44: Sprecher 1 Wenn du jetzt von Netzwerk sprichst, meinst du die Internetverbindung vom.
00:09:49: Sprecher 1 Du brauchst jetzt nicht irgendwie, wie man es vielleicht von anderen Zutrittskontrollen kennt, ein Funkmodul, was dann mit dem Schließzylinder kommuniziert, sondern die Kommunikation zwischen der Cloud und deinem Zylinder oder der Tür, je nachdem was dann da eben für n ja Öffnungsmechanismus hinterlegt ist oder eingebaut ist.
00:10:09: Sprecher 1 Findet dann komplett über das Smartphone statt.
00:10:11: Sprecher 2 Ja, also die Kommunikation findet zwischen Smartphone und dem Web Interface in der Cloud statt.
00:10:17: Sprecher 2 Das die Schlösser sind komplett offline, brauchen keine Funkvernetzung oder sonst irgendwas. Genau.
00:10:26: Sprecher 1 OK, und die Berechtigungen werden dann oft in der App zwischengespeichert und können dann ja wie du schon sagst auch.
00:10:33: Sprecher 1 Temporär übern Flugmodus oder, falls keine Internetverbindung besteht, genutzt werden.
00:10:39: Sprecher 2 Es ist super flexibel und es ist auch super einfach nachher eben ja das Keymanagement ja für für die Kunden zu zu managen, oder wie?
00:10:48: Sprecher 2 Soll ich sagen, also Beispiel im im Retail Einzelhandel.
00:10:51: Sprecher 2 Wie oft kam es vor, dass ein Mitarbeiter von verschlossener Tür stand, weil er eben seine Karte, seinen Schlüssel oder seinen Transponder vergaß und am Ende des Tages ruft er da beim beim Organisator oder beim Admin an und der teilt ihm den Zugang auf sein Smartphone, vielleicht auch mal nur nur.
00:11:10: Sprecher 2 Ja, temporär, weil eben genau just in dem Moment nutzt er jetzt halt eben sein privates Telefon, weil es nicht anders da geht.
00:11:15: Sprecher 2 Kommt aber dann die Tür rein und ist eben entsprechend kann dann bin ja das Ladengeschäft schnell eröffnen.
00:11:23: Sprecher 1 Mhm, gäbe es ne möglich.
00:11:24: Sprecher 2 Zum Beispiel? Das ist ein Anwendungsfall.
00:11:26: Sprecher 1 Ja, also im Prinzip ist es ja, man unterscheidet ja bei Zutrittskontrollen oft zwischen online und offline Systemen.
00:11:33: Sprecher 1 Das ist jetzt irgendwie was zwischendrin ne, die Zylinder sind eigentlich offline, durch das Smartphone werden sie aber zu einem online System, also irgendwie so n.
00:11:41: Sprecher 1 Und System was was ihr da jetzt entwickelt habt.
00:11:47: Sprecher 2 Ja, richtig. Also das Ausweismedium ist online, wenn man so möchte.
00:11:50: Sprecher 2 Der Zylinder ist offline genau und spart natürlich dann entsprechend auch wiederum Batteriekapazität am am Schloss, weil er nicht dauerhaft eben funkvernetzt ist.
00:12:00: Sprecher 2 Ich hab aber auch sämtliche Vorteile just in Time.
00:12:05: Sprecher 2 Zutrittsvergabe oder entreißen just in Time den Zutritt entfernen, das hab ich just in Time, obwohl das der Zylinder eben offline ist.
00:12:16: Sprecher 1 Weil das Smartphone online ist.
00:12:18: Sprecher 2 Weil das Smartphone online ist und entsprechend.
00:12:22: Sprecher 2 Das System wird darüber informiert.
00:12:24: Sprecher 1 Okay ja, gute Idee. Und wie ist das, wenn ich jetzt beispielsweise einen Lieferdienst vor der Tür stehen?
00:12:33: Sprecher 1 Jetzt wechseln ja die Fahrer auch immer mal wieder.
00:12:37: Sprecher 1 Kann ich remote die Tür in irgendeiner Form öffnen oder müsste ich dann dem Fahrer oder vielleicht ist es auch n Gast oder wer auch immer vor der Tür steht n Link schicken, was ich ja vielleicht nicht unbedingt immer will? Gibt es da irgendwas, dass man vielleicht doch den Zylinder an ansteuern kann?
00:12:56: Sprecher 1 Ja, Verbindung.
00:12:56: Sprecher 2 Nee, also den den Zylinder, den Zylinder nicht, auch den Beschlag nicht. Da gibt es im entsprechend den ACM den Access Manager von Dom, den ich dann über 12 und 24 Volt eben, das wäre dann das erste und einzige Kabel an den ganz ganzen Systemen, wenn ich eben an einer zentralen Eingangstür, wo ich entsprechend vielleicht auch einen Magnetkontakt habe oder einen Riegelkontakt, wo ich diesen diesen Wandleser anbinden kann und dann brauche ich aber natürlich auch einen einen Regelkontakt.
00:13:24: Sprecher 2 Mhm oder beziehungsweise einen Türöffner, der dann über IO an den an den Bündleys angebunden ist.
00:13:30: Sprecher 2 Und dann wäre ne remote Öffnung machbar.
00:13:32: Sprecher 1 Okay ja gut, klar, sonst bräuchtest du ja irgendwas, was dann den Zylinder eben ansteuert und das wäre dann wieder mit dem Funkmodul verbunden und dann hättest du wieder deine Verkabelung. Ja OK verstehe habt ihr, ich frag jetzt mal so ganz geradeaus raus.
00:13:45: Sprecher 1 Jetzt die ganze Zeit über Smartphones gesprochen. Habt ihr auch Transponder?
00:13:50: Sprecher 2 Nein, also stand heute. Also stand heute haben wir das noch nicht, es ist nur so. Ich bin jetzt seit knapp bisschen was über einem Jahr bin ich natürlich zahlreich, weil bei Kunden, bei bei Endusern, bei Partnern und grundsätzlich totale Begeisterung über den gesamten Ansatz, sei es jetzt Microsoft bei 65, sei es jetzt keysharing und die Flexibilität, Einfachheit.
00:14:14: Sprecher 2 Aber dann kam immer ein ganz großes, aber über den Zeitraum hinweg, dass es doch immer wieder kleinere prozentuale Anteile an an User gibt, die eben kein Smartphone haben, die das private Smartphone nicht nutzen möchten oder auch das Thema Management Deviced außer Device Management im Unternehmen dann Thema ist.
00:14:35: Sprecher 2 Dass wir jetzt tatsächlich gesagt haben, OK, dafür kennt die dran vorbei.
00:14:40: Sprecher 2 Wir gucken, dass wir ein ganz, ganz einfaches, smarte und simple Integration von Area für die Karten oder Tags realisieren.
00:14:47: Sprecher 2 Wird im Laufe des Jahres auch passieren, um dann noch mal bisschen mehr Flexibilität zu.
00:14:49: Sprecher 1 OK.
00:14:52: Sprecher 1 Ja, Na ja, gut, ich mein klar, wenn wir jetzt mal n Transponder noch hat ist bestimmt nicht so verkehrt.
00:14:59: Sprecher 1 Um die Flexibilität noch n bisschen zu erhöhen.
00:15:03: Sprecher 1 Aber das habt ihr jetzt also.
00:15:05: Sprecher 1 War es nicht geplant?
00:15:06: Sprecher 1 Ich das richtig verstanden hab, aber ihr habt jetzt anhand von ja Gesprächen rausgehört, dass der Markt oder eure Kunden das gerne haben möchten.
00:15:15: Sprecher 1 Seid ihr auch bei anderen Anfragen, die natürlich sinnvoll sind, jetzt nicht jeder Kleinkram.
00:15:21: Sprecher 1 Aber seid ihr da auch flexibel was die Konfiguration bzw die Integration angeht?
00:15:27: Sprecher 2 Ich bin klar, es ist es ist ne Software, die aus unserem Haus.
00:15:31: Sprecher 2 Stand ist komplett webbased und dann ist natürlich sowohl Integration zu Third Party Systemen ist natürlich bei einer cloudbasierten Lösung viel viel einfacher.
00:15:41: Sprecher 2 Dann haben wir die Entwickler bei uns in House. Das heißt, wir sind, was kleinere Funktionalitäten betrifft, hat extrem flexibel und ja, und da wird sich, das ist ein junges, modernes Produktlösungen und da wird es immer wieder Verbesserungen geben und auch da den Vorteil, wenn.
00:15:59: Sprecher 2 Ja, wenn es neue Funktionalitäten gibt, ist das in der Cloud mit der neuen Version ist das ja sofort verfügbar für den Kunden, ohne dass sich da in irgendeiner Form noch ne zusätzliche Lizenz irgendwo versteckt.
00:16:11: Sprecher 2 Das ist ja auch oftmals der Fall.
00:16:13: Sprecher 2 Die Anzahl der Schlösser im Übrigen, das gilt es vielleicht noch zu erwähnen, ist unendlich skalierbar, in Anführungsstrichen natürlich unendlich, aber es wird schloss lizenziert, sondern ausschließlich die die User.
00:16:25: Sprecher 2 Und da vielleicht, wenn wir da gerade sind bei der User Anzahl.
00:16:26: Sprecher 1 Aha.
00:16:30: Sprecher 2 Wir lizenzieren pro Monat den exakten angebotenen User, das heißt also habe ich irgendwie Saisongeschäft, oder? Ja, ich hab ne ne gewisse Fluktuation und brauch vielleicht in der einen Jahreszeit weniger User als in der anderen und ich hab 250 US er lizenziert und im nächsten Monat nutzen aber die die Adler Software oder die Keys.
00:16:55: Sprecher 2 Die mobile Access Keys lediglich 100 User oder 150. Dann zahle ich auch exakt diese 150.
00:17:01: Sprecher 2 Ist ist denke ich für den Kunden ja ein sehr sehr faires Lizenzierungsmodell.
00:17:07: Sprecher 1 Ja, hab ich jetzt auch noch nicht gehört. Also du hast ne Maximalanzahl und wenn du aber drunter bist, dann wird es günstiger und wenn du drüber bist müsstest du noch mal nach lizenzieren.
00:17:17: Sprecher 2 Nee, das wird dann automatisch einfach so abgerechnet, wie viele User tatsächlich. Wie viele Keys wurden verwendet in dem Monat?
00:17:23: Sprecher 2 Ich kann da jetzt aktueller stand.
00:17:25: Sprecher 2 Wie genau die Prozesse nachher ablaufen, kann ich dann leider noch nichts dazu sagen, aber es wird genauso umgesetzt und genau, also exakte Anzahl muss bezahlt werden, die genutzt wird.
00:17:39: Sprecher 1 Das heißt, es wird dann monatlich die Lizenz bezahlt.
00:17:42: Sprecher 2 Genau.
00:17:43: Sprecher 1 Okay gut, das ist ja auch mal wieder was.
00:17:47: Sprecher 1 Normalerweise kenn ich es auch so. Du kaufst ne Lizenz, die ist dann ja gültig und.
00:17:52: Sprecher 1 Klar, da hast du dann, da ist es dann einfacher. Ne, du hast dann.
00:17:54: Sprecher 1 250 User und die bezahlst, ob du sie nutzt oder nicht. Und wenn du es natürlich monatlich damit machen, ja du musst vorher also auch nicht wissen, logischerweise, wieviel brauchst du später?
00:18:04: Sprecher 2 Na, es gibt eine Basislizenz. Also es gibt eine Basislizenz, das ist ne mindestlizenz von 50.
00:18:12: Sprecher 2 User und genau darüber hinaus wird nach Exaktem Bedarf abgerechnet.
00:18:18: Sprecher 1 5. Wenn du sagst 50 sind die mindest user Anzahl. Was sind denn so eure? Ja eure Zielkunden beziehungsweise wo wollt ihr hin mit dem Produkt 50 ist ja jetzt schon auch nicht ganz so wenig.
00:18:34: Sprecher 1 Wollt ihr da lieber in in kleinere Unternehmen rein, die oder was heißt?
00:18:38: Sprecher 1 Daneben sagen wir mal eher, weil den, anders gesagt, den Vorteil seh ich bei euch ja auch darin. Wenn du jetzt n Unternehmen hast, die mehrere Standorte verteilt haben, dadurch, dass es ja dann Cloud basiert, ist dadurch, dass es über die Smartphones verteilt wird und die Zugänge darauf Verfügung zur Verfügung stehen, bist du ja standortunabhängig und kannst dann ja sehr flexibel in verschiedenen Standorten und einem zentralen System alles managen am.
00:19:08: Sprecher 1 Zielt es dann eher so auf auf die ja kleineren ab, die viele Standorte haben? Oder wollt ihr auch in die großen Reihen, wenn es auch zum einen Standort ist?
00:19:17: Sprecher 2 Also grundsätzlich möchten wir in den Mittel bis großen Projekten Fuß fassen.
00:19:23: Sprecher 2 Es ist natürlich sicherlich abhängig von von der Anzahl der User. Ja, also ganz klar je je mehr User, desto interessanter ist es, wenn es bei 50 User losgeht, ist es jetzt natürlich nichts.
00:19:34: Sprecher 2 Sage jetzt mal für eine Anwaltskanzlei an einem Standort mit 8 Mitarbeiter und 5 Türen.
00:19:41: Sprecher 2 So, und das ist jetzt nicht nicht derjenige, der wahrscheinlich dann sagt, OK, ATLAS ist genau das Richtige für uns, sondern das sollte dann schon irgendwo in ne in ne dezentrale Organisation.
00:19:51: Sprecher 2 Mit mehreren Standorten oder aber ein Standort wie zum Beispiel unsere unser unser größter Kunde aktuell in Europa ist die Triple IT. Ja, die haben 250 Mitarbeiter und ungefähr 300 bis 350 Türen so und, und das ist ist so die Zielgruppe ja Bürogebäude, Retail, Einzelhandel und multitherne Organisation.
00:20:18: Sprecher 1 OK, ja, hab ich mir ehrlich gesagt schon fast gedacht, weil das das ist ja so die Stärke von dem von dem Produkt. Du sagst jetzt der größte Kunde, das sind ja wirklich schon einige Türen und einige User die das Ganze dann ja im Betrieb haben, gibt es da wie oder wie habt ihr den Kunden gewonnen?
00:20:38: Sprecher 1 Seid ihr ja noch nicht, wie du selber sagst, so lang mit dem.
00:20:41: Sprecher 1 Am Markt.
00:20:43: Sprecher 1 Gibt es da irgendwie eine Erfolgsgeschichte hinter, wenn ich mal so, da bin ich immer so blöd fragen darf.
00:20:49: Sprecher 2 Ja, also grundsätzlich hat dieser dieser Kunde halt zurückgemeldet.
00:20:52: Sprecher 2 Hat n wahnsinnigen administrativen.
00:20:54: Sprecher 2 Aufwand, um um die Türen und Zugänge zu managen.
00:20:59: Sprecher 2 Und ja, das war ein.
00:21:02: Sprecher 2 Und und als Technologie und mitarbeiterorientiertes Unternehmen haben sie halt ein System gesucht, um das alles ein Basisschutz im Prinzip zu gewährleisten.
00:21:11: Sprecher 2 Ja, ohne dass ich große Peripherie und Verkabelung habe und eben einen flexiblen Flex, ibles, Zutrittsmanagement und das ja das Ganze hat dann im Prinzip dafür gesorgt, dass wir laut Kundenstimme, dass sie eben wahnsinnig viel Zeit erspart oder gespart haben im Vergleich zu ihrem vorhergehenden System.
00:21:29: Sprecher 2 Nehmen ja, wie zum Beispiel 85%, Reduzierung des Verwaltungsaufwands und für die Benutzerverwaltung insgesamt, weil es halt viele eigene User sind, die sowieso bei Microsoft 365 angemeldet waren.
00:21:43: Sprecher 2 War das maximal ne Stunde pro Monat bei eben 250 Mitarbeitern. Und ja, für externe User brauchen Sie da maximal 3045.
00:21:53: Sprecher 2 Pro Monat. Das System ist jetzt schon lange Zeit im Einsatz und die Einrichtung über die Atlas config.
00:22:00: Sprecher 2 Hat der der Systemintegrator, der sich für diesen Enduser quasi den Service macht und die Installation.
00:22:09: Sprecher 2 Hat sich geäußert, dass halt eben 50% nee nicht 50% entschuldige, sondern dass eben in ein paar Minuten die gesamte Software konfiguriert ist, was natürlich heute auch ein Thema Fachkräftemangel suchen irgendwie Ressourcen, vielleicht auch ein Stück weit eben genau die Projekte weg von einer Komplexität mit ganz viel Kabel Infrastruktur und so weiter und sofort hin eben zu zu einer smarten einfachen Lösung, die dann nachher für den Partner auch sehr sehr servicearm.
00:22:40: Sprecher 1 Wird, na ja, das ist ja n ziemlich gutes.
00:22:40: Sprecher 1 Mhm.
00:22:44: Sprecher 1 Und Na ja, was mir da jetzt auch zu einfällt, du könnte oder so wird es wahrscheinlich ja auch dann in der Praxis ablaufen.
00:22:51: Sprecher 1 Du kannst ja, wenn du einen Verantwortlichen hast, der die Zylinder programmiert, das kann der ja an irgendeinem Ort oder an seinem Standort machen und kann die verschicken und dadurch, dass die Programmierung, also die Berechtigung, über die ja Smartphones oder Transponder dann später laufen, muss man da ja auch nicht mehr ran. Ne, man kann die vorbereiten, hinschicken und dann kann die jemand anders einbauen, was ja auch noch mal.
00:23:15: Sprecher 2 Exakt richtig, ja.
00:23:16: Sprecher 1 Viel Zeit spart.
00:23:17: Sprecher 2 Also ich kann es ja vorkonfektionieren ich kann es ja.
00:23:19: Sprecher 2 Ich kann die Tür entsprechend einen Namen oder dem Schloss einen Namen vergeben, versendet es und wenn der Kunde vor Ort irgendeinen Facility Manager Handwerker vor Ort hat, der diesen Zylinder oder diesen Beschlag installiert Hardwareseitig, dann ist das auch machbar, korrekt.
00:23:36: Sprecher 1 Das macht sie echt sehr flexibel. Ja, jetzt aber noch mal ne kurze Frage, weil wir jetzt die ganze Zeit über die Integration zu 365 gesprochen haben.
00:23:45: Sprecher 1 Was ist denn, wenn es jetzt Unternehmen gibt, die das System gerne einsetzen?
00:23:51: Sprecher 1 Wegen den Vorteilen offline Zylinder Online Transponder nenn ich es mal oder Zugangsberechtigung aber jetzt kein Microsoft 365 Nutzen, ist das zwingend nötig oder habt ihr da auch ne andere Lösung für?
00:24:07: Sprecher 2 Also es stand heute zwingend.
00:24:10: Sprecher 2 Wir können im Prinzip eine Microsoft 365 Umgebung schaffen, um das dann insgesamt nutzen zu können.
00:24:17: Sprecher 2 Man muss an der Stelle natürlich dann die User manuell eingeben ins System und wir arbeiten aber auch im Hintergrund da dran aktuell auch ne Alternative dazu zu schaffen in Form von einem einmaligen.
00:24:30: Sprecher 2 Import ja, kann ich jetzt noch keine Zeiträume.
00:24:33: Sprecher 2 Exakt, wenn die fertig sind. Aber man ist sich auch dessen bewusst auch n Stück weit, dass man sich da auch von Microsoft n Stück weit unabhängig machen möchte, um dem Kunden auch diese Entscheidung zu überlassen.
00:24:47: Sprecher 1 Hm naja OK, also da sind wir wieder bei der Flexibilität von euch. Ne, dass ihr euch da auch anpassen könnt, weil auf der einen Seite klar große Firmen und da wo ihr so n bisschen hin wollt.
00:24:57: Sprecher 1 Die haben sehr wahrscheinlich 365 im Einsatz.
00:25:00: Sprecher 1 Hat aber ja wahrscheinlich auch nicht alle und da sind Alternativen bestimmt gar nicht so verkehrt. Und wenn du jetzt sagst CSV Import beziehungsweise mit so einer ja wahrscheinlich selbst geschriebenen oder mit einer eigenen Datei, wo dann die Benutzer und Zugänge und so weiter hinterlegt sind, die dann hochgeladen werden, das passiert dann auf eurer Plattform, das heißt man geht jetzt nicht zum Programmieren ins 365 rein, legt dann da die Berechtigungen und die Zylinder Zugangstüren an oder die Zeiten, sondern das basiert dann schon auf einer eigenen.
00:25:34: Sprecher 1 Einem eigenen Cloud Zugang von euch oder Software oder Oberfläche wie man es auch nennen möchte und ihr habt die Integration zu 365 um die Benutzer Rüber zuholen.
00:25:44: Sprecher 2 Ja, am Ende des Tages hat es dann mit 365 gar nichts mehr zu tun.
00:25:48: Sprecher 2 Wie genau jetzt im Hintergrund dieser CSV Import und wo dieser stattfindet, da bin ich ehrlich gesagt nicht nicht der richtige Ansprechpartner aktuell, weil wir sind ja noch ein Stück weit in der Discovery Phase und sind da auch mit dabei mit Kunden im Prinzip.
00:26:02: Sprecher 2 Sprechen wie wie Datenimport von externen Dateien erfolgen könnte, was da so der Smarteste weg wäre. Aus der Perspektive des Kunden und auch der unserer Systemintegratoren und Partner und das auch vielleicht an der Stelle noch mal ein kleiner Aufruf. Die Lösung ist so modern, wenn es in irgendeiner Form Input gibt für uns, wo jetzt irgendein Zuhörer sagt, ja, diese und diese Funktion fehlt mir bei meinem aktuellen Partner, vielleicht bei meiner aktuellen Zutrittskontrolle und die hätte ich gern tatsächlich.
00:26:34: Sprecher 2 Wäre für mich ein Grund.
00:26:36: Sprecher 2 Atlas ist für uns interessant, wollen wir uns, wollen wir uns anschaffen, genauer anschauen.
00:26:40: Sprecher 2 Da sind wir um jeden Input dankbar, weil wir gerade immer ja sehr flexibel sind.
00:26:47: Sprecher 2 Auch an den Bedürfnissen unserer Kunden entwickeln.
00:26:50: Sprecher 1 Na, das ist doch mal n Aufruf, da kann der Kunde selbst mitentwickeln, so ungefähr. Ach das find ich, das find ich gut. Ja ja das find ich find ich wirklich.
00:26:54: Sprecher 2 Mit der Mitarbeiter. Klar, witzig.
00:26:57: Sprecher 1 Hört man jetzt.
00:26:58: Sprecher 1 Auch so gut wie gar nicht. Also ja, wenig.
00:27:03: Sprecher 1 Firmen die ich kenn, die so flexibel sind, aber das ist vielleicht ja auch n großer Vorteil von euch. Ne, da hab ich wahrscheinlich jetzt die Frage Grad n bisschen verklausuliert oder bisschen blöd gestellt.
00:27:14: Sprecher 1 Wollte eigentlich darauf hinaus. Ihr habt ne eigene Web Oberfläche und geht nicht ins 365 rein. Also ihr habt ja eine eigene Oberfläche wo alles eingestellt wird.
00:27:26: Sprecher 2 Ja, exakt, genau.
00:27:27: Sprecher 1 OK, gut, nee, dann habe ich mich da bisschen unmissverständlich ausgedrückt.
00:27:28: Sprecher 2 Über die über die Cloud.
00:27:35: Sprecher 1 Okay es werden, ja, das klingt super spannend, wie es ja anfangs auch schon vermutet hab, magst du vielleicht gerade einfach noch mal so die Hauptvorteile oder was euch so n bisschen vom Wettbewerb unterscheidet, noch mal so grob zusammenfassen, dass wir einfach noch mal Überblick ist beim Podcast immer ein bisschen blöd, aber zu mindestens mal geballt alles, alle Vorteile und Unterschiede.
00:28:00: Sprecher 1 Zusammen haben.
00:28:02: Sprecher 2 Ja, also von dazu. Der größte Vorteil im Prinzip gegenüber vielen anderen Systemen ist das, dass wir keinerlei Peripherie und keinerlei Kabelinfrastruktur benötigen, um ein Gesamtsystem im Prinzip ins ins Laufen zu bekommen und und das Thema Key Sharing habe ich jetzt so oft auch tatsächlich noch nicht im Markt gesehen.
00:28:22: Sprecher 2 Heißt dieses ganz flexible, schnelle just in Tim.
00:28:27: Sprecher 2 Teilen und auch der Punkt mit der App im Hintergrund in vielen Systemen muss man die App öffnen, also muss man das Telefon entsperren.
00:28:36: Sprecher 2 App öffnen möglicherweise muss man sich sogar noch die Tür suchen, vor der man Grad steht und dann irgendeinen Button zu drücken.
00:28:42: Sprecher 2 Bei uns ist es so und das ist natürlich auch ein Sicherheitsthema, eine Faceweckognission oder eben Smartphone entsperren. Und ich gehe im Hintergrund.
00:28:50: Sprecher 2 Die App läuft im Hintergrund und ich gehe die Tür rein. So das macht es natürlich an der Tür nachher auch für den für den Benutzer sehr, sehr, sehr einfach und simpel.
00:28:59: Sprecher 2 Genau. Und natürlich die Lizenzierung noch mal zu erwähnen, dass man da wirklich pro tatsächlich genutzten User bezahlt und das pro Monat ist denk ich ne ganz schicke Sache und ja, können jetzt nicht allzu viele.
00:29:11: Sprecher 1 Ja, das stimmt nur mal ganz kurz auf die App. Das heißt, du holst dir das Smartphone aus der Tasche, entsperrst es.
00:29:18: Sprecher 1 Es jetzt mit dem Fingerprint Face IT oder was auch immer ist.
00:29:21: Sprecher 1 Und hältst dann das Telefon einfach an das Öffnungsmedium beziehungsweise an den Zylinder oder den Wandleser und dann geht die Tür auf.
00:29:29: Sprecher 2 Genau. Exakt, ja.
00:29:31: Sprecher 1 Hört sich einfach an. Okay Sven, wie kann man dich denn jetzt erreichen? Wenn man sagt, klingt spannend, da möchte ich ein bisschen mehr drüber erfahren oder wie du es ja eben schon angeboten hast, falls irgendwelche Sonderwünsche bestehen, ja, wie kann man dich kontaktieren?
00:29:48: Sprecher 2 Also grundsätzlich bin ich am besten immer per Telefon erreichbar und per e Mail. Ihr findet mich auf Link.
00:29:54: Sprecher 2 Bin ich denke ja, sollte kein Problem sein mich zu erreichen.
00:29:58: Sprecher 1 Sehr gut. Ich würde dann.
00:29:59: Sprecher 2 Die Kontaktdaten können wir vielleicht, ich weiß nicht, in die.
00:30:01: Sprecher 2 Schreiben, oder?
00:30:01: Sprecher 1 Genau darauf wollte ich hinaus. Dann schreiben wir das alles da rein, wie du gerne kontaktiert werden möchtest, wie man dich erreicht und wow, dann schreibt ihm fleißig, schickt ihm gute Ideen für eure Zutrittskontrollen.
00:30:04: Sprecher 2 Sehr gerne.
00:30:17: Sprecher 1 Sonst gibt es die Möglichkeit, eine eigene Zutrittskontrolle mehr oder weniger mitzugestalten. Also das finde ich nach wie vor sehr guten Ansatz.
00:30:29: Sprecher 2 Sehr, sehr gerne.
00:30:30: Sprecher 1 Gut, dann würd es mich freuen, wenn wir uns zu einem späteren Zeitpunkt auch noch mal drüber unterhalten. Wenn ihr bisschen weiter seid oder schon zusätzliche Funktionen integriert habt, da bin ich auf jeden Fall sehr interessiert dran.
00:30:42: Sprecher 1 Es weitergeht. Ich mein, wir bleiben ja sowieso in Kontakt, aber ja, vielleicht kann man da noch den ein oder anderen interessanten Fortschritt mit den Hörern teilen, von daher vielen Dank, dass du.
00:30:53: Sprecher 2 Ich bin bin überzeugt davon, dass es sehr, sehr gerne steht, hier jederzeit gerne zur Verfügung.
00:30:58: Sprecher 2 Und ja, freue mich drauf. Vielen Dank.
00:31:00: Sprecher 1 Spätestens wenn es ne Lösung mit euren Transpondern gibt, wie ihr das dann umgesetzt habt, könnt ihr auf jeden Fall.
00:31:05: Sprecher 1 Mal nochmal drüber sprechen. Ja cool, vielen Dank, dass du da warst. Hat Spaß gemacht, war wieder mega interessant und dann ruft den Sven fleißig an, schreib die Mails, gebt ihm Input damit es ne Top Zutrittskontrolle wird. Vielen Dank Sven.
00:31:19: Sprecher 2 Jawoll, sehr gerne. Ich stelle euch zur Verfügung, alles gute, Tschüss.
00:31:22: Sprecher 1 Mach es gut, ciao.
00:31:24: Sprecher 2 Ciao, Dennis.
Neuer Kommentar