Analyse der eingesetzten IT-basierten Sicherheitssysteme
Diese Arbeit zeigt, wie ein sicherheitskritisches Zutrittskontrollsystem organisatorisch, technisch und wirtschaftlich zukunftssicher betrieben werden kann – trotz hoher regulatorischer Anforderungen und begrenzter interner Ressourcen.
Wicky Duong, 2025
Art der Arbeit Bachelor Thesis
Auftraggebende Forschungszentrum
Betreuende Dozierende Westpfahl, swantje
Views: 4
Eine Forschungseinrichtung betreibt ein komplexes Zutrittskontrollsystem mit zahlreichen Sicherheitszonen. Die technische Infrastruktur ist funktionsfähig, die Organisation möchte sich jedoch hinsichtlich einer konsistenten Betriebsstrategie, klarer Verantwortlichkeiten und einer langfristigen wirtschaftlichen Perspektive verbessern. Zudem bestehen Abhängigkeiten von externen Herstellern und hohe regulatorische Anforderungen, die bisher nicht systematisch in einem Betriebskonzept zusammengeführt wurden.
Der Ist-Zustand des Zutrittskontrollsystems wurde anhand technischer und organisatorischer Dokumente und Fachliteratur analysiert. Die Ergebnisse wurden mit regulatorischen und betrieblichen Anforderungen abgeglichen. Darauf aufbauend wurden Soll-Anforderungen definiert, Massnahmen abgeleitet und unterschiedliche Betriebsmodelle – intern, extern und hybrid – konzeptionell bewertet.
Die Arbeit zeigt, dass die grössten Risiken nicht in der eingesetzten Technik, sondern in unzureichend formalisierten Prozessen, fehlender Nachvollziehbarkeit und organisatorischen Abhängigkeiten liegen. Als Zielbild wird ein hybrides Betriebsmodell empfohlen, bei dem Steuerung, Governance und sicherheitskritische Entscheidungen intern verbleiben, während externe Partner gezielt für herstellerabhängige und spezialisierte Leistungen eingesetzt werden.
Dieses Modell ermöglicht eine langfristig sichere, regulatorisch konforme und wirtschaftlich tragfähige Betriebsführung. Die Arbeit liefert der Auftraggeberschaft eine Entscheidungsgrundlage für die zukünftige Ausgestaltung des Zutrittsbetriebs sowie eine klare Struktur für Verantwortlichkeiten, Ressourceneinsatz und Weiterentwicklung des Systems.
Studiengang: Wirtschaftsinformatik (Bachelor)
Keywords Zutrittskontrollanalyse
Vertraulichkeit: vertraulich