Das Wort "Übergabeautomat" hört sich für Sie ungewohnt an? Sollte es aber nicht! Denn wenn Sie darüber nachdenken, dann treffen Sie im täglichen Leben permanent auf Automaten.
KEMAS ist bereits seit über 20 Jahren Taktgeber für Innovationen im Bereich Mitarbeiter- und Kundenbedienter Übergabeautomation. Der Fokus liegt auf prozessorientierten Systemlösungen für den sicheren Umgang mit materiellen Assets. Diese reichen von Schlüsselmanagement bis hin zum Handling von Post und Dokumenten, Medikamenten, Fahrzeugschlüsseln, Arbeitsmitteln, Werkzeugen, Lang- und Kurzwaffen etc.
Die Idee dahinter ist, Ressourcen zu bündeln (Pooling), sie für viele Nutzer wechselseitig zur Verfügung zu stellen (Sharing) und ihre Aufbewahrung und Übergabe sicher zu gestalten (Handling).
Die Systemlösungen setzen sich aus vier Komponenten zusammen:
Herzstück der Systeme ist die KEMAS NET-Software-Plattform, einem skalierbaren Framework (Verwaltung von Systemdaten-, Personendaten inkl. prozessabhängigem, dynamischen Rechte- und Rollenkonzept), auf dem Webapplikationen für verschiedene Prozessanwendungen aufbauen. Diese werden ergänzt durch Terminalapplikationssoftware zur Bedienerführung am Automaten.
Für Eindeutigkeit der Personenidentifikation an den Übergabeautomaten sorgt die Einbindung von "Keys", egal ob Mitarbeiterausweise, Corporate Cards oder biometrische Verfahren. Bei den Assets gewährleistet dies der Einsatz von verschiedenen RFID-Technologien sowie optischen und gravimetrischen Verfahren.
Der Bedarf an Ressourcen kann zudem auch über eine mobile App auf dem Smartphone gemeldet werden - ein QR-Code dient gleichermaßen als Ident- und Verifikationsmittel bei der Anmeldung am Automaten.
Das Ergebnis: automatisierbare Abläufe, weniger umlaufende Ressourcen, weniger Verluste und weniger Schäden durch unsachgemäße Verwendung, Zeitersparnis bei der Verwaltung, transparente Übergabeprozesse durch Protokollierung bei den Aus- und Rückgaben am Automat.
KEMAS-Lösungen lassen sich zudem für eine Prozesssteuerung ohne Medienbrüche leicht mit Zutrittskontroll- oder anderen Managementsystemen im Bereich Sicherheit oder Verwaltung kombinieren. Schnittstellen ermöglichen die Integration und den Datenaustausch zur Vermeidung redundanter Datenpflege.