Rejestr gości w firmie – jak zarządzać kontrolą dostępu dla dostawców, podwykonawców czy innych osób zewnętrznych
Rejestr gości w firmie to jeden z tych procesów, które łatwo uznać za prostą formalność, choć od jego jakości zależą bezpieczeństwo obiektu, porządek organizacyjny i możliwość odtworzenia zdarzeń. Gdy wizyty obsługuje się ręcznie, a dostęp dla osób zewnętrznych nadaje bez jasnych zasad, rośnie ryzyko błędów, nadużyć i problemów podczas audytu. W tym artykule pokazuję, jak uporządkować ewidencję dostawców, serwisu oraz podwykonawców.

Wizyty gości a wpływ na bezpieczeństwo, ciągłość i compliance
Partnerzy biznesowi, dostawcy i podwykonawcy często poruszają się po tych samych obszarach co pracownicy. Wchodzą do budynku, przechodzą przez korytarze, trafiają do magazynów, stref technicznych, a czasem także do serwerowni czy rozdzielni. Jednocześnie firma ma nad nimi zwykle mniejszą kontrolę niż nad własnym personelem. Nie mają stałego przełożonego na miejscu, rzadziej przechodzą szkolenia wewnętrzne, a ich uprawnienia bywają nadawane doraźnie, pod presją czasu. To właśnie wtedy najłatwiej o błędy i luki w organizacji.
Źle zaplanowana wizyta może prowadzić do poważnych problemów. Wystarczy brak potwierdzenia celu odwiedzin, zbyt szeroki dostęp albo pozostawienie gościa bez nadzoru. W takiej sytuacji rośnie ryzyko wyniesienia sprzętu, dokumentów lub nośników danych. W obiektach produkcyjnych, logistycznych i technicznych dochodzi do tego możliwość nieautoryzowanych działań przy maszynach, instalacjach, w magazynach czy pomieszczeniach technicznych. Nawet krótka obecność osoby z zewnątrz w niewłaściwej strefie może skończyć się:
- przestojem,
- awarią,
- trudnym do wyjaśnienia incydentem,
- wypadkiem.
Duże znaczenie ma też bezpieczeństwo pracy. Osoba, która nie zna obiektu, oznaczeń ani zasad poruszania się, może wejść tam, gdzie nie powinna, skorzystać z niewłaściwego przejścia albo znaleźć się w pobliżu prac serwisowych. Taki problem dotyczy zakładów produkcyjnych, ale również biurowców, centrów danych, laboratoriów i magazynów.
Do tego dochodzą koszty operacyjne. Papierowy rejestr, ręczne wpisy, telefony do osób „które potwierdzą wizytę” i kolejne wyjątki powodują chaos w recepcji. Z czasem prowizoryczne rozwiązania są traktowane jak standard, a organizacja traci kontrolę nad tym, kto, gdzie i na jakiej podstawie otrzymał dostęp.
Wyzwaniem jest też aspekt audytowy. Gdy nie ma wiarygodnego zapisu wejść i wyjść, trudno:
- odtworzyć przebieg zdarzenia,
- wykazać zgodność z procedurami,
- ustalić, kto przebywał w obiekcie w danym czasie.
Ma to znaczenie także w kontekście dyrektyw NIS2 i CER, które kładą nacisk na rozliczalność i możliwość udokumentowania incydentu.
Ryzyko rośnie zwłaszcza po standardowych godzinach pracy oraz w weekendy. Nadzór jest wtedy mniejszy, łatwiej ominąć zasady, a reakcja na nieprawidłowości trwa dłużej. Właśnie dlatego ewidencja gości w firmie powinna być zaprojektowana jak element polityki bezpieczeństwa, a nie wyłącznie zadanie administracyjne.
Dlaczego papierowa księga gości w firmie i klucze to już przeżytek?
W wielu firmach obsługa gości nadal opiera się na papierowej księdze wejść, drukowanych przepustkach, wspólnych kluczach albo ustnych ustaleniach przekazywanych recepcji. Taki model bywa wygodny tylko pozornie. Gdy liczba wizyt rośnie, pojawiają się dostawcy, serwisanci i ekipy montażowe, a podwykonawcy pracujący o różnych porach, ręczne rozwiązania szybko pokazują swoje ograniczenia.
Największy problem polega na tym, że trudno nad nimi panować:
- dane w księdze bywają nieczytelne albo nieaktualne,
- papierowe przepustki łatwo zgubić,
- wspólne klucze nie dają odpowiedzi, kto faktycznie wszedł do konkretnego pomieszczenia.

Jeżeli dostęp został przyznany jednorazowo, często brakuje mechanizmu, który automatycznie ograniczy go po zakończeniu wizyty. W rezultacie osoba z zewnątrz może zachować możliwość wejścia dłużej, niż powinna.
Ręczna obsługa wizyt zwiększa również ryzyko błędów i odstępstw od procedur. Jedna osoba zostaje wpuszczona bez potwierdzenia, inna otrzymuje klucz bez zapisania tego faktu, a recepcja nie zawsze ma możliwość sprawdzenia każdego przypadku. Z czasem takie odstępstwa zaczynają być regułą.
Trudności pojawiają się także wtedy, gdy trzeba odtworzyć historię zdarzeń. Po incydencie, utracie sprzętu albo podczas audytu papierowa ewidencja często nie pozwala jednoznacznie ustalić, kto wszedł do budynku, o której godzinie, do jakiej strefy i na czyją zgodę. Zebranie takich danych zajmuje dużo czasu, a część informacji bywa nie do odzyskania.
System kontroli dostępu (KD) pozwala uporządkować ten proces.
Uprawnienia można:
- przypisać do konkretnej osoby,
- ograniczyć do wybranych drzwi, stref i godzin,
- po zakończeniu wizyty automatycznie wyłączyć.
Każde wejście jest rejestrowane, dzięki czemu firma ma czytelny zapis zdarzeń i może łatwo sprawdzić, kto oraz kiedy przebywał w obiekcie, a także z kim miał spotkanie.
Przeczytaj także: Nowoczesne systemy KD jako alternatywa dla tradycyjnej ochrony fizycznej – szansa czy zagrożenie?
| Obszar | Księga gości i fizyczne klucze | System kontroli dostępu |
|---|---|---|
| Forma rejestracji | Ręczny wpis na papierze lub w prostym formularzu | Zdalna cyfrowa rejestracja połączona z nadaniem uprawnień |
| Dokładność danych | Duże ryzyko błędów, nieczytelnych wpisów i braków | Dane wprowadzane i przechowywane w uporządkowany sposób |
| Aktualność informacji | Trudno szybko sprawdzić, kto nadal ma dostęp | Łatwy podgląd aktywnych uprawnień i bieżącej obecności (raport obecności) |
| Powiązanie z dostępem | Sam wpis nie kontroluje, dokąd dana osoba może wejść | Rejestracja jest powiązana z konkretnymi strefami, drzwiami i godzinami dostępu |
| Zakres uprawnień | Brak kontroli zakresu wejścia lub w przypadku kluczy – czasochłonność | Możliwość ograniczenia dostępu do wybranych stref, także w konkretnych godzinach |
| Rozliczalność | Trudno ustalić, kto faktycznie wszedł i kiedy | Kompletny ślad zdarzeń: kto i do kogo, gdzie i o której użył identyfikatora |
| Bezpieczeństwo stref krytycznych | Brak skutecznego ograniczania wejścia do wrażliwych obszarów | Możliwość blokowania dostępu do stref krytycznych domyślnie |
| Audyt i compliance | Odtwarzanie historii wejść jest czasochłonne i niepewne | Raporty i historia zdarzeń są dostępne od razu w systemie |
| Obsługa incydentów | Trudno szybko ustalić przebieg zdarzeń | Łatwiej przeanalizować wejścia, wyjątki i próby nieautoryzowanego dostępu |
Ewidencja gości w firmie za pomocą systemów kontroli dostępu – dobre praktyki, które powinny być standardem
System kontroli dostępu pozwala uporządkować ewidencję gości i ograniczyć wiele problemów, które pojawiają się przy ręcznej obsłudze wizyt. Żeby jednak działał skutecznie, potrzebne są jasne zasady nadawania uprawnień. Oto rozwiązania, które pomagają dobrze zorganizować ten obszar i utrzymać nad nim stały nadzór.
Zasada nr 1: Wizyta zawsze ma cel, zakres i termin ważności
Uprawnienia dla gości nie powinny być nadawane na zapas ani bez wyraźnego uzasadnienia. Warto zawsze określić trzy elementy:
- cel – z kim i po co dana osoba ma wejść do firmy,
- zakres – do jakich stref, drzwi lub pomieszczeń może uzyskać dostęp,
- czas – od kiedy do kiedy uprawnienie ma obowiązywać.
Przykładowo kurier przywożący przesyłkę nie potrzebuje wstępu do części biurowej ani magazynu wysokiej wartości. Wystarczy mu dostęp do wejścia głównego albo punktu przyjęcia dostaw. Z kolei serwisant klimatyzacji może potrzebować uprawnień do zaplecza technicznego na konkretny dzień, na przykład od 8:00 do 14:00.
Zasada nr 2: Uprawnienia należy rozdzielać według ról
Nie każda osoba z zewnątrz powinna otrzymywać taki sam poziom dostępu, dlatego system KD pozwala przypisać uprawnienia zgodnie z rolą, celem wizyty i poziomem ryzyka.
Przykładowo:
- goście biznesowi zwykle potrzebują dostępu do recepcji, sal spotkań i stref wspólnych,
- dostawcy korzystają z wyznaczonych bram, ramp i stref rozładunku, często w określonych godzinach,
- serwis i utrzymanie ruchu mogą potrzebować wejścia do pomieszczeń technicznych,
- ekipa sprzątająca – dostęp do wybranych pięter lub pomieszczeń, zwykle po godzinach pracy,
- podwykonawcy projektowi często pracują dłużej, rotacyjnie i poza standardowymi godzinami.
Zasada nr 3: Jedna osoba = jeden identyfikator i jasna odpowiedzialność
Każdy gość i każdy pracownik firmy zewnętrznej powinien korzystać z własnego identyfikatora, na przykład karty, kodu QR albo identyfikatora mobilnego.
Z tego powodu nie należy stosować:
- wspólnych kart dla całego zespołu,
- jednego kodu dla wszystkich pracowników firmy zewnętrznej,
- uniwersalnych przepustek przekazywanych między osobami.
Jeżeli kilka osób korzysta z tego samego identyfikatora, nie da się jednoznacznie ustalić, kto faktycznie wszedł do danej strefy i o której godzinie. W takiej sytuacji trudno przypisać odpowiedzialność, rzetelnie wyjaśnić incydenty oraz zapewnić wiarygodny materiał na potrzeby kontroli lub audytu.
Przeczytaj także: Identyfikatory kontroli dostępu – co wybrać dla swojej organizacji?

Zasada nr 4: Domyślnie brak dostępu do stref krytycznych (zero trust)
Osoba z zewnątrz nie powinna automatycznie otrzymywać dostępu do stref istotnych z punktu widzenia bezpieczeństwa, infrastruktury lub ochrony danych. Taki dostęp powinien wymagać zgody, uzasadnienia i najlepiej także wskazania osoby odpowiedzialnej po stronie firmy.
Do stref krytycznych mogą należeć między innymi:
- serwerownie,
- archiwa,
- działy R&D,
- magazyny wysokiej wartości,
- rozdzielnie,
- pomieszczenia PPOŻ,
- SOC (Security Operations Center), czyli scentralizowane centrum bezpieczeństwa IT, działające zazwyczaj 24/7,
- obszary, w których przetwarzane są dane osobowe.
Zasada nr 5: Kontrola „tailgating” i anty-passback jako standard w ryzykownych strefach
W strefach o podwyższonym poziomie ryzyka samo nadanie uprawnienia nie wystarcza. Trzeba również ograniczać sytuacje, w których jedna osoba wchodzi za drugą bez autoryzacji albo korzysta z identyfikatora wydanego komuś innemu.
W zależności od rodzaju obiektu można wykorzystać między innymi:
- obrotowe lub uchylne bramki kontroli dostępu,
- śluzy sanitarne i higieniczne, które wymuszają też dezynfekcję, na przykład mycie rąk,
- funkcję anti-passback,
- czujniki lub liczniki wejść,
- powiązanie kontroli dostępu z monitoringiem wizyjnym.
Takie rozwiązania pomagają lepiej kontrolować ruch w newralgicznych przejściach i zwiększają wiarygodność rejestru wejść.
Zasada nr 6: Przeglądy uprawnień i raport aktywnych dostępów zewnętrznych powinny odbywać się cyklicznie
Nadanie dostępu nie kończy procesu. Równie ważne jest terminowe wyłączenie uprawnień, na przykład po zakończeniu zlecenia lub współpracy bądź upływie określonego czasu.
Warto też regularnie sprawdzać raport aktywnych dostępów dla osób zewnętrznych:
- kto ma aktywne uprawnienie,
- do jakich stref,
- do kiedy obowiązuje dostęp,
- kto zatwierdził jego nadanie,
- czy dana osoba nadal wykonuje prace dla firmy.
Taki przegląd dobrze wykonywać co najmniej raz w miesiącu lub raz na kwartał -zależnie od skali działalności i poziomu ryzyka.

Kto powinien odpowiadać za rejestr gości w firmie?
Sposób obsługi wizyt zależy od:
- wielkości firmy,
- liczby osób zewnętrznych,
- rodzaju obiektu,
- tego, czy firma przyjmuje głównie gości biznesowych, czy także dostawców, serwis i podwykonawców.
W mniejszych organizacjach, gdy liczba wizyt jest niewielka, cały proces może obsługiwać na przykład administrator systemu lub pracownik administracji. W większych firmach lepiej rozdzielić odpowiedzialność. Osoba zapraszająca gościa, czyli gospodarz wizyty, powinna zgłosić przyjazd, określić jego cel, zakres i długość. Rolą administratora jest wprowadzenie tych ustaleń do systemu, nadanie dostępu zgodnie z przyjętymi zasadami oraz dopilnowanie, aby proces był poprawnie zarejestrowany.
W przypadku podwykonawców i serwisu potrzebna jest także osoba odpowiedzialna po stronie firmy, na przykład kierownik utrzymania ruchu lub kierownik projektu. To on potwierdza, że dana osoba rzeczywiście ma wykonać określone prace i powinna otrzymać dostęp do wskazanych pomieszczeń.
Przy dostawcach odpowiedzialność za zgłoszenie i zatwierdzenie dostępu często spoczywa na logistyce, magazynie albo kierowniku zmiany. To te osoby wiedzą, kiedy ma odbyć się dostawa, przez które wejście lub bramę powinien wjechać pojazd, do której strefy ma trafić towar i w jakich godzinach dostęp powinien obowiązywać.
Ewidencja gości w firmie za pomocą impero 360® – jak to wygląda w praktyce?
Na przykładzie impero 360® od Unicard Systems dobrze widać, jak można uporządkować obsługę gości bez papierowej księgi. System działa w modelu chmurowym, jest obsługiwany przez przeglądarkę, a portal awizacji gości stanowi część tego samego środowiska co kontrola dostępu pracowników.
Wizytę można obsłużyć na trzy sposoby:
- zarejestrować gościa na miejscu,
- zgłosić jego obecność wcześniej przez operatora z wysyłką kodu QR,
- pozwolić gościowi na samodzielne wypełnienie zgłoszenia, które później zatwierdza operator.
Po akceptacji system pozwala przypisać dostęp do wskazanych stref i godzin, tworzyć profile uprawnień, przypisywać karty i szybko zmieniać ustawienia.
Skalę takiego podejścia pokazuje wdrożenie w ArcelorMittal Poland. System impero 360® obsługuje tam pięć lokalizacji, kilkadziesiąt punktów kontroli dostępu i ponad 60 tys. zdarzeń dziennie. Każdego dnia roboczego rejestrowanych jest również około 80 wizyt gości, a cały proces jest zintegrowany z portalem awizacji oraz depozytorami kluczy.

Najczęstsze błędy w rejestrze gości i zarządzaniu dostępem osób zewnętrznych
Najczęstsze błędy w rejestrze gości zwykle nie wynikają z braku procedur, ale z uproszczeń, które z czasem zaczynają być standardem. Część z nich wydaje się niewielka, jednak w dłuższej perspektywie prowadzi do utraty kontroli nad tym, kto, gdzie i na jakiej podstawie otrzymał dostęp.
Oto błędy, które najczęściej osłabiają bezpieczeństwo i utrudniają nadzór nad osobami zewnętrznymi.
| Błąd | Na czym polega | Skutki dla firmy |
|---|---|---|
| Wspólne identyfikatory | Kilka osób korzysta z tego samego identyfikatora dostępu. | Nie da się ustalić, kto dokładnie wszedł do danej strefy i kiedy to zrobił. Utrudnia to wyjaśnianie incydentów i osłabia rozliczalność. |
| Brak daty końca uprawnień | Dostęp zostaje nadany, ale bez określenia, do kiedy ma obowiązywać. | Osoba zewnętrzna może mieć dostęp jeszcze długo po zakończeniu wizyty albo wykonaniu prac. |
| Brak właściciela wizyty | Nie ma wskazanej osoby po stronie firmy, która odpowiada za zaproszenie gościa lub potwierdzenie potrzeby dostępu. | Trudno ustalić, kto zatwierdził wizytę, kto powinien nadzorować daną osobę i dlaczego przyznano jej określone uprawnienia. |
| Zbyt szeroki dostęp „na zapas” | Gość lub podwykonawca otrzymuje dostęp do większej liczby stref albo na dłuższy czas, niż wymaga tego zadanie. | Rośnie ryzyko wejścia do miejsc, które nie są związane z celem wizyty, a firma traci kontrolę nad zakresem uprawnień. |
| Ręczne wyjątki poza systemem | Dostęp jest przyznawany poza ustalonym procesem, na przykład telefonicznie, ustnie albo przez wydanie klucza bez rejestracji. | Część wizyt nie pozostawia śladu w systemie, co prowadzi do niespójności i utrudnia późniejszą kontrolę. |
| Brak check-outu | Nikt regularnie nie sprawdza, które dostępy osób zewnętrznych są nadal aktywne i czy nadal są potrzebne. | Firma nie ma pewności, kto nadal przebywa na terenie obiektu. To problem dla bezpieczeństwa, podczas ewakuacji i odtwarzania zdarzeń. |
| Brak przeglądów aktywnych uprawnień | Nikt regularnie nie sprawdza, które dostępy osób zewnętrznych są nadal aktywne i czy nadal są potrzebne. | W systemie pozostają niepotrzebne uprawnienia, co zwiększa ryzyko błędów i osłabia kontrolę nad dostępem. |
Bezpieczna ewidencja gości zaczyna się od jasnych zasad dostępu
Papierowa księga gości, wspólne klucze i ustalenia przekazywane między pracownikami nie dają firmie wystarczającej kontroli nad ruchem osób zewnętrznych. Taki model utrudnia nadzór, osłabia bezpieczeństwo i nie pozwala szybko ustalić, kto, kiedy oraz na jakiej podstawie przebywał w obiekcie lub strefie.
Goście, dostawcy i podwykonawcy wymagają odrębnych zasad niż pracownicy etatowi, ponieważ ich obecność w firmie ma inny charakter, inny czas trwania i inny poziom ryzyka. Dlatego dobrze zaprojektowany system powinien łączyć w jednym procesie rejestrację wizyty, nadanie uprawnień, kontrolę zakresu dostępu, zapis zdarzeń oraz automatyczne wygaszanie uprawnień po zakończeniu wizyty lub prac. Dopiero takie podejście pozwala pogodzić bezpieczeństwo, sprawną organizację i wymagania audytowe.