Deutsch
|
English

9 Schritte zur erfolgreichen Schlüsselverwaltung

Schlüsselverwaltung

eTASK Chili
Schlüsselverwaltung
Administrator
eTASK Neon
Facility Manager
Poweruser
Sachbearbeiter

Überblick

Die Inbetriebnahme der Schlüsselverwaltung umfasst die Erfassung aller relevanten Stamm- und Bestandsdaten, die Zuordnung von Zylindern zu Türen, die Dokumentation des aktuellen Schlüsselbestands sowie eine erste Revision zur Validierung der Daten.

Diese Anleitung führt Sie Schritt für Schritt von der Erfassung der Schließanlage über die Zuordnung der physischen Komponenten bis zur ersten Bestandskontrolle.

Voraussetzungen

  • Zugriff auf das eTASK FM-Portal mit Modul Schlüsselverwaltung

  • Dokumentation der vorhandenen Schließanlage (Schließplan, Schließmatrix vom Hersteller)

  • Liste aller Schlüssel, Zylinder und Aufbewahrungsorte

  • Optional: Bereits vorhandene Gebäudedaten (Standorte, Gebäude, Etagen, Räume, Türen)

Schritt 1: Stammdaten der Schließanlage erfassen

Datenquelle ermitteln

Beschaffen Sie die erforderlichen Stammdaten aus Ihrer aktuellen Verwaltung oder direkt aus der Schließmatrix des Herstellers. Diese Unterlagen enthalten alle technischen Details zu Schlüsseln, Zylindern und deren Gruppierungen.

Anzulegende Stammdaten

Erfassen Sie die folgenden Elemente der Schließanlage:

Schließanlage
Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Schließanlagen

Legen Sie die Schließanlage mit grundlegenden Informationen an: - Code und Bezeichnung - Schließanlagentyp (mechanisch, elektronisch, hybrid) - Hersteller und Systembezeichnung - Verantwortliche Person

Aufbewahrungsorte
Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Aufbewahrungsorte

Definieren Sie alle Orte, an denen Schlüssel und Zylinder deponiert werden (z.B. "Hauptschlüsselkasten Hausmeister", "Tresor Verwaltung", "Schlüsselschrank Pförtnerei").

Schlüsselgruppen
Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Schlüsselgruppen

Legen Sie Schlüsselgruppen an, die identische Schlüssel nach ihrer Funktion gruppieren (z.B. "Generalhauptschlüssel", "Hauptschlüssel Verwaltung", "Wohnung 2.OG rechts").

Schlüssel
Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Schlüssel

Erfassen Sie alle vorhandenen Schlüssel und ordnen Sie sie den entsprechenden Schlüsselgruppen zu. Für größere Bestände nutzen Sie die Massenerstellung:

📄 Mehrere Schlüssel zu einer Schlüsselgruppe auf einmal anlegen IC1659

Zylindergruppen
Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Zylindergruppen

Legen Sie Zylindergruppen für baugleiche Zylinder an (z.B. "Außentüren Hauptgebäude", "Büroräume 1.OG").

📄 Zylindergruppe anlegen IC2761

Zylinder
Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Zylinder

Erfassen Sie alle Zylinder mit technischen Details (Größe, Ausführung, Hersteller) und ordnen Sie sie den Zylindergruppen zu. Für größere Bestände nutzen Sie die Massenerstellung:

📄 Mehrere Zylinder zu einer Zylindergruppe auf einmal anlegen IC1910

Risikobewertungen (optional)
Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Risikobewertungen

Definieren Sie Risikobewertungsstufen für Verlustfälle mit zugehörigen Handlungsanweisungen:

  • Minimal – Einzelschlüssel innenliegend, geringe Gefahr (z.B. "Betroffene Person informieren")

  • Normal – (Unter-)Gruppenschlüssel (z.B. "Verstärkte Kontrollen durchführen")

  • Hoch – Gebäudezutritt, erhöhtes Risiko (z.B. "Türzylinder zeitnah austauschen")

  • Maximal – Verlust eines Generalhauptschlüssels (z.B. "Sofortiger Austausch aller betroffenen Zylinder")

Zu jeder Risikobewertung können Sie konkrete Anweisungen hinterlegen, die beim Melden eines Verlusts als Handlungsempfehlung angezeigt werden.

Excel-Import nutzen

Für die effiziente Erfassung größerer Datenbestände verwenden Sie den Excel-Import:

📄 Daten mithilfe von Excel importieren IC1109

Bereiten Sie Excel-Dateien für jede Tabelle vor (Schließanlagen, Schlüsselgruppen, Schlüssel, Zylindergruppen, Zylinder, Aufbewahrungsorte) und importieren Sie diese in einem Arbeitsgang.

Schritt 2: Gebäudedaten prüfen und ergänzen

Erforderliche Gebäudestruktur

Die Schlüsselverwaltung benötigt eine vollständige Gebäudestruktur, um Zylinder zu Türen und Türen zu Räumen zuordnen zu können.

Prüfen Sie, ob folgende Daten bereits vorhanden sind:

Standorte
Pfad: Gebäudemanagement → Liegenschaft / Standort → Standorte

Gebäude
Pfad: Gebäudemanagement → Liegenschaft / Standort → Gebäude

Etagen
Pfad: Gebäudemanagement → Liegenschaft / Standort → Etagen

Räume
Pfad: Gebäudemanagement → Liegenschaft / Standort → Räume

Türen
Pfad: Infrastrukturelles Gebäudemanagement → Objekt / Gerät → Objektliste

Besonderheit: Türen als Objekte mit Detailtabelle

Türen werden in eTASK als Objekte in der Objektliste angelegt. Dabei wird ein Objekttyp verwendet, der "Türen" als Detailtabelle zugewiesen hat.

Durch diese Zuordnung entstehen automatisch zwei verknüpfte Datensätze:

  1. Das Objekt "Tür" in der Objektliste
    Enthält Funktionen zur Instandhaltung, Gewährleistungsverfolgung, kaufmännischen Bewertung etc.

  2. Die Tür in der Schlüsselverwaltung
    Enthält spezifische Informationen im Zusammenhang mit der Schließanlage (eingebauter Zylinder, Zuordnung zu Räumen, Sicherheitsmerkmale).

Weitere Informationen zu Detailtabellen:

📄 Detailtabellen IC1826

Daten importieren

Falls Gebäudedaten noch nicht vorhanden sind, können Sie diese ebenfalls per Excel-Import erfassen:

📄 Daten mithilfe von Excel importieren IC1109

Schritt 3: Zylinder-Einbauorte zuordnen

Nachdem Zylinder und Türen erfasst sind, müssen Sie dokumentieren, welcher Zylinder in welcher Tür eingebaut ist.

Zuordnung vornehmen

Öffnen Sie einen Zylinder-Datensatz:

Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Zylinder

Tragen Sie im Bereich Einbauort die entsprechende Tür ein.

Alternativ können Sie die Zuordnung auch von der Tür aus vornehmen:

Pfad: Infrastrukturelles Gebäudemanagement → Objekt / Gerät → Objektliste → Tür öffnen → Detailtabelle "Türen"

Tragen Sie im Feld Zylinder den eingebauten Zylinder ein.

Massenimport für Zuordnungen

Für größere Bestände können Sie die Zuordnungen ebenfalls per Excel-Import vornehmen. Aktualisieren Sie die Zylinder-Daten mit der Information zum Einbauort (Tür-Code).

Schritt 4: Schlüsselbestand erfassen

Dokumentieren Sie den aktuellen Zustand aller Schlüssel. Dies umfasst sowohl deponierte Schlüssel als auch bereits ausgegebene, verloren gemeldete oder vernichtete Exemplare.

Deponierte Schlüssel

Für jeden deponierten Schlüssel:

Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Schlüssel

  • Setzen Sie den Status auf DP | Deponiert

  • Wählen Sie den Aufbewahrungsort aus

  • Optional: Erfassen Sie die genaue Position (z.B. "Fach A3")

Ausgegebene Schlüssel

Für bereits ausgegebene Schlüssel erfassen Sie den aktuellen Inhaber:

  • Setzen Sie den Status auf AG | Ausgegeben

  • Wählen Sie im Bereich Ausgegeben an:

    • Mitarbeiter (für interne Personen) ODER

    • Firma / Abteilung / Mietvertrag (für externe Empfänger)

  • Tragen Sie das Ausgabedatum ein

  • Falls vorhanden: Laden Sie vorhandene Ausgabeprotokolle als Dokument hoch

📄 Schlüssel ausgeben IC1520

Verloren gemeldete Schlüssel

Für bekanntermaßen verlorene Schlüssel:

  • Setzen Sie den Status auf VL | Verlust

  • Tragen Sie die Person ein, die den Verlust gemeldet hat

  • Erfassen Sie das Verlustdatum

  • Dokumentieren Sie die Umstände in der Bemerkung

📄 Schlüssel als verloren melden IC1471

Vernichtete Schlüssel

Für offiziell vernichtete Schlüssel:

  • Setzen Sie den Status auf VN | Vernichtet

  • Erfassen Sie das Vernichtungsdatum

  • Dokumentieren Sie den Grund der Vernichtung

📄 Schlüssel als vernichtet melden IC1470

Projektierte, bestellte oder reservierte Elemente

Falls in Ihrer Dokumentation projektierte, bestellte oder reservierte Schlüssel oder Zylinder aufgeführt sind, erfassen Sie diese mit den entsprechenden Status:

  • PJ | Projektiert – geplant, aber noch nicht beschafft

  • BE | Bestellt – beim Hersteller bestellt

  • RS | Reserviert – für eine Person oder einen Zweck vorgemerkt

Schritt 5: Schlüsselrevision durchführen

Nach der Erfassung aller Daten führen Sie eine physische Bestandskontrolle durch, um die Datenqualität zu validieren.

Revision der deponierten Schlüssel

Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Berichte → Schlüsselrevision

Generieren Sie einen Bericht mit allen als "Deponiert" erfassten Schlüsseln:

📄 Schlüsselrevision IC8613

Prüfen Sie systematisch: - Sind alle erwarteten Schlüssel am dokumentierten Aufbewahrungsort vorhanden? - Sind die Positionen korrekt (z.B. Fach-Nummer)? - Gibt es Schlüssel, die physisch vorhanden sind, aber nicht in eTASK erfasst wurden?

Revision der deponierten Zylinder

Falls Sie Zylinder auf Vorrat halten, prüfen Sie analog: - Sind alle als "Deponiert" erfassten Zylinder am dokumentierten Aufbewahrungsort? - Stimmen die Mengen und technischen Daten überein?

Abgleich der ausgegebenen Schlüssel

Für ausgegebene Schlüssel können Sie optional einen persönlichen Abgleich durchführen:

Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Berichte → Schlüsselbuch

Generieren Sie eine Übersicht aller ausgegebenen Schlüssel:

📄 Schlüsselbuch IC8614

Bitten Sie die aufgeführten Personen, ihre Schlüssel vorzuzeigen oder schriftlich zu bestätigen, dass sie die dokumentierten Schlüssel noch in Besitz haben.

Schritt 6: Differenzen bereinigen

Nach der Revision werden Sie eventuell Abweichungen zwischen der Dokumentation und der Realität feststellen. Bereinigen Sie diese systematisch.

Fehlende Schlüssel und Zylinder ergänzen

Wenn Sie bei der Revision physische Schlüssel oder Zylinder finden, die noch nicht in eTASK erfasst sind:

  1. Prüfen Sie, ob die Elemente zu einer vorhandenen Gruppe gehören

  2. Legen Sie neue Datensätze an oder ergänzen Sie bestehende Gruppen

  3. Erfassen Sie den Status (meist "Deponiert") und den Aufbewahrungsort

Nicht gefundene Schlüssel als Verlust melden

Wenn Schlüssel laut Dokumentation existieren sollten, aber nicht auffindbar sind:

  1. Recherchieren Sie zunächst, ob der Schlüssel möglicherweise ausgegeben wurde (Befragung von Kollegen, Prüfung alter Protokolle)

  2. Falls der Verbleib unklar ist, melden Sie den Schlüssel als Verlust:

📄 Schlüssel als verloren melden IC1471

  1. Dokumentieren Sie in der Bemerkung: "Im Rahmen der Erstinventur nicht aufgefunden"

Risikoabschätzung vornehmen

Für jeden als verloren gemeldeten Schlüssel führen Sie eine Risikoabschätzung durch:

Welche Bereiche können mit dem Schlüssel geöffnet werden?
Nutzen Sie die Schließmatrix und Zugangsauswertungen, um alle Räume zu identifizieren, die der Schlüssel öffnet:

📄 Schließmatrix IC8606

📄 Zugangsübersicht Räume IC8618

Risikobewertung zuordnen
Beim Melden eines Verlusts können Sie eine vordefinierte Risikobewertung auswählen (sofern in Schritt 1 angelegt):

Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Schlüssel → Schlüssel öffnen

Im Bereich Verlust: - Tragen Sie das Verlustdatum ein - Wählen Sie die Person aus, die den Verlust gemeldet hat (Verloren durch) - Wählen Sie die passende Risikobewertung aus dem Dropdown

Die hinterlegte Handlungsanweisung der gewählten Risikobewertung dient als Orientierung für die notwendigen Maßnahmen.

Welche Schutzmaßnahmen sind erforderlich?
Orientieren Sie sich an der gewählten Risikobewertung und den hinterlegten Anweisungen:

  • Minimal: Einzelschlüssel innenliegend → Dokumentation ausreichend, betroffene Person informieren

  • Normal: (Unter-)Gruppenschlüssel → Verstärkte Kontrollen durchführen, ggf. Begleitung für Besucher

  • Hoch: Gebäudezutritt → Türzylinder zeitnah austauschen, temporäre Schutzmaßnahmen einrichten

  • Maximal: Generalhauptschlüssel oder hohe Sicherheitsgefahr → Sofortiger Austausch aller betroffenen Zylinder

Maßnahmen dokumentieren
Halten Sie die konkreten Maßnahmen und deren Umsetzungsstatus fest: - Dokumentieren Sie geplante und durchgeführte Maßnahmen im Feld Bemerkung des Schlüssels - Alternativ: Erstellen Sie ein separates Dokument und laden Sie es im Bereich Dokumente hoch - Bei Zylindertausch: Dokumentieren Sie dies beim betroffenen Zylinder

Korrektur von Zuordnungen

Falls Sie feststellen, dass Zylinder an falschen Türen zugeordnet sind oder Schlüssel falschen Gruppen zugewiesen wurden, korrigieren Sie diese Daten direkt in den entsprechenden Datensätzen.

Schritt 7: Schließmatrix konfigurieren

Nach Erfassung aller Stammdaten und Bereinigung der Differenzen definieren Sie die Schließmatrix.

Schließmatrix öffnen

Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Schließmatrix

Die Schließmatrix zeigt in Tabellenform, welche Schlüsselgruppen welche Zylindergruppen öffnen können.

Berechtigungen konfigurieren

Übertragen Sie die Informationen aus der Schließmatrix des Herstellers:

  • Setzen Sie für jede Kombination von Schlüsselgruppe und Zylindergruppe ein Häkchen, wenn die Schlüssel dieser Gruppe die Zylinder öffnen dürfen

  • Nutzen Sie die Vorschau, um die Auswirkungen zu prüfen

  • Speichern Sie die Konfiguration

Tipp: Die Schließmatrix ist das zentrale Steuerungselement der Zugangsberechtigungen. Nehmen Sie sich ausreichend Zeit für die korrekte Konfiguration.

📄 Schließmatrix IC8606

Schritt 8: Erste Ausgabe durchführen

Testen Sie den vollständigen Prozess mit einer ersten Schlüsselausgabe:

  1. Wählen Sie einen deponierten Schlüssel aus

  2. Ändern Sie den Status auf "Ausgegeben"

  3. Wählen Sie einen Empfänger (Mitarbeiter, Firma, Abteilung oder Mietvertrag)

  4. Generieren Sie das Ausgabeprotokoll

  5. Lassen Sie es unterschreiben

  6. Laden Sie das unterschriebene Protokoll hoch

📄 Schlüssel ausgeben IC1520

Prüfen Sie, ob alle Daten korrekt im Protokoll erscheinen. Falls nicht, korrigieren Sie die Stammdaten.

Schritt 9: Schulung und Einweisung

Weisen Sie alle beteiligten Personen in die Nutzung der Schlüsselverwaltung ein:

  • Hausmeister / Pförtner
    Schlüssel ausgeben und zurücknehmen

  • Den passenden Schlüssel für einen Raum finden

  • Aufbewahrungsorte pflegen

  • Sonderfälle melden (Defekt, Verlust)

  • Facility Management
    Stammdatenpflege

  • Bestellungen durchführen

  • Berichte und Auswertungen nutzen

  • Revisionen durchführen

  • Sicherheitsbeauftragte
    Zugangsberechtigungen prüfen

  • Risikoabschätzungen bei Verlust

  • Audits durchführen

Dokumentieren Sie die Einweisungen und legen Sie Ansprechpartner für Rückfragen fest.

Wichtige Hinweise

  • Datenpflege: Halten Sie die Daten laufend aktuell. Jede Änderung an Türen, Räumen oder Zylindern sollte zeitnah erfasst werden.

  • Regelmäßige Revisionen: Führen Sie mindestens jährlich eine vollständige Schlüsselrevision durch.

  • Protokolle archivieren: Alle Ausgabe-, Rücknahme- und Verlustprotokolle müssen dauerhaft im System hinterlegt werden.

  • Schulungen wiederholen: Bei Personalwechsel müssen neue Mitarbeiter in die Prozesse eingewiesen werden.

Nächste Schritte

Nach erfolgreicher Inbetriebnahme:

Laufender Betrieb: - 📄 Schlüssel ausgeben IC1520 - 📄 Schlüssel deponieren IC1540 - 📄 Schlüssel reservieren IC1502

Bestellungen: - 📄 Schlüssel und Zylinder beschaffen

Berichte und Kontrolle: - 📄 Schlüsselrevision IC8613 - 📄 Schlüsselbuch IC8614 - 📄 Auswertungen in eTASK.Schlüsselverwaltung IC1524

Weiterführende Themen: - 📄 Regelbasierten Zutritt in Betrieb nehmen - 📄 Standortsicherungskonzept in Betrieb nehmen - 📄 Was leistet eTASK Schlüsselverwaltung?

War dieser Artikel hilfreich?