Überblick
Die Inbetriebnahme der Schlüsselverwaltung umfasst die Erfassung aller relevanten Stamm- und Bestandsdaten, die Zuordnung von Zylindern zu Türen, die Dokumentation des aktuellen Schlüsselbestands sowie eine erste Revision zur Validierung der Daten.
Diese Anleitung führt Sie Schritt für Schritt von der Erfassung der Schließanlage über die Zuordnung der physischen Komponenten bis zur ersten Bestandskontrolle.
Voraussetzungen
Zugriff auf das eTASK FM-Portal mit Modul Schlüsselverwaltung
Dokumentation der vorhandenen Schließanlage (Schließplan, Schließmatrix vom Hersteller)
Liste aller Schlüssel, Zylinder und Aufbewahrungsorte
Optional: Bereits vorhandene Gebäudedaten (Standorte, Gebäude, Etagen, Räume, Türen)
Schritt 1: Stammdaten der Schließanlage erfassen
Datenquelle ermitteln
Beschaffen Sie die erforderlichen Stammdaten aus Ihrer aktuellen Verwaltung oder direkt aus der Schließmatrix des Herstellers. Diese Unterlagen enthalten alle technischen Details zu Schlüsseln, Zylindern und deren Gruppierungen.
Anzulegende Stammdaten
Erfassen Sie die folgenden Elemente der Schließanlage:
Schließanlage
Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Schließanlagen
Legen Sie die Schließanlage mit grundlegenden Informationen an: - Code und Bezeichnung - Schließanlagentyp (mechanisch, elektronisch, hybrid) - Hersteller und Systembezeichnung - Verantwortliche Person
Aufbewahrungsorte
Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Aufbewahrungsorte
Definieren Sie alle Orte, an denen Schlüssel und Zylinder deponiert werden (z.B. "Hauptschlüsselkasten Hausmeister", "Tresor Verwaltung", "Schlüsselschrank Pförtnerei").
Schlüsselgruppen
Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Schlüsselgruppen
Legen Sie Schlüsselgruppen an, die identische Schlüssel nach ihrer Funktion gruppieren (z.B. "Generalhauptschlüssel", "Hauptschlüssel Verwaltung", "Wohnung 2.OG rechts").
Schlüssel
Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Schlüssel
Erfassen Sie alle vorhandenen Schlüssel und ordnen Sie sie den entsprechenden Schlüsselgruppen zu. Für größere Bestände nutzen Sie die Massenerstellung:
📄 Mehrere Schlüssel zu einer Schlüsselgruppe auf einmal anlegen IC1659
Zylindergruppen
Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Zylindergruppen
Legen Sie Zylindergruppen für baugleiche Zylinder an (z.B. "Außentüren Hauptgebäude", "Büroräume 1.OG").
📄 Zylindergruppe anlegen IC2761
Zylinder
Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Zylinder
Erfassen Sie alle Zylinder mit technischen Details (Größe, Ausführung, Hersteller) und ordnen Sie sie den Zylindergruppen zu. Für größere Bestände nutzen Sie die Massenerstellung:
📄 Mehrere Zylinder zu einer Zylindergruppe auf einmal anlegen IC1910
Risikobewertungen (optional)
Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Risikobewertungen
Definieren Sie Risikobewertungsstufen für Verlustfälle mit zugehörigen Handlungsanweisungen:
Minimal – Einzelschlüssel innenliegend, geringe Gefahr (z.B. "Betroffene Person informieren")
Normal – (Unter-)Gruppenschlüssel (z.B. "Verstärkte Kontrollen durchführen")
Hoch – Gebäudezutritt, erhöhtes Risiko (z.B. "Türzylinder zeitnah austauschen")
Maximal – Verlust eines Generalhauptschlüssels (z.B. "Sofortiger Austausch aller betroffenen Zylinder")
Zu jeder Risikobewertung können Sie konkrete Anweisungen hinterlegen, die beim Melden eines Verlusts als Handlungsempfehlung angezeigt werden.
Excel-Import nutzen
Für die effiziente Erfassung größerer Datenbestände verwenden Sie den Excel-Import:
📄 Daten mithilfe von Excel importieren IC1109
Bereiten Sie Excel-Dateien für jede Tabelle vor (Schließanlagen, Schlüsselgruppen, Schlüssel, Zylindergruppen, Zylinder, Aufbewahrungsorte) und importieren Sie diese in einem Arbeitsgang.
Schritt 2: Gebäudedaten prüfen und ergänzen
Erforderliche Gebäudestruktur
Die Schlüsselverwaltung benötigt eine vollständige Gebäudestruktur, um Zylinder zu Türen und Türen zu Räumen zuordnen zu können.
Prüfen Sie, ob folgende Daten bereits vorhanden sind:
Standorte
Pfad: Gebäudemanagement → Liegenschaft / Standort → Standorte
Gebäude
Pfad: Gebäudemanagement → Liegenschaft / Standort → Gebäude
Etagen
Pfad: Gebäudemanagement → Liegenschaft / Standort → Etagen
Räume
Pfad: Gebäudemanagement → Liegenschaft / Standort → Räume
Türen
Pfad: Infrastrukturelles Gebäudemanagement → Objekt / Gerät → Objektliste
Besonderheit: Türen als Objekte mit Detailtabelle
Türen werden in eTASK als Objekte in der Objektliste angelegt. Dabei wird ein Objekttyp verwendet, der "Türen" als Detailtabelle zugewiesen hat.
Durch diese Zuordnung entstehen automatisch zwei verknüpfte Datensätze:
Das Objekt "Tür" in der Objektliste
Enthält Funktionen zur Instandhaltung, Gewährleistungsverfolgung, kaufmännischen Bewertung etc.Die Tür in der Schlüsselverwaltung
Enthält spezifische Informationen im Zusammenhang mit der Schließanlage (eingebauter Zylinder, Zuordnung zu Räumen, Sicherheitsmerkmale).
Weitere Informationen zu Detailtabellen:
Daten importieren
Falls Gebäudedaten noch nicht vorhanden sind, können Sie diese ebenfalls per Excel-Import erfassen:
📄 Daten mithilfe von Excel importieren IC1109
Schritt 3: Zylinder-Einbauorte zuordnen
Nachdem Zylinder und Türen erfasst sind, müssen Sie dokumentieren, welcher Zylinder in welcher Tür eingebaut ist.
Zuordnung vornehmen
Öffnen Sie einen Zylinder-Datensatz:
Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Zylinder
Tragen Sie im Bereich Einbauort die entsprechende Tür ein.
Alternativ können Sie die Zuordnung auch von der Tür aus vornehmen:
Pfad: Infrastrukturelles Gebäudemanagement → Objekt / Gerät → Objektliste → Tür öffnen → Detailtabelle "Türen"
Tragen Sie im Feld Zylinder den eingebauten Zylinder ein.
Massenimport für Zuordnungen
Für größere Bestände können Sie die Zuordnungen ebenfalls per Excel-Import vornehmen. Aktualisieren Sie die Zylinder-Daten mit der Information zum Einbauort (Tür-Code).
Schritt 4: Schlüsselbestand erfassen
Dokumentieren Sie den aktuellen Zustand aller Schlüssel. Dies umfasst sowohl deponierte Schlüssel als auch bereits ausgegebene, verloren gemeldete oder vernichtete Exemplare.
Deponierte Schlüssel
Für jeden deponierten Schlüssel:
Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Schlüssel
Setzen Sie den Status auf DP | Deponiert
Wählen Sie den Aufbewahrungsort aus
Optional: Erfassen Sie die genaue Position (z.B. "Fach A3")
Ausgegebene Schlüssel
Für bereits ausgegebene Schlüssel erfassen Sie den aktuellen Inhaber:
Setzen Sie den Status auf AG | Ausgegeben
Wählen Sie im Bereich Ausgegeben an:
Mitarbeiter (für interne Personen) ODER
Firma / Abteilung / Mietvertrag (für externe Empfänger)
Tragen Sie das Ausgabedatum ein
Falls vorhanden: Laden Sie vorhandene Ausgabeprotokolle als Dokument hoch
Verloren gemeldete Schlüssel
Für bekanntermaßen verlorene Schlüssel:
Setzen Sie den Status auf VL | Verlust
Tragen Sie die Person ein, die den Verlust gemeldet hat
Erfassen Sie das Verlustdatum
Dokumentieren Sie die Umstände in der Bemerkung
📄 Schlüssel als verloren melden IC1471
Vernichtete Schlüssel
Für offiziell vernichtete Schlüssel:
Setzen Sie den Status auf VN | Vernichtet
Erfassen Sie das Vernichtungsdatum
Dokumentieren Sie den Grund der Vernichtung
📄 Schlüssel als vernichtet melden IC1470
Projektierte, bestellte oder reservierte Elemente
Falls in Ihrer Dokumentation projektierte, bestellte oder reservierte Schlüssel oder Zylinder aufgeführt sind, erfassen Sie diese mit den entsprechenden Status:
PJ | Projektiert – geplant, aber noch nicht beschafft
BE | Bestellt – beim Hersteller bestellt
RS | Reserviert – für eine Person oder einen Zweck vorgemerkt
Schritt 5: Schlüsselrevision durchführen
Nach der Erfassung aller Daten führen Sie eine physische Bestandskontrolle durch, um die Datenqualität zu validieren.
Revision der deponierten Schlüssel
Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Berichte → Schlüsselrevision
Generieren Sie einen Bericht mit allen als "Deponiert" erfassten Schlüsseln:
Prüfen Sie systematisch: - Sind alle erwarteten Schlüssel am dokumentierten Aufbewahrungsort vorhanden? - Sind die Positionen korrekt (z.B. Fach-Nummer)? - Gibt es Schlüssel, die physisch vorhanden sind, aber nicht in eTASK erfasst wurden?
Revision der deponierten Zylinder
Falls Sie Zylinder auf Vorrat halten, prüfen Sie analog: - Sind alle als "Deponiert" erfassten Zylinder am dokumentierten Aufbewahrungsort? - Stimmen die Mengen und technischen Daten überein?
Abgleich der ausgegebenen Schlüssel
Für ausgegebene Schlüssel können Sie optional einen persönlichen Abgleich durchführen:
Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Berichte → Schlüsselbuch
Generieren Sie eine Übersicht aller ausgegebenen Schlüssel:
Bitten Sie die aufgeführten Personen, ihre Schlüssel vorzuzeigen oder schriftlich zu bestätigen, dass sie die dokumentierten Schlüssel noch in Besitz haben.
Schritt 6: Differenzen bereinigen
Nach der Revision werden Sie eventuell Abweichungen zwischen der Dokumentation und der Realität feststellen. Bereinigen Sie diese systematisch.
Fehlende Schlüssel und Zylinder ergänzen
Wenn Sie bei der Revision physische Schlüssel oder Zylinder finden, die noch nicht in eTASK erfasst sind:
Prüfen Sie, ob die Elemente zu einer vorhandenen Gruppe gehören
Legen Sie neue Datensätze an oder ergänzen Sie bestehende Gruppen
Erfassen Sie den Status (meist "Deponiert") und den Aufbewahrungsort
Nicht gefundene Schlüssel als Verlust melden
Wenn Schlüssel laut Dokumentation existieren sollten, aber nicht auffindbar sind:
Recherchieren Sie zunächst, ob der Schlüssel möglicherweise ausgegeben wurde (Befragung von Kollegen, Prüfung alter Protokolle)
Falls der Verbleib unklar ist, melden Sie den Schlüssel als Verlust:
📄 Schlüssel als verloren melden IC1471
Dokumentieren Sie in der Bemerkung: "Im Rahmen der Erstinventur nicht aufgefunden"
Risikoabschätzung vornehmen
Für jeden als verloren gemeldeten Schlüssel führen Sie eine Risikoabschätzung durch:
Welche Bereiche können mit dem Schlüssel geöffnet werden?
Nutzen Sie die Schließmatrix und Zugangsauswertungen, um alle Räume zu identifizieren, die der Schlüssel öffnet:
📄 Zugangsübersicht Räume IC8618
Risikobewertung zuordnen
Beim Melden eines Verlusts können Sie eine vordefinierte Risikobewertung auswählen (sofern in Schritt 1 angelegt):
Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Schlüssel → Schlüssel öffnen
Im Bereich Verlust: - Tragen Sie das Verlustdatum ein - Wählen Sie die Person aus, die den Verlust gemeldet hat (Verloren durch) - Wählen Sie die passende Risikobewertung aus dem Dropdown
Die hinterlegte Handlungsanweisung der gewählten Risikobewertung dient als Orientierung für die notwendigen Maßnahmen.
Welche Schutzmaßnahmen sind erforderlich?
Orientieren Sie sich an der gewählten Risikobewertung und den hinterlegten Anweisungen:
Minimal: Einzelschlüssel innenliegend → Dokumentation ausreichend, betroffene Person informieren
Normal: (Unter-)Gruppenschlüssel → Verstärkte Kontrollen durchführen, ggf. Begleitung für Besucher
Hoch: Gebäudezutritt → Türzylinder zeitnah austauschen, temporäre Schutzmaßnahmen einrichten
Maximal: Generalhauptschlüssel oder hohe Sicherheitsgefahr → Sofortiger Austausch aller betroffenen Zylinder
Maßnahmen dokumentieren
Halten Sie die konkreten Maßnahmen und deren Umsetzungsstatus fest: - Dokumentieren Sie geplante und durchgeführte Maßnahmen im Feld Bemerkung des Schlüssels - Alternativ: Erstellen Sie ein separates Dokument und laden Sie es im Bereich Dokumente hoch - Bei Zylindertausch: Dokumentieren Sie dies beim betroffenen Zylinder
Korrektur von Zuordnungen
Falls Sie feststellen, dass Zylinder an falschen Türen zugeordnet sind oder Schlüssel falschen Gruppen zugewiesen wurden, korrigieren Sie diese Daten direkt in den entsprechenden Datensätzen.
Schritt 7: Schließmatrix konfigurieren
Nach Erfassung aller Stammdaten und Bereinigung der Differenzen definieren Sie die Schließmatrix.
Schließmatrix öffnen
Pfad: Infrastrukturelles Gebäudemanagement → Sicherheit / Schlüssel → Schließmatrix
Die Schließmatrix zeigt in Tabellenform, welche Schlüsselgruppen welche Zylindergruppen öffnen können.
Berechtigungen konfigurieren
Übertragen Sie die Informationen aus der Schließmatrix des Herstellers:
Setzen Sie für jede Kombination von Schlüsselgruppe und Zylindergruppe ein Häkchen, wenn die Schlüssel dieser Gruppe die Zylinder öffnen dürfen
Nutzen Sie die Vorschau, um die Auswirkungen zu prüfen
Speichern Sie die Konfiguration
Tipp: Die Schließmatrix ist das zentrale Steuerungselement der Zugangsberechtigungen. Nehmen Sie sich ausreichend Zeit für die korrekte Konfiguration.
Schritt 8: Erste Ausgabe durchführen
Testen Sie den vollständigen Prozess mit einer ersten Schlüsselausgabe:
Wählen Sie einen deponierten Schlüssel aus
Ändern Sie den Status auf "Ausgegeben"
Wählen Sie einen Empfänger (Mitarbeiter, Firma, Abteilung oder Mietvertrag)
Generieren Sie das Ausgabeprotokoll
Lassen Sie es unterschreiben
Laden Sie das unterschriebene Protokoll hoch
Prüfen Sie, ob alle Daten korrekt im Protokoll erscheinen. Falls nicht, korrigieren Sie die Stammdaten.
Schritt 9: Schulung und Einweisung
Weisen Sie alle beteiligten Personen in die Nutzung der Schlüsselverwaltung ein:
Hausmeister / Pförtner
Schlüssel ausgeben und zurücknehmenDen passenden Schlüssel für einen Raum finden
Aufbewahrungsorte pflegen
Sonderfälle melden (Defekt, Verlust)
Facility Management
StammdatenpflegeBestellungen durchführen
Berichte und Auswertungen nutzen
Revisionen durchführen
Sicherheitsbeauftragte
Zugangsberechtigungen prüfenRisikoabschätzungen bei Verlust
Audits durchführen
Dokumentieren Sie die Einweisungen und legen Sie Ansprechpartner für Rückfragen fest.
Wichtige Hinweise
Datenpflege: Halten Sie die Daten laufend aktuell. Jede Änderung an Türen, Räumen oder Zylindern sollte zeitnah erfasst werden.
Regelmäßige Revisionen: Führen Sie mindestens jährlich eine vollständige Schlüsselrevision durch.
Protokolle archivieren: Alle Ausgabe-, Rücknahme- und Verlustprotokolle müssen dauerhaft im System hinterlegt werden.
Schulungen wiederholen: Bei Personalwechsel müssen neue Mitarbeiter in die Prozesse eingewiesen werden.
Nächste Schritte
Nach erfolgreicher Inbetriebnahme:
Laufender Betrieb: - 📄 Schlüssel ausgeben IC1520 - 📄 Schlüssel deponieren IC1540 - 📄 Schlüssel reservieren IC1502
Bestellungen: - 📄 Schlüssel und Zylinder beschaffen
Berichte und Kontrolle: - 📄 Schlüsselrevision IC8613 - 📄 Schlüsselbuch IC8614 - 📄 Auswertungen in eTASK.Schlüsselverwaltung IC1524
Weiterführende Themen: - 📄 Regelbasierten Zutritt in Betrieb nehmen - 📄 Standortsicherungskonzept in Betrieb nehmen - 📄 Was leistet eTASK Schlüsselverwaltung?