Überblick
Der regelbasierte Zutritt ermöglicht die Verwaltung digitaler Schließsysteme in eTASK. Im Gegensatz zu mechanischen Schließanlagen arbeiten digitale Systeme mit programmierbaren Schlüsseln und Zylindern, deren Berechtigungen zeitlich und organisatorisch flexibel gesteuert werden können.
Diese Anleitung führt Sie durch die Einrichtung von der Erfassung der digitalen Zylinder über die Definition von Zugangsprofilen und Sicherheitsbereichen bis zur Integration mit externen Zugangskontrollsystemen.
Schritt 1: Digitale Zylinder erfassen
Legen Sie zunächst die digitalen Zylinder analog zu mechanischen Zylindern an:
Erfassen Sie technische Details (Typ, Hersteller, System)
Ordnen Sie jedem Zylinder einen Status zu
Verknüpfen Sie Zylinder mit Türen und Einbauorten
Kennzeichnen Sie Zylinder als "digital" oder "programmierbar"
Tipp: Nutzen Sie die Massenerstellung für gleichartige Zylinder oder importieren Sie größere Bestände über Excel.
Schritt 2: Sicherheitsbereiche definieren
Sicherheitsbereiche fassen Räume mit einheitlicher Zugangskontrolle zusammen:
Legen Sie Sicherheitsbereiche an (z.B. "Verwaltung", "Produktion", "Labor")
Ordnen Sie jedem Bereich einen Schutzlevel zu
Weisen Sie Räume den entsprechenden Bereichen zu
Beispiel: Der Sicherheitsbereich "Serverraum" umfasst den Hauptserverraum und zwei Nebenräume für Netzwerktechnik. Alle drei Räume erhalten denselben hohen Schutzlevel.
Hinweis: Sicherheitsbereiche werden häufig durch alternative Zugangskontrollsysteme gesichert – beispielsweise PIN-Terminals, Magnetkartensysteme, biometrische Scanner oder RFID-Leser. Diese Systeme arbeiten unabhängig von physischen Zylindern und werden über die externe Zugangskontrollsoftware gesteuert.
Schritt 3: Zugangsprofile erstellen
Zugangsprofile definieren, wer wo und wann Zutritt erhält. Es gibt zwei Wege, Zutritte zu gewähren:
Weg 1: Über Sicherheitsbereiche (empfohlen für größere Bereiche) - Das Zugangsprofil erhält Zugriff auf einen Sicherheitsbereich - Alle Räume dieses Bereichs werden dadurch zugänglich
Weg 2: Über einzelne Zylinder (für Sonderzutritte) - Das Zugangsprofil erhält Zugriff auf bestimmte Zylinder - Nur die Türen mit diesen Zylindern werden zugänglich
Erstellen Sie Zugangsprofile nach Funktion oder Rolle (z.B. "IT-Administration", "Reinigungspersonal") und definieren Sie optional Zeitfenster für zeitlich begrenzte Zutritte.
Schritt 4: Zuordnung: Zugangsprofile zu Sicherheitsbereichen
Verbinden Sie Zugangsprofile mit Sicherheitsbereichen:
Öffnen Sie ein Zugangsprofil
Wählen Sie die Sicherheitsbereiche, auf die dieses Profil Zugriff erhalten soll
Optional: Definieren Sie Zugangszeiten (Wochentage, Uhrzeiten)
Speichern Sie die Konfiguration
Schritt 5: Zuordnung: Zugangsprofile zu Zylindern
Falls einzelne Zylinder direkt zugeordnet werden sollen:
Öffnen Sie ein Zugangsprofil
Fügen Sie einzelne digitale Zylinder hinzu
Dies ist sinnvoll für Sonderzutritte, die nicht über Sicherheitsbereiche abgedeckt werden
Schritt 6: Zuordnung: Zugangsprofile zu Personen
Weisen Sie Personen die entsprechenden Zugangsprofile zu:
Öffnen Sie die Personenverwaltung
Wählen Sie eine Person aus
Ordnen Sie ein oder mehrere Zugangsprofile zu
Die Person erhält dadurch automatisch Zugang zu allen verknüpften Bereichen und Zylindern
Schritt 7: Integration mit Zugangskontrollsystem
Synchronisieren Sie die Daten mit dem externen Zugangskontrollsystem:
Option A: Excel-Export/-Import
Exportieren Sie Zugangsprofile, Personen und Berechtigungen nach Excel
Importieren Sie die Datei in Ihr Zugangskontrollsystem
Umgekehrt: Importieren Sie Daten aus dem Zugangskontrollsystem in eTASK
Option B: Automatisierte Import/Export-Schnittstelle
wenden Sie sich an das eTASK Projektteam um einen automatisierten Austausch von Datendateien zu organisieren
profitieren Sie von standardisierten Verfahren für Import/Export und Datenaustausch
nutzen Sie die individuellen Möglichkeiten dieser Technik
Option C: REST-API
Nutzen Sie die eTASK REST-API für Echtzeit-Synchronisation
Implementieren Sie API-Aufrufe in Ihrem Zugangskontrollsystem
Ermöglichen Sie bidirektionale Datensynchronisation
Schreiben sie notwendige Daten nach eTASK oder beziehen Sie diese von dort
Wichtig: Die technische Umsetzung der Schnittstelle muss an das konkrete Zugangskontrollsystem des Kunden angepasst werden.
Schritt 8: Erste Zutrittskontrolle durchführen
Testen Sie die Konfiguration:
Wählen Sie eine Testperson mit Zugangsprofil
Prüfen Sie, welche Bereiche und Zylinder ihr zugeordnet sind
Synchronisieren Sie die Daten mit dem Zugangskontrollsystem
Testen Sie den physischen Zutritt an einem digitalen Zylinder
Kontrollieren Sie die Protokollierung im Zugangskontrollsystem
Schritt 9: Berechtigungen überprüfen
Nutzen Sie Berichte, um Zugangsberechtigungen zu überprüfen:
Personenbezogen: Welche Bereiche kann eine Person betreten?
Bereichsbezogen: Welche Personen haben Zugang zu einem Sicherheitsbereich?
Laufende Verwaltung
Nach der Inbetriebnahme:
Neue Mitarbeiter: Zugangsprofile zuweisen, Synchronisation anstoßen
Austritte: Zugangsprofile entziehen, Synchronisation anstoßen
Umorganisationen: Sicherheitsbereiche anpassen, Profile aktualisieren
Zeitlich begrenzte Zutritte: Gastprofile mit Ablaufdatum anlegen
Audit: Regelmäßige Überprüfung der Berechtigungen
Vorteile des regelbasierten Zutritts
✓ Zentrale Verwaltung digitaler und mechanischer Schließsysteme
✓ Zeitbasierte Berechtigungen für flexible Zugangssteuerung
✓ Transparenz durch Zuordnung Person → Profil → Bereich → Zylinder
✓ Integration mit externen Zugangskontrollsystemen
✓ Schnelle Anpassungen bei organisatorischen Änderungen
✓ Audit-Sicherheit durch vollständige Dokumentation
Nächste Schritte
Weitere Informationen zur Schlüsselverwaltung:
📄 Was leistet eTASK Schlüsselverwaltung?
Häufig gestellte Fragen: