Deutsch
|
English

Regelbasierten Zutritt in Betrieb nehmen

Schlüsselverwaltung

eTASK Chili
Schlüsselverwaltung
eTASK Neon
Facility Manager
Sachbearbeiter

Überblick

Der regelbasierte Zutritt ermöglicht die Verwaltung digitaler Schließsysteme in eTASK. Im Gegensatz zu mechanischen Schließanlagen arbeiten digitale Systeme mit programmierbaren Schlüsseln und Zylindern, deren Berechtigungen zeitlich und organisatorisch flexibel gesteuert werden können.

Diese Anleitung führt Sie durch die Einrichtung von der Erfassung der digitalen Zylinder über die Definition von Zugangsprofilen und Sicherheitsbereichen bis zur Integration mit externen Zugangskontrollsystemen.

Schritt 1: Digitale Zylinder erfassen

Legen Sie zunächst die digitalen Zylinder analog zu mechanischen Zylindern an:

  • Erfassen Sie technische Details (Typ, Hersteller, System)

  • Ordnen Sie jedem Zylinder einen Status zu

  • Verknüpfen Sie Zylinder mit Türen und Einbauorten

  • Kennzeichnen Sie Zylinder als "digital" oder "programmierbar"

Tipp: Nutzen Sie die Massenerstellung für gleichartige Zylinder oder importieren Sie größere Bestände über Excel.

Schritt 2: Sicherheitsbereiche definieren

Sicherheitsbereiche fassen Räume mit einheitlicher Zugangskontrolle zusammen:

  • Legen Sie Sicherheitsbereiche an (z.B. "Verwaltung", "Produktion", "Labor")

  • Ordnen Sie jedem Bereich einen Schutzlevel zu

  • Weisen Sie Räume den entsprechenden Bereichen zu

Beispiel: Der Sicherheitsbereich "Serverraum" umfasst den Hauptserverraum und zwei Nebenräume für Netzwerktechnik. Alle drei Räume erhalten denselben hohen Schutzlevel.

Hinweis: Sicherheitsbereiche werden häufig durch alternative Zugangskontrollsysteme gesichert – beispielsweise PIN-Terminals, Magnetkartensysteme, biometrische Scanner oder RFID-Leser. Diese Systeme arbeiten unabhängig von physischen Zylindern und werden über die externe Zugangskontrollsoftware gesteuert.

Schritt 3: Zugangsprofile erstellen

Zugangsprofile definieren, wer wo und wann Zutritt erhält. Es gibt zwei Wege, Zutritte zu gewähren:

Weg 1: Über Sicherheitsbereiche (empfohlen für größere Bereiche) - Das Zugangsprofil erhält Zugriff auf einen Sicherheitsbereich - Alle Räume dieses Bereichs werden dadurch zugänglich

Weg 2: Über einzelne Zylinder (für Sonderzutritte) - Das Zugangsprofil erhält Zugriff auf bestimmte Zylinder - Nur die Türen mit diesen Zylindern werden zugänglich

Erstellen Sie Zugangsprofile nach Funktion oder Rolle (z.B. "IT-Administration", "Reinigungspersonal") und definieren Sie optional Zeitfenster für zeitlich begrenzte Zutritte.

Schritt 4: Zuordnung: Zugangsprofile zu Sicherheitsbereichen

Verbinden Sie Zugangsprofile mit Sicherheitsbereichen:

  • Öffnen Sie ein Zugangsprofil

  • Wählen Sie die Sicherheitsbereiche, auf die dieses Profil Zugriff erhalten soll

  • Optional: Definieren Sie Zugangszeiten (Wochentage, Uhrzeiten)

  • Speichern Sie die Konfiguration

Schritt 5: Zuordnung: Zugangsprofile zu Zylindern

Falls einzelne Zylinder direkt zugeordnet werden sollen:

  • Öffnen Sie ein Zugangsprofil

  • Fügen Sie einzelne digitale Zylinder hinzu

  • Dies ist sinnvoll für Sonderzutritte, die nicht über Sicherheitsbereiche abgedeckt werden

Schritt 6: Zuordnung: Zugangsprofile zu Personen

Weisen Sie Personen die entsprechenden Zugangsprofile zu:

  • Öffnen Sie die Personenverwaltung

  • Wählen Sie eine Person aus

  • Ordnen Sie ein oder mehrere Zugangsprofile zu

  • Die Person erhält dadurch automatisch Zugang zu allen verknüpften Bereichen und Zylindern

Schritt 7: Integration mit Zugangskontrollsystem

Synchronisieren Sie die Daten mit dem externen Zugangskontrollsystem:

Option A: Excel-Export/-Import

  • Exportieren Sie Zugangsprofile, Personen und Berechtigungen nach Excel

  • Importieren Sie die Datei in Ihr Zugangskontrollsystem

  • Umgekehrt: Importieren Sie Daten aus dem Zugangskontrollsystem in eTASK

Option B: Automatisierte Import/Export-Schnittstelle

  • wenden Sie sich an das eTASK Projektteam um einen automatisierten Austausch von Datendateien zu organisieren

  • profitieren Sie von standardisierten Verfahren für Import/Export und Datenaustausch

  • nutzen Sie die individuellen Möglichkeiten dieser Technik

Option C: REST-API

  • Nutzen Sie die eTASK REST-API für Echtzeit-Synchronisation

  • Implementieren Sie API-Aufrufe in Ihrem Zugangskontrollsystem

  • Ermöglichen Sie bidirektionale Datensynchronisation

  • Schreiben sie notwendige Daten nach eTASK oder beziehen Sie diese von dort

Wichtig: Die technische Umsetzung der Schnittstelle muss an das konkrete Zugangskontrollsystem des Kunden angepasst werden.

Schritt 8: Erste Zutrittskontrolle durchführen

Testen Sie die Konfiguration:

  • Wählen Sie eine Testperson mit Zugangsprofil

  • Prüfen Sie, welche Bereiche und Zylinder ihr zugeordnet sind

  • Synchronisieren Sie die Daten mit dem Zugangskontrollsystem

  • Testen Sie den physischen Zutritt an einem digitalen Zylinder

  • Kontrollieren Sie die Protokollierung im Zugangskontrollsystem

Schritt 9: Berechtigungen überprüfen

Nutzen Sie Berichte, um Zugangsberechtigungen zu überprüfen:

  • Personenbezogen: Welche Bereiche kann eine Person betreten?

  • Bereichsbezogen: Welche Personen haben Zugang zu einem Sicherheitsbereich?

Laufende Verwaltung

Nach der Inbetriebnahme:

  • Neue Mitarbeiter: Zugangsprofile zuweisen, Synchronisation anstoßen

  • Austritte: Zugangsprofile entziehen, Synchronisation anstoßen

  • Umorganisationen: Sicherheitsbereiche anpassen, Profile aktualisieren

  • Zeitlich begrenzte Zutritte: Gastprofile mit Ablaufdatum anlegen

  • Audit: Regelmäßige Überprüfung der Berechtigungen

Vorteile des regelbasierten Zutritts

Zentrale Verwaltung digitaler und mechanischer Schließsysteme
Zeitbasierte Berechtigungen für flexible Zugangssteuerung
Transparenz durch Zuordnung Person → Profil → Bereich → Zylinder
Integration mit externen Zugangskontrollsystemen
Schnelle Anpassungen bei organisatorischen Änderungen
Audit-Sicherheit durch vollständige Dokumentation

Nächste Schritte

Weitere Informationen zur Schlüsselverwaltung:

📄 Was leistet eTASK Schlüsselverwaltung?

Häufig gestellte Fragen:

📄 FAQ - Schlüsselverwaltung

War dieser Artikel hilfreich?