Deutsch
|
English

Was leistet eTASK Schlüsselverwaltung?

Schlüsselverwaltung

Schlüsselverwaltung
eTASK Neon
Facility Manager
My eTASK App

Überblick

Die Verwaltung von großen Schlüsselbeständen in komplexen Schließsystemen ist in jeder Organisation eine Herausforderung, die mit Excel oder Handzetteln nicht mehr zu bewältigen ist. Mit eTASK.Schlüsselverwaltung können alle Elemente einer oder mehrerer Schließanlagen in einem zentralen System über das Intranet oder Internet abgebildet und miteinander verknüpft werden – vom Schlüssel über Zylinder und Türen bis zu Schließgruppen.

Die Ausgabe, Rücknahme und Verlustmeldung von Schlüsseln wird durch die Verwendung von Protokollen im PDF-Format, die automatisch von der Software generiert werden, vereinfacht und rechtssicher dokumentiert.

Hauptkomponenten

Schließanlage

Eine Schließanlage ist eine organisatorisch und funktional autonome Gruppe von Zylindern, Schlüsseln und Türen, die sich meist an räumlichen Grenzen orientiert – zum Beispiel einem Standort oder einem Gebäude. Du kannst mehrere Schließanlagen parallel verwalten und jeweils separat strukturieren.

Wichtige Stammdaten: - Schließanlagentypen (mechanisch, elektronisch, hybrid) - Hersteller und Systembezeichnung - Verantwortliche Person

Schlüssel und Schlüsselgruppen

Schlüssel sind die physischen Objekte, die an Personen ausgegeben werden. Jeder Schlüssel durchläuft verschiedene Status: - Deponiert – frei verfügbar im Schlüsselkasten - Reserviert – für eine Person vorgemerkt - Ausgegeben – an eine Person, Firma oder Abteilung übergeben - Defekt – beschädigt, muss ersetzt werden - Verlust – verloren gegangen, dokumentiert - Vernichtet – offiziell außer Betrieb genommen

Schlüsselgruppen fassen identische Schlüssel zusammen, die nach ihrer Funktion benannt werden. Alle Schlüssel einer Gruppe sind baugleich und öffnen dieselben Zylinder.

Beispiel: Die Schlüsselgruppe "Wohnung 3.OG links" enthält mehrere identische Schlüssel für diese Wohnung. Je nach Konfiguration der Schließmatrix können diese Schlüssel neben der Wohnungstür auch übergeordnete Bereiche wie Haustür und Kellereingang öffnen – nicht weil verschiedene Schlüssel in der Gruppe sind, sondern weil ein einzelner Schlüssel dieser Gruppe mehrere passende Zylinder bedient. So siehst du auf einen Blick, wie viele dieser baugleichen Schlüssel verfügbar sind und an wen sie ausgegeben wurden.

Zylinder und Zylindergruppen

Schließzylinder sind in Türen verbaut und definieren, welche Schlüssel Zugang gewähren. Zu jedem Zylinder können Details wie Größe, Ausführung, Einbauort und Status dokumentiert werden.

Zylindergruppen fassen baugleiche Zylinder zusammen. Die Verknüpfung zwischen Schlüsselgruppen und Zylindergruppen erfolgt über die Schließmatrix (auch Funktionsmatrix genannt). Diese definiert präzise, welche Schlüssel welche Zylinder öffnen – und damit welche Türen und Räume zugänglich sind.

Türen

Türen verbinden die technische Ebene (Zylinder) mit der räumlichen Ebene (Räume). An jeder Tür kannst du dokumentieren: - Eingebaute Zylinder - Zugeordneter Raum - Türart, Material, Farbe - Sicherheitsmerkmale (Brandschutz, Einbruchschutz, Schallschutz)

Zusammenspiel der Komponenten

Die Verknüpfung der Elemente ermöglicht vollständige Transparenz:

Hierarchische Datenstruktur der eTASK Schlüsselverwaltung mit Elementen von Mitarbeiter bis Raum, Bindeglied ist Zylindergruppe
Hierarchische Datenstruktur der eTASK Schlüsselverwaltung mit Elementen von Mitarbeiter bis Raum, Bindeglied ist Zylindergruppe

PersonSchlüsselSchlüsselgruppe ↔︎ Schließmatrix ↔︎ ZylindergruppeZylinderTürRaum

Die Schließmatrix ist das zentrale Element, das definiert, welche Schlüsselgruppen welche Zylindergruppen öffnen können. Über diese Verknüpfung entsteht die vollständige Zugangssteuerung.

So kannst du jederzeit nachvollziehen: - Welche Person hat Zugang zu welchem Raum? - Welche Räume kann eine bestimmte Person öffnen? - Wo befinden sich freie Schlüssel? - Welche Schlüssel müssen nachbestellt werden?

📄 Datenstruktur von eTASK.Schlüsselverwaltung IC1574

Funktionsbereiche

Die eTASK Schlüsselverwaltung gliedert sich in mehrere Funktionsbereiche, die Hand in Hand arbeiten:

Stammdatenverwaltung

Hier werden alle grundlegenden Strukturen definiert: Schließanlagen mit ihren Typen und Herstellern, Schlüssel- und Zylindergruppen mit ihren Eigenschaften, sowie die verschiedenen Status und Arten. Die Stammdaten bilden das Grundgerüst, auf dem alle operativen Prozesse aufbauen.

Für die Ersterfassung größerer Datenbestände steht ein Excel-Import zur Verfügung, der das manuelle Anlegen einzelner Datensätze beschleunigt.

📄 Daten mithilfe von Excel importieren IC1109

Schließmatrix und Zugangssteuerung

Die Schließmatrix (technisch: Funktionsmatrix) ist das zentrale Steuerungselement. Hier wird definiert, welche Schlüsselgruppen welche Zylindergruppen öffnen dürfen. Diese Verknüpfungen ermöglichen komplexe Zugangshierarchien – von einfachen Einzelzugängen bis zu mehrstufigen Hauptschlüsselsystemen.

Die Matrix bietet eine übersichtliche Darstellung aller Berechtigungen und ermöglicht schnelle Anpassungen bei organisatorischen Änderungen.

Schlüsselbestand und Lebenszyklus

Jeder Schlüssel durchläuft einen klar definierten Lebenszyklus: Von der Bestellung über die Deponierung, Reservierung und Ausgabe bis hin zu Sonderfällen wie Defekt, Verlust oder planmäßiger Vernichtung. Zu jedem Statuswechsel können automatisch Protokolle generiert werden, die rechtssichere Dokumentation gewährleisten.

Das System unterstützt sowohl die Einzelverwaltung als auch Massenaktionen für gleichartige Schlüssel. Bei Bedarf können Mindestbestände definiert werden, um rechtzeitig auf notwendige Nachbestellungen hinzuweisen.

Ausgabe und Rücknahme

Der Kern der täglichen Arbeit ist die Verwaltung der Schlüsselausgabe. Das System unterstützt die Ausgabe an Personen, Firmen, Abteilungen oder Mietverträge. Zu jeder Ausgabe kann ein Protokoll generiert werden, das von der empfangenden Person unterschrieben und als Nachweis im System hinterlegt wird.

Bei der Rücknahme wird der Schlüssel wieder auf "Deponiert" gesetzt und einem Aufbewahrungsort zugeordnet. Auch hier kann ein Rückgabeprotokoll erstellt werden. Für Planungsaufgaben wie Umzüge oder Umbauten können Schlüssel bereits im Vorfeld reserviert werden.

📄 Schlüssellebenszyklus - Quick Reference IC1605

Sonderfälle und Ausnahmesituationen

Nicht immer läuft alles nach Plan. Für Sonderfälle bietet das System spezielle Workflows:

  • Defekte Schlüssel werden als solche gekennzeichnet und können je nach interner Regelung beim Nutzer verbleiben oder zurückgenommen werden

  • Verlustmeldungen erfordern eine formale Dokumentation mit Verlustprotokoll, das von der verantwortlichen Person unterschrieben werden muss

  • Planmäßige Vernichtung wird protokolliert, wenn Schlüssel offiziell außer Betrieb genommen werden

Alle Sonderfälle sind revisionssicher dokumentiert und jederzeit nachvollziehbar.

Bestandsplanung und Nachbestellung

Die Bestandsverwaltung erfolgt über Mindestmengen, die für jede Schlüssel- und Zylindergruppe definiert werden können. Das System signalisiert automatisch, wenn Bestände unter die Mindestmenge fallen.

Für Nachbestellungen generiert eTASK vorausgefüllte Bestellformulare mit allen technischen Daten des Herstellers. Diese können für einzelne Gruppen oder für ganze Schließanlagen auf einmal erstellt werden.

📄 Schlüssellebenszyklus - Quick Reference IC1605

Regelbasierter Zutritt

eTASK unterstützt auch digitale Schließsysteme mit programmierbaren Schlüsseln und Zylindern. Die Zutrittsberechtigung erfolgt über Zugangsprofile, denen Sicherheitsbereiche (Gruppen von Räumen) oder einzelne Zylinder zugeordnet werden. Durch Zuweisung von Zugangsprofilen an Personen entstehen klare Berechtigungsketten:

PersonZugangsprofilZylinderTürRaum
PersonZugangsprofilSicherheitsbereich ↔︎ Raum

Die Integration mit externen Zugangskontrollsystemen erfolgt bidirektional über Excel, automatisierte Schnittstellen oder REST-API.

📄 Regelbasierten Zutritt in Betrieb nehmen

Standortsicherungskonzept

Das Standortsicherungskonzept ermöglicht die systematische Planung der Standortsicherheit. Räume werden über Raumtypen Sicherheitszonen zugeordnet, die den Schutzbedarf definieren (z.B. "öffentlich", "nur Personal", "nur autorisiertes Personal"). Kritische Übergänge zwischen Zonen werden identifiziert und können farblich visualisiert werden.

📄 Standortsicherungskonzept in Betrieb nehmen

Berichte und Auswertungen

eTASK bietet umfassende Auswertungsmöglichkeiten für unterschiedliche Zwecke:

Kontrolle und Revision

Für regelmäßige Kontrollen stehen verschiedene Berichte zur Verfügung: - Schlüsselrevision listet alle Schlüssel nach Abteilungen und Status auf, um den Verbleib zu kontrollieren - Schlüsselbuch gibt eine vollständige Übersicht über alle Schlüssel mit ihren aktuellen Besitzern - Raumübersicht zeigt, welche Schlüssel für bestimmte Räume verfügbar sind

Zugangsberechtigungen

Die Zugangsauswertungen ermöglichen bidirektionale Analysen: - Personenbezogen: Welche Räume kann eine bestimmte Person betreten? - Raumbezogen: Welche Personen haben Zugang zu einem bestimmten Raum?

Diese Auswertungen sind besonders wichtig für Sicherheitskonzepte und Datenschutz-Dokumentationen.

Bestandsübersichten

Verschiedene Bestandslisten unterstützen die laufende Verwaltung: - Ausgabeprotokolle für die Übergabe an Personen - Übersichten zu Mindestbeständen mit Ampelsystem - Zylinderübersichten mit technischen Details - Etiketten für die physische Kennzeichnung von Schlüsseln

Alle Berichte können als PDF generiert und bei Bedarf auch nach Excel exportiert werden.

📄 Auswertungen in eTASK.Schlüsselverwaltung IC1524

Vorteile von eTASK.Schlüsselverwaltung

Zentrale Verwaltung aller Schließanlagen im System
Rechtssichere Dokumentation durch automatisch generierte Protokolle
Vollständige Transparenz über Zugangsberechtigungen
Effiziente Verwaltung durch Massenaktionen und Vorlagen
Automatische Warnungen bei Unterschreitung von Mindestbeständen
Umfassende Berichte für Kontrolle und Audit
Integration mit Raumverwaltung und Personalverwaltung

Nächste Schritte

Erste Schritte

Wenn du eTASK.Schlüsselverwaltung neu einrichtest, folge der Schritt-für-Schritt-Anleitung zur Inbetriebnahme. Diese führt dich vom Anlegen der Schließanlage über die Erfassung der Stammdaten bis zur ersten Schlüsselausgabe und dem ersten Audit.

📄 9 Schritte zur erfolgreichen Schlüsselverwaltung

Weitere Informationen

Häufig gestellte Fragen und Antworten zu speziellen Themen findest du im FAQ-Bereich:

📄 FAQ - Schlüsselverwaltung

Eine Übersicht über alle Fachbegriffe und ihre Bedeutung bietet das Glossar:

📄 Glossar - Schlüsselverwaltung

Vertiefende Themen

Für detaillierte Informationen zur Datenstruktur und den Zusammenhängen zwischen den Elementen:

📄 Datenstruktur von eTASK.Schlüsselverwaltung IC1574

War dieser Artikel hilfreich?