Überblick
Die Verwaltung von großen Schlüsselbeständen in komplexen Schließsystemen ist in jeder Organisation eine Herausforderung, die mit Excel oder Handzetteln nicht mehr zu bewältigen ist. Mit eTASK.Schlüsselverwaltung können alle Elemente einer oder mehrerer Schließanlagen in einem zentralen System über das Intranet oder Internet abgebildet und miteinander verknüpft werden – vom Schlüssel über Zylinder und Türen bis zu Schließgruppen.
Die Ausgabe, Rücknahme und Verlustmeldung von Schlüsseln wird durch die Verwendung von Protokollen im PDF-Format, die automatisch von der Software generiert werden, vereinfacht und rechtssicher dokumentiert.
Hauptkomponenten
Schließanlage
Eine Schließanlage ist eine organisatorisch und funktional autonome Gruppe von Zylindern, Schlüsseln und Türen, die sich meist an räumlichen Grenzen orientiert – zum Beispiel einem Standort oder einem Gebäude. Du kannst mehrere Schließanlagen parallel verwalten und jeweils separat strukturieren.
Wichtige Stammdaten: - Schließanlagentypen (mechanisch, elektronisch, hybrid) - Hersteller und Systembezeichnung - Verantwortliche Person
Schlüssel und Schlüsselgruppen
Schlüssel sind die physischen Objekte, die an Personen ausgegeben werden. Jeder Schlüssel durchläuft verschiedene Status: - Deponiert – frei verfügbar im Schlüsselkasten - Reserviert – für eine Person vorgemerkt - Ausgegeben – an eine Person, Firma oder Abteilung übergeben - Defekt – beschädigt, muss ersetzt werden - Verlust – verloren gegangen, dokumentiert - Vernichtet – offiziell außer Betrieb genommen
Schlüsselgruppen fassen identische Schlüssel zusammen, die nach ihrer Funktion benannt werden. Alle Schlüssel einer Gruppe sind baugleich und öffnen dieselben Zylinder.
Beispiel: Die Schlüsselgruppe "Wohnung 3.OG links" enthält mehrere identische Schlüssel für diese Wohnung. Je nach Konfiguration der Schließmatrix können diese Schlüssel neben der Wohnungstür auch übergeordnete Bereiche wie Haustür und Kellereingang öffnen – nicht weil verschiedene Schlüssel in der Gruppe sind, sondern weil ein einzelner Schlüssel dieser Gruppe mehrere passende Zylinder bedient. So siehst du auf einen Blick, wie viele dieser baugleichen Schlüssel verfügbar sind und an wen sie ausgegeben wurden.
Zylinder und Zylindergruppen
Schließzylinder sind in Türen verbaut und definieren, welche Schlüssel Zugang gewähren. Zu jedem Zylinder können Details wie Größe, Ausführung, Einbauort und Status dokumentiert werden.
Zylindergruppen fassen baugleiche Zylinder zusammen. Die Verknüpfung zwischen Schlüsselgruppen und Zylindergruppen erfolgt über die Schließmatrix (auch Funktionsmatrix genannt). Diese definiert präzise, welche Schlüssel welche Zylinder öffnen – und damit welche Türen und Räume zugänglich sind.
Türen
Türen verbinden die technische Ebene (Zylinder) mit der räumlichen Ebene (Räume). An jeder Tür kannst du dokumentieren: - Eingebaute Zylinder - Zugeordneter Raum - Türart, Material, Farbe - Sicherheitsmerkmale (Brandschutz, Einbruchschutz, Schallschutz)
Zusammenspiel der Komponenten
Die Verknüpfung der Elemente ermöglicht vollständige Transparenz:
Person → Schlüssel → Schlüsselgruppe ↔︎ Schließmatrix ↔︎ Zylindergruppe → Zylinder → Tür → Raum
Die Schließmatrix ist das zentrale Element, das definiert, welche Schlüsselgruppen welche Zylindergruppen öffnen können. Über diese Verknüpfung entsteht die vollständige Zugangssteuerung.
So kannst du jederzeit nachvollziehen: - Welche Person hat Zugang zu welchem Raum? - Welche Räume kann eine bestimmte Person öffnen? - Wo befinden sich freie Schlüssel? - Welche Schlüssel müssen nachbestellt werden?
📄 Datenstruktur von eTASK.Schlüsselverwaltung IC1574
Funktionsbereiche
Die eTASK Schlüsselverwaltung gliedert sich in mehrere Funktionsbereiche, die Hand in Hand arbeiten:
Stammdatenverwaltung
Hier werden alle grundlegenden Strukturen definiert: Schließanlagen mit ihren Typen und Herstellern, Schlüssel- und Zylindergruppen mit ihren Eigenschaften, sowie die verschiedenen Status und Arten. Die Stammdaten bilden das Grundgerüst, auf dem alle operativen Prozesse aufbauen.
Für die Ersterfassung größerer Datenbestände steht ein Excel-Import zur Verfügung, der das manuelle Anlegen einzelner Datensätze beschleunigt.
📄 Daten mithilfe von Excel importieren IC1109
Schließmatrix und Zugangssteuerung
Die Schließmatrix (technisch: Funktionsmatrix) ist das zentrale Steuerungselement. Hier wird definiert, welche Schlüsselgruppen welche Zylindergruppen öffnen dürfen. Diese Verknüpfungen ermöglichen komplexe Zugangshierarchien – von einfachen Einzelzugängen bis zu mehrstufigen Hauptschlüsselsystemen.
Die Matrix bietet eine übersichtliche Darstellung aller Berechtigungen und ermöglicht schnelle Anpassungen bei organisatorischen Änderungen.
Schlüsselbestand und Lebenszyklus
Jeder Schlüssel durchläuft einen klar definierten Lebenszyklus: Von der Bestellung über die Deponierung, Reservierung und Ausgabe bis hin zu Sonderfällen wie Defekt, Verlust oder planmäßiger Vernichtung. Zu jedem Statuswechsel können automatisch Protokolle generiert werden, die rechtssichere Dokumentation gewährleisten.
Das System unterstützt sowohl die Einzelverwaltung als auch Massenaktionen für gleichartige Schlüssel. Bei Bedarf können Mindestbestände definiert werden, um rechtzeitig auf notwendige Nachbestellungen hinzuweisen.
Ausgabe und Rücknahme
Der Kern der täglichen Arbeit ist die Verwaltung der Schlüsselausgabe. Das System unterstützt die Ausgabe an Personen, Firmen, Abteilungen oder Mietverträge. Zu jeder Ausgabe kann ein Protokoll generiert werden, das von der empfangenden Person unterschrieben und als Nachweis im System hinterlegt wird.
Bei der Rücknahme wird der Schlüssel wieder auf "Deponiert" gesetzt und einem Aufbewahrungsort zugeordnet. Auch hier kann ein Rückgabeprotokoll erstellt werden. Für Planungsaufgaben wie Umzüge oder Umbauten können Schlüssel bereits im Vorfeld reserviert werden.
📄 Schlüssellebenszyklus - Quick Reference IC1605
Sonderfälle und Ausnahmesituationen
Nicht immer läuft alles nach Plan. Für Sonderfälle bietet das System spezielle Workflows:
Defekte Schlüssel werden als solche gekennzeichnet und können je nach interner Regelung beim Nutzer verbleiben oder zurückgenommen werden
Verlustmeldungen erfordern eine formale Dokumentation mit Verlustprotokoll, das von der verantwortlichen Person unterschrieben werden muss
Planmäßige Vernichtung wird protokolliert, wenn Schlüssel offiziell außer Betrieb genommen werden
Alle Sonderfälle sind revisionssicher dokumentiert und jederzeit nachvollziehbar.
Bestandsplanung und Nachbestellung
Die Bestandsverwaltung erfolgt über Mindestmengen, die für jede Schlüssel- und Zylindergruppe definiert werden können. Das System signalisiert automatisch, wenn Bestände unter die Mindestmenge fallen.
Für Nachbestellungen generiert eTASK vorausgefüllte Bestellformulare mit allen technischen Daten des Herstellers. Diese können für einzelne Gruppen oder für ganze Schließanlagen auf einmal erstellt werden.
📄 Schlüssellebenszyklus - Quick Reference IC1605
Regelbasierter Zutritt
eTASK unterstützt auch digitale Schließsysteme mit programmierbaren Schlüsseln und Zylindern. Die Zutrittsberechtigung erfolgt über Zugangsprofile, denen Sicherheitsbereiche (Gruppen von Räumen) oder einzelne Zylinder zugeordnet werden. Durch Zuweisung von Zugangsprofilen an Personen entstehen klare Berechtigungsketten:
Person → Zugangsprofil → Zylinder → Tür → Raum
Person → Zugangsprofil → Sicherheitsbereich ↔︎ Raum
Die Integration mit externen Zugangskontrollsystemen erfolgt bidirektional über Excel, automatisierte Schnittstellen oder REST-API.
📄 Regelbasierten Zutritt in Betrieb nehmen
Standortsicherungskonzept
Das Standortsicherungskonzept ermöglicht die systematische Planung der Standortsicherheit. Räume werden über Raumtypen Sicherheitszonen zugeordnet, die den Schutzbedarf definieren (z.B. "öffentlich", "nur Personal", "nur autorisiertes Personal"). Kritische Übergänge zwischen Zonen werden identifiziert und können farblich visualisiert werden.
📄 Standortsicherungskonzept in Betrieb nehmen
Berichte und Auswertungen
eTASK bietet umfassende Auswertungsmöglichkeiten für unterschiedliche Zwecke:
Kontrolle und Revision
Für regelmäßige Kontrollen stehen verschiedene Berichte zur Verfügung: - Schlüsselrevision listet alle Schlüssel nach Abteilungen und Status auf, um den Verbleib zu kontrollieren - Schlüsselbuch gibt eine vollständige Übersicht über alle Schlüssel mit ihren aktuellen Besitzern - Raumübersicht zeigt, welche Schlüssel für bestimmte Räume verfügbar sind
Zugangsberechtigungen
Die Zugangsauswertungen ermöglichen bidirektionale Analysen: - Personenbezogen: Welche Räume kann eine bestimmte Person betreten? - Raumbezogen: Welche Personen haben Zugang zu einem bestimmten Raum?
Diese Auswertungen sind besonders wichtig für Sicherheitskonzepte und Datenschutz-Dokumentationen.
Bestandsübersichten
Verschiedene Bestandslisten unterstützen die laufende Verwaltung: - Ausgabeprotokolle für die Übergabe an Personen - Übersichten zu Mindestbeständen mit Ampelsystem - Zylinderübersichten mit technischen Details - Etiketten für die physische Kennzeichnung von Schlüsseln
Alle Berichte können als PDF generiert und bei Bedarf auch nach Excel exportiert werden.
📄 Auswertungen in eTASK.Schlüsselverwaltung IC1524
Vorteile von eTASK.Schlüsselverwaltung
✓ Zentrale Verwaltung aller Schließanlagen im System
✓ Rechtssichere Dokumentation durch automatisch generierte Protokolle
✓ Vollständige Transparenz über Zugangsberechtigungen
✓ Effiziente Verwaltung durch Massenaktionen und Vorlagen
✓ Automatische Warnungen bei Unterschreitung von Mindestbeständen
✓ Umfassende Berichte für Kontrolle und Audit
✓ Integration mit Raumverwaltung und Personalverwaltung
Nächste Schritte
Erste Schritte
Wenn du eTASK.Schlüsselverwaltung neu einrichtest, folge der Schritt-für-Schritt-Anleitung zur Inbetriebnahme. Diese führt dich vom Anlegen der Schließanlage über die Erfassung der Stammdaten bis zur ersten Schlüsselausgabe und dem ersten Audit.
📄 9 Schritte zur erfolgreichen Schlüsselverwaltung
Weitere Informationen
Häufig gestellte Fragen und Antworten zu speziellen Themen findest du im FAQ-Bereich:
Eine Übersicht über alle Fachbegriffe und ihre Bedeutung bietet das Glossar:
📄 Glossar - Schlüsselverwaltung
Vertiefende Themen
Für detaillierte Informationen zur Datenstruktur und den Zusammenhängen zwischen den Elementen: