Anlagenplanung IV 8

Lagerkatalog2017

K4 Anlagenplanung IV 8 178 von 462 4. Schließplanmanagement: Die Schließplansoftware ist das Arbeitsmittel des Systemadministrators der Schließanlage. Im Vorfeld der Anlagenplanung muss das Anforderungsprofil an die Software genau ermittelt werden. Alle Daten wie Türen und Identmittel werden in einer Datenbank erfasst und in einer Matrix dargestellt. Offline-Schließanlagen: Veränderungen an der Nutzungsberechtigung werden zentral am PC in der Datenbank vorgenommen und später mittels des Programmiergerätes oder Programmierschlüssels in die einzelnen Zylinder übertragen. Dafür muss jeder betroffene Zylinder aufgesucht werden. Geht ein Identmittel verloren ist eine Gebäudebegehung mit der Umprogrammierung der betroffenen Türen notwendig. Online-Schließanlagen: Mit Hilfe eines kabelgebundenen Netzwerkes sind die Schließzylinder zentral von einem PC-Arbeitsplatz programmier- und auslesbar. Es können z. B. Türzustände und der Batteriestatus über das Netzwerk gemeldet werden. Hier werden Berechtigungen, die der einzelne Schließzylinder erhält, zentral von einem PC aus verwaltet. Cloud-vernetzte Schließanlagen: Cloudvernetzte Schließanlagen werden über das Internet verwaltet. Zutrittsberechtigungen können schnell und flexibel vergeben werden. Je nach Hersteller entstehen unterschiedliche Lizenzgebühren. Über ein Netzwerkmodul und einen Hotspot zur Schlüsselprogrammierung, der im Gebäude installiert wird, lassen sich diese Schließanlagen auch ferngesteuert verwalten. Funkvernetzte elektronische Schließanlage: Funkvernetzte Lösungen sind insbesondere bei einer Nachrüstung in einem bestehenden Gebäude eine angemessene Alternative zu drahtgebundenen Netzwerken. Das Netzwerk wird durch das Setzen von Accesspoints realisiert. Der Accesspoint stellt eine Funkverbindung zu den Schließzylindern bis zu einer gewissen Reichweite her Virtuelle Netzwerke / Netzwerk on Card / virale Netzwerke: Hier werden die Änderungen an einen oder mehrere Wandleser übertragen. Sobald ein Identmittel an diesem Leser bucht, werden ihm die geänderten Daten mit auf den Weg gegeben. Bei jeder Nutzung an einer Offline-Komponente werden dessen Zutrittsdaten durch den Schlüssel (Identmittel) aktualisiert. Auf gleichem Wege gelangen auch die Ereignisse und der Batteriestatus an die Online-Leser und damit zurück ins System. 5. Zutrittskontrolle – Zutrittsklassen: Wenn der Einsatz eines Zutrittskontrollsystems aus sicherheitstechnischen Gründen in Betracht gezogen wird ist eine Beratung von einer fachkundigen Stelle wichtig. Ziel: Festlegen einer Identifikations- und Zutrittsklasse. Identifikationsklassen 1-3. Zutrittsklassen A -Ba – B. 6. Datenschutzrichtlinien beachten: Viele moderne Schließsysteme sind geeignet, das Verhalten oder die Leistung der Beschäftigten zu überwachen und unterliegen daher der Mitbestimmungspflicht von Betriebs- und Personalrat. In einer Dienstvereinbarung z.B. mit dem Betriebsrat sollte deshalb vorher festgelegt werden: 1. Wie lange die aufgezeichneten Daten gespeichert werden 2. Welche Personen Zugriff auf die gespeicherten Daten haben und 3. Wer welche Auswertungen und Berichte wann veranlassen kann (z.B. ob und ggf. wie die Personalvertretung über die sich aus der Software ergebenden Berichte und Auswertungen zu unterrichten ist). Sicherheit 032017 13.03.2017 Anlagenplanung IV 8 Unverbindl. Preise + MwSt


Lagerkatalog2017
To see the actual publication please follow the link above