Access Professional Editionresource.boschsecurity.com/documents/Operation_Manual...Access...

69
Access Professional Edition Offline Schließanlage de Handbuch

Transcript of Access Professional Editionresource.boschsecurity.com/documents/Operation_Manual...Access...

Access Professional EditionOffline Schließanlage

de Handbuch

Access Professional Edition Inhaltsverzeichnis | de 3

Bosch Sicherheitssysteme GmbH Handbuch V 2.0.1.0 | 2009.06

Inhaltsverzeichnis

1 Allgemeines 41.1 Benutzeranmeldung 7

2 Offline-Schließanlage 12.1 Begriffserläuterungen 22.2 Besonderheiten von Schließanlagen 22.3 Bestandteile der Schließanlage 42.4 Systemüberblick 52.4.1 Systemgrenzen 92.5 Access PE - Konfigurator 102.5.1 Anlage der Hardware Komponenten 112.5.2 Konfiguration der Schreibleser 112.5.3 Tausch des Leserprotokolls 132.6 Konfigurator - Offline Schließanlage 142.6.1 Offline-Schließanlage: System 152.6.2 Offline-Schließanlage: Eingänge 182.6.3 Offline-Schließanlage: Zeitmodelle 202.6.4 Offline-Schließanlage: Zutrittsberechtigungsgruppen 232.6.5 Offline-Schließanlage: Transportkarten schreiben 252.6.6 Aktualisierung von Datum und Uhrzeit 282.6.7 Buchungskarten 292.7 Personendaten Verwaltung 302.7.1 Dialogbeschreibung 312.7.2 Anlage der Personendaten 342.7.3 Datenänderung 372.8 Ablaufbeschreibungen 382.8.1 Zutritt 392.8.2 Schreibvorgang 402.9 Anwendungsbeispiele 412.10 LED Anzeigesignale 46

Stichwortverzeichnis 54

4 de | Allgemeines Access Professional Edition

1 AllgemeinesAccess Professional Edition (Access PE) ist ein Zutrittskontrollsystem, das gezielt für die Überwachung kleiner und mittlerer Objekte mit hohen Anforderungen an Sicherheit und Flexibilität entworfen wurde.Seine hohe Ausfallsicherheit und Erweiterungsfähigkeit verdankt Access PE einem 3-Ebenen-Konzept. Die oberste Ebene ist die Verwaltungsebene mit den übergeordneten Diensten. Hier werden alle administrativen Aufgaben ausgeführt, wie z. B. die Bekanntmachung neuer Ausweise und die Vergabe von Zutrittsrechten.Jede Gruppe von Türen oder Zutritten wird durch einen Local Access Controller (LAC) (= zweite Ebene) gesteuert, der im Offline-Fall auch selbständig in der Lage ist, Zutrittskontroll-Entscheidungen zu treffen. Ein solcher LAC ist für die Ablaufsteuerung an den Durchtritten verantwortlich, überwacht z.B. Türöffnungszeiten oder fragt PINs an kritischen Türen ab.Ausweisleser (= dritte Ebene) sind ebenso wie die LACs bei allen Zutrittskontrollen von BOSCH identisch. Sie sorgen nicht nur für ein durchgehend hohes Sicherheitsniveau, sondern ermöglichen auch eine einfache Erweiterung des Systems unter Beibehaltung der bisher verwendeten Komponenten.Die Multiuserversion von Access PE bietet die Möglichkeit, von verschiedenen Arbeitsstationen auf das System zuzugreifen. Unterschiedliche Berechtigungsstufen regeln den Zugang und gewährleisten die Sicherheit. So ist es z.B. möglich, an einem Arbeitsplatz die Ausweisdaten zu verwalten und an einem anderen Arbeitsplatz zu überprüfen, ob ein bestimmter Mitarbeiter gerade im Haus anwesend ist.Access PE erlaubt eine außerordentlich flexible Konfigurierung von Zutrittsrechten, Zeitmodellen und Türparametern. Die folgende Aufstellung gibt einen Überblick über die wichtigsten Features:– komfortable Ausweiszuordnung:

Die Zuordnung eines Ausweise zur Person erfolgt über einen Dialogleser, der über eine serielle Schnittstelle an

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Allgemeines | de 5

den PC angeschlossen ist, oder durch manuelle Eingabe. Pro Person kann nur jeweils ein aktiver Ausweis im System vorhanden sein. Bei einem Ausweiswechsel wird der alte Ausweis automatisch überschrieben und verliert seine Gültigkeit. Dadurch wird verhindert, dass alte Ausweise, die versehentlich nicht gesperrt wurden, weiterhin zum Zutritt verwendet werden können.

– Zutrittsberechtigungen (auch über Gruppen):Einer Person können sowohl Gruppenberechtigungen als auch Einzelberechtigungen zugewiesen werden. Bei der Zuweisung kann deren Gültigkeit minutengenau eingeschränkt werden. Mit der Einführung von Gruppenberechtigungen können globale Berechtigungen verändert werden. Zusätzlich können Gruppen mit einem Zeitprofil versehen werden, welches die Gültigkeit der Berechtigungen auf bestimmte Tageszeiten einschränkt.

– Zutrittsfolgekontrolle:Durch die Definition von Raumzonen ist es möglich, die korrekte Zutrittsfolge zu überwachen. Selbst wenn die Überwachung nicht aktiviert wird, kann über diese Konfiguration der Aufenthaltsort einer Person angezeigt werden.

– Doppelbuchungssperre:Wird ein Ausweis gelesen, kann dieser für einen bestimmten Zeitraum nicht mehr zum Begehen dieses Durchtritts verwendet werden. Dadurch wird verhindert, dass ein Benutzer seinen Ausweis nach dem Passieren einer Schranke an eine andere Person zurückgibt und dieser einen unberechtigten Zutritt ermöglicht.

– Automatische Sperrung von Ausweisen nach Ablauf der Gültigkeit: Besuchern oder temporären Mitarbeitern soll häufig nur ein vorübergehender Ausweis ausgestellt werden. Beim Erstellen eines Ausweises kann angegeben werden, für welchen Zeitraum dieser gelten soll. Nach Ablauf der Frist verliert dieser Ausweis automatisch seine Gültigkeit.

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

6 de | Allgemeines Access Professional Edition

– Zeitmodelle und Tagesmodelle:Jeder Person können Zeitmodelle zuordnet werden, die festlegen, zu welchen Zeiträumen der Zutritt zulässig ist. Die Konfiguration eines Zeitmodells erfolgt über die Zuordnung von Tagesmodellen für jeden Wochen-, Sonder- bzw. Feiertag. Sondertage oder Feiertage, an denen die Zutrittszeiten von übrigen Werktagen abweichen, können flexibel definiert werden.

– Identifikation über PIN-Eingabe:Für besonders zu schützende Bereiche kann die Eingabe einer PIN parametriert werden. Diese Eingabe kann mit Zeitmodellen kombiniert werden, wenn z.B. die zusätzliche Identifikation über PIN-Eingabe nur außerhalb bestimmter Arbeitszeiten oder an freien Tagen gefordert ist.

– flexibles Türmanagement:Die flexible Parametrierung der einzelnen Türmodelle gestattet eine optimale Balance zwischen Sicherheit und Komfort. Für jeden Durchtritt kann festgelegt werden, wie lange er ohne Alarmmeldung in geöffneten Zustand verbleiben darf. In Kombination mit einer Alarmanlage kann der Zutritt über diese verriegelt werden.

– Dauerfreigabe von Türen:Zur Erleichterung des Zutritts können Türen zu bestimmten Zeiten auf Dauerfreigabe geschaltet werden. Diese Freigabe kann entweder explizit vorgenommen werden oder über die Zuordnung eines Zeitmodells automatisch gesteuert werden.

– Zeiterfassungsbuchungen:Zu den äußeren Zutritten des abzusichernden Objektes kann die Generierung von Kommt- und Geht-Buchungen für die Zeiterfassung parametriert werden.

– Ausweiserstellung:Mit dem Zusatzmodul Card Personalization (CP) wird die Software zur Ausweiserstellung in das Zutrittskontrollsystem integriert. Es ist kein Wechsel zwischen verschiedenen Anwendungsprogrammen nötig.

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Allgemeines | de 7

Die Ausweiserstellung wird einfach über Mausklick aktiviert.

– Bildzuordnung:Ist das Zusatzmodul Card Personalization (CP) nicht implementiert, kann die Bildanzeige zu einer Person durch den Import des Bildes erfolgen.

– Offline Schließanlage:Parallel zum hoch verfügbaren Zutrittskontrollsystem (online) können bestimmte Anlagenteile auch offline gesichert werden, wenn keine Notwendigkeit oder Möglichkeit zur online Überwachung besteht.

– Video Verifikation:Bestimmte Eingänge können zusätzlich mit diversen Kameras ausgerüstet werden, mit denen die Identität einer Person festgestellt und deren Zutritt überwacht werden kann.

1.1 BenutzeranmeldungDie Anwendungen des Systems sind mit einer Benutzerberechtigung geschützt. Zum Aufruf der Dialogfunktionen muss die Berechtigung über Benutzername und Passwort eingegeben werden.

Im oberen Auswahllistenfeld kann für jeden Dialog und Arbeitsplatz die gewünschte Sprache eingestellt werden.

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

8 de | Allgemeines Access Professional Edition

Wenn bei der Installation ausgewählt, können die Anwendungen der Access PE mit folgenden Sprachen gestartet werden:– EN - Englisch– DE - Deutsch– RU - Russisch– PL - Polnisch– ZH - Chinesisch (Simplified)– NL - Niederländisch– ES - Spanisch– PT - Portugisisch (Brasilien)

Als Standardwert wird beim Start der Anwendung die Sprache angezeigt, unter der die Installation erfolgte. Bei einem Benutzerwechsel ohne Neustart der Anwendung bleibt die zuletzt ausgewählte Sprache erhalten. Aus diesem Grund kann auch bei deutschen Systemen ein anderssprachiger Anmeldedialog erscheinen. Mit der Anmeldung werden die Dialoge und Meldungen in der ausgewählten Sprache angezeigt.

Sobald ein gültiger Benutzername und das entsprechende Passwort angegeben wurde, wird die Schaltfläche Passwort ändern aktiviert. Deren Betätigung öffnet einen Eingabedialog zur Angabe des neuen Passwortes.

iHINWEIS! Alle Einrichtungen, wie Namen, Bezeichnungen für Geräte, Modelle und Berechtigungen werden in der Sprache angezeigt, in der sie eingerichtet wurden. Ebenso können Schaltflächen, die über das Betriebssystem gesteuert werden, in der Sprache angezeigt werden, in der das Betriebssytem installiert wurde.

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Allgemeines | de 9

Mit der Bestätigung über die Schaltfläche Start der Anwendung werden die Benutzerrechte geprüft und ggf. die Anwendung geöffnet. Führt die Prüfung dagegen zu einem negativen Ergebnis wird die Anmeldung mit folgendem Hinweis verweigert: Benutzername oder Passwort nicht korrekt!

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

1 de | Offline-Schließanlage Access Professional Edition

2 Offline-SchließanlageAls Offline-Schließanlage wird das System PegaSys (Version 2.0) der Firma Normbau eingesetzt (im Folgenden als "Schließanlage" oder "Offline-System" bezeichnet) und dient der Sicherung von Objekten, die nicht online überwacht werden können, sollen oder dürfen.Offline-Systeme kommen in der Regel dort zum Einsatz, wo eine hohe Verfügbarkeit der einzelnen Komponenten zwecks unmittelbarer Datenübertragung nicht notwendig ist, die Infrastruktur (z.B. die Verkabelung weit entfernt liegender Einrichtungen) eine direkte Verbindung nicht zulässt oder die Installation der Online-Komponenten zu kostenintensiv sind. Gegenüber herkömmlichen Schließsystemen (Sicherheitsschlösser mit speziell angefertigten Schlüsseln) haben Offline-Systeme den Vorteil, dass kalkulierbare Investitionskosten nur bei der Installation und bei Erweiterungen anfallen - Erneuerung bzw. Wiederbeschaffung von Schlössern und Schlüsseln (z.B. bei Verlust/Diebstahl) entfallen, da die betroffenen Einheiten (Ausweise) softwaretechnisch deaktiviert und somit unbrauchbar gemacht werden können.Geeignete Objekte für Offline-Systeme sind in der Regel Einrichtungen mit vielen einzeln abzusichernden Räumen - wie Hotels, Studentenwohnheime und Krankenhäuser.Die PegaSys Komponenten werden dabei in die Zutrittskontrollanlage Access PE integriert und von dort verwaltet.

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 2

2.1 BegriffserläuterungenZur Unterscheidung der einzelnen Bestandteile der Zutrittskontrolle werden folgende Begriffe für die jeweiligen Komponenten benutzt:– Zutrittskontrollanlage

bezeichnet die online Komponenten Dazu gehören– Datenerfassungsebene (Dialogsystem, Datenbank,

Logbuch etc. = obere Ebene)– Controller, die aufgrund der Daten, die sie von der

oberen Ebene erhalten haben, Zutrittsentscheidungen treffen.

– Leser, die die Codedaten des Ausweises auslesen und an die Controller weiterleiten.

– Schließanlageumfasst die Elemente des Offline-Systems – Ausweise, die die Berechtigungsdaten enthalten. – Türterminals, die anhand der ausgelesen

Berechtigungsdaten die Zutrittsentscheidung treffen.Dabei nutzt die Schließanlage als integrierte Einheit teilweise das Dialogsystem sowie die Controller und Leser der Zutrittskontrollanlage.

2.2 Besonderheiten von SchließanlagenBei Zutrittskontrollsystemen (wie z.B. der Access PE) werden die Codedaten des Ausweises ausgelesen und, verknüpft mit den Personendaten sowie den Zutrittsberechtigungen, in der Datenbank gespeichert. Bei der Buchung an einem Zutrittskontroll-Leser wird die Codenummer erneut ausgelesen und mit den gespeicherten Daten verglichen. Fällt diese Prüfung positiv aus, erhält die betreffende Person Zutritt.Es muss also immer Verbindung zu einem datenspeichernden Element des Systems (= Online-System) bestehen.

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

3 de | Offline-Schließanlage Access Professional Edition

Bei Offline-Systemen werden die Berechtigungen zum Zutritt bestimmter Türen auf die Karte geschrieben. [Die Schließanlagen Varianten, bei denen die Berechtigungen im Türterminal (Beschlag oder Zylinder) gespeichert werden, werden hier nicht beschrieben.] Bei der Buchung werden diese Berechtigungen ausgelesen und überprüft, ob sie die Kennung der betreffenden Tür und aktuelle Daten enthalten.

Die Offline-Variante enthält ein grundsätzliches Sicherheitsrisiko, da bei Verlust oder Diebstahl Missbrauch prinzipiell nicht verhindert werden kann. Während in der Zutrittskontrolle solche Ausweise gesperrt, gelöscht oder mit einem Gültigkeitsende versehen werden, hat man bei Offline-Systemen keine direkte Zugriffsmöglichkeit mehr. Um das Mißbrauchsrisiko aber möglichst gering zu halten, werden die Berechtigungen mit einem Ablaufdatum/-zeitpunkt versehen. Verstreicht dieser Termin, verlieren die Berechtigungen ihre Gültigkeit. Zur erneuten Aktivierung ist die Verlängerung der Gültigkeitsdauer notwendig. Dies geschieht durch einen speziellen Leser mit Schreibfunktion (z.B. DELTA 7020). Wenn die Berechtigungen zwischenzeitlich nicht gelöscht oder gesperrt wurden, werden sie bei der Buchung an diesen Online-Lesern verlängert bzw. erneuert.

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 4

2.3 Bestandteile der SchließanlageMit der Installation des Offline-Systems werden folgende Anwendungen und Erweiterungen eingerichtet und benötigt:– Software

– Konfigurator > Offline-SchließanlageMit dieser Anwendung werden die Einrichtungen und allgemeinen Einstellungen vorgenommen, Zeitmod-elle erstellt und Türen bzw. Türgruppen konfiguriert.

– Konfigurator > EingängeBei der Anlage von Eingängen kann die Schreibfunk-tion für die Schreibleser aktiviert und parametriert werden.

– Personalverwaltung > PersonendatenDieser Dialog enthält (nach der "Taufe" mit einer Facil-ity Karte) eine weitere Karte Offline-Zutrittsberechtigungen, auf der die Zuweisungen der Berechtigungen und Erfassung der Ausweise für die Schließanlage vorgenommen werden.

– Hardware– Systemkarten

Systemkarten dienen der Initialisierung der Türtermi-nals und werden auch zur Aktualisierung von Daten (z.B. Sperrliste) benutzt.

– An dem/den Arbeitsplatz/-plätzen, an denen die Bearbeitung der Offline-System Daten erfolgt, muss ein Lese-Schreib-Gerät für die Benutzer- und Systemkarten angeschlossen sein.

– Ein mobiles Lese-/Schreibgerät (Timesetter) für Tür-Init und Zeitmodell-Init Systermkarten zur Aktualisierung der Terminals (optional).

– Terminals, zum Auslesen der Benutzer- und Systemkarten an den Türen der Schließanlage.

– Mindestens ein Schreibleser zur Erteilung und Verlängerung der Zutrittsberechtigungen für die Schließanlage.

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

5 de | Offline-Schließanlage Access Professional Edition

2.4 Systemüberblick

Bei der Integration der Schließanlage in das Zutrittskontrollsystem Access PE werden bestimmte Komponenten von beiden Systemen verwendet. Der in der oberen Abbildung graue Bereich enthält die Systembestandteile, die sowohl von der Zutrittskontrolle als auch von der Schließanlage benutzt werden, während links reine Zutrittskontrolleinrichtungen und rechts Elemente, die nur zur Schließanlage gehören, dargestellt sind.1. Arbeitsplatz2. Server mit Konfigurationsanwendung und Datenbank3. Zutrittskontroll-Leser mit Schreibeinheit ("Schreibleser")4. Ausweis - für beide Systeme

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 6

5. Zutrittskontrollzentrale AMC2 4R46. Zutrittskontroll-Leser7. Dialog-Lese-/Schreibeinheit für Online- und Offline-

Systemdaten8. diverse Systemkarten für die Schließanlage9. mobile Lese-/Schreibeinheit für Datum-/Zeitstempel10. Türterminal mit Leseeinheit

Beschreibung der SystembestandteileDie folgenden Abschnitte beschreiben die oben aufgeführten Komponenten der beiden Systeme, indem vor allem die Funktion der gemeinsamen Elemente hervorgehoben wird.

ArbeitsplatzÜber die gleiche Dialogoberfläche [1] werden die Personendaten für die Zutrittskontrolle als auch für die Schließanlage angelegt. In einem Arbeitsschritt können neben den Zutrittsbrechtigungen für die Access PE auch die Begehungsrechte für das Offline-System vergeben werden.Listen über den Stand der Berechtigungsvergabe für die Schließanlage können über die gleichen Menüpunkte aufgerufen werden wie für die Zutrittskontrolle.

ServerAuf diesem Rechner [2] läuft die Software des Zutrittskontrollsystems und der Schließanlage. Über den Konfigurator der Access PE werden auch die Leser [3] für die Schließanlage parametriert. Die Datenverwaltung für das Offline System erfolgt in speziellen Tabellen der Access PE Datenbank.

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

7 de | Offline-Schließanlage Access Professional Edition

SchreibleserEs muss mindestens ein Leser dieses Typs [3] vorhanden sein. Idealerweise werden diese an stark frequentierten Durchtritten platziert (z.B. Haupteingang), dadurch wird beim Betreten der gesicherten Anlage gleichzeitig die Berechtigung für die Schließanlage verlängert.Es ist aber auch möglich, diese Leser, unabhängig von der Zutrittskontrolle, an speziellen Plätzen zu installieren, so dass die Verlängerung der Rechte für das Offline-System gezielt eingeholt werden muss und nicht automatisch erfolgt.Zur Einrichtung wird an einem AMC2 4R4 mit L-Bus Protokoll ein RS485 Leser parametriert.

AusweisFür das Offline-System werden keine speziellen Ausweise [4] benötigt. Die erforderlichen Daten für die Schließanlage werden in separate Sektoren des Zutrittskontrollausweises geschrieben.

Controller AMC2 4R4Für den Schreibleser [3], der als Lese- /Schreibeinheit für die Schließanlage eingesetzt wird, ist ein AMC2 4R4 L-Bus [5] (= Zutrittskontrollzentrale mit RS-485 Leserschnittstellen) notwendig.

iHINWEIS! Zu diesem Leser sollte keine Videoverifikation aktiviert sein. Außerdem darf er nicht zur Scharf- bzw. Unscharfschaltung (TM 10 und 14) benutzt werden.

iHINWEIS! Für das Offline-System kann nur der Ausweis Nr. 1 einer Person verwendet werden.

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 8

Die reinen Zutrittskontroll-Leser [6] können beliebige Protokolle und Leseverfahren benutzen und mit jeder AMC2-Variante betrieben werden.

Zutrittskontroll-LeserDiese Leser [6] haben nichts mit der Schließanlage zu tun, sondern regulieren die Zutrittsanfragen im Access PE System. Der Ausweisinhaber, der Türen der Schließanlage [9] benutzen kann, kann auch Berechtigungen für Türen der Zutrittskontrollanlage besitzen.

Dialog-Lese-/SchreibeinheitDieses Gerät [7] wird über eine USB-Schnittstelle direkt an den Arbeitplatzrechner angeschlossen und dient der Übertragung von Berechtigungen auf Benutzerkarten bzw. von systemrelevanten Daten (z.B. Tür- und Zeitinitialisierungsdaten) auf spezielle Systemkarten [8] sowie der Bekanntmachung von Online-Ausweisen.

SystemkartenFür die Schließanlage werden verschiedene Systemkarten [8] (Zeit-, Tür- und Facility-Karten) benötigt, die die Übertragung relevanter Daten - z.B. Initialisierungsdaten - zu den Türterminals [9] ermöglichen.

mobile Lese-/Schreibeinheit (optional) - TimesetterZur Aktualisierung der Terminals werden Tür-Init und Zeitmodell-Init Karten über diese Einheit mit aktuellen Daten beschrieben, mit denen dann die Terminals initialisiert werden können.

PegaSys - TürterminalDiese Leseeinheit überprüft anhand der Einzeltür- oder Türgruppenkennung, zu der sie selbst gehört, die

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

9 de | Offline-Schließanlage Access Professional Edition

Begehungsrechte für den Ausweisinhaber.Diese Begehungsrechte, die sich auf dem Ausweis befinden, müssen kontinuierlich durch spezielle Leser mit Schreibfunktion [3] erneuert werden.Für eine erforderliche Notöffnung, z.B. bei Ausfall der Elektronik, verfügen die Terminals über mechanische Zylinderschlösser.

2.4.1 SystemgrenzenFür das Schließanlagen-System gelten folgende Werte als Obergrenzen für die einzelnen Einrichtungen.

Eingänge (Türen) 1000Wie viele als Einzeltürenberechtigungen zugewiesen werden können, richtet sich nach den bestellten Datensatzlängen - siehe Tabelle 2.1.

Türgruppen Max. Anzahl entsprechend der Datensatzlänge für die Offline Daten - siehe Tabelle 2.1.

Zeitmodelle 15

Intervalle/Zeitmodell 4

Sondertage 10

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 10

Tabelle 2.1 Die Angaben beziehen sich auf die Datensatzlänge in Bytes.

Die jeweilige Datensatzlänge sollte den Anforderungen entsprechend gewählt werden. Nehmen Sie keinen Speicherplatz auf Vorrat. Da die freigegebenen Sektoren auch alle beschrieben werden, kann sich der Schreibvorgang bei der Verlängerung bzw. Erneuerung der Berechtigungen mit zunehmendem Speicherplatzbedarf erheblich verlängern.

2.5 Access PE - KonfiguratorZur Verlängerung und Erneuerung der Zutrittsberechtigungen für die Schließanlage werden spezielle Schreibleser benötigt.Diese Leser mit Schreibfunktion werden als Zutrittskontroll-Leser angelegt und erhalten in der Regel auch Türsteuerfunktionen. Aber auch die Verwendung als reine Ladestation für die Berechtigungen des Offline-Systems ist möglich.

TürgruppenEinzeltüren

256 512 768 1024

2 48(=

Standard)

80 112 144

4 52 84 116 148

8 60 92 124 156

16 76 108 140 172

iHINWEIS! Bei der Verwendung von Hitag1-Karten können nur 2 Einzeltüren und statt der angegebenen 256 nur 240 Türgruppen angelegt werden - andere Formate sind hier nicht möglich.

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

11 de | Offline-Schließanlage Access Professional Edition

2.5.1 Anlage der Hardware KomponentenIm Zutrittskontrollsystem Access PE werden bei der Anlage der Hardware Komponenten keine konkreten Lesertypen ausgewählt, sondern das entsprechende Protokoll für den jeweiligen Leser, das die AMCs benutzen.Zur Anlage und Konfiguration der Komponenten für die Schließanlage gehen Sie bitte wie folgt vor:– Starten Sie den Access PE Konfigurator.– Wechseln Sie zur Karte Allgemeine Einstellungen.

– Legen Sie einen AMC2 4R4 L-Bus an.– Wechseln Sie zur Karte Eingänge.

– Legen Sie einen Eingang mit beliebigem Türmodell (außer TM 10 und 14) und einem oder zwei Lesern des Typs RS 485 an. An diesem Eingang muss sich mindestens ein Schreibleser befinden.

– Stellen Sie für den Schreibleser, zum Feld Schreibzugriff den Standwert auf schreiben und lesen.

– Bestätigen Sie die Neuanlage mit OK, damit der Dialog sich schließt.

– Setzen Sie bei den Leseroptionen die Parameter Zutritt bei Schreibfehler und Schreiben ohne Berechtigung, wenn diese für Ihre Anlage zutreffen.

2.5.2 Konfiguration der SchreibleserWird dieser Leser auch als Zutrittskontroll-Leser genutzt, konfigurieren Sie ihn, sofern die Einstellungen vom Standard abweichen, entsprechend den Anforderungen. Weitere Informationen zu den jeweiligen Parametern entnehmen Sie bitte der Beschreibung der Anlage von Eingängen.

Für die Schließanlage sind folgende Parameter von Bedeutung.

iHINWEIS! Zu diesem Leser sollte keine Videoverifikation aktiviert sein. Außerdem darf er nicht zur Scharf- bzw. Unscharfschaltung (TM 10 und 14) benutzt werden.

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 12

Schreibzugriff nur lesenDieser Leser ist ein reiner Zutrittskontroll-Leser und erfüllt keine Aufgaben des Schließsystems.schreiben und lesenNeben den Zutrittskontrollfunktionen wird dieser Leser auch für das Schließsystem aktiviert.

Zutritt bei Schreibfehler

Die Prüfung und Gewährung von Zutritt (im Online System) ist unabhängig vom Erfolg des Schreibvorgangs für das Schließsystem.Nach mehreren erfolglosen Schreibversuchen erfolgt die Türfreigabe.deaktiviert (ohne Haken): Wenn die Karte nicht beschrieben werden kann, wird auch der Zutritt verweigert.aktiviert (mit Haken): Der Schreibvorgang hat keinen Einfluss auf die Zutrittsprüfung.

Schreiben ohne Berechtigung

Nur wenn der Ausweisinhaber für den Durchtritt eine (online) Zutrittsberechtigung besitzt, werden auch die Rechte für das Schließsystem auf die Karte geschrieben.deaktiviert (ohne Haken): Beschreiben nur bei gültiger Berechtigung.aktiviert (mit Haken): Die Karte wird immer beschrieben.

iHINWEIS! Auch eine nur zeitweise Ungültigkeit der Berechtigungen (z.B. bei der Verwendung von Zeitmodellen) verhindert den Schreibvorgang bei deaktiviertem Parameter.

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

13 de | Offline-Schließanlage Access Professional Edition

2.5.3 Tausch des LeserprotokollsDie Leser mit Schreibfunktion werden in der Regel an zentralen Durchtritten (z.B. als Eingangsleser am Haupteingang) angebracht, so dass beim morgendlichen Betreten der Anlage die Begehungsrechte für die Schließanlage automatisch erneuert werden.Bei der nachträglichen Einrichtung des Offline-Systems muss zumindest ein Leser der Anlage gegen einen Schreibleser ausgetauscht werden. Bei einer Neuanlage des Eingangs hätte das zur Konsequenz, dass der bestehende Eingang gelöscht und anschließend mit dem Schreibleser neu angelegt werden muss.Mit der Löschung des bestehenden Eingangs würde dieser Eintrag auch aus allen Zutrittsberechtigungen entfernt. Der neue Eingang müsste anschließend allen Berechtigungen wieder hinzugefügt werden.Um diese umständliche und fehlerträchtige Verfahrensweise zu verhindern, kann der betreffende AMC umparametriert werden.– Gehen Sie im Access PE Konfigurator auf die Karte

Allgemeine Einstellungen.– Selektieren Sie den betreffenden AMC im Listenfeld.

– Öffnen Sie über die Schaltfläche den Bearbeitungsdialog.– Wählen Sie im Feld Geräte-Typ den Eintrag

AMC2 4R4 L-Bus aus.– Testen Sie den AMC, damit die neue Software

heruntergeladen wird und bestätigen Sie die Änderungen anschließend mit OK.

– Speichern Sie die Änderungen und senden Sie diese

an den LAC-Service Prozess .

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 14

2.6 Konfigurator - Offline Schließanlage

In diesem Dialog, der über die Schaltfläche in der Werkzeugleiste des Konfigurators aufgerufen wird, werden auf fünf Karten die notwendigen Einrichtungen für die Schließanlage konfiguriert. Zur leichteren Bedienung wurden die Karten zur Konfiguration der Schließanlage mit den selben Bezeichnungen und Symbolen versehen, wie die entsprechenden Dialoge der Zutrittskontrolle. Soweit die besondere Datenstruktur des Offline-Systems dies zuließ, wurden auch der Aufbau und die Datenbearbeitung der Online-Konfigurationen übernommen.Auf den einzelnen Karten werden folgende Daten gepflegt:– System

Spezielle Daten des Offline-Systems - wie Systemgrenzen, Schlüssel und Seriennummern.

– EingängeWie im gleichnamigen Dialog für die Zutrittskontrolle werden auch hier die Eingänge, allerdings für die Schließanlage, verwaltet.

– ZeitmodelleDa das Offline-System nicht die Zeitmodelle der Zutrittskontrolle nutzen kann, müssen diese, falls benötigt separat für die Schließanlage eingerichtet werden.

– ZutrittsberechtigungsgruppenEntsprechend dem gleichnamigen Dialog der Zutrittskontrolle können auch hier für die Schließanlage

iHINWEIS! Weitere Leser an diesem AMC müssen ebenfalls dieses Protokoll verstehen. Gegebenenfalls müssen auch diese Leser getauscht werden.Haben Sie den Geräte-Typ von AMC2 4W auf AMC2 4R4 L-Bus gewechselt, muss der AMC ebenfalls getauscht werden.

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

15 de | Offline-Schließanlage Access Professional Edition

mehrere Eingänge zu Berechtigungsgruppen zusammengefasst werden.

– Transportkarten schreibenUm Änderungsdaten zu den Einrichtungen der Schließanlage zu bekommen, können einzelne Eingänge und die Zeitmodelle auf so genannte Transportkarten geschrieben werden. Diese werden von den Terminals ausgelesen.

2.6.1 Offline-Schließanlage: SystemMit dem Erwerb der Schließanlage erhält der Kunde unter anderem eine so genannte Facility-Karte, auf der die Systemeinstellungen vermerkt sind, die der Kunde mit dem Bestellformular des Herstellers abgegeben hat.Alle Felder dieser Seite sind lediglich Lesefelder und können nicht beschrieben werden. Ihre Inhalte werden von der Facility-Karte gelesen und in die entsprechenden Felder eingetragen.Vor der Einrichtung der Schließanlage enthält das untere Dialogfeld Facility-Karte die Schaltfläche System mit Facility-Karte initialisieren. Indem die Facility-Karte auf den Dialogleser für das Offline-System gelegt wird und die Schaltfläche betätigt wird, werden die Daten für das System übernommen und eingestellt.

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 16

Dialogfeld Eigenschaften– Offlinesystem-Version

Software Version der Schließanlage - in der Access PE werden ausschließlich Funktionalitäten der Version V2.0 verwendet.

– ChipkartensystemAnzeige der Ausweistechnologie - für die Access PE kann Mifare und Hitag1 verwendet werden.

Dialogfeld Begrenzungen– Maximale Anzahl Türgruppen

Anzahl der maximal möglichen Zutrittsberechtigungsgruppen.

– Maximale Anzahl EinzeltürberechtigungenAnzahl der maximal möglichen Einzeltürenberechtigungen.

Diese Angaben stehen in gegenseitiger Korrelation und bestimmen die verfügbaren Datensatzlängen [= Benutzerdatengröße (bytes)] auf den Ausweisen - siehe dazu auch Tabelle 2.1.

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

17 de | Offline-Schließanlage Access Professional Edition

Dialogfeld Benutzerausweise– Benutzerdatenblock

Angabe des Ausweissektors bei dem mit dem Schreiben der Offline Daten begonnen wird.

– Benutzerdatengröße (bytes)Länge der Datensätze - dadurch ergeben sich die maximalen Werte für die Berechtigungen.

Die folgenden vier Felder werden nur beschrieben, wenn bei der Ausweistechnologie MIFARE das MAD aktiviert wurde.– nutze Mifare Application Directory (MAD)

Bei der Aktivierung dieses Kontrollkästchens (mit Haken) werden auch Angaben zu den weiteren MAD Feldern angezeigt.Der Benutzerdatenblock ist bei aktiviertem MAD lediglich der Standardsektor und wird für jede Benutzerkarte dynamisch festgelegt, falls der angegebene Block belegt ist.

– MAD-Application ID (AID)Kennnummer für das MAD dieser Anlage.

– MAD-Leserschlüssel (A)Leseschlüssel für diese Anlage.

– MAD-Schreibschlüssel (B)Schreibschlüssel für diese Anlage.

Dialogfeld Facility-Karte– Seriennummer der Facility-Karte

Seriennummer der eingelesenen Facility-Karte - die Speicherung dieser Seriennummer verhindert ein zukünftiges Überschreiben der Facility-Karte.

iHINWEIS! Bei der Verwendung von Hitag1 sollten diese Werte bei der Ersteinrichtung einer Anlage überprüft werden, da dieser Kartentyp nicht über eine Schutzfunktion vor unbeabsichtigtes Überschreiben bereits benutzter Bereiche verfügt.

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 18

Mit der Initializierung ist die Offline-Schließanlage im Rahmen der angezeigten Begrenzungen sofort aktiv. Die Karte Offline-Berechtigungen in der Personalverwaltung wird nun angezeigt.

2.6.2 Offline-Schließanlage: EingängeFür jedes Türterminal der Schließanlage muss in diesem Dialog ein Listeneintrag erstellt und konfiguriert werden. Diese werden dann bestimmten Türgruppen zugewiesen.

Das Listenfeld enthält alle eingerichteten Eingänge, die mit Terminals der Schließanlage ausgestattet sind. Über die Schaltflächen oberhalb der Liste können weitere Listeneinträge

erzeugt , bestehende geändert oder gelöscht werden.Zu dem in der Liste selektierten Eintrag werden die Parameter in den rechts daneben stehenden Feldern angezeigt und können dort angelegt bzw. geändert werden.

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

19 de | Offline-Schließanlage Access Professional Edition

Parameter Beschreibung

ID Wird vom System bei der Anlage des Listeneintrags vergeben und kann nicht geändert werden. Fortlaufende Nummerierung, die den Datensatz eindeutig kennzeichnet.

Optionen Eingang

Bezeichnung Der Eingang kann mittels der Bezeichnung genauer spezifiziert werden.max. 29 Zeichen

Freigabezeit (s) Angabe in Sekunden, wie lange die Tür nach positiver Prüfung geöffnet werden kann.Standard = 7

Optionen Zutritt

Zutritt nur als Gruppe

Eine Gruppe ist definiert als zwei Personen. Damit wird das so genannte Vier-Augen-Prinzip verwirklicht, da an diesen Eingängen immer zwei berechtigte Personen buchen müssen, damit die Tür geöffnet werden kann.Stellt einen höheren Sicherheitsstandard dar.

Zeitmodell und Gültigkeit NICHT prüfen

Bei der Aktivierung dieser Option wird nur noch die generelle Berechtigung für diesen Eingang geprüft - alle Einschränkungen wie Zeitmodelle, Ablaufdaten werden ignoriert.Stellt einen geringeren Sicherheitsstandard dar.

Freigabe des Eingangs

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 20

2.6.3 Offline-Schließanlage: ZeitmodelleDas Listenfeld enthält alle eingerichteten Zeitmodelle. Über die Schaltflächen oberhalb der Liste können weitere Listeneinträge

erzeugt , bestehende geändert oder gelöscht werden.Zu dem in der Liste selektierten Eintrag werden die Parameter in den rechts daneben stehenden Feldern angezeigt und können dort angelegt bzw. geändert werden.

Normalbetrieb Jeder Berechtigte darf die Tür für eine Begehung öffnen.Wenn der Parameter Manuelle Dauerfreigabe zulassen gesetzt ist und der Ausweisinhaber die entsprechende Berechtigung besitzt, kann auch eine Daueröffnung durchgeführt werden.

automatisch mit Zeitmodell

Außerhalb des Zeitmodells = Normalbetrieb.Innerhalb = DaueröffnungFür automatische Schließungen werden nur Endzeiten für die Intervalle gesetzt.

Manuelle Dauerfreigabe zulassen

Nur wenn dieser Parameter gesetzt ist und wenn der Ausweisinhaber eine Berechtigung zur Daueröffnung besitzt, kann die Tür dauerhaft geöffnet werden.Dazu muss ein berechtigter Ausweis 5 Sekunden vor den Türterminalleser gehalten werden.

Parameter Beschreibung

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

21 de | Offline-Schließanlage Access Professional Edition

Parameter Beschreibung

Zeitmodell

ID Wird vom System bei der Anlage des Listeneintrags vergeben und kann nicht geändert werden. Fortlaufende Nummerierung, die den Datensatz eindeutig kennzeichnet.Max. können 15 Zeitmodelle für die Schließanlage definiert werden.

Bezeichnung Das Zeitmodell kann mittels der Bezeichnung genauer spezifiziert werden.max. 29 Zeichen

1. bis 4. Intervall

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 22

FeiertagsFür Feiertage oder Sondertage wird auf die Liste des Online-Systems zurückgegriffen. Im Dialog Feier- und Sondertage können über die Aktivierung des Parameters aktiv für Offline-Schließanlage bis zu zehn Feiertage für das Offline-System ausgewählt werden. Unabhängig von der Kategorie, die der Sondertag für das Online-System erhalten hat, oder der Aktivierung kann er für das Offline-System als Feiertag genutzt werden.Eine Aktivierung für die Schließanlage ist unabhängig von der Verwendung des Feiertags in der Zutrittskontrolle - d.h. für das Online-System deaktivierte Feiertage können trotzdem für das Offline-System aktiviert werden.

Zeitmodell vs ZeitintervallEin Zeitmodell kann für einen Tag (24 Stunden) bis zu vier Zeitintervalle enthalten. Mit den Anfangs- und Endzeiten eines Intervalls wird festgelegt, dass in diesem Zeitraum eine andere Regelung (z.B. Dauertüröffnung) stattfinden wird, wie zur übrigen Tageszeit. Die Intervalle können beliebig lang sein und Überschneidungen aufweisen. Die ausschließliche Angabe von

von ... bis Anfangs- und Endzeit des jeweiligen Intervalls.Werden nur Endzeiten angegeben, können diese Zeitmodelle für automatische Schließungen der Türen verwendet werden.

gültig am Markierung der Wochentage, an denen dieses Intervall gelten soll. Die Markierung erfolgt durch einen Mausklick - markierte Tage werden blau gekennzeichnet. Ein weiterer Klick macht die Auswahl rückgängig.

Parameter Beschreibung

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

23 de | Offline-Schließanlage Access Professional Edition

Endzeiten kann zur automatischen Türschließung verwendet werden, verhindert bei der Zuweisung zu Personen aber jeglichen Zutritt.Jedes Intervall kann beliebigen Wochentagen sowie den Feiertagen zugewiesen werden.Der Benutzer hat dafür Sorge zu tragen, dass die Setzung der Intervallgrenzen und die Zuweisung zu den Wochentagen keine unsinnigen oder widersprüchlichen Konstellationen bilden.Die Gesamtheit aller Zeitintervalle und deren Wochentagszuweisungen bilden das Zeitmodell, das als Einheit im System verwendet werden kann.

2.6.4 Offline-Schließanlage: ZutrittsberechtigungsgruppenDas Listenfeld enthält alle eingerichteten Zutrittsberechtigungsgruppen. Über die Schaltflächen oberhalb

der Liste können weitere Listeneinträge erzeugt ,

bestehende geändert oder gelöscht werden.Zu dem in der Liste selektierten Eintrag werden die Parameter in den rechts daneben stehenden Feldern angezeigt und können dort angelegt bzw. geändert werden.

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 24

Parameter Beschreibung

Zutrittsberechtigungsgruppe

ID Wird vom System bei der Anlage des Listeneintrags vergeben und kann nicht geändert werden. Fortlaufende Nummerierung, die den Datensatz eindeutig kennzeichnet.Wie viele Türgruppen angelegt werden können, wird durch die Datengröße (Tabelle 2.1) bestimmt und entspricht den Angaben zu Maximale Anzahl Türgruppen auf der Karte System.

Bezeichnung Die Zutrittsberechtigungsgruppe kann mittels der Bezeichnung genauer spezifiziert werden.max. 29 Zeichen

Zutrittsberechtigungen

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

25 de | Offline-Schließanlage Access Professional Edition

Über die Pfeiltasten zwischen den beiden Listenfeldern lassen sich einzelne markierte Einträge der oberen Liste hinzufügen

bzw. aus dieser entfernen oder alle Einträge von einer

Liste zur anderen übertragen bzw. .

2.6.5 Offline-Schließanlage: Transportkarten schreibenIm Gegensatz zum Online-System können Konfigurationsdaten in Offline-Systemen nicht über die Systemkomponenten verteilt und an die entsprechenden Einrichtungen versendet werden, sondern müssen auf anderem Weg zu den Geräten gelangen. Im Abschnitt 2.4 Systemüberblick wurden bereits diverse Systemkarten erwähnt - dazu gehören die Türinit- und Zeitmoell-Karten, auf denen die Parametereinstellungen der Türen bzw. Zeitmodelle geschrieben und an den Türterminals eingelesen werden.

Berechtigung für Eingänge

Alle aus der unteren Liste zugewiesenen Eingänge, für die eine Zutrittsberechtigung erteilt wird.

KEINE Berechtigung

Alle auf der Karte Eingänge definierten Türen des Offline-Systems, sofern sie nicht in die obere Liste übertragen wurden.

Parameter Beschreibung

i

HINWEIS! Die Ausweissegmentierung erlaubt nur eine verhältnismäßig geringe Zuweisung von Einzeltüren im Vergleich zu Türgruppen. Da Einzeltüren-Berechtigungen aber nur für spezielle Gegebenheiten eingesetzt werden und die Zuweisung der Berechtigungen für bestimmte Türen in der Regel über die Zusammenfassung mehrerer Türen in Türgruppen erfolgt und auch Türgruppen gebildet werden können, die nur eine Tür enthalten, reicht die Anzahl der Einzeltüren-Berechtigungen aus.

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 26

Transportkarten für Türen (Türinit-Karten)Für jede parametrierte Einzeltür enthält das Listenfeld der Dialogseite Transportkarten schreiben einen Eintrag. Zur Auswahl und um den Schreibvorgang auszuführen, werden nach der Parametrierung in der Liste die Türen markiert, zu denen Transportkarten geschrieben werden sollen. Indem der betreffende Listeneintrag selektiert und anschließend das Kontrollkästchen diese Karte schreiben aktiviert wird (oder durch einen Doppelklick auf den Listeneintrag) erhalten diese

Einträge das Symbol in der Spalte Status und sind somit für den nächsten Schreibvorgang ausgewählt. Neben dieser Kennzeichnung werden zudem Türen, die nicht ausgewählt wurden, mit grauer statt schwarzer Schrift dargestellt. Über die Schaltfläche Ausgewählte Karten schreiben wird der Dialogleser aktiviert und beschreibt für jede Tür eine gesonderte Transportkarte.

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

27 de | Offline-Schließanlage Access Professional Edition

Ein Dialogfenster fordert zum Auflegen des Ausweises auf und zeigt den Fortschritt des Schreibvorgangs.Sind die Daten einer Tür auf die momentan aufliegende Transportkarte geschrieben worden, wird der Benutzer aufgefordert, eine neue Karte für den nächsten Datensatz aufzulegen.

Bei der Verwendung mehrerer Türinit Karten sollten diese gekennzeichnet werden, damit auch die richtigen Daten zur richtigen Tür gelangen. Aus diesem Grunde werden nach erfolgreichem Einlesen der Türinit Karten am jeweiligen Terminal die Daten auf der Karte gelöscht.

Transportkarte für Zeitmodelle (Zeitmodell-Karte)Auch für die Zeitmodelle existiert ein Listeneintrag, dieser wird stets am Ende der Liste eingefügt. Im Gegensatz zu den Türen werden die Zeitmodelle zusammengefasst und alle - bis zu 15 - mit der aktuellen Uhrzeit auf eine Karte geschrieben.Dementsprechend werden auch alle Zeitmodelle an allen Türterminals eingelesen.

Prüfen des KartentypsBevor die aufliegende Karte beschrieben wird, prüft das System, ob es sich dabei auch tatsächlich um eine Türinit-Karte handelt. Wurde die Karte bereits anders kodiert (z.B. als

iHINWEIS! Achten Sie darauf, dass sie entsprechend der ausgewählten Türen auch die notwendige Anzahl Transportkarten zur Verfügung haben.

iHINWEIS! Die Türdaten enthalten auch Informationen über die Zutrittsberechtigungsgruppen, in denen sich diese Tür befindet.

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 28

Benutzer- oder Facilitykarte,) erscheint ein entsprechender Hinweis.

2.6.6 Aktualisierung von Datum und UhrzeitDie Transportkarten erhalten neben den Tür- bzw. Zeitmodelldaten auch den aktuellen Zeitstempel (Datum/Uhrzeit). Je nach Größe der gesicherten Anlage, vergeht eine gewisse Zeit, bis die Karten an den Türen eingelesen werden können. Vor allem bei den Zeitmodellkarten würde sich die zeitliche Abweichung mit der Anzahl zu parametrierender Türen enorm vergrößern.Um möglichst exakte Zeitangaben vor allem für die Buchungen zu erhalten, sollte ein mobiles Lese-/Schreibgerät (Timesetter) verwendet werden. Mit dieser Einheit können die Zeiten auf den Transportkarten unmittelbar vor dem Einlesen am Terminal aktualisiert werden, so dass eine zeitliche Abweichung in tolerierbarem Rahmen gehalten wird.

Einlesen einer Systemkarte1. Der Timesetter muss zunächst mit den anlagenspezifischen

Daten initialisiert werden. Dazu wird er einmalig mit einer Facility Karte getauft.

2. Die gerade beschriebenen Transportkarten (Türinit- und Zeitmodell-Karten) enthalten neben den Tür- bzw. Zeitmodelldaten auch die aktuelle Systemzeit. Diese können dazu benutzt werden, den Timesetter mit den Zeitdaten zu versehen.– Legen Sie die Systemkarte (Facility- oder

Transportkarte) auf den Lesekopf des Gerätes (graues Feld).

– Drücken Sie Taster 1.– Halten Sie Taster 1 gedrückt und betätigen Sie Taster

2.

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

29 de | Offline-Schließanlage Access Professional Edition

Beschreiben der TransportkartenUnmittelbar vor dem Einlesen der Transportkarten sollten deren Zeitdaten aktualisiert werden - Tür- und Zeitmodelldaten bleiben dabei unberührt.– Legen Sie die Transportkarte (Türinit- oder Zeitmodell-

Karte) auf den Lesekopf des Gerätes (graues Feld).– Betätigen Sie Taster 2.

2.6.7 BuchungskartenNeben den Transportkarten für die Türen und Zeitmodelle werden im Offline-System noch weitere spezielle Karten zur Datenübertragung verwendet. Dies sind die so genannten Begehungs- oder Buchungskarten, mit denen Aufzeichnungen der Begehungsversuche von den Türterminals abgeholt und ins Verwaltungssystem übertragen werden.In den Türterminals werden erfolgreiche und erfolglose Öffnungsversuche gespeichert. In einem Ringspeicher sind die letzten 800 Buchungen abgespeichert. Diese können mit speziellen Buchungskarten abgeholt und in die Datenbank eingetragen werden. Bei den verschiedenen Kartentypen können unterschiedlich viele Buchungen auf eine Karte geschrieben werden: Hitag1 = 32, MIFARE = 244, Legic = 294. Erstellen Sie deshalb Buchungskarten in ausreichender Anzahl bzw. richten Sie die Abholintervalle entsprechend ein.

Buchungen am Terminal auslesenDie Systemkarte wird an die Leseeinheit des entsprechenden Terminals gehalten. Während die LED orange leuchtet, schreibt das Terminal Daten auf die Buchungskarte. Entfernt man während dieser Zeit die Buchungskarte, so wird die

iHINWEIS! Der Schreib- und Lesevorgang wird mit über LED Anzeige signalisiert. Zur Bedeutung der jeweiligen Farbfolge siehe Abschnitt 2.10 LED Anzeigesignale.

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 30

Datenübertragung abgebrochen. Blink anschließend die LED dreimal grün, so wurden die Buchungen erfolgreich auf die Karte geschrieben.

Buchungskarte einlesenDie Karten mit den übernommenen Buchungen werden dann über den Dialogleser eingelesen und im Dialog Logbuchauswertung angezeigt. Die Meldungen werden automatisch in die Logdatei übernommen und können jederzeit wie die Online-Meldungen wieder aufgerufen werden.Da die Offline-Meldungen in der Standardansicht zusammen mit den Online-Meldungen aufgelistet werden, kann über einen

vordefinierten Filter in der Werkzeugleiste des Dialoges die Ansicht auf die Offline-Meldungen reduziert werden.

2.7 Personendaten VerwaltungFür die Speicherung der Personendaten - auch für das Offline-Sytem - wird die Datenbank des Zutrittskontrollsystems Access PE verwendet.Entsprechend erfolgt auch deren Anlage über die Dialoge des Zutrittskontrollsystems.

i

HINWEIS! Die Daten werden jeweils in der übertragenden Einheit gelöscht: – Beim Auslesen des Terminals wird dessen Speicher

gelöscht.– Beim Einlesen der Buchungskarte am Arbeitsplatz wird

diese gelöscht.

iHINWEIS! Jeder Ausweisinhaber für das Offline-System benötigt einen gültigen Ausweis für die Zutrittskontrolle (Online-System).

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

31 de | Offline-Schließanlage Access Professional Edition

2.7.1 DialogbeschreibungBei aktiviertem Offline-System (nach dem Einlesen der Facility Karte) enthält der Anlagedialog für die Personal- und Ausweisdaten die zusätzliche Seite Offline-Zutrittsberechtigungen.Hier werden alle personenbezogenen Einstellungen für die Schließanlage vorgenommen.

Über die vier Listenfelder im rechten Teil des Dialoges werden die Zutrittsberechtigungsgruppen (obere Listenfelder) sowie Generelle Zutrittsberechtigungen zu einzelnen Eingängen (untere Listenfelder) zugewiesen. Das Verfahren der Zuweisung und des Entzugs von Berechtigungen entspricht dem für die Online Zutrittsberechtigungen.

iHINWEIS! Einzelberechtigungen können nur entsprechend der Datengröße zugewiesen werden. Die maximale Anzahl für die jeweilige Schließanlage ist den Systemdaten im Access PE Konfigurator zu entnehmen.

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 32

Links neben den Listenfeldern für die Zutrittsberechtigungen werden weitere Einstellungen für die Offline Ausweise vorgenommen.Dialogfeld Access control data– Gültig von ... bis

Hier kann die generelle Nutzungsdauer des Ausweises festgelegt werden. Verlängerungen (Gültig für) werden maximal bis zu einem angegebenen bis-Datum ausgeführt. Der Beginn (Gültig von) kann auf ein zukünftiges Datum gesetzt werden, so dass erst zu diesem Zeitpunkt die Karte mit den eingestellten Verlängerungen beschrieben wird.Werden keine Angaben gemacht, ist der Ausweis vom Zeitpunkt der Kodierung unbegrenzt gültig.Die Gültigkeit der zugewiesenen Zutrittsberechtigungen dagegen wird über die Einstellungen zum Feld Gültig für geregelt. Nur, wenn dort der Eintrag Maximalzeit gewählt wurde, wird das Gültig bis-Datum auch für die Zutrittsberechtigungen festgelegt.

– Gültig fürIn diesem Feld werden die Verlängerungszeiträume für die Berechtigungen festgelegt. Es enthält eine Liste vordefinierter Zeiträume zur schnellen Auswahl, kann aber auch mit anderen Zeitangaben beschrieben werden. [Je nach Zeiteinheit können Zeiträume von bis zu vier Jahren definiert werden. Gegebenenfalls werden Zeitangaben durch eine größere Einheit ersetzt - z. B. 14 Tage durch 2 Wochen.]Die Liste hat neben den Zeiträumen 1 Stunde, 1 Tag, 1 Woche, 1 Monat und 1 Jahr auch die Einträge Standard und Maximalzeit.– Standard

Ist ein vordefinierter Eintrag und entspricht einem Verlängerungszeitraum von zwei Tagen.

– MaximalzeitHiermit wird bei der Kodierung bzw. beim ersten Schreibvorgang bis zur generellen Ausweisgültigkeit

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

33 de | Offline-Schließanlage Access Professional Edition

(Gültig bis-Datum) verlängert.

Anmerkung: Sollte kein Enddatum für die Ausweisnut-zung gesetzt sein, wird der Ausweis unbefristet ver-längert.

– ZeitmodellDie Auswahl eines Zeitmodells schränkt die Nutzung des Ausweises auf die definierten Zeitintervalle ein.Es können nur Zeitmodelle selektiert werden, die im gleichnamigen Dialog für die Offline-Schließanlage im Access PE Konfigurator angelegt wurden. Zeitmodelle der Zutrittskontrolle (Online-System) können hier nicht verwendet werden.

– Benutzer darf Türen öffnen– für Einzelbegehung

Entspricht einer normalen Zutrittsberechtigung - im Rahmen der Berechtigung darf der Ausweisinhaber die Tür öffnen oder nicht.

– für DaueröffnungDie normale Zutrittsberechtigung gilt für diesen Aus-weisinhaber nicht. Er kann ausschließlich Türen, die entsprechend parametriert sind (Türparameter Manuelle Dauerfreigabe zulassen), für Dauerfreiga-ben öffnen, indem er seinen Ausweis kurz vor den Tür-terminalleser hält.

– beidesDer Ausweisinhaber kann sowohl Daueröffnungen vornehmen - Ausweis 5 Sekunden vor den Leser halten - (wenn die jeweilige Tür entsprechend param-etriert ist) als auch im Rahmen seiner Zutrittsberechti-gungen Einzelbegehungen - Ausweis kurz (< 5 Sekunden) vor den Leser halten - durchführen.

– Gruppenzutrittskontrolle auslassenAusweisinhaber können an Türen mit der aktivierten Option Zutritt nur als Gruppe entgegen dieser Einstellung auch alleine Zutritt erhalten, sofern sie eine

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 34

Zutrittsberechtigung für diese Tür haben.– Servicemeldungen aktivieren

Optische Signale bei niedrigem Batteriestatus an den Türterminals werden nur bei den Benutzern angezeigt, bei denen diese Option aktiviert wurde. Somit kann diese Signalisierung auf die Personen beschränkt werden, die auch mit der Systeminstandhaltung und -wartung beauftragt sind.

Dialogfeld Ausweisstatus– Aktualisiert

Anzeige des Datums und der Uhrzeit der letzten Verlängerung am Kodierleser der Arbeitsstation oder am Schreibleser.

– Gültig bisAblaufdatum (Datum/Uhrzeit) für die Zutrittsberechtigungen aufgrund der letzten Verlängerung.

– Jetzt kodierenÜber einen angeschlossenen Kodierleser (Interflex - RWD) kann der Benutzerausweis mit den Daten für die Schließanlage beschrieben werden.Liegt der Ausweis bei Neueinrichtung oder Änderung der Offline Einstellungen nicht vor, wird das Beschreiben des Ausweises bei der nächsten Buchung am Schreibleser nachgeholt.

2.7.2 Anlage der PersonendatenPersonen, die Zutrittsberechtigungen für die Schließanlage (Offline-System) erhalten sollen, müssen als Datensatz in der Zutrittskontrolle (Online-System) angelegt werden. Da für beide Systeme der gleiche Ausweis benutzt wird und die Verlängerung der Zutrittsberechtigungen für das Offline-System über (Schreib-)Leser (z.B. DELTA 7020) des Online-Systems erfolgen, müssen die Ausweisinhaber, je nach Einstellung des Parameters Schreiben ohne Berechtigung, auch gültige Zutrittsberechtigungen für die Zutrittskontrolle besitzen.

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

35 de | Offline-Schließanlage Access Professional Edition

VorraussetzungenUm die Ausweise an der Arbeitsstation kodieren zu können, benötigen Sie eine entsprechende Dialog-Lese/Schreibeinheit. Diese wird direkt am Arbeitsplatzrechner angeschlossen und über die Access PE Personalverwaltung eingerichtet. 1. Schließen Sie den Leser am Arbeitsplatz an.2. Öffnen Sie die Access PE Personalverwaltung.3. Über das Menü Extras öffnen Sie mit der Funktion

Einstellungen.. den Dialog Konfiguration ändern. 4. Aktivieren Sie das Kontrollkästchen Dialogleser 5. Wählen Sie zum Feld Lesertyp den Eintrag Interflex - RWD

(Hitag, Mifare).6. Schließen Sie den Dialog mit OK.

Zur Verlängerung der Offline Berechtigungen benötigen Sie auch einen Schreibleser (z.B. DELTA 7020). Dieser Leser kann als Zutrittskontrollleser des Online-Systems z.B. an stark frequentierten Eingängen (Haupteingang) installiert und gleichzeitig mit Schreibfunktionen für die Schließanlage parametriert werden - vgl. dazu Abschnitt 2.5.2 Konfiguration der Schreibleser.

Online DatenFür Personen, die noch nicht im System erfasst sind, muss zunächst ein Datensatz angelegt werden. Gehen Sie zur Anlage der personenbezogenen Daten und der Zuweisung der Berechtigungen für die Zutrittskontrolle wie folgt vor:

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 36

1. Öffnen Sie die Personenverwaltung.– Für eine Neuanlage öffnen Sie über die Schaltfläche

oder das Menü Personen > Neue Person ... den Dialog Personendaten und Berechtigungen.

– Tragen Sie auf der Karte Personaldaten mindestens die Pflichtdaten zu der betreffenden Person in die entsprechenden Felder ein.

– Weisen Sie der Person einen Ausweis zu.2. Wechseln Sie zur Karte Zutrittsberechtigungen.

– Weisen Sie der Person die notwendigen Zutrittsberechtigungen für das Online-System zu.

– Ist für den Schreibleser der Parameter Schreiben ohne Berechtigung (Abschnitt 2.5.2 Konfiguration der Schreibleser) nicht aktiviert, muss die Zutrittsberechtigung für diesen Eingang ebenfalls zugewiesen werden.

Ohne den Dialog zu schließen, können Sie sofort die Offline-Berechtigungen erteilen.

Offline DatenFalls Sie Offline Daten für einen bestehenden Datensatz ergänzen möchten oder bei der Einrichtung eines neues Datensatzes den Anlagedialog geschlossen haben, öffnen Sie diesen, indem Sie entweder einen Doppelklick auf den betreffenden Eintrag der Anwesenheitsliste ausführen oder den

Eintrag markieren und anschließend die Schaltfläche betätigen.

1. Wechseln Sie zur Karte Offline-Zutrittsberechtigungen.

iHINWEIS! Nur Personen mit einem gültigen Ausweis für die Zutrittskontrolle (Online System) können Berechtigungen für die Schließanlage (Offline System) erhalten.

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

37 de | Offline-Schließanlage Access Professional Edition

2. Weisen Sie der Person die notwendigen Berechtigungsgruppen und Einzelberechtigungen zu.

3. Geben Sie eventuelle Nutzungseinschränkungen (Gültigkeitsdaten, Gültigkeitsdauer, Zeitmodell etc.) an.

4. Legen Sie den Ausweis auf den Dialogleser.5. Kodieren Sie den Ausweis, indem Sie die Schaltfläche

Jetzt kodieren betätigen.Die Felder Aktualisiert und Gültig bis werden mit den entsprechenden Daten versehen.[Liegt der physikalische Ausweis nicht vor, erfolgt die Kodierung automatisch bei der nächsten Buchung am Schreibleser.]

6. Nach erfolgreicher Kodierung schließen Sie den Dialog mit OK.

Datenkontrolle beim SchreibvorgangNach der Betätigung der Schaltfläche Jetzt kodieren erscheint ein Dialogfenster mit der Aufforderung, die Karte auf die Lese-/Schreibeinheit zu legen.Folgende Umstände führen zu Fehlermeldungen und dem Abbruch des Schreibvorgangs:– Es wurde keine Karte aufgelegt oder die Codedaten

konnten nicht gelesen werden.– Bei der Karte handelt es sich nicht um eine Benutzerkarte.– Die Karte gehört nicht der ausgewählten Person.Ein erfolgreicher Schreibvorgang wird unter Angabe des Gültigkeitszeitraums angezeigt.

2.7.3 DatenänderungÄnderungen der Offline Daten (Erweiterung oder Reduzierung der Zutrittsberechtigungen, neue Verlängerungszyklen etc.) werden wie die Online Daten zu den Controllern verteilt. Bei der nächsten Buchung an einem Schreibleser werden die geänderten Daten auf den Ausweis übertragen.

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 38

2.8 AblaufbeschreibungenDie folgenden Ablaufbeschreibungen sollen kurze Darstellungen notwendiger Arbeitsschritte bzw. Arbeitsabläufe sein und somit Besonderheiten von Offline-Systemen - vor allem im Zusammenhang mit Zutrittskontrollsystemen (online) - aufzeigen und erläutern.

iHINWEIS! Bestimmte Online Daten können auch Einfluß auf die Offline Berechtigungen haben. Bei Personen, die Online gesperrt sind, werden beim nächsten Lese-/Schreibvorgang sämtliche Offline Daten von der Karte gelöscht.

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

39 de | Offline-Schließanlage Access Professional Edition

2.8.1 Zutritt

1a Ausweis lesen

1b Ausweisnummer wird an den AMC weitergeleitet

2a Aktuelle Daten werden an den Leser übermittelt

2b Aktuelle Daten werden auf den Ausweis geschrieben

3 Zum Prüf- und Schreibvorgang auf dem AMC- siehe Ablaufdiagramm in Abschnitt 2.8.2 Schreibvorgang.

4 Türfreigabe für das Online-System (falls parametriert)

5 Berechtigungsprüfung an den Türterminals

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 40

2.8.2 Schreibvorgang

Bei den Schreibvorgängen handelt es sich in den meisten Fällen um eine Verlängerung der Zutrittsberechtigungen entsprechend der vorgegebenen Zeiträume. Aus diesem Grunde wird in der Datenbank auch das letzte Aktualisierungsdatum gespeichert. Im Vergleich mit dem aktuellen Tagesdatum bzw. mit der aktuellen Uhrzeit wird die

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

41 de | Offline-Schließanlage Access Professional Edition

Notwendigkeit zur Verlängerung ermittelt. Da dies aber bei jeder Buchung dazu führen würde, dass die Ablaufdaten der Berechtigungen aktualisiert würden, müsste auch jedes Mal ein Schreibvorgang ausgeführt werden. Um unnötige Wartezeiten und Verzögerungen an den Lese-/Schreibeinheiten zu vermeiden, wird anhand der Gültigkeitsdauer ein Zeitpunkt ermittelt, bis zu dem die Ausweisdaten als aktuell anzusehen sind.Erst wenn ein Drittel der Gültigkeitsdauer abgelaufen ist, werden die Daten aktualisiert.

Beispiel:Gültigkeitsdauer: 1 Tag = 24 Stunden1/3 der Gültigkeitsdauer: 8 StundenBucht ein Ausweisinhaber bei Arbeitsbeginn und wird sein Ablaufdatum aktualisiert, kann er während der folgenden acht Stunden den Lese-/Schreibleser passieren, ohne dass ein erneuter Schreibvorgang ausgelöst wird - erst nach Ablauf der acht Stunden werden die Daten aktualisiert.Tipp: Verdoppelt man die Gültigkeitsdauer des oberen Beispiels (= 48 Stunden) erhöht sich entsprechend der Aktualitätszeitraum (= 16 Stunden). Damit kann gewährleistet werden, dass nur ein Mal pro Tag der Gültigkeitszeitraum aktualisiert wird.

2.9 AnwendungsbeispieleAnhand der folgenden Beispiele soll deutlich gemacht werden, wie das System für besondere Anforderungen oder Begebenheiten über entsprechende Parametereinstellungen eingerichtet werden kann. Dabei beschränken sich die Beispiele auf einen bestimmten Aspekt. Weitere Variationen können sich aus der Kombination mit anderen Parametereinstellungen ergeben. Es können demnach auch die Beispiele miteinander kombiniert werden.

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 42

Zutrittskontroll- und/oder Schreib-Leser?Die Entscheidung über die Einsatzform des Schreiblesers hängt von verschiedenen Faktoren ab, die es durchaus sinnvoll machen können, den Leser nicht in die Zutrittskontrolle (online) einzubinden.– Gibt es einen Durchtritt (z.B. Haupteingang), der vom

größten Teil der Ausweisinhaber passiert werden muss?– Ja: Dann wäre ein Schreibleser mit gleichzeitiger

Zutrittskontrollfunktion für das Online-System angeraten.

– Nein (Es gibt z.B. eine Vielzahl möglicher Eingänge.): Die Verwendung von Schreiblesern an jedem Eingang wäre aus Kostengründen nicht zu empfehlen. Hier sollte dieser (eventuelle auch zwei) an möglichst zentraler Stelle als reine Aufladestation eingesetzt werden.

– Ist eine kontinuierliche Verlängerung der Berechtigungen notwendig?– Ja: Dann ist der Einsatz eines Schreiblesers an

zentraler Stelle (ob mit oder ohne Zutrittskontrollfunktion) angeraten.

– Nein (Es werden in der Regel feste Ablaufdaten verwendet.): Wenn die Lese-/Schreibeinheit an der Arbeitsstation nicht ausreicht, genügt ein Schreibleser für außerordentliche Verlängerungen.

Beispiel 1: nur Lese-/Schreibeinheit Ein Hotel muss möglichst von jeder Person, zumindest bis zur Rezeption, betreten werden können. Deshalb werden Zutrittskontroll-Leser höchstens an besonders zu sichernden Türen, sofern bei diesen die Einstellungen des zweiten Beispiels im Abschnitt Einzeltüren oder Türgruppen? nicht ausreichen, angebracht sein. Der Schreibleser wird demnach nicht mit Zutrittskontrollfunktionen gekoppelt, sondern als reine Lese-/Schreibeinheit für das Offline-System konfiguriert.Bedingung:

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

43 de | Offline-Schließanlage Access Professional Edition

Leserparameter Schreibzugriff muss auf Schreiben Schließsystem eingestellt sein und der Parameter Nur Karte beschreiben ist aktiviert (= mit Haken).Eine zentrale Montage des Schreiblesers ist nur für das Hotelpersonal notwendig, damit deren Rechte aktualisiert und verlängert werden können. Es ist ein Platz zu wählen, den möglichst alle betroffenen Personen regelmäßig passieren - z.B. Personalaufenthaltsraum.Für Hotelgäste wird entsprechend der Zimmerbuchung die Berechtigung für die Zimmertür erteilt und über einen Schreibleser an der Rezeption auf die Karte geschrieben. Eine Änderung von Berechtigungen ist in der Regel nicht notwendig und wird ggf. an der Rezeption vollzogen, so dass auch kein gut erreichbarer Platz für den Leser benötigt wird.

Beispiel 2: Lese-/Schreibeinheit mit ZutrittskontrollfunktionStudentenwohnheim: Hier sollten nur Bewohner Zutritt erhalten. Ein Zutrittskontroll-Leser für den Haupteingang kann das Gebäude vor unerlaubtem Zutritt sichern. Mit einem Schreibleser können gleichzeitig für berechtigte Personen die Rechte für das Schließsystem aktualisiert und verlängert werden.Bedingung:Leserparameter Leserfunktion muss auf Schreiben Schließsystem eingestellt sein und der Parameter Nur Karte beschreiben ist deaktiviert (= ohne Haken).Wird zusätzlich der Parameter Beschreiben nur bei Berechtigung gesetzt (mit Haken), erhalten nur Personen, die eine Zutrittsberechtigung (online) für den Haupteingang haben, Aktualisierungen und Verlängerungen ihrer Offline-Rechte.

Einzeltüren oder Türgruppen?Jede angelegte Tür kann als Einzelberechtigung vergeben werden und in beliebig vielen Türgruppen vorhanden sein. Wie die beiden Berechtigungsformen gehandhabt werden, sollen die folgenden Beispiele zeigen.

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 44

Beispiel 1: HotelAn der Rezeption wird entsprechend der Buchung die Gültigkeitsdauer für das betreffende Zimmer als Einzelberechtigung zugewiesen. Darüberhinaus kann z.B. noch eine Türgruppe mit allgemein genutzten Räumen (Restaurant, Frühstücksraum, Sauna, Sporträume etc.), sofern diese über Terminals gesichert sind, zugewiesen werden.Hotelpersonal erhält dagegen eine Türgruppe mit allen (oder zumindest den meisten) Türen.Bedingung: Der Parameter Türgruppen prüfen muss aktiviert sein (mit Haken).Ablauf:Der Gast kann die Tür zu seinem Zimmer aufgrund der Einzelberechtigung sowie die Türen der Türgruppe öffnen. Das Hotelpersonal ist in der Lage, alle Türen der zugewiesenen Türgruppe, in der sich auch die Zimmertüren der Gäste befinden, zu öffnen.

Beispiel 2: Räume innerhalb des Offline-Systems, die erhöhten Sicherheitsanforderungen unterliegen und nur von bestimmten Personen betreten werden dürfen.Die berechtigten Personen erhalten diese Türen als Einzelberechtigung. Inwieweit Türgruppen existieren, die diese Türen beinhalten, und welchen Personen diese Türgruppen zugewiesen wurden, ist unerheblich.Bedingung: Der Parameter Türgruppen prüfen darf nicht aktiviert sein (ohne Haken).Ablauf:An den Türen werden nur Einzelberechtigungen akzeptiert. Personen, die nur Türgruppenberechtigungen für diese Türen besitzen, erhalten keinen Zutritt.

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

45 de | Offline-Schließanlage Access Professional Edition

Standard- oder DaueröffnungBei einem gültigen Ausweis blinkt die LED des Terminals drei Mal grün. Während der eingestellten Türöffnungszeit (= Standard 3 Sekunden) kann die Tür geöffnet werden. Befindet sich die Tür im Modus Daueröffnung blinkt die LED bei einem gültigen Ausweis ebenfalls drei Mal grün.Ein Ausweis mit der Erlaubnis für Einzelbegehung kann die Tür nur für den einmaligen Durchtritt öffnen. Der Ausweis mit Daueröffnungsfunktion aktiviert sofort die Daueröffnung (auch innerhalb der fünf Sekunden). Ausweise, die für Beides berechtigt sind, können zur Standardöffnung benutzt werden, indem der Ausweis während des dreimaligen Blinkens wieder entfernt wird. Wird er stattdessen weiterhin vor die Leseeinheit des Terminals gehalten (> fünf Sekunden), erfolgt ein grünes Dauersignal und die Tür bleibt so lange offen, bis ein zur Daueröffnung [Beides] berechtigter Ausweis erneut [für mindestens fünf Sekunden] vor das Terminal gehalten wird. Die Tür wird verschlossen - d.h. es sind nur Begehungen mit berechtigten Ausweisen möglich.Bedingung: Auch für das Terminal muss der Parameter Daueröffnung (Toggle) gesetzt sein (mit Haken).

Zeitmodellgesteuert:Die gleiche Funktion kann über ein Zeitmodell gesteuert werden. Zum Türparameter Öffnungszeitmodell wird ein Zeitmodell ausgewählt und entsprechend der Intervallzeiten erfolgt die Daueröffnung (von Uhrzeit) oder -schließung (bis Uhrzeit) der Tür.Zeitmodelle, die nur Angaben für die bis-Intervallgrenze enthalten, können zur Schließung dauergeöffneter Türen verwendet werden.

iHINWEIS! Zeitmodellgesteuerte Öffnungen enthalten stets das Sicherheitsrisiko, dass unbeaufsichtigte Räume öffentlich zugänglich gemacht werden.

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 46

Beispiele: Bürogebäude mit Publikumsverkehr1. Manuelle Daueröffnung / -schließung

Das Büro wird morgens per Daueröffnungsfunktion geöffnet und für das Publikum frei gegeben. Zum Büroschluss erfolgt die Dauerschließung, so dass ab diesem Zeitpunkt nur noch Personen mit gültigem Ausweis das Büro betreten können.

2. Zeitmodellgesteuerte Daueröffnung / -schließungSind die Publikumszeiten nicht mit den Anwesenheitszeiten des Personals identisch, kann die Türöffnung und -schließung auch per Zeitmodell geregelt werden. Personalanwesenheit: 8 - 12 Uhr und 13 - 17 UhrPublikumsverkehr: 9 - 11 Uhr und 14 - 16 UhrUm die Zeiten korrekt einzuhalten und eine manuelle Öffnung und Schließung zu vermeiden, kann dies über ein Zeitmodell mit zwei Intervallen, die den Publikumszeiten entsprechen, gewährleistet werden.

3. Zeitmodellgesteuerte DauerschließungDas Büro wird morgens vom ersten Mitarbeiter per Daueröffnungfunktion manuell geöffnet. Über ein Zeitmodell ohne Startzeit wird zu einem bestimmten Zeitpunkt die zeitmodellgesteuerte Dauerschließung veranlasst.

2.10 LED AnzeigesignaleSignale für Benutzerkarten

Öffnung mit Einzelöffnungsfunktion

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

47 de | Offline-Schließanlage Access Professional Edition

Öffnung mit Daueröffnungsfunktion

Schließung mit Daueröffnungsfunktion

Aufforderung zum Batteriewechsel

Bedeutung Die Türöffnung erfolgte mit einer Einzelöffnungskarte. Diese Meldung erscheint auch, wenn bereits dauergeöffnet ist.

Buchungseintrag gültige Einzeltürbuchungoder gültige Gruppenbuchung

Bedeutung Die Türöffnung erfolgte mit einer Daueröffnungskarte oder durch ein Zeitmodell.

Buchungseintrag Dauer Auf

Bedeutung Die Türschließung erfolgte mit einer Daueröffnungskarte oder durch ein Zeitmodell.

Buchungseintrag Dauer Zu

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 48

Sondersignale

Lese-/Schreibbestätigung für Systemkarten

Kein Ausweis im Feld

Lese-/Schreibfehler

Bedeutung Rotes LED-Signal von einer bis drei Sekunden Dauer - so lange die Batterie noch nicht vollständig leer ist, folgt ein kartenspezifisches Signal.Bei leeren Batterien wird kein weiteres Signal angezeigt und es sind auch keine Buchungen möglich. Diese Batteriewechselaufforderung wird nur bei Benutzerausweisen angezeigt.

Buchungseintrag Alle 25 Buchungen erfolgt der Eintrag Batterie fast leer.

Abhilfe Batterien erneuern.

Bedeutung Eine Systemkarte wurde erfolgreich ausgelesen bzw. beschrieben.

Buchungseintrag Initialisierung

Bedeutung Die Elektronik wurde "geweckt", es konnte aber kein Ausweis vor dem Leser erkannt werden.

Buchungseintrag kein EintragAbhilfe Den Ausweis nochmals vor den Leser

halten.

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

49 de | Offline-Schließanlage Access Professional Edition

Ungültige Berechtigung

Uhrzeit ungültig

Fehlende Türinitialisierung

Bedeutung Eine Sytemkarte konnte nicht erfolgreich ausgelesen bzw. beschrieben werden.

Buchungseintrag kein EintragAbhilfe Die Systemkarte nochmals vor den Leser

halten.

Bedeutung Der Ausweis verfügt über keine gültige Berechtigung.

Buchungseintrag Ausweis gesperrt, Ungültige Berechtigung, Ausweis nicht mehr gültigoderBuchung außerhalb Zeitfenster

Abhilfe Ggf. die Berechtigung für diesen Ausweis ändern.

Bedeutung Das Terminal kennt die aktuelle Uhrzeit nicht.

Buchungseintrag kein EintragAbhilfe Eine Zeitinit-Karte muss erstellt und am

Terminal eingelesen werden.

Bedeutung Das Terminal ist nicht initialisiert.Buchungseintrag kein EintragAbhilfe Eine Türinit-Karte muss erstellt und am

Terminal eingelesen werden.

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 50

Fehlende Facilitydaten

Datenübertragung

LED Anzeigen für mobiles Lese-/Schreibgerät

Schreibbestätigung Zeitmodellkarte

Lesebestätigung Zeitmodellkarte

Lesebestätigung Facilitykarte

Bedeutung Das Terminal ist nicht objektspezifisch getauft.

Buchungseintrag kein EintragAbhilfe Das Terminal muss mit einer Facilitykarte

getauft werden.

Bedeutung Während Daten zwischen einer Systemkarte und einem Terminal ausgetauscht werden, leuchtet die LED orange.Die Dauer ist abhängig von der zu übertragenden Datenmenge. Anschließend erfolgt die Signalisierung des Lese-/Schreibvorgangs.

Bedeutung Die Zeitmodellkarte wurde erfolgreich beschrieben.

Bedeutung Die Zeitmodellkarte wurde erfolgreich ausgelesen.

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

51 de | Offline-Schließanlage Access Professional Edition

Lese-/Schreibfehler

Fehlende Facilitydaten

Uhrzeit ungültig

Legende:

- LED-Signal von einer Sekunde Dauer.

- LED-Signal von bis zu drei Sekunden Dauer.

- grüne LED

- rote LED

Bedeutung Die Facilitykarte wurde erfolgreich ausgelesen.

Bedeutung Die Systemkarte konnte nicht erfolgreich ausgelesen bzw. beschrieben werden.

Abhilfe Die Systemkarte nochmals von den Leser halten.

Bedeutung Der Timesetter ist nicht objektspezifisch getauft.

Abhilfe Der Timesetter ist mit der Facility-Karte neu zu taufen.

Bedeutung Der Timesetter kennt die atkuelle Uhrzeit nicht.

Abhilfe Es ist eine entsprechende Zeitinitkarte zu erstellen und an dem Timesetter einzulernen.

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Offline-Schließanlage | de 52

- orange LED

- zusätzliches akustisches Signal

- Signalunterbrechung

Bosch Sicherheitssysteme GmbH Handbuch | V 2.0.1.0 | 2009.06

53 de | Offline-Schließanlage Access Professional Edition

| V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Access Professional Edition Stichwortverzeichnis | de 54

StichwortverzeichnisGGrenzen 9OOffline 1, 2OLS 1, 5PPasswort ändern 8SSchließanlage 1, 2, 5, 9Schließanlage-Abläufe 38Schließanlage-Beispiele 41Schließanlage-Besonderheiten 2Schließanlage-Bestandteile 4Schließanlage-Buchungskarten 29Schließanlage-Eingänge 18Schließanlage-Hardware 11Schließanlage-LED-Anzeige 46Schließanlage-Personendaten 30,34Schließanlage-Schreibleser 11Schließanlage-System 15Schließanlage-Transportkarten 25Schließanlage-Zeitkarten 28Schließanlage-Zeitmodelle 20Schließanlage-Zutrittsberechtigungsgruppen 23System 4, 5

Bosch Sicherheitssysteme GmbH Handbuch V 2.0.1.0 | 2009.06

55 de | Stichwortverzeichnis Access Professional Edition

V 2.0.1.0 | 2009.06 Handbuch Bosch Sicherheitssysteme GmbH

Bosch Sicherheitssysteme GmbH Robert-Koch-Straße 100D-85521 OttobrunnGermanyTelefon +49 89 6290-0Fax +49 89 6290-1020www.boschsecurity.com © Bosch Sicherheitssysteme GmbH, 2009