Schlüsselverwaltung

FAQ

Häufig gestellte Fragen

Ist es möglich nachzuvollziehen, wer einen Schlüssel entnommen hat, wenn dieser aktuell nicht im vorgesehenen Steckplatz steckt?

Schlüsselplatznummer/Schlüsselplatzname, Usernummer/Name, Uhrzeit Datum werden bei jedem Zugriff gespeichert. 

  1. Direkte Abfrage am Gerät (Schnellprüfung) 

Sie benötigen keine zusätzliche Berechtigung, um aktuelle Bewegungen zu prüfen:

  • Letzter Zugriff: Drücken Sie die Taste am jeweiligen Steckplatz. Das Display zeigt sofort an, wer den Schlüssel zuletzt entnommen oder zurückgebracht hat.
  • Historie durchsuchen: Über die Pfeiltasten am Touchdisplay können Sie chronologisch rückwärts blättern, um frühere Vorgänge einzusehen.
  1. Externer Datenexport (Detaillierte Analyse)

Für eine umfassende Kontrolle oder Archivierung nutzen Sie die USB-Schnittstelle:
Sie benötigen einen Sicherheitscode. Dieser wird bei Kauf mitgeteilt.

  • USB-Export: Die Daten werden als .csv-Datei auf einen USB-Stick übertragen.
  • Excel-Auswertung: In Microsoft Excel können Sie diese Datei professionell aufbereiten. Dies ermöglicht:
    • Sortierung/Filterung nach Mitarbeitern, Zeiträumen oder spezifischen Schlüsseln.
    • Langzeitberichte zur Auslastung oder Dokumentation.
    • Nachverfolgung bei Verlusten oder Unregelmäßigkeiten.

Zusammengefasst: Das System speichert revisionssicher, wer (User), wann (Datum/Uhrzeit), welchen Schlüssel (Platznummer) bewegt hat.

Da das System keine physische oder drahtlose Verbindung zum Internet oder zu einem lokalen Netzwerk besitzt, ist es isoliert und somit vor digitalen Fernangriffen geschützt.

Hier sind die wichtigsten Aspekte dieser Methode im Überblick:

  • Sicherheit: Die Gefahr durch Hacker, Ransomware oder Spionage über das Netzwerk ist faktisch ausgeschlossen.
  • Datentransfer: Der Austausch erfolgt manuell über einen USB-Stick. Dies erfordert zwar einen menschlichen Arbeitsschritt („Turnschuh-Netzwerk“), bietet aber volle Kontrolle darüber, welche Daten wann übertragen werden.
  • Einfachheit: Es ist keine komplexe IT-Infrastruktur, Firewall-Konfiguration oder regelmäßige Sicherheits-Patch-Installation für Netzwerkprotokolle erforderlich.

Diese Lösung ist ideal für sicherheitskritische Bereiche, in denen die Integrität der Daten höchste Priorität hat.

Als Aufstellungsort für den key-trace empfehlen wir einen geschützten Raum.
Einen Stahlschrank gibt es nur für den key-trace mit 9, 18, 27 oder 36 Schlüsselplätzen.
Dieser Stahlschrank “phoenix KS0033e Schlüsseltresor“ können wir liefern (siehe Zubehör) oder sie wenden sich an ihren Büroartikel Händler.
Alternativ dazu wird ihnen ein Handwerker aus ihrer Region einen Schrank anfertigen. 

Word Datei. 

Nach oben scrollen