S.Siedle & Söhne 2006/08.12 Best. Nr / DE. Handbuch TCIP TCIP SRV 603-0

Größe: px
Ab Seite anzeigen:

Download "S.Siedle & Söhne 2006/08.12 Best. Nr. 0-1101/241881 DE. Handbuch TCIP 603-03 TCIP SRV 603-0"

Transkript

1 S.Siedle & Söhne 2006/08.12 Best. Nr / DE Handbuch TCIP TCIP SRV 603-0

2 Hinweise Alle in diesem Buch enthaltenen Informationen wurden nach bestem Wissen zusammengestellt und mit Sorgfalt getestet. Dennoch sind Fehler nicht ganz auszuschließen. Aus diesem Grund sind die im vorliegenden Buch enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Autoren, Firmen und Verlag übernehmen infolgedessen keine juristische Verantwortung und werden keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieser Informationen oder Teilen davon entsteht, auch nicht für die Verletzung von Patentrechten und anderer Rechten Dritter, die daraus resultieren könnten. Alle Rechte, auch die der Übersetzung, des Nachdruckes und der Vervielfältigung des Buches, oder Teilen daraus, vorbehalten. Kein Teil des Werkes darf ohne schriftliche Genehmigung des Verlages in irgendeiner Form (Fotokopie, Mikrofilm oder anderes Verfahren), auch nicht für Zwecke der Unterrichtsgestaltung, reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. 2

3 1. Inhaltsverzeichnis Über dieses Buch An wen richtet sich dieses Buch Voraussetzungen Zutrittskontrolle Funktionen Vernetzung mehrerer TCIP Benutzeroberfläche Anmeldung an die Oberfläche Allgemeine Bedienung Menübaum und Funktionalität Hardware/System Eingänge Eingänge anlegen Eingang ändern/löschen Ausgänge Ausgang anlegen Ausgang ändern/löschen Leser Leser ändern/löschen Türen Tür anlegen Tür ändern/löschen Netzwerk Systemzeit/Zeitumstellung Systemzeit Zeitumstellung Konfiguration Zeitprofile Zeitprofil anlegen Zeitprofil ändern/löschen Feiertage/Urlaub Zutrittsgruppen Zutrittsgruppe anlegen Zutrittsgruppe ändern/löschen Benutzer Benutzer anlegen Identifikation einlernen Benutzer ändern/löschen Berichte Ereignisprotokoll Anwesenheitsliste Abwesenheitsliste Werkzeuge Passwort ändern Alarme/Statusmeldungen Türöffner direkt ansteuern Speicherverbrauch Anleitungen Türen Eine Tür komplett einrichten Eingänge Ausgänge am TCIP , FSM , SCE Leser Zeitprofil Tür Ende 40 3

4 4.2. Benutzer Benutzer komplett anlegen Zutrittsgruppen Benutzer Berichte lesen Abwesenheitsliste Anwesenheitsliste Ereignisprotokoll TCIP 603 Tabelle Eingänge - Ausgänge Backup-Tool Zeiterfassungs-Tool TCIP Server Inbetriebnahmevoraussetzungen Betriebsmodus mit Fingerprint-Modul Sicherheitshinweis! Login auf der Server Software Einstellungen der Serversoftware Hardware/System Konfiguration Backup Berichte Werkzeuge Verhalten des Servers Benutzer im TCIP TCIP Server auf Werkseinstellungen zurücksetzen Zugriff TCIP-Server Backup Backup lokal einmalig erstellen Backup regelmäßig erstellen und außerhalb des Servers speichern Backup per Mail an einen internen Mailserver versenden, einmalig oder regelmäßig Backup per Mail an externen Mailserver versenden IP Adresseinstellungen Statische IP-Adresse DNS Server NTP Server Aufgabenliste FAQ Inbetriebnahme Empfohlene Reihenfolge der Inbetriebnahme Migration TCIP SRV Sonderfälle 60 Abbildungsverzeichnis 61 Tabellverzeichnis 63 4

5 1.1. Über dieses Buch Dieses Handbuch bietet Informationen, die für die Inbetriebnahme des TCIP 603- und deren mögliche Vernetzung erforderlich sind. Bei der Erstellung dieses Handbuches wurde darauf geachtet, dass es auch von Einsteigern verstanden werden kann. Trotzdem ist zum besseren Verständnis in einigen Kapiteln IT-Fachwissen hilfreich. Die Bedienung eines Webbrowser sollte geläufig sein An wen richtet sich dieses Buch Dieses Handbuch richtet sich an Elektroinstallateure Planungsingenieure Servicetechniker Administratoren Benutzer 5

6 Zeichenerklärung Um das Handbuch übersichtlicher und lesbarer zu gestalten, wurden folgende Symbole festgelegt. Symbol Beispiel Hinweise im Text Tabelle 1: Symbolbeschreibungen Zusätzlich gibt es Vereinbarungen, die das Textformat betreffen: Folgender Text stellt Ausgaben auf dem Monitor dar: Bitte geben Sie Ihren Benutzernamen ein Folgender Text zeigt Benutzereingaben an: Muster Mustermann 1.3. Voraussetzungen Programmierung des TCIP 603- mit einem PC und installiertem Internet Explorer aktuelle Version. 6

7 Zutrittskontrolle Eine Zutrittskontrolle sorgt dafür, das nur berechtigte Personen bestimmte Bereiche betreten können. Als weitere Einschränkung stehen Zeitmodelle zur Verfügung, die bestimmen, wann eine Person zum jeweiligen Bereich Zutritt hat. Die zentrale Steuerung besteht aus einem Controller der bis zu 8 Türen verwalten kann. Eine Tür kann dabei aus je einem Codeschloss-, Electronic-Key-, und Fingerprint-Modul bestehen. Der Controller schaltet bei gültigen IDs ein Relais, das z. B. einen Türöffner, eine Drehtür oder ein Drehkreuz steuert Funktionen Der TCIP 603- beherrscht alle gängigen Verfahren, die ein Zutrittssystem bieten muss: Benutzer, Zutrittsgruppen und Zeitprofile verwalten An- und Abwesenheitsliste Anti-Pass-Back Funktion Log-Einträge 2.3. Vernetzung mehrerer TCIP 603- Mit der zusätzlich erhältlichen Serverlösung TCIP SRV 603- besteht die Möglichkeit beliebig viele TCIP 603- innerhalb eines Netzwerk zentral von einem PC aus zu verwalten. Die Serverlösung verwaltet über das IP-Netzwerk anhand der IP-Adresse alle TCIP 603- ein. Somit ist eine sehr komfortable Benutzerverwaltung möglich. Weitere Informationen erhalten Sie in diesem Handbuch in Kapitel 5. 7

8 3. Benutzeroberfläche 3.1. Anmeldung an die Oberfläche Die Anmeldung zum System erfolgt über eine Web-Oberfläche. Dazu ist es erforderlich die IP-Adresse der TCIP 603- zu kennen. Standardmäßig wird hier die verwendet. Abbildung 1: URL Eingabe im Web-Browser Eingabe der IP-Adresse im Internet Explorer Der Hauptbenutzer hat den Loginnamen Service mit dem Passwort Siedle. Es wird empfohlen das Passwort bei der Inbetriebnahme zu ändern. Falls dieses Passwort allerdings vergessen wird, kann das TCIP nur durch die Firma Siedle zurückgesetzt werden. Abbildung 2: Loginmaske Innerhalb der Loginmaske kann zusätzlich die Sprache ausgewählt werden. Über den Pfeil Anmelden wird der Anmeldevorgang gestartet. Hinweis: In den Dialogen sind einige Felder mit einem Sternchen versehen, dies deutet auf ein Pflichtfeld hin. 8

9 3.2. Allgemeine Bedienung Das Bedien-Fenster ist in drei Bereiche unterteilt. Abbildung 3: Benutzerinterface In dem Menübereich (gelb) sind alle möglichen Konfigurationspunkte gruppiert aufgelistet. Je nach Benutzerberechtigung werden diese ein-/ausgeblendet. Im Aktionsbereich (grün) werden alle Dialoge die über das Menü ausgewählt werden angezeigt. Der Türöffnerbereich (blau hinterlegt) dient zum schnellen öffnen einer Tür. 9

10 3.3. Menübaum und Funktionalität Im folgenden werden alle Menüpunkte und deren Funktion erläutert Hardware/System Unter diesem Punkt befinden sich alle Funktionen welche die Hardware oder das System betreffen. Die Eingänge, Ausgänge und Leser werden dynamisch verwaltet. Insgesamt werden 24 Eingabemodule wie Codeschloss- Modul, Electronic-Key-Lese-Modul oder Fingerprint-Modul unterstützt. Zusätzlich dazu die lokalen Ein- und Ausgänge auf dem TCIP und den Erweiterungen FSM und SCE Eingänge Der Menüpunkt Hardware/System -> Eingänge stellt eine Liste aller konfigurierten Eingänge dar. Es wird nach lokalen und externen Eingängen unterschieden. Die lokalen Eingänge (Eingänge E1 E5) befinden sich am TCIP Externe Eingänge werden über das FSM und SCE angesprochen. Wird beim Starten (Power ON) des TCIP 603- kein FSM gefunden, ist diese Funktion deaktiviert. Abbildung 4: Liste der Eingänge Spaltenname Name Türname Typ Port Ort Diese Spalte beschreibt den Namen des Einganges. Ist der Eingang einer Tür zugewiesen, erscheint hier der Türname. Es gibt zwei verschiedene Eingangstypen (Türsensor und Türtaster). Einer dieser beiden Typen wird hier angezeigt wenn der Eingang in Verwendung ist. Hier wird die Anschlussnummer des Einganges angezeigt. Es werden zwei verschiede Orte unterschieden. Der Ort lokal steht für die lokalen Eingänge E1 E4. Vario Bus steht für externe Eingänge über das FSM Tabelle 2: Liste der Eingänge: Spaltenbeschreibung Jedem konfigurierten Eingang sind die zwei Aktionen ändern und löschen zugeordnet. Über ändern kann der Name des Einganges und die Gerätenummer geändert werden. Die Aktion löschen entfernt den Eingang. Die Aktionen unterliegen allerdings mehreren Einschränkungen: Ist ein Eingang einer Tür zugeordnet kann dieser nicht geändert und gelöscht werden. Lokale Eingänge können nicht gelöscht werden. Ein neuer externer Eingang kann über die Aktion neu angelegt werden. 10

11 Eingänge anlegen Das Anlegen neuer Eingänge ist nur in Verbindung mit dem FSM möglich. Wird beim Initialisieren des TCIP auf dem Vario-Bus kein FSM gefunden ist diese Funktionalität deaktiviert. Jedem Eingang wird ein Name und ein Eingang des FSM zugeordnet. Abbildung 5: Eingang anlegen Feldname Name Eingang des FSM Beschreibt den Namen des Einganges. Gibt den Eingang an dem FSM an. Maximal können 3 zusätzliche Eingänge angelegt werden. Tabelle 3: Eingang anlegen: der Formularfelder Die Seite beinhaltet die Aktion. Aktion anlegen Diese Aktion legt den Eingang an. Tabelle 4: Eingang anlegen: Aktion des Formulars Eingang ändern/löschen Werden lokale Eingänge geändert, erscheint der Abschnitt Eingang ändern nicht. Abbildung 6: Eingang ändern/löschen Feldname Name Eingang des FSM Beschreibt den Namen des Einganges. Gibt den Eingang an dem FSM an. Tabelle 5: Eingang ändern/löschen: der Formularfelder Die Seite beinhaltet zwei Aktionen. Aktion Ändern/löschen Je nach Auswahl im vorherigen Menü wird ändern oder löschen angezeigt. Tabelle 6: Eingang ändern/löschen: Formular Aktionen 11

12 Ausgänge Über den Menüpunkt Hardware/System -> Ausgänge wird eine Liste mit allen konfigurierten Ausgängen angezeigt. Es wird nach lokalen und externen Ausgängen unterschieden. Lokale Ausgänge (Ausgänge A1 A4) sind physikalisch direkt an dem TCIP Externe Ausgänge werden über das FSM angesprochen. Wird beim Starten des TCIP kein FSM gefunden können keine Ausgänge angelegt werden. Abbildung 7: Liste der Ausgänge Spaltenname Name Türname Port Ort Diese Spalte beschreibt den Namen des Ausganges. Ist der Ausgang einer Tür zugewiesen, erscheint hier der Türname. Bezeichnet die Anschlussnummer des Ausganges. Es werden zwei verschiede Orte unterschieden. Der Ort lokal steht für die lokalen Ausgänge. Vario Bus steht für externe Ausgänge. Tabelle 7: Liste der Ausgänge: Spaltenbeschreibung Jedem konfiguriertem Ausgang sind die zwei Aktionen ändern und löschen zugeordnet. Über ändern kann der Name des Ausganges und die Anschlussnummer geändert werden. Die Aktion löschen entfernt den Ausgang. Die Aktionen unterliegen allerdings mehreren Einschränkungen: Ist ein Ausgang einer Tür zugeordnet kann dieser nicht geändert und gelöscht werden. Lokale Ausgänge können nicht gelöscht werden. Ein neuer externer Ausgang kann über die Aktion neu angelegt werden. Wird kein FSM gefunden, ist diese Option deaktiviert. 12

13 Ausgang anlegen Das Anlegen neuer Ausgänge ist nur in Verbindung mit dem FSM möglich. Wird beim Initialisieren der TCIP kein FSM gefunden ist diese Funktionalität deaktiviert. Durch die Anbindung eines SCE werden 8 weitere Ausgänge bereitgestellt. Bei Verwendung des SCE am FSM muss die Funktion im FSM aktiviert werden. Abbildung 8: Ausgang anlegen Feldname Name Beschreibt den Namen des Ausganges. FSM Ausgänge Definiert einen der Ausgänge des FSM bzw. SCE Tabelle 8: Ausgang hinzufügen: der Formularfelder Die Seite beinhaltet folgende Aktion. Aktion anlegen Diese Aktion legt den Ausgang an. Tabelle 9: Ausgang hinzufügen: Formular Aktionen Ausgang ändern/löschen Werden lokale Ausgänge geändert erscheint der Abschnitt FSM nicht. Abbildung 9: Ausgang ändern/löschen Feldname Name Beschreibt den Namen des Ausganges. FSM Ausgänge Definiert einen der Ausgänge des FSM bzw. SCE Tabelle 10: Ausgang ändern/löschen: der Formularfelder Die Seite beinhaltet zwei Aktionen. Aktion Speichern/löschen Diese Aktion speichert bzw. löscht den Ausgang. Tabelle 11: Ausgang ändern/löschen: Formular Aktionen 13

14 Leser Wird der Menüpunkt Hardware/System -> Leser gewählt, gelangt man zu der Liste mit den am Vario-Bus angeschlossenen Lese-/Eingabe-Modulen. Abbildung 10: Liste der Leser Funktion Leser suchen In dieser Liste werden alle Leser die über Leser suchen gefunden wurden angezeigt. Spaltenname Name Türname Typ Port Ort Diese Spalte beschreibt den Namen des Lesers. Ist der Leser einer Tür zugewiesen, erscheint hier der Türname. Gibt den Typ des Lesers an. Codeschloß-Modul (COM 611- ) Electronic-Key-Lesemodul (ELM 611- ) Fingerprint-Modul (FPM 611- ) Wiegand Leser (WGD, bei Verwendung eines Lesers an dieser Schnittstelle) Hier wird die Gerätenummer bzw. Adresse des Lesemoduls angezeigt. Diese Adresse wird auf der Rückseite jedes Moduls mit einem BCD-Schalter eingestellt. Es werden zwei verschiede Orte unterschieden. Der Ort lokal steht für die lokalen Leser. Vario-Bus steht für externe Leser auf dem Vario-Bus. Tabelle 12: Leserverwaltung: Spaltenbeschreibung 14

15 Jeder Leser verfügt über die zwei Aktionen ändern und löschen. Die Aktion löschen unterliegt allerdings mehreren Einschränkungen: Ist ein Leser einer Tür zugeordnet kann dieser nicht gelöscht werden. Lokale Wiegand-Leser WGD können nicht gelöscht werden. Wird ein neuer Leser an den Bus angeschlossen, kann dieser über die Aktion Leser suchen gefunden werden. Dieser wird dann automatisch zu der Leser-Liste hinzugefügt Leser ändern/löschen Je nach Leser Typ variiert dieser Dialog im Funktionsumfang. Bei Lesern vom Typ COM besteht die Möglichkeit, den Namen das Pfeif- und Blinkverhalten anzupassen. Abbildung 11: Leser ändern/löschen Leser vom Typ ELM können grün und rot blinken, die FPM bieten keine Einstellungsmöglichkeit. ACHTUNG Über die zusätzliche Aktion FPM bereinigen werden die Finger auf dem FPM gelöscht. Abbildung 12: Leser (FPM) ändern/löschen 15

16 Feldname Name Angezeigter Zustand Über diesen Leser ist das Einlernen möglich Beschreibt den Namen des Lesers. Ein Leser kann unterschiedliche Zustände signalisieren. Über diese Tabelle kann konfiguriert werden wie sich der Leser in welchem Zustand verhalten soll. Alle Felder können Nummern von 0 bis 255 annehmen. Der Wert 0 deaktiviert das Signal und der Wert 255 setzt dieses Signal auf Dauerzustand bis ein anderer Zustand eintritt. Ist diese Option aktiv gesetzt, kann über diesen Leser ein Einlese-Vorgang statt finden. Tabelle 13: Leser ändern/löschen: der Formularfelder Die Seite beinhaltet vier Aktionen. Aktion FPM bereinigen Ändern/löschen Synchronisieren Zurücksetzen Diese Aktion ist nur bei den Finger-Print-Modulen (FPM) vorhanden. Wird diese Aktion betätigt werden alle gespeicherten Finger von diesem Modul gelöscht. Diese Aktion ändert bzw. löscht den Leser. Bei mehreren Finger-Print-Modulen können die eingelesenen Finger von einem Modul auf alle anderen Module übertragen werden. Diese Funktion bewirkt einen Reset des Finger-Print-Moduls, wobei gleichzeitig die Kennung des TCIP in das FPM geschrieben wird, allerdings werden die Fingerdaten nicht gelöscht. Tabelle 14: Leser ändern/löschen: Formular Aktionen Türen Über den Menüpunkt Konfiguration -> Türen gelangt man zu einer Liste die alle angelegten Türen anzeigt. Es werden maximal 8 Türen unterstützt. Abbildung 13: Liste aller Türen Spaltenname Tür Diese Spalte beschreibt den Namen der Tür. Tabelle 15: Türenverwaltung: Spaltenbeschreibung Jede Tür verfügt über die zwei Aktionen ändern und löschen. Soll eine neue Tür angelegt werden, kann dies über die Aktion neu erfolgen. 16

17 Tür anlegen Abbildung 14: Tür anlegen Jede angelegte Tür bildet eine reale Tür ab. Sie fügt die konfigurierten Geräte (Eingänge, Ausgänge und Leser) zu einer Einheit zusammen. Über die Anti-Pass-Back Einstellung kann festgelegt werden ob sich eine Person mehrere Male an einer Tür Anmelden darf, bevor er sich an einem Ausgangsleser erst abgemeldet hat. Ist Anti-Pass-Back aktiviert, kann sich eine Person erst wieder am Eingangsleser einer Tür anmelden wenn diese nicht mehr in der Anwesenheitsliste dieser Tür erscheint. Es ist also zwingend erforderlich sich abzumelden. Ist die Option Anti-Pass-Back signalisieren aktiv wird die Person in einer Anti-Pass-Back Situation eingelassen es wird allerdings über die Leser signalisiert das die Person bereits angemeldet ist. 17

18 Jeder Tür können bis zu zwei Eingangsleser und zwei Ausgangsleser zugewiesen werden. Diese Leser sind entweder UND oder ODER verknüpft. Sind Leser UND verknüpft, wird über das Feld Timeoutzeit festgelegt in welchem Zeitraum eine Anmeldung bei beiden Lesern stattfinden muss um die Anmeldung gültig werden zu lassen. Ist die Zeit abgelaufen bevor beide Leser eine korrekte Anmeldung signalisiert haben muss der Vorgang von vorne begonnen werden. Es besteht die Möglichkeit einer Tür einen Türsensor zuzuweisen. Über diesen wird der Tür auf und Tür zu Zustand signalisiert. Ist kein Türsensor zugewiesen wird jeder An-/Abmeldevorgang als Ein-/Austritt gewertet. Über den Türtaster der einer Tür zugewiesen werden kann, hat ein Anwender die Möglichkeit das Türrelais anzusteuern. Das Zeitprofil das zu diesem Taster zugeordnet werden muss, regelt den Zeitraum wann der Taster eine Funktion hat. Das Türrelais ist der Ausgang der angesteuert wird wenn die Tür entriegelt werden soll. Über eine Schaltzeit wird festgelegt wie lange dieses Relais angesteuert werden soll. Über das Zeitprofil wird bestimmt zu welchen Zeiten das Türrelais dauerhaft angesteuert werden soll. Feldname Name Anti-Pass-Back Nur signalisieren Eingangsleser Ausgangsleser Timeout Türsensor Eingang Türsensor Alarmausgang Türsensor Logeintrag Türsensor Alarm Türtaster Eingang Türtaster Zeitprofil Türrelais Ausgang Schaltdauer Türoffen Zeiten Gibt den Namen der Tür an. Bestimmt ob eine Person sich öfter als einmal in einem gesicherten Bereich anmelden kann. Tritt eine Anti-Pass-Back Situation auf, wird bei aktivierter Option die Person eingelassen es erfolgt aber eine Signalisierung über die Leser. Verknüpft max. zwei Leser mit der Tür. Diese Leser gelten als Eingangsleser und können UND / ODER verknüpft werden. Verknüpft max. zwei Leser mit der Tür. Diese Leser gelten als Ausgangsleser und können UND / ODER verknüpft werden. Achtung: Für Ausgangsleser gelten keine Zeitprofile und Zutrittsgruppen, da die Türen zum Verlassen des Gebäudes aus Sicherheitsgründen immer geöffnet werden müssen. Spezielle Anlagenkonfigurationen müssen im Einzelfall geprüft werden. Legt den Zeitraum fest, in dem ein Anmeldevorgang abgeschlossen sein muss. Legt den Eingang des Türsensors am TCIP /FSM fest. Der zugeordnete Ausgang schaltet bei Sabotage oder wenn die Zeit Tür offen überschritten ist. Konfiguriert die Tür offen Zeit ab der ein Log-Eintrag erfolgen soll. Konfiguriert die Tür offen Zeit ab der über die Leser Alarm signalisiert werden soll. Legt den Eingang des Türtasters am TCIP /FSM fest. Legt den Zeitraum fest in denen der Türtaster am TCIP /FSM aktiv ist. Legt den Ausgang des Türrelais fest. Zeit, wie lange das Relais schalten soll. Im angegeben Zeitraum ist der Türöffner immer angesteuert. Tabelle 16: Tür anlegen: der Formularfelder 18

19 Diesem Formular sind mehrere Aktionen zugewiesen, diese werden im folgenden genauer beschrieben: Aktion Eingangsleser hinzufügen Eingangsleser löschen Ausgangsleser hinzufügen Ausgangsleser löschen Türtaster <- Türtaster -> Türrelais <- Türrelais -> Anlegen Über diese Aktion wird der Tür ein Leser mit der gewählten Verknüpfungsart zugewiesen. Es können maximal zwei Leser zugeordnet werden. Diese Aktion entfernt den Leser wieder von der Tür. Über diese Aktion wird der Tür ein Leser mit der gewählten Verknüpfungsart zugewiesen. Es können maximal zwei Leser zugeordnet werden. Diese Aktion entfernt den Leser wieder von der Tür. Es wird ein Vorhandenes Zeitprofil zugewiesen. Es kann nur ein Zeitprofil zugewiesen werden. Ein bereits Zugewiesenes Zeitprofil kann über diese Aktion entfernt werden. Es wird ein Vorhandenes Zeitprofil zugewiesen. Es kann nur ein Zeitprofil zugewiesen werden. Ein bereits Zugewiesenes Zeitprofil kann über diese Aktion entfernt werden. Die Tür wird angelegt und initialisiert. Tabelle 17: Tür anlegen: Formular Aktionen Tür ändern/löschen Angelegte Türen können geändert oder gelöscht werden Netzwerk Bei der Wahl des Menüpunktes Hardware/System -> Netzwerk gelangt man zu einem Dialog über den die Netzwerkkonfiguration vorgenommen werden kann. Das TCIP 603- wird immer mit der IP-Adresse und Netzmaske ausgeliefert. Im Betrieb benötigt der TCIP 603- eine gültige IP-Adresse innerhalb eines Subnetzwerkes. Abbildung 15: Netzwerkkonfiguration Feldname IP-Adresse Subnetzmaske Standardgateway Server IP Gibt die IP-Adresse des TCIP 603- an. Gibt die Subnetzmaske des TCIP 603- an. Gibt den Standardgateway des TCIP 603- an. Gibt die IP-Adresse des TCIP SRV 603- an. Achtung der Menüpunkt Konfiguration wird bei eingetragener Server IP-Adresse ausgeblendet. 19

20 Session-Timeout Über dieses Feld wird in Sekunden angegeben wie lange eine Anmeldung des Benutzers nach der letzten Benutzeraktion gültig ist. Ist diese Zeit abgelaufen, muss sich der Benutzer neu anmelden. Achtung Daten können nach einem Timeout verloren gehen wenn diese nicht gespeichert wurden. Tabelle 18: Netzwerkkonfiguration: der Formularfelder Über die Aktion speichern werden die Einstellungen gespeichert und die Parameter gesetzt. Es ist zu beachten, dass eine Änderung der IP-Adresse oder Netzwerkmaske eine Initialisierung der Netzwerkschnittstelle verursacht und die TCIP 603- Web-Oberfläche somit kurzfristig nicht erreichbar ist Systemzeit/Zeitumstellung Systemzeit Der Dialog Systemzeit wird über den Menüpunkt Hardware/System -> Systemzeit/Zeitumstellung erreicht. Über dieses Formular wird die Zeitzone UTC und Datum/Uhrzeit eingestellt oder die Möglichkeit gegeben die Systemzeit automatisch über einen NTP-Server abzugleichen. Der TCIP 603- verfügt dazu über einen SNTP-Client. Abbildung 16: Systemzeit Feldname Automatischer Abgleich Wenn die Zeit des TCIP mit einer Systemzeit von einem NTP-Server synchronisiert werden soll. Zeitzone Hier muss die Zeitzone der Normalzeit eingetragen werden (in Deutschland UTC +1 ). Während der Sommerzeit muss UTC +2 eingetragen werden. Uhrzeit Die Einstellungen der Uhrzeit bestehen aus Datum und Uhrzeit. Sommerzeit Dieses Feld ist immer deaktiviert. Ist das Feld gesetzt ist der TCIP im Sommerzeitbetrieb, ansonsten befindet sie sich im Normalzeitbetrieb. NTP-Server Über dieses Feld wird die IP-Adresse des NTP-Servers angegeben. Intervall Das Feld beschreibt in welchen Zeitabständen ein Abgleich der Systemzeit mit dem NTP- Server stattfinden soll. Der Abgleich wird mit dem Speichern der Einstellungen gestartet. Tabelle 19: Systemzeit: der Formularfelder 20

21 Dieses Formular beinhaltet die zwei Aktionen Abgleichen und speichern. Über die Aktion Abgleichen wird ein sofortiger Abgleich mit dem NTP-Server vorgenommen. Mit der Aktion speichern werden die Einstellungen übernommen Zeitumstellung Der Menüpunkt Hardware/System -> Systemzeit/Zeitumstellung -> Zeitumstellung führt zu einem Formular über das die Einstellungen zur Zeitumstellung vorgenommen werden können. Die Zeitumstellung selber erfolgt automatisch. Ist die Option Automatische Zeitumstellung aktiv, wird die Zeitumstellung nach der europäischen Richtlinie automatisch durchgeführt. Trifft diese Richtlinie nicht zu, wird das Umstelldatum und zeit manuell eingetragen. Die eigentliche Umstellung wird allerdings auch hier automatisch durchführt. Bei der manuellen Zeiteingabe muss die Konfiguration jedes Jahr neu durchgeführt werden. Abbildung 17: Sommer-/Normalzeitumstellung Feldname Automatische Zeitumstellung Ist diese Option aktiv wird die Zeit nach der europäischen Richtlinie automatisch umgestellt. Sommerzeit Angabe des Datums und der Stunde zu der auf Sommerzeit umgestellt werden soll. Normalzeit Angabe des Datums und der Stunde zu der auf Normalzeit umgestellt werden soll. Tabelle 20: Sommer-/Normalzeitumstellung: der Formularfelder Über die Aktion speichern werden die Einstellungen übernommen. 21

22 Konfiguration Zeitprofile Über den Menüpunkt Konfiguration -> Zeitprofile gelangt man zu der Liste aller angelegten Zeitprofile. Es können maximal 20 Zeitprofile vergeben werden. Abbildung 18: Liste aller Zeitprofile Spaltenname Zeitprofil Diese Spalte beschreibt den Namen des Zeitprofils. Tabelle 21: Zeitprofilverwaltung: Spaltenbeschreibung Jedes Zeitprofil verfügt über die zwei Aktionen ändern und löschen. Soll ein neues Zeitprofil angelegt werden, kann dies über die Aktion neu erfolgen. Zeitprofile die einer Funktion zugewiesen sind, können nicht gelöscht werden Zeitprofil anlegen Bei jedem Zeitprofil kann die Start- und Endzeit pro Wochentag/Feiertag angegeben werden. Jedem Tag können 3 Start- End-Zeiten zugewiesen werden. Abbildung 19: Zeitprofil anlegen 22

23 Bei der Vergabe der Zeiten ist darauf zu achten, dass die Startzeit vor der Endzeit liegt. Alle Felder sind Pflichtfelder und müssen ausgefüllt werden. Feldname Name Zeitraster Gibt den Namen des Zeitprofils an. In dieser Tabelle kann für Montag - Sonntag und den Feiertagen eine Start-Endzeit im Format Stunde Minute angegeben werden. Pro Tag können drei verschiedene Start- Endzeiten verwaltet werden. Tabelle 22: Zeitprofil hinzufügen: der Formularfelder Über die Aktion anlegen wird die Zeitzone gespeichert Zeitprofil ändern/löschen Angelegte Zeitprofile können geändert oder gelöscht werden Feiertage/Urlaub Über den Menüpunkt Konfiguration -> Feiertage/Urlaub gelangt man zu der Liste aller angelegten Feiertage. Es können maximal 20 feste Feiertage und maximal 20 variable Feiertage vergeben werden. Abbildung 20: Feiertage festlegen Wie im Abschnitt der Zeitprofile dargestellt kann ein Zeitprofil auch für die Feiertage erstellt werden. Über diesen Konfigurations-Dialog kann nun festgelegt werden wann ein Feiertag ist. 23

24 Es wird zwischen feste Feiertage und variable Feiertage unterschieden. Feste Feiertage sind Feiertage die jedes Jahr von neuem auf das gleiche Datum fallen. Variable Feiertage dagegen fallen jedes Jahr auf ein anderes Datum und müssen deswegen jedes Jahr neu konfiguriert werden. Feldname Datum Name Gibt das Datum des Feiertages an. Gibt den Feiertagsnamen an. Tabelle 23: Feiertage/Urlaub: der Formularfelder Diesem Formular sind mehrere Aktionen zugewiesen, diese werden im folgenden genauer beschrieben: Aktion Speichern Löschen Speichert einen wiederkehrenden bzw. variablen Feiertag. Entfernt den Feiertag aus der Liste. Tabelle 24: Feiertage/Urlaub: Formular Aktionen Zutrittsgruppen Über den Menüpunkt Konfiguration -> Zutrittsgruppen gelangt man zu der Liste aller angelegten Zutrittsgruppen. Es können maximal 40 Zutrittsgruppen angelegt werden. Abbildung 21: Liste aller Zutrittsgruppen Spaltenname Zutrittsgruppenname Verwendete Zeitprofile Türname Diese Spalte beschreibt den Namen der Zutrittsgruppe. Listet alle Zeitprofile auf die dieser Zutrittsgruppe zugeordnet sind. Listet alle Türen auf die dieser Zutrittsgruppe zugeordnet sind. Tabelle 25: Zutrittgruppenverwaltung: Spaltenbeschreibung Jede Zutrittsgruppe verfügt über die zwei Aktionen ändern und löschen. Soll eine neue Zutrittsgruppe angelegt werden, kann dies über die Aktion neu erfolgen. Zutrittsgruppen die bereits einer Funktion zugewiesen sind, können nicht gelöscht werden. 24

25 Zutrittsgruppe anlegen Über die Zutrittsgruppe wird zum einen festgelegt, welche Rechte Personen (Benutzer) haben, die dieser Zutrittsgruppe zugeordnet sind. Zum anderen wird eine Verknüpfung zu Zeitprofil und Tür hergestellt. Die einzelnen Optionen legen fest zu welchen Menüpunkten ein Benutzer Zugriff hat. Soll sich ein Benutzer nicht an der Web-Oberfläche anmelden können, darf die Option Über Browser einloggen nicht aktiv gesetzt werden. Abbildung 22: Zutrittsgruppe hinzufügen (Teil 1) 25

26 Im zweiten Teil der Zutrittsgruppen Konfiguration werden die Zeitprofile und Türen zugeordnet. Es können maximal 3 Zeitprofile und maximal 8 Türen zugeordnet werden. Abbildung 23: Zutrittsgruppe hinzufügen (Teil 2) Feldname Name Rechteverwaltung Optionen Zugeordnete Zeitprofile Vorhandene Zeitprofile Zugeordnete Türen Vorhandene Türen Gibt den Namen der Zutrittsgruppe an. Über die Optionen werden die verschiedenen Rechte auf der Web-Oberfläche festgelegt. Eine Unterscheidung Nur lesen oder Lesen-Schreiben kann nicht durchgeführt werden. Listet alle Zeitprofile die der Zutrittsgruppe angehören auf. Maximal können 3 Zeitprofile zugeordnet werden. Listet alle konfigurierten Zeitprofile auf. Listet alle der Zutrittsgruppe zugeordneten Türen auf. Es können maximal 8 Türen zugeordnet werden. Listet alle konfigurierten Türen auf. Tabelle 26: Zutrittsgruppe hinzufügen: der Formularfelder Dieses Formular bietet mehrere Aktionen die nun beschrieben werden. Aktion Zeitprofil <- Zeitprofil -> Türen <- Türen -> Anlegen Es wird ein Vorhandenes Zeitprofil zugewiesen. Ein bereits Zugewiesenes Zeitprofil kann über diese Aktion entfernt werden. Es wird eine Vorhandene Tür zugewiesen. Eine bereits Zugewiesene Tür kann über diese Aktion entfernt werden. Die Zutrittsgruppe wird angelegt. Tabelle 27: Zutrittsgruppe hinzufügen: Formular Aktionen Zutrittsgruppe ändern/löschen Angelegte Zutrittsgruppen können geändert oder gelöscht werden. 26

27 Benutzer Über den Menüpunkt Konfiguration -> Benutzer gelangt man zu der Liste aller angelegten Benutzer. Es können maximal 500 Benutzer angelegt werden. Abbildung 24: Liste aller Benutzer Spaltenname Name Kartennummer Zutrittsgruppen Der Benutzername (Name, Vorname). Liste aller Identifikationsmerkmale des Benutzers. Liste aller zugewiesenen Zutrittsgruppen. Tabelle 28: Benutzerverwaltung: Spaltenbeschreibung Jeder Benutzer verfügt über die zwei Aktionen ändern und löschen. Soll ein neuer Benutzer angelegt werden, kann dies über die Aktion neu erfolgen Benutzer anlegen Über Benutzer wird die Person mit Namen abgebildet. Es dürfen im Namen und Vornamen nur die Sonderzeichen Leerzeichen und Bindestrich verwendet werden. Es werden alle Merkmale und Rechte vergeben, die eine Person aus der Sicht der Zutrittkontrolle hat. So wird der Name, Vorname und eine Personalnummer der Person gefordert. Zusätzlich kann die Person mit insgesamt 4 Merkmalen ausgestattet. Merkmale sind Karte, Code, Fingerabdruck, Wiegand-Leser. Diese Merkmale haben eine Gültigkeitsdauer. Muss sich diese Person an der Weboberfläche anmelden um Auswertungen oder Änderungen zu machen, muss ein Profilname (Anmeldename) und ein Passwort vergeben werden. 27

28 Abbildung 25: Benutzer hinzufügen Über die Türöffnungszeit wird eine zusätzliche Relaisschaltdauer in Sekunden für diesen Benutzer hinterlegt. Meldet sich dieser Benutzer an, schaltet das Türrelais über den Zeitraum der für diese Tür (Türrelais - Schaltzeit) eingestellt ist plus der Türöffnungszeit des Benutzers. Um den Benutzer mit den Rechten auf der Web-Oberfläche und der Tür auszustatten wird dem Benutzer noch eine Zutrittsgruppe zugewiesen. Es können bis zu 3 Zutrittsgruppen zugeordnet werden. Feldname Name Gibt den Namen des Benutzers an. Vorname Gibt den Vornamen des Benutzers an. Personalnummer Eingabe der Personalnummer der Person Merkmal 1-4 Beschreibt Identifikationsmerkmale 1-4 Typ Beschreibt den Typ des Merkmales 1-4 Gültig bis Über dieses Datum wird die Gültigkeitsdauer der Merkmale festgelegt. Profilname Der Profilname beschreibt den Anmeldenamen auf der Web-Oberfläche. Passwort Das Passwort zur Anmeldung an die Web-Oberfläche Türöffnungszeit Über diese Zeit kann eine zusätzliche Türrelais-Ansteuerungszeit angegeben werden. Zutrittsgruppen Über die Zugeordneten Zutrittsgruppen werden die Rechte des Benutzers festgelegt. Tabelle 29: Benutzer hinzufügen: der Formularfelder 28

29 Dieses Formular bietet mehrere Aktionen die nun beschrieben werden. Aktion Einlernen Zutrittsgruppe <- Zutrittsgruppe -> Anlegen Über diese Aktion wird ein Einlern-Vorgang des Merkmales über einen der Leser gestartet (siehe dazu den nächsten Punkt). Es wird eine Vorhandene Zutrittsgruppe dem Benutzer zugewiesen. Eine bereits Zugewiesene Zutrittsgruppe kann über diese Aktion entfernt werden. Der Benutzer wird angelegt. Tabelle 30: Benutzer hinzufügen: Formular Aktionen Identifikation einlernen Der Einlern-Vorgang wird gestartet, wenn bei einem der Merkmale des Benutzers die Aktion Einlernen ausgeführt wird. Es wird ein neues Fenster geöffnet in dem eine Liste angezeigt wird die alle Leser angezeigt, die zum Einlernen freigegeben sind (Hardware/System Leser). Aus dieser Liste kann ein Leser ausgewählt werden. Der Einlern-Vorgang wird mit auswählen gestartet. Abbildung 26: Leser für den Einlern-Vorgang wählen Ist der Einlern-Vorgang gestartet erscheint ein Fenster mit folgendem Inhalt: Abbildung 27: Einlern-Vorgang Jetzt muss eine Karte, ein Code oder ein Finger programmiert werden. Dieses Fenster schließt sich sofort wenn ein Merkmal von dem gewählten Leser empfangen wurde. Wird kein Merkmal vom Leser empfangen schließt sich das Fenster nach ca. 1 Minute (beim FPM nach 15 Sekunden). Nach dem Einlernen aller Finger muss vom Bediener der Synchronisationsvorgang im Menü Hardware/System - Leser gestartet werden. Dabei dient das eben Programmierte FPM als Grundlage (Master). Die Synchronisation ist durch diese Meldung erkenntlich: Abbildung 28: Synchronisation der FPMs Wurde bei Merkmal 1 der Einlern-Vorgang gestartet und ein Finger eingelernt sieht der Teil der Benutzerkonfiguration wie folgt aus: Abbildung 29: Fingerprint über einen FPM eingelernt Über die Option Merkmal kann nun bestimmt werden welcher Finger eingelernt wurde Benutzer ändern/löschen Die der einzelnen Funktionen kann im Abschnitt Zutrittsgruppe anlegen nachgelesen werden. 29

30 Berichte Im Abschnitt Berichte werden alle Protokolle angezeigt Ereignisprotokoll Das Ereignisprotokoll wird über den Menüpunkt Berichte erreicht. Im Ereignisprotokoll werden alle Aktionen/Reaktionen bzw. Zustände gespeichert und können über diesen Dialog angezeigt werden. Das Ereignisprotokoll kann maximal 1000 Einträge halten. Ist der Eintrag erreicht, wird der 1. Eintrag überschrieben. Abbildung 30: Ereignisprotokoll Um die Suche im Ereignisprotokoll zu vereinfachen, kann es anhand vom Datum, dem Türnamen und dem Benutzernamen gefiltert werden. Bei Suche mit Vor- und Nachname muss folgende Schreibweise verwendet werden -> Nachname_Vorname Spaltenname Datum/Uhrzeit Türname Auslöser Ereignis Name/Merkmal Zeitpunkt an dem das Ereignis eingetreten ist. Name der Tür zu der dieses Ereignis gehört bzw. --- wenn das Ereignis keiner Tür zugeordnet ist. Name des Auslösers. Zeigt das Ereignis das Ausgelöst wurde an. Anzeige des Namens und des zugewiesenen Merkmals Tabelle 31: Ereignisprotokoll: Spaltenbeschreibung 30

31 Anwesenheitsliste Die Anwesenheitsliste befindet sich unter Berichte -> Anwesenheitsliste. In der Anwesenheitsliste werden alle Anwesenden Personen aufgelistet. Abbildung 31: Anwesenheitsliste Die Anwesenheitsliste wird nach Tür und Benutzername gefiltert. Spaltenname Türname Name Personalnummer Anwesend seit Name der Tür an der sich der Benutzer angemeldet hat. Name des Benutzers (Name, Vorname) Die Personalnummer des Benutzers Gibt Datum und Uhrzeit des Anmeldezeitpunktes an. Tabelle 32: Anwesenheitsliste: Spaltenbeschreibung Über die Aktion löschen wird ein Benutzer auf abwesend gesetzt Abwesenheitsliste Die Abwesenheitsliste befindet sich unter Berichte -> Abwesenheitsliste. Die Abwesenheitsliste bildet den Umkehrschluss zur Anwesenheitsliste. Abbildung 32: Abwesenheitsliste 31

32 Die Einträge in der Abwesenheitsliste werden nach dem Namen gefiltert. Spaltenname Name Personalnummer Name des Benutzers (Name, Vorname) Die Personalnummer des Benutzers Tabelle 33: Abwesenheitsliste: Spaltenbeschreibung Werkzeuge Passwort ändern Zu diesem Formular gelangt man über Werkzeuge -> Passwort ändern. Dieses Formular ermöglicht es dem aktuell angemeldeten Benutzer sein Passwort zu ändern. Abbildung 33: Passwort ändern Feldname Benutzer Neues Passwort Name des Benutzers (Name, Vorname) Eingabe des neuen Passwortes Tabelle 34: Passwort ändern: der Formularfelder Alarme/Statusmeldungen Dieses Formular ist unter Werkzeuge -> Alarme/Statusmeldungen zu finden. Es zeigt den live Zustand der Türen an. Abbildung 34: Alarme/Statusmeldungen 32

33 Spaltenname Tür Tür-Status Sabotage Leser Sabotage Tür Alarm Name der Tür. Zeigt den Zustand an (geöffnet/geschlossen) (Wird zur Zeit noch nicht verwendet) Grüne LED bedeutet: Keine Sabotage am Leser Rote LED bedeutet: Sabotage am Leser Grüne LED bedeutet: Keine Sabotage an der Tür Rote LED bedeutet: Sabotage am Leser (Die Tür wurde ohne vorherige An-/Abmeldung geöffnet) Grüne LED bedeutet: Kein Alarm aufgetreten Rote LED bedeutet: Alarm an dieser Tür (Die Tür ist zu lange offen) Tabelle 35: Alarme/Statusmeldungen: Spaltenbeschreibung Tritt z. B. eine Sabotage an der Tür Tuer1 auf, sieht der Eintrag wie folgt aus: Abbildung 35: Alarme/Statusmeldungen: Sabotage an der Tür Türöffner direkt ansteuern Um einen Türöffner direkt anzusteuern muss im Menü Werkzeuge -> Türöffner direkt ansteuern gewechselt werden. Abbildung 36: Türöffner direkt ansteuern Die Seite bietet eine Liste mit allen konfigurierten Türen. Über die Aktion öffnen wird der Türöffner direkt angesteuert. Eine Abkürzung bietet der Türtaster Frame unterhalb des Menüs. Abbildung 37: Öffne Tür Hier muss eine Tür ausgewählt werden die dann über den Pfeil geöffnet wird. 33

34 Speicherverbrauch Informationen über Speicherverbrauch auf der TCIP 603- gibt das Formular Werkzeuge -> Speicherverbrauch. Abbildung 38: Speicherverbrauch Die Tabelle beschreibt den Speicherverbrauch auf der TCIP 603- für die einzelnen Bereiche sowohl in Stück als auch Prozent. 34

35 4. Anleitungen 4.1. Türen Über diese Anleitung wird der Vorgang anlegen einer Tür vermittelt. Angefangen wird bei den Eingängen bis schlussendlich die Tür eingerichtet ist Eine Tür komplett einrichten Eingänge Es soll folgende Eingänge geben: Eingang Name Port Türsensor Nebeneingang Nebeneingang TS 1/lokal Türsensor des Nebeneinganges Türtaster Nebeneingang Nebeneingang TT 2/lokal Türtaster zum Öffnen des Nebeneinganges. Tabelle 36: Tür einrichten - Eingänge Um die Eingänge des TCIP /FSM zu verwalten muss über das Menü der Punkt Eingänge gewählt werden. In dem Dialog Eingänge sind 5 lokale Eingänge aufgelistet. Über die Aktion ändern wird der Änderungsdialog für den jeweiligen Eingang aufgerufen. Über diesen Änderungsdialog kann der Name des Einganges geändert werden. Abbildung 39: Tür einrichten Eingang ändern Über Speichern wird die Änderung gespeichert Ausgänge am TCIP , FSM , SCE Um die Tür zu öffnen wird ein Ausgang benötigt. Ausgang Name Port Nebeneingang Nebeneingang 1/lokal Türöffneransteuerung für den Nebeneingang Tabelle 37: Tür einrichten - Ausgänge Um die Ausgänge zu verwalten muss über das Menü der Punkt Ausgänge gewählt werden. Im Dialog Ausgänge werden 4 lokale Ausgänge aufgelistet. Soll einer dieser Ausgänge geändert werden muss die Aktion ändern für den jeweiligen Ausgang ausgeführt werden. 35

36 Der Änderungsdialog bietet die Möglichkeit den Namen des Ausganges zu ändern. Abbildung 40: Tür einrichten Ausgang ändern Über Speichern wird die Änderung am Ausgang gespeichert Leser Für den Nebeneingang wird als Eingangsleser ein COM und ein ELM verwendet, die nacheinander betätig werden müssen, um die Tür zu öffnen. Als Ausgangsleser wird ein weiteres ELM benutzt. Leser Name Port/Typ Eingangsleser 1 Nebeneingang E1 1/COM Eingangsleser für den Nebeneingang Eingangsleser 2 Nebeneingang E2 1/ELM Eingangsleser für den Nebeneingang Ausgangsleser 3 Nebeneingang A1 2/ELM Ausgangsleser für den Nebeneingang Einlernleser Einlernleser 3/ELM Einlernleser (Einlernen aktivieren) Tabelle 38: Tür einrichten Leser Um die Leser zu verwalten muss über das Menü der Punkt Leser gewählt werden. Im Dialog Leser werden alle am Bus gefundenen Leser aufgelistet. Sind noch keine Leser aufgelistet bzw. falls neue Leser am Bus hängen können diese über die Aktion Leser suchen gefunden werden. Soll einer dieser Leser geändert werden muss die Aktion ändern für den jeweiligen Leser ausgeführt werden. Über den Änderungsdialog lassen sich je nach Lesertyp diverse Einstellungen vornehmen. 36

37 Abbildung 41: Tür einrichten Leser ändern Zeitprofil Der Nebeneingang soll vom Sekretariat über einen Türtaster geöffnet werden können. Dem Türtaster muss ein Zeitprofil zugewiesen werden. Innerhalb der angegebenen Zeiten kann die Tür über den Türtaster geöffnet werden. Zeitprofil Sekretariat Arbeitszeit im Sekretariat (Wird für den Türtaster und die Zutrittsgruppen verwendet) Tabelle 39: Tür einrichten - Zeitprofil Um die Zeitprofile zu verwalten muss über das Menü der Punkt Zeitprofile gewählt werden. Im Dialog Zeitprofile werden alle konfigurierten Zeitprofile aufgelistet. Soll ein neues Zeitprofile erstellt werden muss die Aktion neu ausgeführt werden. Der Erstellungsdialog bietet die Möglichkeit den Namen und die Zeitabschnitte des Zeitprofils zu bestimmen. 37

38 Abbildung 42: Tür einrichten Zeitprofil hinzufügen Wird dieses Zeitprofil dem Türtaster zugeordnet, kann die Tür nur Montag - Donnerstag von 8 Uhr bis 17 Uhr am Freitag von 8 bis 15 Uhr über den Türtaster geöffnet werden Tür Die Tür Konfiguration verknüpft alle Komponenten (Eingänge, Ausgänge, Leser). Die Tür Nebeneingang ist eben solch eine Tür. Die Tür soll folgende Konfiguration aufweisen Option Türname Leser Eingänge Ausgänge Nebeneingang Eingangsleser: Nebeneingang E1 (UND) Nebeneingang E2 (UND) Ausgangsleser: Nebeneingang A1 Türsensor: Nebeneingang TS Türtaster: Nebeneingang TT (mit Zeitprofil: Sekretariat) Relais: Nebeneingang Tabelle 40: Tür einrichten Tür Um die Türen zu verwalten muss über das Menü der Punkt Türen gewählt werden. Im Dialog Türen werden alle konfigurierten Türen aufgelistet. Soll eine neue Tür erstellt werden muss die Aktion neu ausgeführt werden. Der Dialog verbindet alle Komponenten mit der Tür und weist der Tür bestimmte Einstellungen zu. 38

39 Abbildung 43: Tür einrichten Tür hinzufügen 1 Die Anti-Pass-Back Option wird aktiviert, wenn sichergestellt werden muss dass sich keine Person zweimal anmeldet. Eine Person muss sich also immer an- und abmelden um Zutritt zu bekommen. Die Anti-Pass-Back Option funktioniert nur bei definiertem Ein- und Ausgangsleser von einer Tür. Ein hinterlegter Ausgangsleser wird nicht durch ein Zeitprofil reglementiert. Abbildung 44: Tür einrichten Tür hinzufügen 2 Es wurden 2 Eingangsleser zugewiesen. Beide Leser sind UND verknüpft. Das bedeutet, dass an beiden Lesern ein erfolgreicher Anmeldevorgang des gleichen Benutzers innerhalb der angegebenen Zeitspanne (Timeout) durchgeführt werden muss. Abbildung 45: Tür einrichten Tür hinzufügen 3 Über den Zeitpegel Logeintrag des Türsensors wird festgelegt ab welcher Zeit in der die Tür nach einer erfolgreichen Anmeldung offen steht ein Eintrag im Ereignisprotokoll erscheinen soll. Die zweite Zeit Alarm löst eine Signalisierung am Leser aus (siehe Leserkonfiguration: Alarm bei offener Tür ). 39

40 Abbildung 46: Tür einrichten Tür hinzufügen 4 Die Einstellung Schaltdauer gibt an über welchen Zeitraum der Ausgang aktiv sein soll. Wird dem Türrelais ein Zeitprofil zugewiesen, ist dieser Ausgang immer zwischen den jeweiligen Start und Ende Zeiten des Zeitprofils aktiv. Diese Funktion würde bei einem Haupteingang Sinn machen. Durch die Aktion anlegen wird die Türkonfiguration gespeichert Ende Die Tür ist jetzt konfiguriert. Im nächsten Abschnitt wird erläutert wie ein Benutzer konfiguriert wird. Achtung: Für Ausgangsleser gelten keine Zeitprofile und Zutrittsgruppen, da die Türen zum Verlassen des Gebäudes aus Sicherheitsgründen immer geöffnet werden müssen. Spezielle Anlagenkonfigurationen müssen im Einzelfall geprüft werden. 40

41 4.2. Benutzer Benutzer komplett anlegen Zutrittsgruppen Die Mitarbeiter im Sekretariat sollen den Nebeneingang benutzen können. Sie dürfen sich allerdings nicht an der Web- Oberfläche anmelden. Zutrittsgruppe Sekretariat Diese Gruppe ist rein für den Nebeneingang und das Sekretariat gedacht. Der Eintritt ist nur zu den Arbeitszeiten erwünscht. Tabelle 41: Benutzer einrichten - Zutrittsgruppe Um die Zutrittsgruppen zu verwalten muss über das Menü der Punkt Zutrittsgruppen gewählt werden. Im Dialog Zutrittsgruppen werden alle konfigurierten Zutrittsgruppen aufgelistet. Soll eine neue Zutrittsgruppe erstellt werden muss die Aktion neu ausgeführt werden. Der Erstellungsdialog bietet die Möglichkeit den Namen, die Rechte und die Zuordnung von bis zu 3 Zeitprofilen und bis zu 8 Türen zu bestimmen. Abbildung 47: Benutzer einrichten Zutrittsgruppe erstellen 1 41

42 Die Benutzer die dieser Zutrittsgruppe angehören dürfen nicht auf die Weboberfläche. Deshalb werden keine Rechte gesetzt. Abbildung 48: Benutzer einrichten Zutrittsgruppe erstellen 2 Über dieses Zeitprofil soll geregelt werden, dass Personen zu den Zeiten die im Zeitprofil Sekretariat festgelegt sind durch den Nebeneingang kommen. Abbildung 49: Benutzer einrichten Zutrittsgruppe erstellen 3 Über anlegen wird die Zutrittsgruppe erstellt. 42

43 Benutzer Schlussendlich sollen nun die Mitarbeiter aus dem Sekretariat eingepflegt werden. Benutzer Name Merkmale Maria Elfenbrand (PN: ) Tabelle 42: Benutzer einrichten - Benutzer COM: ELM: Um in den Nebeneingang einzutreten werden eine Tastenkombination und eine Codekarte benötigt. Der Benutzer soll bis gültig sein. Um die Benutzer zu verwalten muss über das Menü der Punkt Benutzer gewählt werden. Im Dialog Benutzer werden alle konfigurierten Benutzer aufgelistet. Soll ein neuer Benutzer erstellt werden muss die Aktion neu ausgeführt werden. Über den Erstellungsdialog des Benutzers werden der Name, die Personalnummer, bis zu 4 Merkmale, die Gültigkeitsdauer, der Loginname, das Passwort, eine zusätzliche Türöffnungszeit und bis zu 3 Zutrittsgruppen festgelegt. Abbildung 50: Benutzer einrichten Benutzer anlegen 1 Im nächsten Bereich werden die Merkmale der Person eingetragen. Merkmal 1 ist die Tastenkombination. Dieses kann einfach eingetragen werden. Das 2. Merkmal wird kann allerdings nicht so ohne weiteres eingetragen werden da die Nummer der Codekarte meist unbekannt ist. Um dieses Merkmal einzutragen muss die Aktion Einlernen von Merkmal 2 ausgeführt werden. Abbildung 51: Benutzer einrichten Benutzer anlegen 2 Um den Einlernvorgang zu starten muss zunächst ein Leser ausgewählt werden. Im Feld Über diesen Leser das Einlernen möglich, kann das ELM bestimmt werden, mit den Karten EKC oder Schlüssel EK eingelesen werden. 43

44 Abbildung 52: Benutzer einrichten Benutzer anlegen 3 Über auswählen wird der Einlernvorgang gestartet. Abbildung 53: Benutzer einrichten Benutzer anlegen 4 Nun muss die Codekarte an den entsprechenden Leser gehalten werden. Daraufhin erscheint die Nummer der Karte als Merkmal: Abbildung 54: Benutzer einrichten Benutzer anlegen 5 44

45 Da diese Person nicht auf die Weboberfläche darf wird auch kein Loginname und Passwort benötigt. Nur die Zutrittsgruppe muss noch zugewiesen werden. Abbildung 55: Benutzer einrichten Benutzer anlegen 6 Er wird über die Aktion anlegen gespeichert. 45

46 4.3. Berichte lesen Abwesenheitsliste In der Abwesenheitsliste werden alle Benutzer aufgelistet die sich nicht innerhalb des gesicherten Bereichs befinden. Abbildung 56: Berichte lesen Abwesenheitsliste In der Abwesenheitsliste werden der Name und die Personalnummer des Benutzers angezeigt Anwesenheitsliste Die Anwesenheitsliste zeigt alle Benutzer auf die sich im gesicherten Bereich befinden. Abbildung 57: Berichte lesen Anwesenheitsliste Pro Zeile werden die Tür, der Benutzer, die Personalnummer und der Eintrittszeitpunkt beschrieben. Zusätzlich kann ein Benutzer über die Aktion löschen auf abwesend gesetzt werden Ereignisprotokoll In dieses Protokoll werden alle Ereignisse des Systems, der Benutzer und Türen eingetragen. Im Beispiel wird hier gezeigt wie ein Anmelde- und ein Abmeldevorgang aussehen. Der Anmeldevorgang: Abbildung 58: Berichte lesen Ereignisprotokoll (Anmeldevorgang) Die Tür Nebeneingang hat zwei UND Verknüpfte Eingangsleser. der Eintrag um 11:06:16 ist der ELM (Nebeneingang E2). In der Zeile mit dem Zeitstempel 11:06:26 wird die Tastenkombination betätigt (Nebeneingang E1). Zusätzlich beinhaltet diese Zeile noch die Information, dass sich dieser Benutzer angemeldet hat. Die Zeilen mit dem Zeitstempel 11:06:34 und 11:06:35 erscheinen nur wenn ein Türsensor angeschlossen ist. Die erste zeigt an das die Tür geöffnet wurde und die zweite das die Tür wieder geschlossen wurde. Der Abmeldevorgang: Abbildung 59: Berichte lesen Ereignisprotokoll (Abmeldevorgang) Der Eintrag um 11:13:03 zeigt, dass sich ein Benutzer abgemeldet hat. Die anderen beiden signalisieren bei vorhandenem Türsensor das Öffnen und Schließen der Tür. 46