Nr. 86 - Paxton-Integration mit SimonsVoss - mit Dietmar Ginters
Shownotes
Heute geht es um smarte Schnittstellen rund um Paxton Zutrittskontrolle – diesmal mit Fokus auf die Integration von SimonsVoss (Online und Offline/VCN) und praktischen Use-Cases für Unternehmen, Selbstständige und Endkunden.
In dieser Episode erfährst du:
Warum die Kombination aus Paxton und SimonsVoss echte Planungsspielräume eröffnet (Online + Offline, Drücker, Zylinder, Intercom)
Wie Virtual Card Networking (Data-on-Card) funktioniert – inkl. Rechtevergabe, Latenzen, Betankungsleser und Ereignisspeicher
Best Practices für Bestand: Duale Karten/Transponder (HITAG/MIFARE, LEGIC/MIFARE), UID-Handling, Applications
Zwei-Faktor-Optionen an Türen (Transponder + PIN) und wann ein Controller erforderlich ist
Praxisdetails: Batterielaufzeiten, Brandschutz- und Fluchttüren, historische Gebäude, abgelegene Standorte
Migration und Erweiterung in beide Richtungen: Paxton-Bestand ↔ SimonsVoss-Bestand
Wichtige Takeaways
Einheitliche Bedienung: Nach der Ersteinrichtung der SimonsVoss-Hardware erfolgt alles operative Management komfortabel in der Paxton-Oberfläche (inkl. App).
Online vs. Offline: Online liefert Ereignisse und Rechte in Echtzeit; Offline/VCN bringt Freiheit bei schwieriger Verkabelung, erfordert aber Gültigkeitsfenster auf Karten (typisch 24h, flexibel einstellbar).
Betankung ohne Umwege: Normale Zutrittsleser oder die Zeiterfassung können als Betankungsleser dienen – mehrfach täglich möglich, ohne Extra-Wege.
Zwei-Faktor möglich: Transponder + PIN via Paxton-Controller an der Tür; SimonsVoss-Tastatur-Integration als möglicher nächster Schritt.
Bestandsfreundlich: Duale Karten/Transponder ermöglichen HITAG/MIFARE oder LEGIC/MIFARE in einem Medium – mit sauberem UID-/Application-Konzept.
Robust in der Praxis: SimonsVoss-Drücker/Zylinder für Brand- und Fluchttüren verfügbar; Batterien mit sehr hoher Zyklenzahl; Ereignisspeicher und Batteriestatus im Blick.
Für wen ist diese Folge besonders relevant?
Unternehmen mit Mischumgebungen (Neubau + Bestandsgebäude, historische Bauten, Außenareale)
IT-/Sicherheitsverantwortliche, die eine Oberfläche für Online- und Offline-Türen möchten
Errichter und Berater, die flexible, skalierbare, lärmarme Nachrüstungen planen
Selbstständige und Endkunden, die einfache Bedienung, App-Komfort und klare Prozesse schätzen
Fragen zur Integration Paxton ↔ SimonsVoss? Poste sie in die Kommentare – wir sammeln für die nächste Q&A-Runde.
Du planst eine Nachrüstung mit Offline-Zylindern oder 2FA an kritischen Türen? Schreib uns dein Szenario – wir geben dir eine praxistaugliche Empfehlung.
Abonniere den Podcast und aktiviere die Glocke, um die kommende Folge zum Zwei-Sinne-Prinzip nicht zu verpassen.
Sichere Grüße Dennis Pulver
Transkript anzeigen
00:00:00: (Transkribiert von TurboScribe.ai. Upgrade auf Unbegrenzt, um diese Nachricht zu entfernen.) Herzlich willkommen zu einer neuen Folge Alles auf
00:00:01: Sicherheit, Sicherheitstechnik für dein Unternehmen.
00:00:04: Mein Name ist Dennis und heute freue ich
00:00:06: mich, wieder den Dietmar Ginteris begrüßen zu dürfen.
00:00:09: Er war in Folge 67 schon dabei.
00:00:12: Und wenn du die noch nicht gehört hast,
00:00:14: hör sie dir auf jeden Fall mal an.
00:00:15: Das lohnt sich.
00:00:17: Der Dietmar hat sehr viel Spannendes zu erzählen.
00:00:20: Er arbeitet für die Firma Laxess und die
00:00:24: haben sich darauf spezialisiert, bestimmte Schnittstellen unter anderem
00:00:30: für den Hersteller Paxton zu entwickeln.
00:00:33: Und da gibt es schon sehr interessante Lösungen,
00:00:37: die ich so auch noch nirgendswo gesehen und
00:00:40: gehört habe.
00:00:41: Von daher lohnt es sich auf jeden Fall,
00:00:43: da noch mal reinzuhören.
00:00:44: Und heute haben wir noch mal den zweiten
00:00:48: Teil von dieser Folge, den wir aufnehmen wollen,
00:00:50: weil wir es letztes Mal nicht alles geschafft
00:00:52: haben, uns diesmal um die Integration von Siemens
00:00:55: FOSS geht.
00:00:55: So lange Einleitung.
00:00:59: Hallo Dietmar, schön, dass du wieder da bist.
00:01:01: Freut mich, dich noch mal als Gast hier
00:01:05: haben zu dürfen.
00:01:06: Ja, guten Morgen, Dennis.
00:01:08: Ja, ich freue mich auch, dass ich wieder
00:01:10: etwas dazu beitragen kann, dass die Paxton-Integration,
00:01:17: die wir uns mal vorgenommen haben, die präsentieren
00:01:22: zu dürfen.
00:01:24: Und da gibt es einiges zu erzählen, aber
00:01:28: erst noch mal von dir vielleicht noch die
00:01:31: ein oder andere Frage, sodass ich da auch
00:01:35: direkt gezielt darauf antworten kann.
00:01:38: Ja, die ergeben sich dann jetzt gleich.
00:01:40: Ich wollte erst noch mal kurz für die,
00:01:43: die es noch nicht wissen, was Paxton ist,
00:01:46: nur noch mal ganz grob einen Überblick, was
00:01:49: denn überhaupt das System macht, was es vielleicht
00:01:54: unterscheidet von anderen Systemen und warum zumindestens wir
00:01:58: das auch schon seit 15 Jahren einsetzen.
00:02:00: Und dann geht, glaube ich, daraus auch ganz
00:02:03: gut hervor, warum denn so eine Integration wie
00:02:06: jetzt die Siemens FOSS-Integration so wichtig für
00:02:12: diese Art von Anlagen ist.
00:02:14: Also Paxton ist eine Online-Zutrittskontrolle, die recht
00:02:19: viel kann, unter anderem, was eben nicht viele
00:02:22: können, ist eine Intercom-Variante.
00:02:26: Also die haben auch eine Klingel und eine
00:02:28: Videosprechstelle mit dabei.
00:02:31: Hat aber den Nachteil, es ist nur eine
00:02:33: Online-Integration beziehungsweise ein Online-System.
00:02:41: Alle Türkontrolle, alle Module müssen verkabelt sein.
00:02:45: Und das funktioniert nicht immer.
00:02:48: Ihr nutzt ja jetzt auch schon seit ein
00:02:51: paar Jahren diese Integration oder diese Paxton-Schnittstellen.
00:02:57: Was hat euch denn dazu gebracht, die Softwarelösungen
00:03:01: für dieses System zu entwickeln?
00:03:03: Musst ja irgendwie auch bestimmte Anforderungen, die ihr
00:03:06: mal hattet oder hat euch das System einfach
00:03:09: besonders gut gefallen?
00:03:10: Was war so der Hintergrund dafür?
00:03:13: Die Initiallösung ist also so, genau wie du
00:03:15: gerade beschrieben hast.
00:03:17: Wir haben das System auch vermarktet und haben
00:03:20: dann da sehr positive Erfahrungen gemacht, auch von
00:03:24: unseren Errichtern ein sehr schönes Feedback bekommen, dass
00:03:27: die Systeme sehr betriebssicher und langlebig funktionieren.
00:03:33: Die Firma Paxton hat ja auch für ihre
00:03:37: Controller WLAN-betriebene Controller.
00:03:40: Also man kann auch Türen mit WLAN anbinden,
00:03:46: mit ihren eigenen WLAN.
00:03:48: Also das hat noch ein bisschen den Nachteil,
00:03:52: dass man tatsächlich, wenn der Kunde schon ein
00:03:54: WLAN-Netz besitzt, ein zweites noch dazu installiert,
00:03:58: weil es halt ein properitäres Protokoll ist bei
00:04:01: Paxton.
00:04:02: Aber nichtsdestotrotz die Hauptanforderungen, das Hauptproblem war, dass
00:04:08: die Firma Paxton keine Zylinder in ihrem Programm
00:04:13: hat.
00:04:13: Das war die hauptinitiale Lösungsansatz, dass wir sagten,
00:04:18: wir kriegten vom Markt immer mehr, ihr habt
00:04:21: ja keine Zylinder, Zylinder, Zylinder, die anzubinden.
00:04:25: Und da kam uns die Idee, dass diese
00:04:28: Anforderungen immer häufiger kommen.
00:04:31: Und wir dann überlegt haben, auch welchen Hersteller
00:04:36: auch elektronische Zylinder werden ja auch von etlichen
00:04:40: Herstellern produziert.
00:04:43: Und wir mussten natürlich sehen, bei welchem Hersteller
00:04:47: passt es am besten.
00:04:49: Wo sind die Integrationen am tiefsten möglich, ohne
00:04:54: einen unfassbaren Aufwand zu betreiben?
00:04:57: Weil unfassbarer Aufwand bedeutet auch automatisch Fehleranfälliger.
00:05:02: Je komplexer, je komplizierter so eine Integration zu
00:05:06: schreiben ist, desto schneller habe ich auch Fehler.
00:05:10: Und das muss man sich natürlich in unserem
00:05:12: Fall als Distributor überlegen, weil du hast dann,
00:05:16: wenn du Reklamationen ohne Ende hast, dann hast
00:05:18: du ja nichts gekonnt.
00:05:20: Und das war eben mit der Integration der
00:05:23: Firma Simons & Voss am besten möglich.
00:05:27: Und wir konnten hier zwei Fliegen mit einer
00:05:30: Klappe schlagen, weil wir sowohl ein Online-
00:05:35: als auch ein Offline-System integrieren konnten.
00:05:39: Das war jetzt eigentlich das Hauptaugenmerk.
00:05:45: Es wird, glaube ich, viel zu oft unterschätzt
00:05:50: oder auch nicht, ist vielen nicht bewusst, was
00:05:52: es für ein Aufwand ist, eine Zutrittskontrolle zu
00:05:54: planen und auch zu installieren.
00:05:56: Das ist jetzt nicht so, man sagt jetzt,
00:05:58: okay, ich habe jetzt zwei, drei Türen.
00:05:59: Da sollen jetzt, die sollen jetzt automatisch auf
00:06:03: und zu gehen.
00:06:04: Da ist ja so viel hinten dran.
00:06:06: Kann ich ein Kabel hinlegen?
00:06:08: Komme ich in die Tür rein?
00:06:09: Habe ich eine Brandschutztür?
00:06:10: Geht die Tür vielleicht automatisch auf?
00:06:11: Ist es ein Tor?
00:06:12: Ist es ein Rolltor?
00:06:13: Ist es eine Garage?
00:06:15: Es gibt so viele Varianten, die eine Zutrittskontrolle
00:06:19: irgendwie abdecken muss.
00:06:22: Und ja, also meistens gibt es irgendwie was
00:06:27: bei allen möglichen Projekten, wo man nicht irgendwas
00:06:31: Standardmäßiges anbieten kann oder zumindestens, wenn es wirklich
00:06:35: elegant sein soll, dass man wirklich alles mit
00:06:38: in Betracht gezogen hat, ist es dann schwierig.
00:06:40: Und da macht so ein Offlinesystem wiederum Sinn,
00:06:43: wenn du abgesetzte Möglichkeiten hast, irgendwo vielleicht ein
00:06:48: ein Durchgangstor irgendwo ins Hauen oder Ähnliches, wo
00:06:51: jetzt auch die Strecke zu weit ist, dass
00:06:53: du es nicht mit einem mit einem WLAN
00:06:55: abfangen kannst.
00:06:57: Dann hast du aber wieder Brandschutztüren, wo du
00:07:00: wieder nicht bohren darfst.
00:07:01: Also es gibt so viele Varianten.
00:07:04: Und da dann eine Lösung zu haben, die
00:07:06: beides kombiniert Vorteile von dem einen und von
00:07:09: dem anderen ist schon sehr wichtig.
00:07:14: Und gerade die Software dazu ist jetzt auch
00:07:18: nicht nur ich drücke jetzt oder ich stoße
00:07:21: jetzt einen Befehl an, dann geht die Tür
00:07:22: auf und dann geht die Tür wieder zu.
00:07:24: Sondern Gruppenberechtigung, Einzelberechtigung, Zeitpläne, dann vielleicht
00:07:30: Schleusenfunktionen.
00:07:32: Und das habt ihr alles geschafft, in eine
00:07:35: Oberfläche und in eine Schnittstelle zu bauen.
00:07:38: Das ja, wie funktioniert es eigentlich?
00:07:41: Ihr habt nur die Pexen Oberfläche, oder?
00:07:42: Die ihr dann nutzt und trotzdem alle Funktionen.
00:07:44: Ja, im Endeffekt ist es so, dass man
00:07:47: natürlich die die Schnittstelle nicht, sagen wir mal,
00:07:52: sofort aus dem Karton Plug und Play.
00:07:55: Ich habe im Netzwerkanschluss bei dem einen Hersteller.
00:07:59: Ich habe einen Netzwerkanschluss bei dem anderen Hersteller.
00:08:01: Und das funktioniert.
00:08:03: Man muss auch sagen, wir fahren auch bei
00:08:06: den bei den Systemen sogar zweigleisig.
00:08:10: Es gibt eine Lösung, die ab drei Türen.
00:08:15: Also man muss es so sagen.
00:08:16: Es gibt eine Lösung, die noch analog mehr
00:08:20: oder weniger funktioniert.
00:08:22: Dann nehme ich einen Zylinder, einen elektronischen Zylinder
00:08:25: und binde den als Leser an einen Controller
00:08:30: an.
00:08:30: Das heißt, ich habe den Pexen Controller.
00:08:32: Da wird von einem Hersteller ein Funkmodul eingebaut.
00:08:36: Das ist analog angebunden, wie ein konventioneller Leser.
00:08:41: Und der Zylinder unterhält sich mit diesem Funkempfänger.
00:08:44: Das ist aber natürlich keine sehr charmante und
00:08:47: vor allen Dingen auch keine sehr günstige Lösung,
00:08:49: weil ich zu jeder Türe den Controller habe,
00:08:53: das Funkmodul und den Zylinder habe.
00:08:57: Wenn ich sage bis drei Türen, also ich
00:08:59: habe wirklich nur im Objekt drei Türen.
00:09:02: Kann man das machen?
00:09:03: Ist das in Ordnung?
00:09:05: Sobald das über drei Türen hinausgeht, wird das
00:09:09: zu teuer.
00:09:10: Rechnet sich das nicht?
00:09:11: Und das wird auch zu komplex.
00:09:13: Dann funktioniert das nicht mehr.
00:09:16: In der Regel bietet mir das eigentlich nur
00:09:18: an, wenn der Kunde sagt, ich habe eine
00:09:19: Serverraumtüre und der eine Server, der soll auch
00:09:21: abgeschlossen werden mit der Zugguckkarte.
00:09:24: Da kann man das machen, das funktioniert wunderbar.
00:09:26: Da ist das auch in Ordnung.
00:09:28: Aber sobald das ein wenig mehr wird, dann
00:09:30: ist unsere Integration die charmantere und auch deutlich
00:09:34: auch wirtschaftlich interessantere Lösung.
00:09:38: Wie du schon sagtest, wir haben es so
00:09:41: gemacht, dass man jetzt ein klein bisschen technisch,
00:09:46: dass man der vom Hersteller Seimel und Voss
00:09:50: dessen Integrationsprofil für die Gateways, also das Kommunikationsmodul,
00:09:58: das Funkmodul, was eine Netzwerkkomponente ist, welches sich
00:10:03: mit Zylindern unterhält, nicht einen Zylinder, sondern mit
00:10:06: Zylindergruppen bis zu 16 Stück.
00:10:10: Mehr macht auch keinen Sinn, weil dann ist
00:10:11: der Radius auch zu Ende von so einem
00:10:12: Funkmodul unterhält und dass das Ganze kommuniziert, die
00:10:19: Verschlüsselung, IAS Verschlüsselung und so weiter, dass das
00:10:22: alles funktioniert.
00:10:23: Das funktioniert, das wird in einer Software festgelegt,
00:10:27: aber nur die Hardware.
00:10:29: Das heißt, ich muss in der Seimel und
00:10:31: Voss Welt, muss ich die physikalischen Dinge beachten,
00:10:36: Netzwerkadresse etc.
00:10:38: Solche Sachen.
00:10:39: Ich muss den Zylinder physikalisch anmelden.
00:10:42: Ich muss sagen Zylinder A, du bist an
00:10:44: dem Gateway, Zylinder B, du bist an dem
00:10:46: Gateway und so weiter.
00:10:48: Wenn ich das, wenn ich, wenn das erfüllt
00:10:50: ist, dass praktisch das physikalische Netz existent ist,
00:10:55: dann spielt die Seimel und Voss Welt keine
00:10:59: Rolle mehr.
00:11:00: Und dann bewege ich mich nur noch in
00:11:02: der Paxton Welt.
00:11:03: Dann wird in der Paxton Oberfläche ein Zylinder
00:11:08: gesehen wie einen, wie ein Controller.
00:11:12: Also wie eine einzelne Türe.
00:11:14: Ich benenne dann auch, anstatt dass das Ganze
00:11:18: dann heißt Türcontroller, Türe Haupteingang, heißt das Ding
00:11:23: dann Zylinder Haupteingang und alles weitere, was damit
00:11:29: zusammenhängt, was du eben schon gesagt hast.
00:11:32: Berechnungsgruppen, Zeitprofile, Wochenende, alles, was ich in der
00:11:36: Zugangskontrolle eintranke.
00:11:40: Das bedeutet Partenrechte, Karten löschen, Karten sperren etc.
00:11:46: pp.
00:11:46: findet alles in der Paxton Oberfläche statt.
00:11:51: Das heißt, den ganzen Komfort, den man kennt,
00:11:53: wenn man die Paxton Software kennt bis hin
00:11:57: zur App Lösung, wo ich auch Karten sperren
00:12:00: kann, Benutzer sperren kann, geht eins zu eins
00:12:04: online sofort auch auf den Zylinder.
00:12:08: Das ist ja das Wichtige in Echtzeit.
00:12:10: In Echtzeit, in Echtzeit.
00:12:12: Ja, du hast eben bei so einem Zylinder
00:12:14: oftmals, klar, wenn du es online angeboten hast,
00:12:17: schon, wenn sie aber jetzt einfach in der
00:12:19: Tür drin sind, hast du ja das Problem,
00:12:22: dass du im Programmiergerät hinlaufen musst.
00:12:23: Und das ist da nicht der Fall.
00:12:25: Genau.
00:12:25: Und du bekommst ja auch die Ereignismeldungen, also
00:12:31: den Ereignisspeicher bekommst du ja auch direkt zurückgespielt.
00:12:33: Korrekt.
00:12:34: Das ist ja auch oft wichtig.
00:12:35: Ja, genau.
00:12:36: Das heißt also auch den Ereignisspeicher des Zylinders,
00:12:40: der wird so dargestellt, wie du den aus
00:12:43: der Paxton Software kennst.
00:12:45: Das heißt, ich habe eine Karte dran gehalten.
00:12:47: Ich gehe in den Ereignisspeicher und die ist
00:12:49: in Realtime.
00:12:50: Sehe ich, wer da, wann den Zylinder betätigt
00:12:54: hat.
00:12:54: Sofort.
00:12:55: Also das ist wirklich für den Betreiber der
00:12:58: Anlage kein Unterschied.
00:13:01: Also ob der jetzt eine normale Zugangstüre bedient
00:13:04: hat mit einem Paxton Laser oder an einem
00:13:07: Simon Foss Zylinder war kein Unterschied.
00:13:11: Gleiches gilt auch für die Simon Foss Drücker,
00:13:15: weil auch die Simon Foss haben ja Garnituren
00:13:17: um eine Drücker Garnitur.
00:13:21: Und auch hier ist es so, dass die
00:13:25: Drücker Garnituren auch dem deutschen Normen komplett entsprechend,
00:13:32: also auch für Brandschutztüren, für Fluchttüren, für diese
00:13:37: Fluchttüren mit Drückerstange.
00:13:40: All das wird auch mit Simon Foss Drückerbeschlägen
00:13:44: erfüllt.
00:13:46: Und ich kann also auch eine Türe mit
00:13:48: Drücker kann ich mit der ZUKO verbinden.
00:13:53: Wichtig ist ja auch, du hast alles in
00:13:55: einer Software, wie du schon gesagt hast.
00:13:56: Keiner will mit zwei, drei, vier Softwarelösungen irgendwo
00:14:01: arbeiten, neue Benutzer nochmal anlegen und so weiter.
00:14:04: Das Parallelflägen, das geht meistens immer schief.
00:14:07: Da ist eine Software echt von Vorteil und
00:14:11: ein Riesenmehrwert.
00:14:12: Ja, korrekt.
00:14:13: Und zumal auch die Software Oberfläche hat sich
00:14:17: jetzt weiß ich, ich kenne das System seit,
00:14:21: weiß ich nicht, 15 Jahren, hat sich das
00:14:24: nicht wirklich verändert.
00:14:26: Was jetzt aber gar nichts Negatives ist, sondern
00:14:29: die Oberfläche ist also von Paxton jetzt, die
00:14:32: ist ja so intuitiv und so einfach zu
00:14:35: bedienen.
00:14:36: Und das schon auch so früh.
00:14:39: Also das macht's.
00:14:40: Das ist oft ein Feedback, was ich vom
00:14:42: Kunden kriege, dass die Bedienung halt einfach so
00:14:45: einfach ist.
00:14:46: Es gibt keine Schulung, die notwendig ist.
00:14:48: Man kriegt sofort raus, wenn man sich mal
00:14:51: zehn Minuten hinsetzt, wie es funktioniert und gerade
00:14:54: solche Software und solche Oberflächen dann für komplexere
00:14:58: Systeme zu nehmen, ist schon ist schon eine
00:15:01: coole Idee mit der Schnittstelle.
00:15:02: Wir haben uns auch noch bei der Integration
00:15:05: von Bestand Gedanken gemacht, wenn jetzt zum Beispiel
00:15:09: eine Paxton System im Bestand schon in Betrieb
00:15:12: ist und der Kunde möchte dann im Nachgang
00:15:16: mit Zylindern erweitern.
00:15:18: Da muss man fairerweise sagen, dass natürlich Paxton
00:15:21: standardmäßig mit einem Hightech Protokoll arbeitet.
00:15:26: Also das Kartenlesesystem ist das Protokoll Hightech, was
00:15:33: nicht viel schlechter ist als MyFairDesire, weil Paxton
00:15:40: eine Verschlüsselung auf die Karten schreibt.
00:15:43: Also so von daher der Kopierschutz ist gesichert.
00:15:47: Was man aber sagen muss bei den neuen
00:15:51: Zylindern, bei den Zylindern jetzt zum Beispiel von
00:15:54: Simon & Forth, die sind auf MyFairDesire.
00:15:58: So jetzt wäre es natürlich für den Kunden
00:16:00: schlecht, wenn er alle Zylinder alles umbauen müsste
00:16:03: oder seine Türen nicht Zylinder, wenn er seine
00:16:05: Türen alles komplett umbauen müsste.
00:16:08: Da bieten wir duale Karten an.
00:16:12: Das heißt, ich kann es folgendermaßen machen.
00:16:15: Die Leute, die zum Beispiel in einen Bereich
00:16:17: gehen, wo ich nur Paxton habe, die können
00:16:20: ihre Paxton Karten behalten oder ihre Transponder.
00:16:23: Die haben ja so Schlüsselanhänger, die wie so
00:16:25: Stäbchen aussehen.
00:16:27: Der in beiden Bereichen, also der beides bedienen
00:16:29: muss, der bekommt halt so eine duale Karte
00:16:32: oder einen dualen Schlüsselanhänger.
00:16:34: Gibt's beides.
00:16:36: Oder eben Leute, die nur die Zylinder betätigen
00:16:39: müssen.
00:16:40: Gibt's auch.
00:16:41: Haben wir gerade ein Projekt, wo das halt
00:16:43: so war.
00:16:44: Da bekommen die eben halt die Karten, die
00:16:46: nur MyFairDesire sind.
00:16:48: So, aber wir haben halt die Möglichkeit, dass
00:16:51: wir duale Karten haben, sodass es für den
00:16:54: Betreiber keine Rolle spielt.
00:16:57: Und wir haben die Karten auch so anfertigen
00:16:59: lassen, dass der, obwohl ich zwei Leseverfahren auf
00:17:05: der Karte habe, nämlich Hightech und MyFairDesire, es
00:17:10: trotzdem nur eine UID gibt.
00:17:13: Das heißt, ich gehe in der Software hin,
00:17:15: lege die Nummer, die UID, die achtstellige einmal
00:17:19: an und habe beide Systeme erfasst.
00:17:23: Das war uns wichtig, dass das für den
00:17:24: Betreiber vom Handling her nicht so kompliziert wird.
00:17:31: Ja, ist das jetzt die MyFair-Spur?
00:17:33: Ist das jetzt die Hightech-Spur?
00:17:35: Muss ich die Nummer nehmen?
00:17:37: Muss ich die Nummer nehmen?
00:17:38: Wir haben das so gemacht, dass die Transponder,
00:17:41: entweder Karten oder Schlüsselanhänger, die bei uns erworben
00:17:44: werden, eine UID für beide Leseverfahren haben.
00:17:48: Sind wir wieder bei der Einfachheit am System.
00:17:51: Du musst nicht zwei verschiedene Leser haben oder
00:17:54: also Desktop-Leser zum Einlernen von den Karten
00:17:56: oder dann auch darauf achten.
00:17:58: Ja, kurze Zwischenfrage.
00:18:02: Ja, habt ihr das auch für Legic und
00:18:04: MyFair?
00:18:06: Ja, beides.
00:18:08: Dann komme ich da mal...
00:18:10: Legic und MyFair, da muss man natürlich gucken,
00:18:13: dass man dann entweder bei dem einen oder
00:18:16: bei dem anderen mit Applications arbeitet, dass ich
00:18:20: nicht die UID nehme, sondern die Application-Spur.
00:18:24: Da muss ich dann ein bisschen zaubern, weil
00:18:28: das Thema ist ja, dass die Karten beide
00:18:33: die gleiche Frequenz benutzen.
00:18:35: Legic und MyFair.
00:18:37: Und da muss man halt die Karten so
00:18:40: programmieren, dass der entweder bei Legic oder bei
00:18:43: MyFair auf die Application-Spur guckt und sich
00:18:46: die Nummer daraus holt.
00:18:48: Das heißt, wir müssen dann halt, wenn man
00:18:50: eine Doppelkarte hat, dass man dann so ein
00:18:54: bisschen zaubert.
00:18:56: Aber das ist im Endeffekt immer der gleiche
00:18:58: Prozedere.
00:19:00: Okay, ja, spannend.
00:19:01: Das war jetzt ein bisschen außerhalb vom Thema
00:19:04: gerade, aber hat mich jetzt interessiert, weil ich
00:19:07: da eventuell auch...
00:19:08: Ja, wir haben Karten, da war EM, also
00:19:11: EM 4200 oder EM 4100, wenn es noch
00:19:16: älter ist, also die praktisch sich gar nicht
00:19:18: beschreiben lassen.
00:19:19: Da kannst du natürlich nur den Weg gehen,
00:19:22: dass ich die UID der EM-Karte dann
00:19:25: als maßgeblich nehme und integriere die dann in
00:19:30: die MyFair-Dashfire-Spur, weil die EM-Karte,
00:19:35: da habe ich ja keine Applicationsmöglichkeit, da habe
00:19:37: ich nur die UID.
00:19:39: Aber auch das, das ist dann im Bedarfsfall.
00:19:43: Sehr gut.
00:19:44: Gut, lass uns noch mal zu dem Simon
00:19:47: Foss- und Pexen-System zurückzukommen.
00:19:49: Jetzt kannst du mal mit deinen Worten erklären,
00:19:54: was jetzt ein Offline-System, was da jetzt
00:19:56: der größte Unterschied zu einem Online-System ist
00:19:59: und wie das umgesetzt wird, unter anderem bei
00:20:02: Simon Foss und bei vielen anderen eben auch.
00:20:06: Ja, das ist im Ende ist ja so,
00:20:08: bei dem System Data-on-Card beziehungsweise bei
00:20:13: Simon Foss nennt es sich VCN, Virtual Card
00:20:19: Networking.
00:20:20: Es ist nur netter oder anders formuliert, aber
00:20:23: im Endeffekt ist es so, die Berechtigungen, die
00:20:26: derjenige hat, werden ein wenig gesplittet.
00:20:30: Das heißt, man schreibt nicht alles auf die
00:20:33: Karte, sondern es sieht so aus, dass man
00:20:37: in den Zylindern die Gruppenrechte hinterlegt bei einem
00:20:44: Data-Network-on-Card und auf die Karte
00:20:50: wird geschrieben der Benutzer mit dem Gruppenrecht.
00:20:55: Das heißt, der Zylinder guckt nur nach.
00:20:58: Habe ich das Gruppenrecht?
00:20:59: Ist er in dem gleichen Gruppenrecht?
00:21:01: Macht er die Tür auf?
00:21:04: Nichtsdestotrotz ist in der Software-Oberfläche der Person
00:21:08: das Gruppenrecht ja zugeordnet.
00:21:11: Das läuft praktisch im Hintergrund.
00:21:13: Also es werden nicht mit Einzelpersonenrechten, sonst müsstest
00:21:17: du ja eventuell 2000 Datensätze auf so Zylinder
00:21:20: schreiben.
00:21:21: Damit wäre er überfordert, sondern die Software geht
00:21:24: hin und schreibt Gruppenrechte auf die Karte und
00:21:27: der Zylinder muss in einem Gruppenrecht sein.
00:21:31: So ist es.
00:21:31: Da hält man die Datensätze mit Schlank.
00:21:34: So muss man sich das vorstellen.
00:21:36: Und die Rechte werden immer auf die Karte
00:21:39: geschrieben.
00:21:40: Und da kommt jetzt der Punkt.
00:21:42: Wie kommt die, wie kommt das Recht auf
00:21:44: die Karte?
00:21:45: Und dafür gibt es und das machen alle
00:21:48: Hersteller so.
00:21:49: Ich nenne die immer Betankungsleser.
00:21:52: Das heißt, die Rechte auf der Karte haben
00:21:57: nur begrenzte Gültigkeit.
00:22:01: Entschuldigung, haben nur begrenzte Gültigkeit.
00:22:05: Heißt in der Regel nach 24 Stunden ist
00:22:10: die Karte wieder dumm.
00:22:12: Dann ist die ist das Recht verloren.
00:22:15: Und das ist auch genau die Latenz, die
00:22:18: man bei dem Virtual Card Networking hat.
00:22:22: Das heißt, wenn ich jetzt sage, ich sperre
00:22:24: eine Karte und ich mache das nicht.
00:22:30: Auf der, ich sage immer Turnschlusschnittstelle, sprich, ich
00:22:33: gehe zu dem Zylinder hin, sondern ich mache
00:22:36: das aus der Ferne, dann habe ich dieses
00:22:38: Sperren mit einer Latenz von 24 Stunden, weil
00:22:42: die Karte 24 Stunden das Recht hat.
00:22:45: Kommt die Person das nächste Mal mit ihrer
00:22:48: Karte, müsste sie ja neu betankt werden.
00:22:52: Wenn er dann das Recht nicht mehr für
00:22:53: die Türe hat, kommt er da nicht mehr
00:22:55: rein.
00:22:56: Aber wenn ich hingehe morgens um 9 Uhr
00:22:58: und sperre das Recht, hat er trotzdem bis
00:23:01: den ganzen Arbeitstag bis mittags oder bis am
00:23:05: nächsten Tag das Recht und könnte die Karte
00:23:08: an dem Tag noch weiter benutzen.
00:23:10: Das ist der Hauptunterschied zwischen einem Online System
00:23:13: und einem Virtual Card Networking System.
00:23:17: Ich habe immer die Latenz von dem Tag,
00:23:20: von dem Recht auf der Karte, weil eben
00:23:23: halt ja die Rechte auf der Karte sind.
00:23:25: Das gilt fürs Berechtigen genauso wie fürs Sperren.
00:23:29: Und für den Ereignisspeicher, den hast du auch
00:23:32: immer später.
00:23:34: Und immer rückwärts einen Tag, ganz genau.
00:23:36: Und viele, zumindest meiner Erfahrung nach, die machen
00:23:42: jetzt auch gar nicht 24 Stunden, sondern länger.
00:23:45: Ja, weil die Mitarbeiter nervt, einmal am Tag
00:23:49: irgendwo hinzugehen und die Berechtigung neu aufzuladen.
00:23:53: Dann ist auch mal eine Woche oder länger
00:23:57: die Berechtigung auf dem Transponder geschrieben.
00:23:59: Wenn der dann in der Zeit verschwindet, kann
00:24:02: jemand entweder durch die Tür oder man muss
00:24:06: halt aktiv mit dem Schreib- und Lesegerät
00:24:09: oder mit anderen Worten Programmiergerät zu dem Zylinder
00:24:12: laufen.
00:24:12: Jawohl.
00:24:13: Dafür muss aber auch gemeldet werden, dass der
00:24:15: Transponder fehlt.
00:24:16: Also das ist der Hauptunterschied.
00:24:19: Das ist die, ich nenne sie mal, Unannehmlichkeiten
00:24:21: von dem Offline-System.
00:24:24: Wir haben die Zeit, übrigens die Berechtigungszeit, haben
00:24:28: wir frei programmierbar gemacht.
00:24:31: Das heißt, ich kann wirklich sagen, wenn man
00:24:33: jetzt wirklich ein sehr abgesetztes Gebäude hat und
00:24:36: dieses Gebäude ist betätigt, zum Beispiel nur die
00:24:40: Schrankenzufahrt auf das Gelände.
00:24:44: So, da habe ich jetzt ein Zylinder, damit
00:24:45: kann ich das Tor aufmachen.
00:24:48: Ja, wenn einer auf das Gelände draufkommt, da
00:24:51: muss jetzt nicht, dass der jeden Morgen ins
00:24:55: Büro kommt und wieder seine Karte berechtigt.
00:24:58: So, da kann man dann sagen, okay, lass
00:25:01: mal länger laufen.
00:25:02: Das können wir frei programmieren.
00:25:06: Ja, dafür hast du halt den Vorteil, dass
00:25:09: du nicht ans Gebäude gebunden bist und die
00:25:11: Installation fehlt.
00:25:12: So ist das.
00:25:13: Du kannst auch in abgelegenen Standorten irgendwelche Elektroverteiler
00:25:18: oder Pontänen, Abgesetze Trafostationen, wie auch immer, ganz
00:25:22: genau.
00:25:23: Das ist ja auch der Hauptgrund.
00:25:24: Oder wenn ich eben halt ein Gebäude habe,
00:25:27: wo ich dann mit der Verkabelung, historische Gebäude,
00:25:31: zum Beispiel Stuckdecken, keine Abhangdecke, nichts drin.
00:25:35: Und wenn du da anschließend in Museen, in
00:25:37: historischen Gebäuden, in Kirchen, wo auch immer, da
00:25:41: wirst du mit Verkabelung, wirst du erschossen, wenn
00:25:44: du damit anfängst.
00:25:45: So, da bleibt dir eigentlich gar nichts anderes
00:25:48: übrig, da mit einem virtuellen System zu arbeiten.
00:25:53: Und auch das könnt ihr dann in das
00:25:55: Paxton umwandeln, indem ihr den Betagungsleser dann entsprechend
00:25:58: auch mit anbindet.
00:26:00: Und für das Paxton System wirkt es dann
00:26:02: erst mal wie ein Online-System.
00:26:04: Und im Hintergrund wird dadurch dann aber die
00:26:09: Berechtigung nach wie vor auf die Transponder geschrieben
00:26:12: und dann entsprechend mitgenommen und zu dem Leser
00:26:15: hingebracht.
00:26:17: Ja, also geschickterweise machen wir es dann natürlich
00:26:20: so, dass man eventuell einen Haupteingang in dem
00:26:23: Gebäude, wo alle mal vorbei müssen, oder aber
00:26:26: man kann ja auch Paxton mit einer Zeiterfassung
00:26:30: verbinden.
00:26:31: Das geht ja auch.
00:26:32: Wir haben ja auch die Möglichkeit, bei Paxton
00:26:35: eine Zeiterfassung zu machen.
00:26:36: Also heißt jeder Mitarbeiter muss einmal auch dann,
00:26:40: wenn man die Zeiterfassung nutzt, an einen kommen
00:26:44: Leser.
00:26:45: Und dann ist es so, wir haben das
00:26:47: so programmiert, dass wir jeden Leser, den ich
00:26:50: auch für den normalen Zutritt verwenden kann, daraus
00:26:56: kann ich auch den Betagungsleser machen.
00:26:59: Also das heißt, ich nehme einfach den Leser
00:27:00: vom Haupteingang oder den Leser von der Kommenbuchung
00:27:03: bei der Zeiterfassung und nehme den als Betankungsleser.
00:27:07: Damit ist dann für den Mitarbeiter sie in
00:27:11: Anführungsstrichen sichergestellt, dass er auch die aktuellsten Rechte
00:27:16: auf seiner Karte hat, ohne dass er extra
00:27:18: noch mal an eine bestimmte Stelle laufen muss,
00:27:21: um sich seine Rechte zu holen.
00:27:24: Könntet ihr auch mehrere Leser parallel als Betankungsleser
00:27:27: machen?
00:27:27: Ja, also dann findet sich ja immer eine
00:27:30: Möglichkeit, irgendwo einen zu platzieren, um entsprechend die
00:27:34: Berechtigung dann draufzuladen.
00:27:35: Korrekt.
00:27:36: Also man kann diese Betankung mehrfach machen.
00:27:38: Ist auch am Tag egal, ob ich den
00:27:40: dann dann vier, fünf Mal immer wieder überschreibe
00:27:42: mit dem Recht, weil das Recht bleibt ja
00:27:45: immer das Gleiche.
00:27:46: Das ändert sich ja dann erst in der
00:27:48: Nacht über die Software, wenn ich Rechtevergaben ändere.
00:27:53: Wo wir noch gar nicht drüber gesprochen haben,
00:27:55: sind dann auch solche Sachen wie Blacklist und
00:28:01: Whitelist.
Neuer Kommentar