Nr. 86 - Paxton-Integration mit SimonsVoss - mit Dietmar Ginters

Shownotes

Laccess Homepage

LinkedIn

Instagram

TikTok

www.SecuTel.de

podcast@secutel.de

Heute geht es um smarte Schnittstellen rund um Paxton Zutrittskontrolle – diesmal mit Fokus auf die Integration von SimonsVoss (Online und Offline/VCN) und praktischen Use-Cases für Unternehmen, Selbstständige und Endkunden.

In dieser Episode erfährst du:

Warum die Kombination aus Paxton und SimonsVoss echte Planungsspielräume eröffnet (Online + Offline, Drücker, Zylinder, Intercom)

Wie Virtual Card Networking (Data-on-Card) funktioniert – inkl. Rechtevergabe, Latenzen, Betankungsleser und Ereignisspeicher

Best Practices für Bestand: Duale Karten/Transponder (HITAG/MIFARE, LEGIC/MIFARE), UID-Handling, Applications

Zwei-Faktor-Optionen an Türen (Transponder + PIN) und wann ein Controller erforderlich ist

Praxisdetails: Batterielaufzeiten, Brandschutz- und Fluchttüren, historische Gebäude, abgelegene Standorte

Migration und Erweiterung in beide Richtungen: Paxton-Bestand ↔ SimonsVoss-Bestand

Wichtige Takeaways

Einheitliche Bedienung: Nach der Ersteinrichtung der SimonsVoss-Hardware erfolgt alles operative Management komfortabel in der Paxton-Oberfläche (inkl. App).

Online vs. Offline: Online liefert Ereignisse und Rechte in Echtzeit; Offline/VCN bringt Freiheit bei schwieriger Verkabelung, erfordert aber Gültigkeitsfenster auf Karten (typisch 24h, flexibel einstellbar).

Betankung ohne Umwege: Normale Zutrittsleser oder die Zeiterfassung können als Betankungsleser dienen – mehrfach täglich möglich, ohne Extra-Wege.

Zwei-Faktor möglich: Transponder + PIN via Paxton-Controller an der Tür; SimonsVoss-Tastatur-Integration als möglicher nächster Schritt.

Bestandsfreundlich: Duale Karten/Transponder ermöglichen HITAG/MIFARE oder LEGIC/MIFARE in einem Medium – mit sauberem UID-/Application-Konzept.

Robust in der Praxis: SimonsVoss-Drücker/Zylinder für Brand- und Fluchttüren verfügbar; Batterien mit sehr hoher Zyklenzahl; Ereignisspeicher und Batteriestatus im Blick.

Für wen ist diese Folge besonders relevant?

Unternehmen mit Mischumgebungen (Neubau + Bestandsgebäude, historische Bauten, Außenareale)

IT-/Sicherheitsverantwortliche, die eine Oberfläche für Online- und Offline-Türen möchten

Errichter und Berater, die flexible, skalierbare, lärmarme Nachrüstungen planen

Selbstständige und Endkunden, die einfache Bedienung, App-Komfort und klare Prozesse schätzen

Fragen zur Integration Paxton ↔ SimonsVoss? Poste sie in die Kommentare – wir sammeln für die nächste Q&A-Runde.

Du planst eine Nachrüstung mit Offline-Zylindern oder 2FA an kritischen Türen? Schreib uns dein Szenario – wir geben dir eine praxistaugliche Empfehlung.

Abonniere den Podcast und aktiviere die Glocke, um die kommende Folge zum Zwei-Sinne-Prinzip nicht zu verpassen.

Sichere Grüße Dennis Pulver

Transkript anzeigen

00:00:00: (Transkribiert von TurboScribe.ai. Upgrade auf Unbegrenzt, um diese Nachricht zu entfernen.) Herzlich willkommen zu einer neuen Folge Alles auf

00:00:01: Sicherheit, Sicherheitstechnik für dein Unternehmen.

00:00:04: Mein Name ist Dennis und heute freue ich

00:00:06: mich, wieder den Dietmar Ginteris begrüßen zu dürfen.

00:00:09: Er war in Folge 67 schon dabei.

00:00:12: Und wenn du die noch nicht gehört hast,

00:00:14: hör sie dir auf jeden Fall mal an.

00:00:15: Das lohnt sich.

00:00:17: Der Dietmar hat sehr viel Spannendes zu erzählen.

00:00:20: Er arbeitet für die Firma Laxess und die

00:00:24: haben sich darauf spezialisiert, bestimmte Schnittstellen unter anderem

00:00:30: für den Hersteller Paxton zu entwickeln.

00:00:33: Und da gibt es schon sehr interessante Lösungen,

00:00:37: die ich so auch noch nirgendswo gesehen und

00:00:40: gehört habe.

00:00:41: Von daher lohnt es sich auf jeden Fall,

00:00:43: da noch mal reinzuhören.

00:00:44: Und heute haben wir noch mal den zweiten

00:00:48: Teil von dieser Folge, den wir aufnehmen wollen,

00:00:50: weil wir es letztes Mal nicht alles geschafft

00:00:52: haben, uns diesmal um die Integration von Siemens

00:00:55: FOSS geht.

00:00:55: So lange Einleitung.

00:00:59: Hallo Dietmar, schön, dass du wieder da bist.

00:01:01: Freut mich, dich noch mal als Gast hier

00:01:05: haben zu dürfen.

00:01:06: Ja, guten Morgen, Dennis.

00:01:08: Ja, ich freue mich auch, dass ich wieder

00:01:10: etwas dazu beitragen kann, dass die Paxton-Integration,

00:01:17: die wir uns mal vorgenommen haben, die präsentieren

00:01:22: zu dürfen.

00:01:24: Und da gibt es einiges zu erzählen, aber

00:01:28: erst noch mal von dir vielleicht noch die

00:01:31: ein oder andere Frage, sodass ich da auch

00:01:35: direkt gezielt darauf antworten kann.

00:01:38: Ja, die ergeben sich dann jetzt gleich.

00:01:40: Ich wollte erst noch mal kurz für die,

00:01:43: die es noch nicht wissen, was Paxton ist,

00:01:46: nur noch mal ganz grob einen Überblick, was

00:01:49: denn überhaupt das System macht, was es vielleicht

00:01:54: unterscheidet von anderen Systemen und warum zumindestens wir

00:01:58: das auch schon seit 15 Jahren einsetzen.

00:02:00: Und dann geht, glaube ich, daraus auch ganz

00:02:03: gut hervor, warum denn so eine Integration wie

00:02:06: jetzt die Siemens FOSS-Integration so wichtig für

00:02:12: diese Art von Anlagen ist.

00:02:14: Also Paxton ist eine Online-Zutrittskontrolle, die recht

00:02:19: viel kann, unter anderem, was eben nicht viele

00:02:22: können, ist eine Intercom-Variante.

00:02:26: Also die haben auch eine Klingel und eine

00:02:28: Videosprechstelle mit dabei.

00:02:31: Hat aber den Nachteil, es ist nur eine

00:02:33: Online-Integration beziehungsweise ein Online-System.

00:02:41: Alle Türkontrolle, alle Module müssen verkabelt sein.

00:02:45: Und das funktioniert nicht immer.

00:02:48: Ihr nutzt ja jetzt auch schon seit ein

00:02:51: paar Jahren diese Integration oder diese Paxton-Schnittstellen.

00:02:57: Was hat euch denn dazu gebracht, die Softwarelösungen

00:03:01: für dieses System zu entwickeln?

00:03:03: Musst ja irgendwie auch bestimmte Anforderungen, die ihr

00:03:06: mal hattet oder hat euch das System einfach

00:03:09: besonders gut gefallen?

00:03:10: Was war so der Hintergrund dafür?

00:03:13: Die Initiallösung ist also so, genau wie du

00:03:15: gerade beschrieben hast.

00:03:17: Wir haben das System auch vermarktet und haben

00:03:20: dann da sehr positive Erfahrungen gemacht, auch von

00:03:24: unseren Errichtern ein sehr schönes Feedback bekommen, dass

00:03:27: die Systeme sehr betriebssicher und langlebig funktionieren.

00:03:33: Die Firma Paxton hat ja auch für ihre

00:03:37: Controller WLAN-betriebene Controller.

00:03:40: Also man kann auch Türen mit WLAN anbinden,

00:03:46: mit ihren eigenen WLAN.

00:03:48: Also das hat noch ein bisschen den Nachteil,

00:03:52: dass man tatsächlich, wenn der Kunde schon ein

00:03:54: WLAN-Netz besitzt, ein zweites noch dazu installiert,

00:03:58: weil es halt ein properitäres Protokoll ist bei

00:04:01: Paxton.

00:04:02: Aber nichtsdestotrotz die Hauptanforderungen, das Hauptproblem war, dass

00:04:08: die Firma Paxton keine Zylinder in ihrem Programm

00:04:13: hat.

00:04:13: Das war die hauptinitiale Lösungsansatz, dass wir sagten,

00:04:18: wir kriegten vom Markt immer mehr, ihr habt

00:04:21: ja keine Zylinder, Zylinder, Zylinder, die anzubinden.

00:04:25: Und da kam uns die Idee, dass diese

00:04:28: Anforderungen immer häufiger kommen.

00:04:31: Und wir dann überlegt haben, auch welchen Hersteller

00:04:36: auch elektronische Zylinder werden ja auch von etlichen

00:04:40: Herstellern produziert.

00:04:43: Und wir mussten natürlich sehen, bei welchem Hersteller

00:04:47: passt es am besten.

00:04:49: Wo sind die Integrationen am tiefsten möglich, ohne

00:04:54: einen unfassbaren Aufwand zu betreiben?

00:04:57: Weil unfassbarer Aufwand bedeutet auch automatisch Fehleranfälliger.

00:05:02: Je komplexer, je komplizierter so eine Integration zu

00:05:06: schreiben ist, desto schneller habe ich auch Fehler.

00:05:10: Und das muss man sich natürlich in unserem

00:05:12: Fall als Distributor überlegen, weil du hast dann,

00:05:16: wenn du Reklamationen ohne Ende hast, dann hast

00:05:18: du ja nichts gekonnt.

00:05:20: Und das war eben mit der Integration der

00:05:23: Firma Simons & Voss am besten möglich.

00:05:27: Und wir konnten hier zwei Fliegen mit einer

00:05:30: Klappe schlagen, weil wir sowohl ein Online-

00:05:35: als auch ein Offline-System integrieren konnten.

00:05:39: Das war jetzt eigentlich das Hauptaugenmerk.

00:05:45: Es wird, glaube ich, viel zu oft unterschätzt

00:05:50: oder auch nicht, ist vielen nicht bewusst, was

00:05:52: es für ein Aufwand ist, eine Zutrittskontrolle zu

00:05:54: planen und auch zu installieren.

00:05:56: Das ist jetzt nicht so, man sagt jetzt,

00:05:58: okay, ich habe jetzt zwei, drei Türen.

00:05:59: Da sollen jetzt, die sollen jetzt automatisch auf

00:06:03: und zu gehen.

00:06:04: Da ist ja so viel hinten dran.

00:06:06: Kann ich ein Kabel hinlegen?

00:06:08: Komme ich in die Tür rein?

00:06:09: Habe ich eine Brandschutztür?

00:06:10: Geht die Tür vielleicht automatisch auf?

00:06:11: Ist es ein Tor?

00:06:12: Ist es ein Rolltor?

00:06:13: Ist es eine Garage?

00:06:15: Es gibt so viele Varianten, die eine Zutrittskontrolle

00:06:19: irgendwie abdecken muss.

00:06:22: Und ja, also meistens gibt es irgendwie was

00:06:27: bei allen möglichen Projekten, wo man nicht irgendwas

00:06:31: Standardmäßiges anbieten kann oder zumindestens, wenn es wirklich

00:06:35: elegant sein soll, dass man wirklich alles mit

00:06:38: in Betracht gezogen hat, ist es dann schwierig.

00:06:40: Und da macht so ein Offlinesystem wiederum Sinn,

00:06:43: wenn du abgesetzte Möglichkeiten hast, irgendwo vielleicht ein

00:06:48: ein Durchgangstor irgendwo ins Hauen oder Ähnliches, wo

00:06:51: jetzt auch die Strecke zu weit ist, dass

00:06:53: du es nicht mit einem mit einem WLAN

00:06:55: abfangen kannst.

00:06:57: Dann hast du aber wieder Brandschutztüren, wo du

00:07:00: wieder nicht bohren darfst.

00:07:01: Also es gibt so viele Varianten.

00:07:04: Und da dann eine Lösung zu haben, die

00:07:06: beides kombiniert Vorteile von dem einen und von

00:07:09: dem anderen ist schon sehr wichtig.

00:07:14: Und gerade die Software dazu ist jetzt auch

00:07:18: nicht nur ich drücke jetzt oder ich stoße

00:07:21: jetzt einen Befehl an, dann geht die Tür

00:07:22: auf und dann geht die Tür wieder zu.

00:07:24: Sondern Gruppenberechtigung, Einzelberechtigung, Zeitpläne, dann vielleicht

00:07:30: Schleusenfunktionen.

00:07:32: Und das habt ihr alles geschafft, in eine

00:07:35: Oberfläche und in eine Schnittstelle zu bauen.

00:07:38: Das ja, wie funktioniert es eigentlich?

00:07:41: Ihr habt nur die Pexen Oberfläche, oder?

00:07:42: Die ihr dann nutzt und trotzdem alle Funktionen.

00:07:44: Ja, im Endeffekt ist es so, dass man

00:07:47: natürlich die die Schnittstelle nicht, sagen wir mal,

00:07:52: sofort aus dem Karton Plug und Play.

00:07:55: Ich habe im Netzwerkanschluss bei dem einen Hersteller.

00:07:59: Ich habe einen Netzwerkanschluss bei dem anderen Hersteller.

00:08:01: Und das funktioniert.

00:08:03: Man muss auch sagen, wir fahren auch bei

00:08:06: den bei den Systemen sogar zweigleisig.

00:08:10: Es gibt eine Lösung, die ab drei Türen.

00:08:15: Also man muss es so sagen.

00:08:16: Es gibt eine Lösung, die noch analog mehr

00:08:20: oder weniger funktioniert.

00:08:22: Dann nehme ich einen Zylinder, einen elektronischen Zylinder

00:08:25: und binde den als Leser an einen Controller

00:08:30: an.

00:08:30: Das heißt, ich habe den Pexen Controller.

00:08:32: Da wird von einem Hersteller ein Funkmodul eingebaut.

00:08:36: Das ist analog angebunden, wie ein konventioneller Leser.

00:08:41: Und der Zylinder unterhält sich mit diesem Funkempfänger.

00:08:44: Das ist aber natürlich keine sehr charmante und

00:08:47: vor allen Dingen auch keine sehr günstige Lösung,

00:08:49: weil ich zu jeder Türe den Controller habe,

00:08:53: das Funkmodul und den Zylinder habe.

00:08:57: Wenn ich sage bis drei Türen, also ich

00:08:59: habe wirklich nur im Objekt drei Türen.

00:09:02: Kann man das machen?

00:09:03: Ist das in Ordnung?

00:09:05: Sobald das über drei Türen hinausgeht, wird das

00:09:09: zu teuer.

00:09:10: Rechnet sich das nicht?

00:09:11: Und das wird auch zu komplex.

00:09:13: Dann funktioniert das nicht mehr.

00:09:16: In der Regel bietet mir das eigentlich nur

00:09:18: an, wenn der Kunde sagt, ich habe eine

00:09:19: Serverraumtüre und der eine Server, der soll auch

00:09:21: abgeschlossen werden mit der Zugguckkarte.

00:09:24: Da kann man das machen, das funktioniert wunderbar.

00:09:26: Da ist das auch in Ordnung.

00:09:28: Aber sobald das ein wenig mehr wird, dann

00:09:30: ist unsere Integration die charmantere und auch deutlich

00:09:34: auch wirtschaftlich interessantere Lösung.

00:09:38: Wie du schon sagtest, wir haben es so

00:09:41: gemacht, dass man jetzt ein klein bisschen technisch,

00:09:46: dass man der vom Hersteller Seimel und Voss

00:09:50: dessen Integrationsprofil für die Gateways, also das Kommunikationsmodul,

00:09:58: das Funkmodul, was eine Netzwerkkomponente ist, welches sich

00:10:03: mit Zylindern unterhält, nicht einen Zylinder, sondern mit

00:10:06: Zylindergruppen bis zu 16 Stück.

00:10:10: Mehr macht auch keinen Sinn, weil dann ist

00:10:11: der Radius auch zu Ende von so einem

00:10:12: Funkmodul unterhält und dass das Ganze kommuniziert, die

00:10:19: Verschlüsselung, IAS Verschlüsselung und so weiter, dass das

00:10:22: alles funktioniert.

00:10:23: Das funktioniert, das wird in einer Software festgelegt,

00:10:27: aber nur die Hardware.

00:10:29: Das heißt, ich muss in der Seimel und

00:10:31: Voss Welt, muss ich die physikalischen Dinge beachten,

00:10:36: Netzwerkadresse etc.

00:10:38: Solche Sachen.

00:10:39: Ich muss den Zylinder physikalisch anmelden.

00:10:42: Ich muss sagen Zylinder A, du bist an

00:10:44: dem Gateway, Zylinder B, du bist an dem

00:10:46: Gateway und so weiter.

00:10:48: Wenn ich das, wenn ich, wenn das erfüllt

00:10:50: ist, dass praktisch das physikalische Netz existent ist,

00:10:55: dann spielt die Seimel und Voss Welt keine

00:10:59: Rolle mehr.

00:11:00: Und dann bewege ich mich nur noch in

00:11:02: der Paxton Welt.

00:11:03: Dann wird in der Paxton Oberfläche ein Zylinder

00:11:08: gesehen wie einen, wie ein Controller.

00:11:12: Also wie eine einzelne Türe.

00:11:14: Ich benenne dann auch, anstatt dass das Ganze

00:11:18: dann heißt Türcontroller, Türe Haupteingang, heißt das Ding

00:11:23: dann Zylinder Haupteingang und alles weitere, was damit

00:11:29: zusammenhängt, was du eben schon gesagt hast.

00:11:32: Berechnungsgruppen, Zeitprofile, Wochenende, alles, was ich in der

00:11:36: Zugangskontrolle eintranke.

00:11:40: Das bedeutet Partenrechte, Karten löschen, Karten sperren etc.

00:11:46: pp.

00:11:46: findet alles in der Paxton Oberfläche statt.

00:11:51: Das heißt, den ganzen Komfort, den man kennt,

00:11:53: wenn man die Paxton Software kennt bis hin

00:11:57: zur App Lösung, wo ich auch Karten sperren

00:12:00: kann, Benutzer sperren kann, geht eins zu eins

00:12:04: online sofort auch auf den Zylinder.

00:12:08: Das ist ja das Wichtige in Echtzeit.

00:12:10: In Echtzeit, in Echtzeit.

00:12:12: Ja, du hast eben bei so einem Zylinder

00:12:14: oftmals, klar, wenn du es online angeboten hast,

00:12:17: schon, wenn sie aber jetzt einfach in der

00:12:19: Tür drin sind, hast du ja das Problem,

00:12:22: dass du im Programmiergerät hinlaufen musst.

00:12:23: Und das ist da nicht der Fall.

00:12:25: Genau.

00:12:25: Und du bekommst ja auch die Ereignismeldungen, also

00:12:31: den Ereignisspeicher bekommst du ja auch direkt zurückgespielt.

00:12:33: Korrekt.

00:12:34: Das ist ja auch oft wichtig.

00:12:35: Ja, genau.

00:12:36: Das heißt also auch den Ereignisspeicher des Zylinders,

00:12:40: der wird so dargestellt, wie du den aus

00:12:43: der Paxton Software kennst.

00:12:45: Das heißt, ich habe eine Karte dran gehalten.

00:12:47: Ich gehe in den Ereignisspeicher und die ist

00:12:49: in Realtime.

00:12:50: Sehe ich, wer da, wann den Zylinder betätigt

00:12:54: hat.

00:12:54: Sofort.

00:12:55: Also das ist wirklich für den Betreiber der

00:12:58: Anlage kein Unterschied.

00:13:01: Also ob der jetzt eine normale Zugangstüre bedient

00:13:04: hat mit einem Paxton Laser oder an einem

00:13:07: Simon Foss Zylinder war kein Unterschied.

00:13:11: Gleiches gilt auch für die Simon Foss Drücker,

00:13:15: weil auch die Simon Foss haben ja Garnituren

00:13:17: um eine Drücker Garnitur.

00:13:21: Und auch hier ist es so, dass die

00:13:25: Drücker Garnituren auch dem deutschen Normen komplett entsprechend,

00:13:32: also auch für Brandschutztüren, für Fluchttüren, für diese

00:13:37: Fluchttüren mit Drückerstange.

00:13:40: All das wird auch mit Simon Foss Drückerbeschlägen

00:13:44: erfüllt.

00:13:46: Und ich kann also auch eine Türe mit

00:13:48: Drücker kann ich mit der ZUKO verbinden.

00:13:53: Wichtig ist ja auch, du hast alles in

00:13:55: einer Software, wie du schon gesagt hast.

00:13:56: Keiner will mit zwei, drei, vier Softwarelösungen irgendwo

00:14:01: arbeiten, neue Benutzer nochmal anlegen und so weiter.

00:14:04: Das Parallelflägen, das geht meistens immer schief.

00:14:07: Da ist eine Software echt von Vorteil und

00:14:11: ein Riesenmehrwert.

00:14:12: Ja, korrekt.

00:14:13: Und zumal auch die Software Oberfläche hat sich

00:14:17: jetzt weiß ich, ich kenne das System seit,

00:14:21: weiß ich nicht, 15 Jahren, hat sich das

00:14:24: nicht wirklich verändert.

00:14:26: Was jetzt aber gar nichts Negatives ist, sondern

00:14:29: die Oberfläche ist also von Paxton jetzt, die

00:14:32: ist ja so intuitiv und so einfach zu

00:14:35: bedienen.

00:14:36: Und das schon auch so früh.

00:14:39: Also das macht's.

00:14:40: Das ist oft ein Feedback, was ich vom

00:14:42: Kunden kriege, dass die Bedienung halt einfach so

00:14:45: einfach ist.

00:14:46: Es gibt keine Schulung, die notwendig ist.

00:14:48: Man kriegt sofort raus, wenn man sich mal

00:14:51: zehn Minuten hinsetzt, wie es funktioniert und gerade

00:14:54: solche Software und solche Oberflächen dann für komplexere

00:14:58: Systeme zu nehmen, ist schon ist schon eine

00:15:01: coole Idee mit der Schnittstelle.

00:15:02: Wir haben uns auch noch bei der Integration

00:15:05: von Bestand Gedanken gemacht, wenn jetzt zum Beispiel

00:15:09: eine Paxton System im Bestand schon in Betrieb

00:15:12: ist und der Kunde möchte dann im Nachgang

00:15:16: mit Zylindern erweitern.

00:15:18: Da muss man fairerweise sagen, dass natürlich Paxton

00:15:21: standardmäßig mit einem Hightech Protokoll arbeitet.

00:15:26: Also das Kartenlesesystem ist das Protokoll Hightech, was

00:15:33: nicht viel schlechter ist als MyFairDesire, weil Paxton

00:15:40: eine Verschlüsselung auf die Karten schreibt.

00:15:43: Also so von daher der Kopierschutz ist gesichert.

00:15:47: Was man aber sagen muss bei den neuen

00:15:51: Zylindern, bei den Zylindern jetzt zum Beispiel von

00:15:54: Simon & Forth, die sind auf MyFairDesire.

00:15:58: So jetzt wäre es natürlich für den Kunden

00:16:00: schlecht, wenn er alle Zylinder alles umbauen müsste

00:16:03: oder seine Türen nicht Zylinder, wenn er seine

00:16:05: Türen alles komplett umbauen müsste.

00:16:08: Da bieten wir duale Karten an.

00:16:12: Das heißt, ich kann es folgendermaßen machen.

00:16:15: Die Leute, die zum Beispiel in einen Bereich

00:16:17: gehen, wo ich nur Paxton habe, die können

00:16:20: ihre Paxton Karten behalten oder ihre Transponder.

00:16:23: Die haben ja so Schlüsselanhänger, die wie so

00:16:25: Stäbchen aussehen.

00:16:27: Der in beiden Bereichen, also der beides bedienen

00:16:29: muss, der bekommt halt so eine duale Karte

00:16:32: oder einen dualen Schlüsselanhänger.

00:16:34: Gibt's beides.

00:16:36: Oder eben Leute, die nur die Zylinder betätigen

00:16:39: müssen.

00:16:40: Gibt's auch.

00:16:41: Haben wir gerade ein Projekt, wo das halt

00:16:43: so war.

00:16:44: Da bekommen die eben halt die Karten, die

00:16:46: nur MyFairDesire sind.

00:16:48: So, aber wir haben halt die Möglichkeit, dass

00:16:51: wir duale Karten haben, sodass es für den

00:16:54: Betreiber keine Rolle spielt.

00:16:57: Und wir haben die Karten auch so anfertigen

00:16:59: lassen, dass der, obwohl ich zwei Leseverfahren auf

00:17:05: der Karte habe, nämlich Hightech und MyFairDesire, es

00:17:10: trotzdem nur eine UID gibt.

00:17:13: Das heißt, ich gehe in der Software hin,

00:17:15: lege die Nummer, die UID, die achtstellige einmal

00:17:19: an und habe beide Systeme erfasst.

00:17:23: Das war uns wichtig, dass das für den

00:17:24: Betreiber vom Handling her nicht so kompliziert wird.

00:17:31: Ja, ist das jetzt die MyFair-Spur?

00:17:33: Ist das jetzt die Hightech-Spur?

00:17:35: Muss ich die Nummer nehmen?

00:17:37: Muss ich die Nummer nehmen?

00:17:38: Wir haben das so gemacht, dass die Transponder,

00:17:41: entweder Karten oder Schlüsselanhänger, die bei uns erworben

00:17:44: werden, eine UID für beide Leseverfahren haben.

00:17:48: Sind wir wieder bei der Einfachheit am System.

00:17:51: Du musst nicht zwei verschiedene Leser haben oder

00:17:54: also Desktop-Leser zum Einlernen von den Karten

00:17:56: oder dann auch darauf achten.

00:17:58: Ja, kurze Zwischenfrage.

00:18:02: Ja, habt ihr das auch für Legic und

00:18:04: MyFair?

00:18:06: Ja, beides.

00:18:08: Dann komme ich da mal...

00:18:10: Legic und MyFair, da muss man natürlich gucken,

00:18:13: dass man dann entweder bei dem einen oder

00:18:16: bei dem anderen mit Applications arbeitet, dass ich

00:18:20: nicht die UID nehme, sondern die Application-Spur.

00:18:24: Da muss ich dann ein bisschen zaubern, weil

00:18:28: das Thema ist ja, dass die Karten beide

00:18:33: die gleiche Frequenz benutzen.

00:18:35: Legic und MyFair.

00:18:37: Und da muss man halt die Karten so

00:18:40: programmieren, dass der entweder bei Legic oder bei

00:18:43: MyFair auf die Application-Spur guckt und sich

00:18:46: die Nummer daraus holt.

00:18:48: Das heißt, wir müssen dann halt, wenn man

00:18:50: eine Doppelkarte hat, dass man dann so ein

00:18:54: bisschen zaubert.

00:18:56: Aber das ist im Endeffekt immer der gleiche

00:18:58: Prozedere.

00:19:00: Okay, ja, spannend.

00:19:01: Das war jetzt ein bisschen außerhalb vom Thema

00:19:04: gerade, aber hat mich jetzt interessiert, weil ich

00:19:07: da eventuell auch...

00:19:08: Ja, wir haben Karten, da war EM, also

00:19:11: EM 4200 oder EM 4100, wenn es noch

00:19:16: älter ist, also die praktisch sich gar nicht

00:19:18: beschreiben lassen.

00:19:19: Da kannst du natürlich nur den Weg gehen,

00:19:22: dass ich die UID der EM-Karte dann

00:19:25: als maßgeblich nehme und integriere die dann in

00:19:30: die MyFair-Dashfire-Spur, weil die EM-Karte,

00:19:35: da habe ich ja keine Applicationsmöglichkeit, da habe

00:19:37: ich nur die UID.

00:19:39: Aber auch das, das ist dann im Bedarfsfall.

00:19:43: Sehr gut.

00:19:44: Gut, lass uns noch mal zu dem Simon

00:19:47: Foss- und Pexen-System zurückzukommen.

00:19:49: Jetzt kannst du mal mit deinen Worten erklären,

00:19:54: was jetzt ein Offline-System, was da jetzt

00:19:56: der größte Unterschied zu einem Online-System ist

00:19:59: und wie das umgesetzt wird, unter anderem bei

00:20:02: Simon Foss und bei vielen anderen eben auch.

00:20:06: Ja, das ist im Ende ist ja so,

00:20:08: bei dem System Data-on-Card beziehungsweise bei

00:20:13: Simon Foss nennt es sich VCN, Virtual Card

00:20:19: Networking.

00:20:20: Es ist nur netter oder anders formuliert, aber

00:20:23: im Endeffekt ist es so, die Berechtigungen, die

00:20:26: derjenige hat, werden ein wenig gesplittet.

00:20:30: Das heißt, man schreibt nicht alles auf die

00:20:33: Karte, sondern es sieht so aus, dass man

00:20:37: in den Zylindern die Gruppenrechte hinterlegt bei einem

00:20:44: Data-Network-on-Card und auf die Karte

00:20:50: wird geschrieben der Benutzer mit dem Gruppenrecht.

00:20:55: Das heißt, der Zylinder guckt nur nach.

00:20:58: Habe ich das Gruppenrecht?

00:20:59: Ist er in dem gleichen Gruppenrecht?

00:21:01: Macht er die Tür auf?

00:21:04: Nichtsdestotrotz ist in der Software-Oberfläche der Person

00:21:08: das Gruppenrecht ja zugeordnet.

00:21:11: Das läuft praktisch im Hintergrund.

00:21:13: Also es werden nicht mit Einzelpersonenrechten, sonst müsstest

00:21:17: du ja eventuell 2000 Datensätze auf so Zylinder

00:21:20: schreiben.

00:21:21: Damit wäre er überfordert, sondern die Software geht

00:21:24: hin und schreibt Gruppenrechte auf die Karte und

00:21:27: der Zylinder muss in einem Gruppenrecht sein.

00:21:31: So ist es.

00:21:31: Da hält man die Datensätze mit Schlank.

00:21:34: So muss man sich das vorstellen.

00:21:36: Und die Rechte werden immer auf die Karte

00:21:39: geschrieben.

00:21:40: Und da kommt jetzt der Punkt.

00:21:42: Wie kommt die, wie kommt das Recht auf

00:21:44: die Karte?

00:21:45: Und dafür gibt es und das machen alle

00:21:48: Hersteller so.

00:21:49: Ich nenne die immer Betankungsleser.

00:21:52: Das heißt, die Rechte auf der Karte haben

00:21:57: nur begrenzte Gültigkeit.

00:22:01: Entschuldigung, haben nur begrenzte Gültigkeit.

00:22:05: Heißt in der Regel nach 24 Stunden ist

00:22:10: die Karte wieder dumm.

00:22:12: Dann ist die ist das Recht verloren.

00:22:15: Und das ist auch genau die Latenz, die

00:22:18: man bei dem Virtual Card Networking hat.

00:22:22: Das heißt, wenn ich jetzt sage, ich sperre

00:22:24: eine Karte und ich mache das nicht.

00:22:30: Auf der, ich sage immer Turnschlusschnittstelle, sprich, ich

00:22:33: gehe zu dem Zylinder hin, sondern ich mache

00:22:36: das aus der Ferne, dann habe ich dieses

00:22:38: Sperren mit einer Latenz von 24 Stunden, weil

00:22:42: die Karte 24 Stunden das Recht hat.

00:22:45: Kommt die Person das nächste Mal mit ihrer

00:22:48: Karte, müsste sie ja neu betankt werden.

00:22:52: Wenn er dann das Recht nicht mehr für

00:22:53: die Türe hat, kommt er da nicht mehr

00:22:55: rein.

00:22:56: Aber wenn ich hingehe morgens um 9 Uhr

00:22:58: und sperre das Recht, hat er trotzdem bis

00:23:01: den ganzen Arbeitstag bis mittags oder bis am

00:23:05: nächsten Tag das Recht und könnte die Karte

00:23:08: an dem Tag noch weiter benutzen.

00:23:10: Das ist der Hauptunterschied zwischen einem Online System

00:23:13: und einem Virtual Card Networking System.

00:23:17: Ich habe immer die Latenz von dem Tag,

00:23:20: von dem Recht auf der Karte, weil eben

00:23:23: halt ja die Rechte auf der Karte sind.

00:23:25: Das gilt fürs Berechtigen genauso wie fürs Sperren.

00:23:29: Und für den Ereignisspeicher, den hast du auch

00:23:32: immer später.

00:23:34: Und immer rückwärts einen Tag, ganz genau.

00:23:36: Und viele, zumindest meiner Erfahrung nach, die machen

00:23:42: jetzt auch gar nicht 24 Stunden, sondern länger.

00:23:45: Ja, weil die Mitarbeiter nervt, einmal am Tag

00:23:49: irgendwo hinzugehen und die Berechtigung neu aufzuladen.

00:23:53: Dann ist auch mal eine Woche oder länger

00:23:57: die Berechtigung auf dem Transponder geschrieben.

00:23:59: Wenn der dann in der Zeit verschwindet, kann

00:24:02: jemand entweder durch die Tür oder man muss

00:24:06: halt aktiv mit dem Schreib- und Lesegerät

00:24:09: oder mit anderen Worten Programmiergerät zu dem Zylinder

00:24:12: laufen.

00:24:12: Jawohl.

00:24:13: Dafür muss aber auch gemeldet werden, dass der

00:24:15: Transponder fehlt.

00:24:16: Also das ist der Hauptunterschied.

00:24:19: Das ist die, ich nenne sie mal, Unannehmlichkeiten

00:24:21: von dem Offline-System.

00:24:24: Wir haben die Zeit, übrigens die Berechtigungszeit, haben

00:24:28: wir frei programmierbar gemacht.

00:24:31: Das heißt, ich kann wirklich sagen, wenn man

00:24:33: jetzt wirklich ein sehr abgesetztes Gebäude hat und

00:24:36: dieses Gebäude ist betätigt, zum Beispiel nur die

00:24:40: Schrankenzufahrt auf das Gelände.

00:24:44: So, da habe ich jetzt ein Zylinder, damit

00:24:45: kann ich das Tor aufmachen.

00:24:48: Ja, wenn einer auf das Gelände draufkommt, da

00:24:51: muss jetzt nicht, dass der jeden Morgen ins

00:24:55: Büro kommt und wieder seine Karte berechtigt.

00:24:58: So, da kann man dann sagen, okay, lass

00:25:01: mal länger laufen.

00:25:02: Das können wir frei programmieren.

00:25:06: Ja, dafür hast du halt den Vorteil, dass

00:25:09: du nicht ans Gebäude gebunden bist und die

00:25:11: Installation fehlt.

00:25:12: So ist das.

00:25:13: Du kannst auch in abgelegenen Standorten irgendwelche Elektroverteiler

00:25:18: oder Pontänen, Abgesetze Trafostationen, wie auch immer, ganz

00:25:22: genau.

00:25:23: Das ist ja auch der Hauptgrund.

00:25:24: Oder wenn ich eben halt ein Gebäude habe,

00:25:27: wo ich dann mit der Verkabelung, historische Gebäude,

00:25:31: zum Beispiel Stuckdecken, keine Abhangdecke, nichts drin.

00:25:35: Und wenn du da anschließend in Museen, in

00:25:37: historischen Gebäuden, in Kirchen, wo auch immer, da

00:25:41: wirst du mit Verkabelung, wirst du erschossen, wenn

00:25:44: du damit anfängst.

00:25:45: So, da bleibt dir eigentlich gar nichts anderes

00:25:48: übrig, da mit einem virtuellen System zu arbeiten.

00:25:53: Und auch das könnt ihr dann in das

00:25:55: Paxton umwandeln, indem ihr den Betagungsleser dann entsprechend

00:25:58: auch mit anbindet.

00:26:00: Und für das Paxton System wirkt es dann

00:26:02: erst mal wie ein Online-System.

00:26:04: Und im Hintergrund wird dadurch dann aber die

00:26:09: Berechtigung nach wie vor auf die Transponder geschrieben

00:26:12: und dann entsprechend mitgenommen und zu dem Leser

00:26:15: hingebracht.

00:26:17: Ja, also geschickterweise machen wir es dann natürlich

00:26:20: so, dass man eventuell einen Haupteingang in dem

00:26:23: Gebäude, wo alle mal vorbei müssen, oder aber

00:26:26: man kann ja auch Paxton mit einer Zeiterfassung

00:26:30: verbinden.

00:26:31: Das geht ja auch.

00:26:32: Wir haben ja auch die Möglichkeit, bei Paxton

00:26:35: eine Zeiterfassung zu machen.

00:26:36: Also heißt jeder Mitarbeiter muss einmal auch dann,

00:26:40: wenn man die Zeiterfassung nutzt, an einen kommen

00:26:44: Leser.

00:26:45: Und dann ist es so, wir haben das

00:26:47: so programmiert, dass wir jeden Leser, den ich

00:26:50: auch für den normalen Zutritt verwenden kann, daraus

00:26:56: kann ich auch den Betagungsleser machen.

00:26:59: Also das heißt, ich nehme einfach den Leser

00:27:00: vom Haupteingang oder den Leser von der Kommenbuchung

00:27:03: bei der Zeiterfassung und nehme den als Betankungsleser.

00:27:07: Damit ist dann für den Mitarbeiter sie in

00:27:11: Anführungsstrichen sichergestellt, dass er auch die aktuellsten Rechte

00:27:16: auf seiner Karte hat, ohne dass er extra

00:27:18: noch mal an eine bestimmte Stelle laufen muss,

00:27:21: um sich seine Rechte zu holen.

00:27:24: Könntet ihr auch mehrere Leser parallel als Betankungsleser

00:27:27: machen?

00:27:27: Ja, also dann findet sich ja immer eine

00:27:30: Möglichkeit, irgendwo einen zu platzieren, um entsprechend die

00:27:34: Berechtigung dann draufzuladen.

00:27:35: Korrekt.

00:27:36: Also man kann diese Betankung mehrfach machen.

00:27:38: Ist auch am Tag egal, ob ich den

00:27:40: dann dann vier, fünf Mal immer wieder überschreibe

00:27:42: mit dem Recht, weil das Recht bleibt ja

00:27:45: immer das Gleiche.

00:27:46: Das ändert sich ja dann erst in der

00:27:48: Nacht über die Software, wenn ich Rechtevergaben ändere.

00:27:53: Wo wir noch gar nicht drüber gesprochen haben,

00:27:55: sind dann auch solche Sachen wie Blacklist und

00:28:01: Whitelist.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.