Kentix SmartAccess Anwenderhandbuch

Zweck: Dieses Handbuch führt Sie Schritt für Schritt durch die Inbetriebnahme, den sicheren Betrieb und die vorausschauende Wartung von Kentix SmartAccess. Es ist für technisch versierte Anwenderinnen und Anwender konzipiert und setzt Grundkenntnisse in Netzwerktechnik, Schließtechnik und IT-Administration voraus.

Systemüberblick

Sie betreiben Kentix SmartAccess als IP-basiertes Zutrittsmanagement, das je nach Türsituation mit verkabelten Wandlesern am AccessManager (BUS) oder mit batteriebetriebenen DoorLocks (FUNK) arbeitet. Sie verwenden Wandleser, wenn Sie Motorschlösser, Motorzylinder oder Türöffner ansteuern möchten, und Sie setzen DoorLocks ein, wenn Sie eine schnelle, kabelarme Nachrüstung am Beschlag benötigen. Sie führen sämtliche Einrichtung und Administration in der webbasierten Oberfläche KentixONE durch, in der Sie Komponenten registrieren, Berechtigungen verwalten und Ereignisse auswerten.

Tipps & Tricks – Systemüberblick:
Sie wählen für ungeschützte Außentüren konsequent Komponenten mit hoher Schutzart, Sie dimensionieren stark frequentierte Türen bevorzugt mit Wandleser plus Motorschloss, und Sie reservieren DoorLocks vor allem für Innenbereiche oder Retrofit-Szenarien ohne neue Türverkabelung.

1. Inbetriebnahme

1.1 Mechanische und elektrische Montage

Sie beginnen mit einer strukturierten Tür- und Umfeldanalyse und prüfen Schlossart, Panikfunktion, Türanschlag, Zylinderaufnahme, Umgebungseinflüsse und die mechanische Leichtgängigkeit. Sie wählen je Tür die passende Komponente: einen DoorLock-Beschlag für den direkten Türeinbau ohne Bus-Leitung oder einen verkabelten Wandleser am AccessManager für die Ansteuerung eines Schließgeräts. Sie montieren DoorLocks spannungsfrei, setzen die Batterien korrekt ein und achten auf dichte Gehäuse und unbeschädigte Dichtungen; bei Wandlesern verlegen Sie eine saubere Bus-Leitung, versorgen den AccessManager per PoE und schließen das Schließgerät gemäß Datenblatt an, wobei Sie die zulässige Einschaltdauer für Impuls- und Daueröffnen berücksichtigen.

Checkliste Inbetriebnahme – Montage

  1. Sie dokumentieren die Türdaten vollständig, indem Sie Schlossart, Panikfunktion, Türanschlag, Umfeld und geplante Nutzungsfrequenz erfassen.
  2. Sie wählen je Tür die geeignete Komponente, indem Sie Funk-DoorLocks für Retrofit und Wandleser für hohe Robustheit und Außenbereiche vorsehen.
  3. Sie montieren den Beschlag oder den Leser fachgerecht, indem Sie auf spannungsfreie Passung, definierte Kabelführung und korrekte Polung achten.
  4. Sie parametrieren das Schließgerät korrekt, indem Sie Impulszeiten, Daueröffnen und die Stromaufnahme nach Herstellervorgaben einstellen.
  5. Sie verifizieren die Mechanik, indem Sie das Einkuppeln, die Drückerfunktion und den Türlauf ohne Reibung testen.

Tipps & Tricks – Montage:
Sie planen Daueröffnungen nur dann, wenn das eingesetzte Schließgerät ausdrücklich für einen Betrieb mit 100 % Einschaltdauer zugelassen ist, und Sie halten für Außentüren stets einen kompletten Dichtungssatz im Servicekoffer bereit.

1.2 Systemeinbindung und Konfiguration

Sie nehmen den AccessManager in Betrieb, vergeben IP-Konfiguration und Zeitsynchronisation, und führen anschließend die automatische Suche der Komponenten durch. Sie registrieren DoorLocks und Wandleser in KentixONE, legen Benutzer, Gruppen und fein granulierte Zeitpläne an und ordnen diese den Türen zu. Sie hinterlegen an besonders schützenswerten Bereichen die Zwei-Faktor-Authentisierung mit PIN am Keypad-Leser, und Sie steuern Relais-Ausgänge für Aufzüge, Schranken oder Alarmverknüpfungen nach Ihrem Sicherheitskonzept.

Checkliste Inbetriebnahme – Konfiguration

  1. Sie binden AccessManager, Wandleser und DoorLocks in KentixONE ein, indem Sie die Geräte erfolgreich registrieren und die Zeitsynchronisation prüfen.
  2. Sie modellieren die Zutrittslogik, indem Sie Rollen, Gruppen und Zonen definieren und passende Zeitpläne zuweisen.
  3. Sie aktivieren die Zwei-Faktor-Authentisierung an kritischen Türen, indem Sie PIN und RFID kombinieren und die Buchungskette verifizieren.
  4. Sie geben Medien strukturiert aus, indem Sie RFID-Karten oder Smartphones zuordnen und die Ausgabe revisionssicher dokumentieren.
  5. Sie testen die vollständige Funktionskette, indem Sie Buchen, Signalisierung, Schlossansteuerung, Türkontakt und Alarmverknüpfungen prüfen.

Tipps & Tricks – Konfiguration:Sie instruieren Anwenderinnen und Anwender, das Medium ruhig vor den Leser zu halten und erst nach optischer oder akustischer Quittierung die Mechanik zu betätigen, und Sie weisen bei verschlüsselten Medien auf eine minimal verlängerte Buchungszeit hin.

1.3 Abnahme und Übergabe

Sie schließen die Inbetriebnahme mit einer formalen Abnahme ab, in der Sie Konfigurations- und Topologie-Screenshots, Seriennummern, Firmwarestände und ein vollständiges Baseline-Backup erstellen. Sie dokumentieren die Klemmenbelegung, die Bus-Topologie und die Parametrierung der Schließgeräte und übergeben dem Betriebsteam eine kompakte Bedienhilfe sowie einen Tür- und Komponentenplan.

Checkliste Inbetriebnahme – Abnahme

  1. Sie dokumentieren die Konfiguration vollständig, indem Sie Screenshots, Seriennummern und Firmwarestände erfassen.
  2. Sie erstellen ein Baseline-Backup, indem Sie die KentixONE-Konfiguration exportieren und sicher ablegen.
  3. Sie prüfen jede Tür in allen Betriebsarten, indem Sie Normalbetrieb, Zeitfenster außerhalb, Zwei-Faktor, Daueröffnen und Alarmpfade testen.
  4. Sie kennzeichnen Leitungen und Komponenten dauerhaft, indem Sie Beschriftungen und Türlisten synchron halten.
  5. Sie übergeben eine Kurzanleitung an Service und Empfang, indem Sie die wichtigsten Bedienabläufe auf einer Seite zusammenfassen.

Tipps & Tricks – Abnahme:
Sie lassen die Abnahme von einer zweiten Person gegenprüfen und erfassen offene Punkte unmittelbar als Ticket, damit keine Details ungeklärt in den Betrieb übergehen.

2. Betrieb

2.1 Benutzer-, Medien- und Rechteverwaltung

Sie führen ein rollenbasiertes Berechtigungsmodell, in dem Sie Standardrechte dauerhaft zuweisen und Sonderrechte strikt befristen. Sie sperren verlorene Medien sofort, dokumentieren die Neuausgabe und protokollieren alle Änderungen revisionssicher. Sie nutzen für Besucherinnen, Besucher und Dienstleister zeitlich eng begrenzte Profile und setzen an sensiblen Türen Zwei-Faktor dauerhaft durch.

Checkliste Betrieb – Rechte

  1. Sie rezertifizieren Berechtigungen regelmäßig und entfernen veraltete Zugänge zeitnah.
  2. Sie behandeln Medienverluste nach Prozess, indem Sie das Medium sofort sperren und ein Ersatzmedium ausgeben.
  3. Sie halten Zeitpläne aktuell, indem Sie saisonale Änderungen und Betriebszeiten abbilden.
  4. Sie setzen Zwei-Faktor an kritischen Türen konsequent durch, indem Sie Ausnahmen dokumentieren und genehmigen lassen.
  5. Sie archivieren Änderungen und Auswertungen, indem Sie Exporte erstellen und in einem Audit-Verzeichnis ablegen.

Tipps & Tricks – Rechte:
Sie vermeiden schleichende Rechteausweitung, indem Sie Gast- und Projektzugänge grundsätzlich mit einem Enddatum versehen und automatische Deaktivierungen konfigurieren.

2.2 Ereignisse, Monitoring und Reporting

Sie überwachen Zutrittsereignisse, Fehlversuche, Batteriestände, Online-Status und Türkontakte in festen Intervallen. Sie prüfen das PoE-Budget für den AccessManager, die Stromaufnahme der Schließgeräte und die Parametrierung für Impuls- und Dauerbetrieb. Sie erstellen regelmäßige Berichte und leiten bei Auffälligkeiten Ausbildungs- oder Technikmaßnahmen ein.

Checkliste Betrieb – Monitoring

  1. Sie sichten Ereignis- und Fehlerlogs nach einem festen Plan und leiten bei Anomalien Ursachenanalysen ein.
  2. Sie überwachen Batteriestände, planen präventive Wechsel und vermeiden ungeplante Ausfälle.
  3. Sie prüfen den Online-Status aller Komponenten und testen Alarmierungen auf Offline-Zustände.
  4. Sie verifizieren PoE-Reserven und Schließgeräte-Last, indem Sie Messwerte mit der Auslegung abgleichen.
  5. Sie erzeugen Monatsreports für Compliance und Management und archivieren diese strukturiert.

Tipps & Tricks – Monitoring:
Sie etablieren Schwellwerte und Dashboards, mit denen Sie steigende Fehlbuchungsraten frühzeitig erkennen und gezielt nachschulen können.

2.3 Integrationen und Kopplungen

Sie verknüpfen Zutrittsereignisse mit Alarm- und Videosystemen und nutzen I/O-Signale, um Aufzüge, Schranken oder Drehtüren zu steuern. Sie binden Zeitserver, Syslog und Netzwerk-Segmentierung ein und dokumentieren Klemmenbelegung, Signalpegel und Testfälle pro Integration.

Checkliste Betrieb – Integrationen

  1. Sie testen die Wirkketten von Zutritt zu Alarm und Video, indem Sie Start- und Endbedingungen definieren und protokollieren.
  2. Sie benennen Klemmen und I/O-Punkte eindeutig, indem Sie Bezeichnungen, Messwerte und Grenzwerte festhalten.
  3. Sie prüfen Zeit-, Log- und VLAN-Einbindungen regelmäßig, indem Sie Synchronität und Erreichbarkeit sicherstellen.
  4. Sie bewerten Fehlerszenarien und definieren Fallbacks, indem Sie unterbrochene Leitungen und Ausfallmodi simulieren.
  5. Sie pflegen Integrationsänderungen zentral, indem Sie ein Änderungsregister führen und freigeben.

Tipps & Tricks – Integrationen:
Sie vermeiden Fehlauslösungen, indem Sie Richtungslogik, Entprellzeiten und Türzustände in der Kette klar definieren und wiederkehrend testen.

3. Wartung

3.1 Präventive Wartung und Lebenszyklus

Sie beugen Ausfällen vor, indem Sie Mechanik, Dichtungen, Kontakte und Batterien regelmäßig prüfen und warten. Sie wechseln Batterien zeitbasiert, bevorzugt vor Beginn der kalten Jahreszeit an Außenkomponenten, und Sie tauschen Dichtungen im Zuge des Batteriewechsels, um den IP-Schutz dauerhaft sicherzustellen. Sie führen halbjährliche Funktionstests für Daueröffnen, Zwei-Faktor und Türkontakte durch.

Checkliste Wartung – Prävention

  1. Sie planen und dokumentieren zeitbasierte Batteriewechsel, um spontane Ausfälle zu vermeiden.
  2. Sie prüfen und erneuern Dichtungen, um den geforderten Schutzgrad über den Lebenszyklus zu erhalten.
  3. Sie kontrollieren die Leichtgängigkeit der Mechanik und beseitigen Schwergängigkeiten frühzeitig.
  4. Sie testen zweimal jährlich Daueröffnen, Zwei-Faktor und Türkontakte an allen Türen und dokumentieren die Ergebnisse.
  5. Sie halten einen Ersatzteile- und Werkzeugbestand vor, der Batterien, Dichtungen und mindestens ein Ersatz-Leser- oder Ersatz-Beschlag-Kit umfasst.

Tipps & Tricks – Prävention:
Sie berücksichtigen die flache Entladekurve von Lithium-Batterien und verlassen sich nicht ausschließlich auf Restanzeigen, sondern kombinieren Anzeigen mit festen Wechselterminen.


Entladekurve Lithium Zellen
  1. Volle Batterie, Batterielaufzeit
  2. Leere Batterie, entladen

3.2 Software, Firmware und Backups

Sie halten KentixONE und die Gerätefirmware aktuell, führen vor Änderungen vollständige Konfigurations-Backups durch und testen nach Updates die relevanten Türszenarien. Sie etablieren einen dokumentierten Recover-Plan-für Backups und üben die Wiederherstellung mindestens einmal jährlich.

Checkliste Wartung – Software

  1. Sie inventarisieren Firmwarestände und planen Updates in definierten Wartungsfenstern.
  2. Sie erstellen vor Änderungen vollständige Backups und legen diese sicher ab.
  3. Sie prüfen nach Updates die Schlüsselfunktionen, indem Sie Zwei-Faktor, Daueröffnen und Alarmverknüpfungen testen.
  4. Sie halten einen Backup-Plan bereit, indem Sie auf getestete, lauffähige Stände zurückkehren können.
  5. Um die Wiederanlauffähigkeit praktisch zu verifizieren, führen sie einen jährlichen Recovery- und Power-Off-Test durch.

Tipps & Tricks – Software:
Sie koppeln Firmware-Serien mit ohnehin geplanten Funktionstests, sodass Sie Stillstände effizient nutzen und Doppelaufwände vermeiden.

3.3 Schulung und Bedienung

Sie schulen Mitarbeitende in der korrekten Bedienfolge an der Tür: Sie halten das Medium ruhig vor den Leser, Sie warten die Quittierung ab, und Sie betätigen erst dann Drücker oder Knauf. Sie analysieren Fehlbedienungen anhand der Ereignisprotokolle und passen Schulungsinhalte an. Sie stellen kompakte Merkblätter in Technik- und Empfangsbereichen bereit.

Checkliste Wartung – Schulung

  1. Sie führen Erstschulungen mit Praxistest an der Tür durch und lassen die Teilnahme bestätigen.
  2. Sie weisen auf die etwas längere Buchungszeit bei verschlüsselten Medien hin und üben die ruhige Medienhaltung.
  3. Sie aktualisieren Merkblätter regelmäßig und platzieren sie an geeigneten Stellen.
  4. Sie analysieren Fehlbuchungen und leiten zielgerichtete Nachschulungen ein.
  5. Sie planen jährlich ein Refresher-Training und dokumentieren die Wirksamkeit.

Tipps & Tricks – Schulung:
Sie erhöhen die Bedienqualität, indem Sie kurze Abnahmetests in die Schulung integrieren und die wichtigsten Schritte auf einer Seite zusammenfassen.

4. Störungen und Notfall

4.1 Typische Störungen sicher beheben

Wenn eine DoorLock-Funk nicht öffnet, prüfen Sie zuerst Batterie, Berechtigungen und Zeitfenster und erinnern an die korrekte Bedienreihenfolge. Wenn ein DoorLock Wandleser korrekt signalisiert, das Schloss jedoch nicht reagiert, überprüfen Sie Spannungsversorgung, Verdrahtung, Parametrierung der Schaltzeiten und die Eignung des Türöffners für Dauerbetrieb. Wenn Komponenten offline erscheinen, kontrollieren Sie Netzwerkpfade, PoE-Budget, Zeitsynchronisation und den Status des jeweiligen AccessManagers.

Checkliste Störung

  1. Sie prüfen zuerst die physikalischen Grundlagen, indem Sie Batterie, Dichtung, Mechanik und Versorgung kontrollieren.
  2. Sie verifizieren die Berechtigungen, die Zeitpläne und eine eventuell geforderte Zwei-Faktor-Authentisierung.
  3. Sie untersuchen die Erreichbarkeit, indem Sie Netzwerk, PoE-Budget, NTP und AccessManager-Status prüfen.
  4. Sie kontrollieren Schaltparameter und Last, indem Sie Impuls- und Daueröffnen sowie die Stromaufnahme des Schließgeräts abgleichen.
  5. Sie schließen die Störungsbearbeitung ab, indem Sie Testbuchungen dokumentieren und das Ticket mit Ursache und Maßnahme abschließen.

Tipps & Tricks – Störung:
Sie verkürzen die Ausfallzeit, indem Sie einen kleinen Ersatzteile-Satz mit Batterien, Dichtungen und einem Ersatz-Leser- oder Ersatz-Beschlag-Kit vorhalten.

4.2 Notfallzugang und Wiederanlauf

Sie stellen sicher, dass definierte Personen im Notfall Zutritt erhalten, indem Sie eine organisatorisch gesicherte mechanische Überschließung bereitstellen und Notfall-Berechtigungen nach Ihren internen Richtlinien hinterlegen. Sie üben den Wiederanlauf regelmäßig und gehen dabei in fester Reihenfolge vor: Sie stellen das Netzwerk und die PoE-Versorgung her, Sie prüfen den AccessManager, Sie testen die Leser und Schließgeräte, und Sie validieren danach stichprobenartig die Türen.

Checkliste Notfall

  1. Sie pflegen und testen Notfall-Zugänge für kritische Türen in festen Intervallen.
  2. Sie stellen eine mechanische Überschließung sicher und bewahren die Schlüssel organisatorisch geschützt auf.
  3. Sie prüfen die USV-Autonomie und definieren Eskalations- und Kontaktpfade.
  4. Sie üben den Wiederanlauf mindestens einmal jährlich und dokumentieren die Ergebnisse.
  5. Sie halten ein Run-Book mit kurzer Handlungsanweisung am Technikstandort bereit.

Tipps & Tricks – Notfall:
Sie reduzieren Stress im Ernstfall, indem Sie einseitige Kurzleitfäden je Standort vorbereiten und die wichtigsten Prüf- und Handlungsschritte in Stichproben üben.

5. Komponentenleitfaden (kompakt)

Sie setzen DoorLocks bevorzugt in Innenbereichen oder bei Nachrüstungen ohne neue Türverkabelung ein, und Sie verwenden Wandleser mit AccessManager überall dort, wo hohe Frequenzen, Außenklima, Zwei-Faktor oder Integration in Gebäudetechnik gefragt sind. Sie planen pro AccessManager die maximale Anzahl angeschlossener Leser und Schließgeräte und berücksichtigen PoE-Leistungsreserven, Leitungslängen und die Stromaufnahme des Schließgeräts.

Tipps & Tricks – Komponenten:
Sie erhöhen die Lebensdauer, indem Sie für Außen- und Daueröffnungsanwendungen Motorschlösser oder Motorzylinder mit passender Lastaufnahme einsetzen und den Türöffner nicht dauerhaft im Grenzbetrieb betreiben.

Schlussbemerkung

Mit dieser Vorgehensweise bringen Sie Kentix SmartAccess strukturiert in Betrieb, halten es stabil im Tagesgeschäft und sichern die Verfügbarkeit über den gesamten Lebenszyklus. Die beschriebenen Checklisten, Tipps und Abläufe lassen sich unmittelbar in Ihre Betriebsprozesse übernehmen und schaffen klare Nachvollziehbarkeit für Betrieb, Audit und Störungsfall.

Verwandte Artikel