{"id":10502,"date":"2025-01-09T15:00:46","date_gmt":"2025-01-09T14:00:46","guid":{"rendered":"https:\/\/docs.kentix.com\/?post_type=ht_kb&#038;p=10502"},"modified":"2025-10-07T07:44:40","modified_gmt":"2025-10-07T05:44:40","slug":"kentix-smartaccess-anwenderhandbuch","status":"publish","type":"ht_kb","link":"https:\/\/docs.kentix.com\/de\/knowledge-base\/kentix-smartaccess-anwenderhandbuch\/","title":{"rendered":"Kentix SmartAccess Anwenderhandbuch"},"content":{"rendered":"\n<p class=\"kt-adv-heading10502_69ae76-8a wp-block-kadence-advancedheading\" data-kb-block=\"kb-adv-heading10502_69ae76-8a\"><strong>Zweck:<\/strong> Dieses Handbuch f\u00fchrt Sie Schritt f\u00fcr Schritt durch die Inbetriebnahme, den sicheren Betrieb und die vorausschauende Wartung von Kentix SmartAccess. Es ist f\u00fcr technisch versierte Anwenderinnen und Anwender konzipiert und setzt Grundkenntnisse in Netzwerktechnik, Schlie\u00dftechnik und IT-Administration voraus.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">System\u00fcberblick<\/h2>\n\n\n\n<p class=\"kt-adv-heading10502_06f383-c3 wp-block-kadence-advancedheading\" data-kb-block=\"kb-adv-heading10502_06f383-c3\">Sie betreiben Kentix SmartAccess als IP-basiertes Zutrittsmanagement, das je nach T\u00fcrsituation mit verkabelten Wandlesern am AccessManager (BUS) oder mit batteriebetriebenen DoorLocks (FUNK) arbeitet. Sie verwenden Wandleser, wenn Sie Motorschl\u00f6sser, Motorzylinder oder T\u00fcr\u00f6ffner ansteuern m\u00f6chten, und Sie setzen DoorLocks ein, wenn Sie eine schnelle, kabelarme Nachr\u00fcstung am Beschlag ben\u00f6tigen. Sie f\u00fchren s\u00e4mtliche Einrichtung und Administration in der webbasierten Oberfl\u00e4che KentixONE durch, in der Sie Komponenten registrieren, Berechtigungen verwalten und Ereignisse auswerten.<\/p>\n\n\n\n<p class=\"wp-block-ht-blocks-messages wp-block-hb-message wp-block-hb-message--withicon\"><strong>Tipps &amp; Tricks \u2013 System\u00fcberblick:<\/strong><br>Sie w\u00e4hlen f\u00fcr ungesch\u00fctzte Au\u00dfent\u00fcren konsequent Komponenten mit hoher Schutzart, Sie dimensionieren stark frequentierte T\u00fcren bevorzugt mit Wandleser plus Motorschloss, und Sie reservieren DoorLocks vor allem f\u00fcr Innenbereiche oder Retrofit-Szenarien ohne neue T\u00fcrverkabelung.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">1. Inbetriebnahme<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">1.1 Mechanische und elektrische Montage<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Sie beginnen mit einer strukturierten T\u00fcr- und Umfeldanalyse und pr\u00fcfen Schlossart, Panikfunktion, T\u00fcranschlag, Zylinderaufnahme, Umgebungseinfl\u00fcsse und die mechanische Leichtg\u00e4ngigkeit. Sie w\u00e4hlen je T\u00fcr die passende Komponente: einen DoorLock-Beschlag f\u00fcr den direkten T\u00fcreinbau ohne Bus-Leitung oder einen verkabelten Wandleser am AccessManager f\u00fcr die Ansteuerung eines Schlie\u00dfger\u00e4ts. Sie montieren DoorLocks spannungsfrei, setzen die Batterien korrekt ein und achten auf dichte Geh\u00e4use und unbesch\u00e4digte Dichtungen; bei Wandlesern verlegen Sie eine saubere Bus-Leitung, versorgen den AccessManager per PoE und schlie\u00dfen das Schlie\u00dfger\u00e4t gem\u00e4\u00df Datenblatt an, wobei Sie die zul\u00e4ssige Einschaltdauer f\u00fcr Impuls- und Dauer\u00f6ffnen ber\u00fccksichtigen.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Checkliste Inbetriebnahme \u2013 Montage<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Sie dokumentieren die T\u00fcrdaten vollst\u00e4ndig, indem Sie Schlossart, Panikfunktion, T\u00fcranschlag, Umfeld und geplante Nutzungsfrequenz erfassen.<\/li>\n\n\n\n<li>Sie w\u00e4hlen je T\u00fcr die geeignete Komponente, indem Sie Funk-DoorLocks f\u00fcr Retrofit und Wandleser f\u00fcr hohe Robustheit und Au\u00dfenbereiche vorsehen.<\/li>\n\n\n\n<li>Sie montieren den Beschlag oder den Leser fachgerecht, indem Sie auf spannungsfreie Passung, definierte Kabelf\u00fchrung und korrekte Polung achten.<\/li>\n\n\n\n<li>Sie parametrieren das Schlie\u00dfger\u00e4t korrekt, indem Sie Impulszeiten, Dauer\u00f6ffnen und die Stromaufnahme nach Herstellervorgaben einstellen.<\/li>\n\n\n\n<li>Sie verifizieren die Mechanik, indem Sie das Einkuppeln, die Dr\u00fcckerfunktion und den T\u00fcrlauf ohne Reibung testen.<\/li>\n<\/ol>\n\n\n\n<p class=\"wp-block-ht-blocks-messages wp-block-hb-message wp-block-hb-message--withicon\"><strong>Tipps &amp; Tricks \u2013 Montage:<\/strong><br>Sie planen Dauer\u00f6ffnungen nur dann, wenn das eingesetzte Schlie\u00dfger\u00e4t ausdr\u00fccklich f\u00fcr einen Betrieb mit 100 % Einschaltdauer zugelassen ist, und Sie halten f\u00fcr Au\u00dfent\u00fcren stets einen kompletten Dichtungssatz im Servicekoffer bereit.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1.2 Systemeinbindung und Konfiguration<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Sie nehmen den AccessManager in Betrieb, vergeben IP-Konfiguration und Zeitsynchronisation, und f\u00fchren anschlie\u00dfend die automatische Suche der Komponenten durch. Sie registrieren DoorLocks und Wandleser in KentixONE, legen Benutzer, Gruppen und fein granulierte Zeitpl\u00e4ne an und ordnen diese den T\u00fcren zu. Sie hinterlegen an besonders sch\u00fctzenswerten Bereichen die Zwei-Faktor-Authentisierung mit PIN am Keypad-Leser, und Sie steuern Relais-Ausg\u00e4nge f\u00fcr Aufz\u00fcge, Schranken oder Alarmverkn\u00fcpfungen nach Ihrem Sicherheitskonzept.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Checkliste Inbetriebnahme \u2013 Konfiguration<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Sie binden AccessManager, Wandleser und DoorLocks in KentixONE ein, indem Sie die Ger\u00e4te erfolgreich registrieren und die Zeitsynchronisation pr\u00fcfen.<\/li>\n\n\n\n<li>Sie modellieren die Zutrittslogik, indem Sie Rollen, Gruppen und Zonen definieren und passende Zeitpl\u00e4ne zuweisen.<\/li>\n\n\n\n<li>Sie aktivieren die Zwei-Faktor-Authentisierung an kritischen T\u00fcren, indem Sie PIN und RFID kombinieren und die Buchungskette verifizieren.<\/li>\n\n\n\n<li>Sie geben Medien strukturiert aus, indem Sie RFID-Karten oder Smartphones zuordnen und die Ausgabe revisionssicher dokumentieren.<\/li>\n\n\n\n<li>Sie testen die vollst\u00e4ndige Funktionskette, indem Sie Buchen, Signalisierung, Schlossansteuerung, T\u00fcrkontakt und Alarmverkn\u00fcpfungen pr\u00fcfen.<\/li>\n<\/ol>\n\n\n\n<p class=\"wp-block-ht-blocks-messages wp-block-hb-message wp-block-hb-message--withicon\"><strong>Tipps &amp; Tricks \u2013 Konfiguration:<\/strong>Sie instruieren Anwenderinnen und Anwender, das Medium ruhig vor den Leser zu halten und erst nach optischer oder akustischer Quittierung die Mechanik zu bet\u00e4tigen, und Sie weisen bei verschl\u00fcsselten Medien auf eine minimal verl\u00e4ngerte Buchungszeit hin.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1.3 Abnahme und \u00dcbergabe<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Sie schlie\u00dfen die Inbetriebnahme mit einer formalen Abnahme ab, in der Sie Konfigurations- und Topologie-Screenshots, Seriennummern, Firmwarest\u00e4nde und ein vollst\u00e4ndiges Baseline-Backup erstellen. Sie dokumentieren die Klemmenbelegung, die Bus-Topologie und die Parametrierung der Schlie\u00dfger\u00e4te und \u00fcbergeben dem Betriebsteam eine kompakte Bedienhilfe sowie einen T\u00fcr- und Komponentenplan.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Checkliste Inbetriebnahme \u2013 Abnahme<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Sie dokumentieren die Konfiguration vollst\u00e4ndig, indem Sie Screenshots, Seriennummern und Firmwarest\u00e4nde erfassen.<\/li>\n\n\n\n<li>Sie erstellen ein Baseline-Backup, indem Sie die KentixONE-Konfiguration exportieren und sicher ablegen.<\/li>\n\n\n\n<li>Sie pr\u00fcfen jede T\u00fcr in allen Betriebsarten, indem Sie Normalbetrieb, Zeitfenster au\u00dferhalb, Zwei-Faktor, Dauer\u00f6ffnen und Alarmpfade testen.<\/li>\n\n\n\n<li>Sie kennzeichnen Leitungen und Komponenten dauerhaft, indem Sie Beschriftungen und T\u00fcrlisten synchron halten.<\/li>\n\n\n\n<li>Sie \u00fcbergeben eine Kurzanleitung an Service und Empfang, indem Sie die wichtigsten Bedienabl\u00e4ufe auf einer Seite zusammenfassen.<\/li>\n<\/ol>\n\n\n\n<p class=\"wp-block-ht-blocks-messages wp-block-hb-message wp-block-hb-message--withicon\"><strong>Tipps &amp; Tricks \u2013 Abnahme:<\/strong><br>Sie lassen die Abnahme von einer zweiten Person gegenpr\u00fcfen und erfassen offene Punkte unmittelbar als Ticket, damit keine Details ungekl\u00e4rt in den Betrieb \u00fcbergehen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">2. Betrieb<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">2.1 Benutzer-, Medien- und Rechteverwaltung<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Sie f\u00fchren ein rollenbasiertes Berechtigungsmodell, in dem Sie Standardrechte dauerhaft zuweisen und Sonderrechte strikt befristen. Sie sperren verlorene Medien sofort, dokumentieren die Neuausgabe und protokollieren alle \u00c4nderungen revisionssicher. Sie nutzen f\u00fcr Besucherinnen, Besucher und Dienstleister zeitlich eng begrenzte Profile und setzen an sensiblen T\u00fcren Zwei-Faktor dauerhaft durch.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Checkliste Betrieb \u2013 Rechte<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Sie rezertifizieren Berechtigungen regelm\u00e4\u00dfig und entfernen veraltete Zug\u00e4nge zeitnah.<\/li>\n\n\n\n<li>Sie behandeln Medienverluste nach Prozess, indem Sie das Medium sofort sperren und ein Ersatzmedium ausgeben.<\/li>\n\n\n\n<li>Sie halten Zeitpl\u00e4ne aktuell, indem Sie saisonale \u00c4nderungen und Betriebszeiten abbilden.<\/li>\n\n\n\n<li>Sie setzen Zwei-Faktor an kritischen T\u00fcren konsequent durch, indem Sie Ausnahmen dokumentieren und genehmigen lassen.<\/li>\n\n\n\n<li>Sie archivieren \u00c4nderungen und Auswertungen, indem Sie Exporte erstellen und in einem Audit-Verzeichnis ablegen.<\/li>\n<\/ol>\n\n\n\n<p class=\"wp-block-ht-blocks-messages wp-block-hb-message wp-block-hb-message--withicon\"><strong>Tipps &amp; Tricks \u2013 Rechte:<\/strong><br>Sie vermeiden schleichende Rechteausweitung, indem Sie Gast- und Projektzug\u00e4nge grunds\u00e4tzlich mit einem Enddatum versehen und automatische Deaktivierungen konfigurieren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2.2 Ereignisse, Monitoring und Reporting<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Sie \u00fcberwachen Zutrittsereignisse, Fehlversuche, Batteriest\u00e4nde, Online-Status und T\u00fcrkontakte in festen Intervallen. Sie pr\u00fcfen das PoE-Budget f\u00fcr den AccessManager, die Stromaufnahme der Schlie\u00dfger\u00e4te und die Parametrierung f\u00fcr Impuls- und Dauerbetrieb. Sie erstellen regelm\u00e4\u00dfige Berichte und leiten bei Auff\u00e4lligkeiten Ausbildungs- oder Technikma\u00dfnahmen ein.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Checkliste Betrieb \u2013 Monitoring<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Sie sichten Ereignis- und Fehlerlogs nach einem festen Plan und leiten bei Anomalien Ursachenanalysen ein.<\/li>\n\n\n\n<li>Sie \u00fcberwachen Batteriest\u00e4nde, planen pr\u00e4ventive Wechsel und vermeiden ungeplante Ausf\u00e4lle.<\/li>\n\n\n\n<li>Sie pr\u00fcfen den Online-Status aller Komponenten und testen Alarmierungen auf Offline-Zust\u00e4nde.<\/li>\n\n\n\n<li>Sie verifizieren PoE-Reserven und Schlie\u00dfger\u00e4te-Last, indem Sie Messwerte mit der Auslegung abgleichen.<\/li>\n\n\n\n<li>Sie erzeugen Monatsreports f\u00fcr Compliance und Management und archivieren diese strukturiert.<\/li>\n<\/ol>\n\n\n\n<p class=\"wp-block-ht-blocks-messages wp-block-hb-message wp-block-hb-message--withicon\"><strong>Tipps &amp; Tricks \u2013 Monitoring:<\/strong><br>Sie etablieren Schwellwerte und Dashboards, mit denen Sie steigende Fehlbuchungsraten fr\u00fchzeitig erkennen und gezielt nachschulen k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2.3 Integrationen und Kopplungen<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Sie verkn\u00fcpfen Zutrittsereignisse mit Alarm- und Videosystemen und nutzen I\/O-Signale, um Aufz\u00fcge, Schranken oder Dreht\u00fcren zu steuern. Sie binden Zeitserver, Syslog und Netzwerk-Segmentierung ein und dokumentieren Klemmenbelegung, Signalpegel und Testf\u00e4lle pro Integration.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Checkliste Betrieb \u2013 Integrationen<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Sie testen die Wirkketten von Zutritt zu Alarm und Video, indem Sie Start- und Endbedingungen definieren und protokollieren.<\/li>\n\n\n\n<li>Sie benennen Klemmen und I\/O-Punkte eindeutig, indem Sie Bezeichnungen, Messwerte und Grenzwerte festhalten.<\/li>\n\n\n\n<li>Sie pr\u00fcfen Zeit-, Log- und VLAN-Einbindungen regelm\u00e4\u00dfig, indem Sie Synchronit\u00e4t und Erreichbarkeit sicherstellen.<\/li>\n\n\n\n<li>Sie bewerten Fehlerszenarien und definieren Fallbacks, indem Sie unterbrochene Leitungen und Ausfallmodi simulieren.<\/li>\n\n\n\n<li>Sie pflegen Integrations\u00e4nderungen zentral, indem Sie ein \u00c4nderungsregister f\u00fchren und freigeben.<\/li>\n<\/ol>\n\n\n\n<p class=\"wp-block-ht-blocks-messages wp-block-hb-message wp-block-hb-message--withicon\"><strong>Tipps &amp; Tricks \u2013 Integrationen:<\/strong><br>Sie vermeiden Fehlausl\u00f6sungen, indem Sie Richtungslogik, Entprellzeiten und T\u00fcrzust\u00e4nde in der Kette klar definieren und wiederkehrend testen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">3. Wartung<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">3.1 Pr\u00e4ventive Wartung und Lebenszyklus<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Sie beugen Ausf\u00e4llen vor, indem Sie Mechanik, Dichtungen, Kontakte und Batterien regelm\u00e4\u00dfig pr\u00fcfen und warten. Sie wechseln Batterien zeitbasiert, bevorzugt vor Beginn der kalten Jahreszeit an Au\u00dfenkomponenten, und Sie tauschen Dichtungen im Zuge des Batteriewechsels, um den IP-Schutz dauerhaft sicherzustellen. Sie f\u00fchren halbj\u00e4hrliche Funktionstests f\u00fcr Dauer\u00f6ffnen, Zwei-Faktor und T\u00fcrkontakte durch.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Checkliste Wartung \u2013 Pr\u00e4vention<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Sie planen und dokumentieren zeitbasierte Batteriewechsel, um spontane Ausf\u00e4lle zu vermeiden.<\/li>\n\n\n\n<li>Sie pr\u00fcfen und erneuern Dichtungen, um den geforderten Schutzgrad \u00fcber den Lebenszyklus zu erhalten.<\/li>\n\n\n\n<li>Sie kontrollieren die Leichtg\u00e4ngigkeit der Mechanik und beseitigen Schwerg\u00e4ngigkeiten fr\u00fchzeitig.<\/li>\n\n\n\n<li>Sie testen zweimal j\u00e4hrlich Dauer\u00f6ffnen, Zwei-Faktor und T\u00fcrkontakte an allen T\u00fcren und dokumentieren die Ergebnisse.<\/li>\n\n\n\n<li>Sie halten einen Ersatzteile- und Werkzeugbestand vor, der Batterien, Dichtungen und mindestens ein Ersatz-Leser- oder Ersatz-Beschlag-Kit umfasst.<\/li>\n<\/ol>\n\n\n\n<p class=\"wp-block-ht-blocks-messages wp-block-hb-message wp-block-hb-message--withicon\"><strong>Tipps &amp; Tricks \u2013 Pr\u00e4vention:<\/strong><br>Sie ber\u00fccksichtigen die flache Entladekurve von Lithium-Batterien und verlassen sich nicht ausschlie\u00dflich auf Restanzeigen, sondern kombinieren Anzeigen mit festen Wechselterminen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"358\" src=\"https:\/\/docs.kentix.com\/wp-content\/uploads\/2025\/01\/grafik-1024x358.png\" alt=\"\" class=\"wp-image-10479\" srcset=\"https:\/\/docs.kentix.com\/wp-content\/uploads\/2025\/01\/grafik-1024x358.png 1024w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2025\/01\/grafik-400x140.png 400w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2025\/01\/grafik-150x53.png 150w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2025\/01\/grafik-768x269.png 768w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2025\/01\/grafik-50x18.png 50w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2025\/01\/grafik-60x21.png 60w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2025\/01\/grafik-100x35.png 100w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2025\/01\/grafik.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\"><br>Entladekurve Lithium Zellen<\/figcaption><\/figure>\n\n\n\n<div class=\"wp-block-ht-blocks-list heroic-styled-list\" id=\"heroic-styled-list-b69e8f2e-8167-4d1f-b941-007a23175ced\"><ol class=\"fa-ul\"><li>Volle Batterie, Batterielaufzeit<\/li><li>Leere Batterie, entladen<\/li><\/ol><style>#heroic-styled-list-b69e8f2e-8167-4d1f-b941-007a23175ced li:before{\n\t\t                   background:#f7931e;\n\t\t                   border-radius: 0;\n\t\t                   }<\/style><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">3.2 Software, Firmware und Backups<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Sie halten KentixONE und die Ger\u00e4tefirmware aktuell, f\u00fchren vor \u00c4nderungen vollst\u00e4ndige Konfigurations-Backups durch und testen nach Updates die relevanten T\u00fcrszenarien. Sie etablieren einen dokumentierten Recover-Plan-f\u00fcr Backups und \u00fcben die Wiederherstellung mindestens einmal j\u00e4hrlich.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Checkliste Wartung \u2013 Software<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Sie inventarisieren Firmwarest\u00e4nde und planen Updates in definierten Wartungsfenstern.<\/li>\n\n\n\n<li>Sie erstellen vor \u00c4nderungen vollst\u00e4ndige Backups und legen diese sicher ab.<\/li>\n\n\n\n<li>Sie pr\u00fcfen nach Updates die Schl\u00fcsselfunktionen, indem Sie Zwei-Faktor, Dauer\u00f6ffnen und Alarmverkn\u00fcpfungen testen.<\/li>\n\n\n\n<li>Sie halten einen Backup-Plan bereit, indem Sie auf getestete, lauff\u00e4hige St\u00e4nde zur\u00fcckkehren k\u00f6nnen.<\/li>\n\n\n\n<li>Um die Wiederanlauff\u00e4higkeit praktisch zu verifizieren, f\u00fchren sie einen j\u00e4hrlichen Recovery- und Power-Off-Test durch.<\/li>\n<\/ol>\n\n\n\n<p class=\"wp-block-ht-blocks-messages wp-block-hb-message wp-block-hb-message--withicon\"><strong>Tipps &amp; Tricks \u2013 Software:<\/strong><br>Sie koppeln Firmware-Serien mit ohnehin geplanten Funktionstests, sodass Sie Stillst\u00e4nde effizient nutzen und Doppelaufw\u00e4nde vermeiden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3.3 Schulung und Bedienung<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Sie schulen Mitarbeitende in der korrekten Bedienfolge an der T\u00fcr: Sie halten das Medium ruhig vor den Leser, Sie warten die Quittierung ab, und Sie bet\u00e4tigen erst dann Dr\u00fccker oder Knauf. Sie analysieren Fehlbedienungen anhand der Ereignisprotokolle und passen Schulungsinhalte an. Sie stellen kompakte Merkbl\u00e4tter in Technik- und Empfangsbereichen bereit.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"449\" height=\"337\" src=\"https:\/\/docs.kentix.com\/wp-content\/uploads\/2025\/01\/SmartAccessRFIDBuchunPosition.png\" alt=\"\" class=\"wp-image-10492\" style=\"aspect-ratio:1.3323582154563731;width:668px;height:auto\" srcset=\"https:\/\/docs.kentix.com\/wp-content\/uploads\/2025\/01\/SmartAccessRFIDBuchunPosition.png 449w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2025\/01\/SmartAccessRFIDBuchunPosition-400x300.png 400w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2025\/01\/SmartAccessRFIDBuchunPosition-150x113.png 150w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2025\/01\/SmartAccessRFIDBuchunPosition-50x38.png 50w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2025\/01\/SmartAccessRFIDBuchunPosition-60x45.png 60w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2025\/01\/SmartAccessRFIDBuchunPosition-100x75.png 100w\" sizes=\"auto, (max-width: 449px) 100vw, 449px\" \/><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Checkliste Wartung \u2013 Schulung<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Sie f\u00fchren Erstschulungen mit Praxistest an der T\u00fcr durch und lassen die Teilnahme best\u00e4tigen.<\/li>\n\n\n\n<li>Sie weisen auf die etwas l\u00e4ngere Buchungszeit bei verschl\u00fcsselten Medien hin und \u00fcben die ruhige Medienhaltung.<\/li>\n\n\n\n<li>Sie aktualisieren Merkbl\u00e4tter regelm\u00e4\u00dfig und platzieren sie an geeigneten Stellen.<\/li>\n\n\n\n<li>Sie analysieren Fehlbuchungen und leiten zielgerichtete Nachschulungen ein.<\/li>\n\n\n\n<li>Sie planen j\u00e4hrlich ein Refresher-Training und dokumentieren die Wirksamkeit.<\/li>\n<\/ol>\n\n\n\n<p class=\"wp-block-ht-blocks-messages wp-block-hb-message wp-block-hb-message--withicon\"><strong>Tipps &amp; Tricks \u2013 Schulung:<\/strong><br>Sie erh\u00f6hen die Bedienqualit\u00e4t, indem Sie kurze Abnahmetests in die Schulung integrieren und die wichtigsten Schritte auf einer Seite zusammenfassen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">4. St\u00f6rungen und Notfall<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">4.1 Typische St\u00f6rungen sicher beheben<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Wenn eine DoorLock-Funk nicht \u00f6ffnet, pr\u00fcfen Sie zuerst Batterie, Berechtigungen und Zeitfenster und erinnern an die korrekte Bedienreihenfolge. Wenn ein DoorLock Wandleser korrekt signalisiert, das Schloss jedoch nicht reagiert, \u00fcberpr\u00fcfen Sie Spannungsversorgung, Verdrahtung, Parametrierung der Schaltzeiten und die Eignung des T\u00fcr\u00f6ffners f\u00fcr Dauerbetrieb. Wenn Komponenten offline erscheinen, kontrollieren Sie Netzwerkpfade, PoE-Budget, Zeitsynchronisation und den Status des jeweiligen AccessManagers.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Checkliste St\u00f6rung<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Sie pr\u00fcfen zuerst die physikalischen Grundlagen, indem Sie Batterie, Dichtung, Mechanik und Versorgung kontrollieren.<\/li>\n\n\n\n<li>Sie verifizieren die Berechtigungen, die Zeitpl\u00e4ne und eine eventuell geforderte Zwei-Faktor-Authentisierung.<\/li>\n\n\n\n<li>Sie untersuchen die Erreichbarkeit, indem Sie Netzwerk, PoE-Budget, NTP und AccessManager-Status pr\u00fcfen.<\/li>\n\n\n\n<li>Sie kontrollieren Schaltparameter und Last, indem Sie Impuls- und Dauer\u00f6ffnen sowie die Stromaufnahme des Schlie\u00dfger\u00e4ts abgleichen.<\/li>\n\n\n\n<li>Sie schlie\u00dfen die St\u00f6rungsbearbeitung ab, indem Sie Testbuchungen dokumentieren und das Ticket mit Ursache und Ma\u00dfnahme abschlie\u00dfen.<\/li>\n<\/ol>\n\n\n\n<p class=\"wp-block-ht-blocks-messages wp-block-hb-message wp-block-hb-message--withicon\"><strong>Tipps &amp; Tricks \u2013 St\u00f6rung:<\/strong><br>Sie verk\u00fcrzen die Ausfallzeit, indem Sie einen kleinen Ersatzteile-Satz mit Batterien, Dichtungen und einem Ersatz-Leser- oder Ersatz-Beschlag-Kit vorhalten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4.2 Notfallzugang und Wiederanlauf<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Sie stellen sicher, dass definierte Personen im Notfall Zutritt erhalten, indem Sie eine organisatorisch gesicherte mechanische \u00dcberschlie\u00dfung bereitstellen und Notfall-Berechtigungen nach Ihren internen Richtlinien hinterlegen. Sie \u00fcben den Wiederanlauf regelm\u00e4\u00dfig und gehen dabei in fester Reihenfolge vor: Sie stellen das Netzwerk und die PoE-Versorgung her, Sie pr\u00fcfen den AccessManager, Sie testen die Leser und Schlie\u00dfger\u00e4te, und Sie validieren danach stichprobenartig die T\u00fcren.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Checkliste Notfall<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Sie pflegen und testen Notfall-Zug\u00e4nge f\u00fcr kritische T\u00fcren in festen Intervallen.<\/li>\n\n\n\n<li>Sie stellen eine mechanische \u00dcberschlie\u00dfung sicher und bewahren die Schl\u00fcssel organisatorisch gesch\u00fctzt auf.<\/li>\n\n\n\n<li>Sie pr\u00fcfen die USV-Autonomie und definieren Eskalations- und Kontaktpfade.<\/li>\n\n\n\n<li>Sie \u00fcben den Wiederanlauf mindestens einmal j\u00e4hrlich und dokumentieren die Ergebnisse.<\/li>\n\n\n\n<li>Sie halten ein Run-Book mit kurzer Handlungsanweisung am Technikstandort bereit.<\/li>\n<\/ol>\n\n\n\n<p class=\"wp-block-ht-blocks-messages wp-block-hb-message wp-block-hb-message--withicon\"><strong>Tipps &amp; Tricks \u2013 Notfall:<\/strong><br>Sie reduzieren Stress im Ernstfall, indem Sie einseitige Kurzleitf\u00e4den je Standort vorbereiten und die wichtigsten Pr\u00fcf- und Handlungsschritte in Stichproben \u00fcben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">5. Komponentenleitfaden (kompakt)<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Sie setzen DoorLocks bevorzugt in Innenbereichen oder bei Nachr\u00fcstungen ohne neue T\u00fcrverkabelung ein, und Sie verwenden Wandleser mit AccessManager \u00fcberall dort, wo hohe Frequenzen, Au\u00dfenklima, Zwei-Faktor oder Integration in Geb\u00e4udetechnik gefragt sind. Sie planen pro AccessManager die maximale Anzahl angeschlossener Leser und Schlie\u00dfger\u00e4te und ber\u00fccksichtigen PoE-Leistungsreserven, Leitungsl\u00e4ngen und die Stromaufnahme des Schlie\u00dfger\u00e4ts.<\/p>\n\n\n\n<p class=\"wp-block-ht-blocks-messages wp-block-hb-message wp-block-hb-message--withicon\"><strong>Tipps &amp; Tricks \u2013 Komponenten:<\/strong><br>Sie erh\u00f6hen die Lebensdauer, indem Sie f\u00fcr Au\u00dfen- und Dauer\u00f6ffnungsanwendungen Motorschl\u00f6sser oder Motorzylinder mit passender Lastaufnahme einsetzen und den T\u00fcr\u00f6ffner nicht dauerhaft im Grenzbetrieb betreiben.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Schlussbemerkung<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Mit dieser Vorgehensweise bringen Sie Kentix SmartAccess strukturiert in Betrieb, halten es stabil im Tagesgesch\u00e4ft und sichern die Verf\u00fcgbarkeit \u00fcber den gesamten Lebenszyklus. Die beschriebenen Checklisten, Tipps und Abl\u00e4ufe lassen sich unmittelbar in Ihre Betriebsprozesse \u00fcbernehmen und schaffen klare Nachvollziehbarkeit f\u00fcr Betrieb, Audit und St\u00f6rungsfall.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zweck: Dieses Handbuch f\u00fchrt Sie Schritt f\u00fcr Schritt durch die Inbetriebnahme, den sicheren Betrieb und die vorausschauende Wartung von Kentix SmartAccess. Es ist f\u00fcr technisch versierte Anwenderinnen und Anwender konzipiert und setzt Grundkenntnisse in Netzwerktechnik, Schlie\u00dftechnik und IT-Administration voraus. System\u00fcberblick Sie betreiben Kentix SmartAccess als IP-basiertes Zutrittsmanagement, das je nach&#8230;<\/p>\n","protected":false},"author":4,"featured_media":779,"comment_status":"open","ping_status":"closed","template":"","format":"standard","meta":{"_crdt_document":"","inline_featured_image":false,"footnotes":""},"ht-kb-category":[180],"ht-kb-tag":[],"class_list":["post-10502","ht_kb","type-ht_kb","status-publish","format-standard","has-post-thumbnail","hentry","ht_kb_category-smartaccess-anwenderhandbuch"],"custom_fields":{"kentix_disable_featured_image":["1","1"]},"categories":[{"slug":"smartaccess-anwenderhandbuch","name":"SmartAccess Anwenderhandbuch","shortName":""}],"featured_media_url":"https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/01\/kentix-icon-RGB-rz-vorab_smart-access.svg","_links":{"self":[{"href":"https:\/\/docs.kentix.com\/de\/wp-json\/wp\/v2\/ht-kb\/10502","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/docs.kentix.com\/de\/wp-json\/wp\/v2\/ht-kb"}],"about":[{"href":"https:\/\/docs.kentix.com\/de\/wp-json\/wp\/v2\/types\/ht_kb"}],"author":[{"embeddable":true,"href":"https:\/\/docs.kentix.com\/de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/docs.kentix.com\/de\/wp-json\/wp\/v2\/comments?post=10502"}],"version-history":[{"count":27,"href":"https:\/\/docs.kentix.com\/de\/wp-json\/wp\/v2\/ht-kb\/10502\/revisions"}],"predecessor-version":[{"id":11898,"href":"https:\/\/docs.kentix.com\/de\/wp-json\/wp\/v2\/ht-kb\/10502\/revisions\/11898"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/docs.kentix.com\/de\/wp-json\/wp\/v2\/media\/779"}],"wp:attachment":[{"href":"https:\/\/docs.kentix.com\/de\/wp-json\/wp\/v2\/media?parent=10502"}],"wp:term":[{"taxonomy":"ht_kb_category","embeddable":true,"href":"https:\/\/docs.kentix.com\/de\/wp-json\/wp\/v2\/ht-kb-category?post=10502"},{"taxonomy":"ht_kb_tag","embeddable":true,"href":"https:\/\/docs.kentix.com\/de\/wp-json\/wp\/v2\/ht-kb-tag?post=10502"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}