{"id":2030,"date":"2023-02-21T11:58:48","date_gmt":"2023-02-21T10:58:48","guid":{"rendered":"https:\/\/docs2.kentix.com\/?post_type=ht_kb&#038;p=2030"},"modified":"2023-03-17T09:17:01","modified_gmt":"2023-03-17T08:17:01","slug":"smartaccess-systemtopologie","status":"publish","type":"ht_kb","link":"https:\/\/docs.kentix.com\/de\/knowledge-base\/smartaccess-systemtopologie\/","title":{"rendered":"Wie ist eine SmartAccess Systemtopologie aufgebaut?"},"content":{"rendered":"\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"629\" src=\"https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/03\/grafik-32-1024x629.png\" alt=\"\" class=\"wp-image-2758\" srcset=\"https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/03\/grafik-32-1024x629.png 1024w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/03\/grafik-32-400x246.png 400w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/03\/grafik-32-150x92.png 150w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/03\/grafik-32-768x472.png 768w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/03\/grafik-32-50x31.png 50w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/03\/grafik-32-60x37.png 60w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/03\/grafik-32-100x61.png 100w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/03\/grafik-32.png 1387w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Systemtopologie einer Zutrittskontrolle als Beispiel<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Die Anforderung<\/h3>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<p class=\"has-text-align-left wp-block-paragraph\">Die Zutrittssteuerung in Unternehmen und Organisationen hat vielf\u00e4ltige Herausforderungen. Einerseits ist im Bereich des Zutrittsmanagements ein angemessenes Schutzniveau gem\u00e4\u00df gesetzlicher und organisatorischer Vorgaben herzustellen, andererseits ist ein effizienter und m\u00f6glichst ressourcenschonender Betrieb des Schlie\u00dfsystems incl. dem gesamten Berechtigungsmanagement essentiell.<br>Um diesen Herausforderungen gerecht zu werden, ist ein kontrollierter, elektronischer Zutritt per RFID Transponder und\/oder PIN- Code inkl. Echtzeitdokumentation von Zutritt und T\u00fcrstatus herzustellen. Das Management des gesamten Systems und aller Berechtigungen soll m\u00f6glichst automatisiert von zentraler Stelle erfolgen. Alle Systemzust\u00e4nde (offene T\u00fcren etc.) sollen in einem Dashboard \u00fcbersichtlich von jedem Ort \u00fcberwacht und ungew\u00fcnschte Zust\u00e4nde alarmiert werden.<br>Die Installation und der Betrieb sollen kosteneffizient und einfach sein. Offene Schnittstellen sollen eine einfache Integration in Drittsysteme erm\u00f6glichen. Freie Skalierbarkeit, Modularit\u00e4t und kosteng\u00fcnstige, einfache Wartung m\u00fcssen Bestandteil des L\u00f6sungskonzeptes sein.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><br>Die Kentix Systeml\u00f6sung<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Die Zutrittssteuerung \u00fcbernimmt das Kentix Online-IP-Zutrittskontrollsystem, bei dem jeder einzelne Schlie\u00dfpunkt immer Online ist und zentral in Echtzeit u.a. per Web-Oberfl\u00e4che verwaltet wird. An den elektromechanischen Zutrittspunkten (T\u00fcren, Tore, Schranken etc.) werden IP-Wand-Leser mit RFID- und PIN-Code Lesern (auch 2FA) eingesetzt, von denen jeweils zwei an ein SmartRelais-Modul angeschlossen werden. Das SmartRelais-Modul stellt aus seinem integrierten PoE-Splitter die Leistung zur Verf\u00fcgung die ben\u00f6tigt wird, um ein Schloss bei berechtigter Buchung zu \u00f6ffnen. Zus\u00e4tzlich werden an dem Smart-Relais-Modul T\u00fcrkontakte angeschlossen, die den Status der T\u00fcren permanent \u00fcberwachen.<br>T\u00fcren zum und im Geb\u00e4ude werden, je nach Anwendung, mit dem Kentix Funk-Knauf oder dem Kentix Funk-T\u00fcrdr\u00fccker ausgestattet. Die Funk-Schlie\u00dfeinheiten werden \u00fcber den Kentix AccessManager angebunden. Durch unbegrenzte Vernetzung von Access-Manager und SmartRelais-Modulen, ist das System standort\u00fcbergreifend frei skalierbar. An beliebigen Zutrittspunkten k\u00f6nnen Alarmzonen durch berechtigte Personen, incl. \u00dcberpr\u00fcfung von Zwangsl\u00e4ufigkeit, scharf- und unscharf geschaltet werden.<br>\u00dcber eine integrierte Webserver-Applikation und\/oder offene Schnittstellen (LDAP, ReST-API etc.) kann das System von zentraler Stelle in Echtzeit automatisiert verwaltet und Berechtigungen erteilt oder entzogen werden. Des Weiteren wird dokumentiert bzw. im Bedarfsfall alarmiert wer, wann und wo Zutritt genommen hat. Auch eine Remote-\u00d6ffnung von T\u00fcren ist durch die integrierte Software m\u00f6glich.<br>Der einfache, zeitgem\u00e4\u00dfe und ressourcenschonende Betrieb wird durch das KentixOS realisiert. Das KentixOS ist die integrierte, frei skalierbare und modulare IoT-Software-Plattform, die neben den Webfrontends offene Schnittstellen zur einfachen Integration in Drittsysteme (ReST-API, WebHooks, SNMP, LDAP etc.) zur Verf\u00fcgung stellt. Gleichzeitig ist das KentixOS Basis f\u00fcr weiterf\u00fchrende KI-Analysen und Visualisierungen.<\/p>\n<\/div>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"635\" height=\"820\" src=\"https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/02\/Bildschirm\u00adfoto-2023-02-21-um-11.33.04-1.png\" alt=\"\" class=\"wp-image-2033\" srcset=\"https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/02\/Bildschirm\u00adfoto-2023-02-21-um-11.33.04-1.png 635w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/02\/Bildschirm\u00adfoto-2023-02-21-um-11.33.04-1-310x400.png 310w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/02\/Bildschirm\u00adfoto-2023-02-21-um-11.33.04-1-116x150.png 116w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/02\/Bildschirm\u00adfoto-2023-02-21-um-11.33.04-1-39x50.png 39w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/02\/Bildschirm\u00adfoto-2023-02-21-um-11.33.04-1-46x60.png 46w, https:\/\/docs.kentix.com\/wp-content\/uploads\/2023\/02\/Bildschirm\u00adfoto-2023-02-21-um-11.33.04-1-77x100.png 77w\" sizes=\"auto, (max-width: 635px) 100vw, 635px\" \/><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Systemtopologie einer Zutrittskontrolle als Beispiel Die Anforderung Die Zutrittssteuerung in Unternehmen und Organisationen hat vielf\u00e4ltige Herausforderungen. Einerseits ist im Bereich des Zutrittsmanagements ein angemessenes Schutzniveau gem\u00e4\u00df gesetzlicher und organisatorischer Vorgaben herzustellen, andererseits ist ein effizienter und m\u00f6glichst ressourcenschonender Betrieb des Schlie\u00dfsystems incl. dem gesamten Berechtigungsmanagement essentiell.Um diesen Herausforderungen gerecht zu&#8230;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","template":"","format":"standard","meta":{"_crdt_document":"","inline_featured_image":false,"footnotes":""},"ht-kb-category":[51],"ht-kb-tag":[],"class_list":["post-2030","ht_kb","type-ht_kb","status-publish","format-standard","hentry","ht_kb_category-faq-smartaccess"],"custom_fields":[],"categories":[{"slug":"faq-smartaccess","name":"FAQ","shortName":"FAQ"}],"featured_media_url":null,"_links":{"self":[{"href":"https:\/\/docs.kentix.com\/de\/wp-json\/wp\/v2\/ht-kb\/2030","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/docs.kentix.com\/de\/wp-json\/wp\/v2\/ht-kb"}],"about":[{"href":"https:\/\/docs.kentix.com\/de\/wp-json\/wp\/v2\/types\/ht_kb"}],"author":[{"embeddable":true,"href":"https:\/\/docs.kentix.com\/de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/docs.kentix.com\/de\/wp-json\/wp\/v2\/comments?post=2030"}],"version-history":[{"count":5,"href":"https:\/\/docs.kentix.com\/de\/wp-json\/wp\/v2\/ht-kb\/2030\/revisions"}],"predecessor-version":[{"id":3962,"href":"https:\/\/docs.kentix.com\/de\/wp-json\/wp\/v2\/ht-kb\/2030\/revisions\/3962"}],"wp:attachment":[{"href":"https:\/\/docs.kentix.com\/de\/wp-json\/wp\/v2\/media?parent=2030"}],"wp:term":[{"taxonomy":"ht_kb_category","embeddable":true,"href":"https:\/\/docs.kentix.com\/de\/wp-json\/wp\/v2\/ht-kb-category?post=2030"},{"taxonomy":"ht_kb_tag","embeddable":true,"href":"https:\/\/docs.kentix.com\/de\/wp-json\/wp\/v2\/ht-kb-tag?post=2030"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}