Spezifikation
Facility Management: FM-Software » Module » CAFM: Schließanlagenverwaltung » Spezifikation
Modulanforderungen
Das Schlüsselmanagement-Modul soll den physischen Zugang zu Gebäuden und Räumen durch Schlüssel und Schließzylinder verwalten. Ziel ist es, jederzeit Überblick zu haben, wer welchen Schlüssel besitzt und welche Türen damit geöffnet werden können, um Sicherheit und Kontrolle im Gebäude zu gewährleisten. Das System muss sowohl mechanische Schlüssel als auch elektronische Schließmedien (Transponder, Karten) abbilden können. Wichtige Anforderungen sind die Verwaltung von Schließhierarchien (Zentralschlüssel, Generalschlüssel) und das Nachvollziehen von Ausgaben und Rückgaben von Schlüsseln. Es soll produktneutral funktionieren, aber beispielsweise Importe aus gängigen Schließanlagen (SALTO, SimonsVoss etc.) erlauben. Relevante Normen/Regeln: ISO 27001 in Bezug auf Zutrittskontrolle, ggf. VdS-Richtlinien für Schließanlagen. Gesetzlich tangiert: Arbeitsrecht (Rückgabe von Firmenschlüsseln bei Austritt) und Haftung (Dokumentation bei Verlust Diebstahlprävention). DSGVO ist weniger kritisch, da primär Geräte erfasst werden, aber Zuordnung zu Personen muss datenschutzkonform erfolgen.
Funktionale Anforderungen
Schließzylinder-Verwaltung: Erfassung aller Schließeinheiten (Zylinder) mit Angaben wie Einbauort (Gebäude, Tür/Raum), Schließgruppe, Typ (mechanisch/elektronisch), Hersteller, Installationsdatum etc.. Man muss abfragen können, welche Türen/Objekte ein bestimmter Zylinder sichert und umgekehrt.
Schlüsselverwaltung: Erfassung aller physischen Schlüssel bzw. elektronischen Zugangskarten mit eindeutiger ID oder Code. Zu jedem Schlüssel muss festgehalten werden, für welche Schließzylinder er berechtigt ist (laut Schließplan). Dies bildet den Schließplan digital ab – d.h. Matrix Schlüssel ↔ Türen.
Schlüsselbestand und Ausgabe: Verwaltung des Schlüsselbestands: Anzahl vorhandener Schlüssel je Zylinder/Gruppe und dokumentierte Ausgaben an Personen. Das System soll die Ausgabe eines Schlüssels an einen Mitarbeiter oder externen berechtigten protokollieren (mit Datum, Zweck) und ebenso die Rückgabe erfassen. Verlust oder Diebstahl kann markiert werden.
Raum- und Objektbezug: Jedem Schlüssel/Transponder ist implizit über den Schließplan eine Raumliste zugeordnet. Das System sollte aber auch erlauben, direkt anzuzeigen: Schlüssel X öffnet Räume A, B, C. Und für Sicherheit: Wer Zugang zu Raum Y hat (Liste aller Personen mit Schlüssel dazu).
Verknüpfung mit CAD und Inventar: Über CAD-Pläne sollte visualisiert werden können, welche Türen von welchem Schlüssel bedient werden. Ggf. klickt man eine Tür im Plan an und sieht zugeordnete Zylinder/Schlüssel. Schließzylinder selbst könnten auch als Inventarobjekte behandelt werden (technisches Objekt) – mit Wartungsaspekten (Schmierplan, Batteriewechsel bei elektronischen).
Master- und Gruppenschlüssel: Unterstützung komplexer Schließhierarchien: z. B. Generalschlüssel (Master) öffnen alle Türen eines Bereichs, Gruppenschlüssel öffnen definierte Gruppen. Das System muss diese Hierarchien abbilden können und kenntlich machen, welche Schlüssel Master/Dietrich sind.
Notfallmanagement: Kennzeichnung von Notfall-Schlüsseln (z. B. Feuerwehrschlüssel in Depot) und deren Nutzung. Das System sollte im Ereignisfall eine schnelle Auskunft geben: "Welche Türen müssen geöffnet werden und wo sind entsprechende Schlüssel?". Auch sollte es dokumentieren, wenn ein Notfallschlüssel entnommen wurde.
Wartung und Inspektion: Verfolgung der Wartung von Schließzylindern (mechanisch verschleißen, elektronisch Batterie). Das System soll Termine für Prüfungen/Wartungen speichern (z. B. alle 5 Jahre Austausch oder Kontrolle). Ggf. Integration mit Instandhaltung: Ein Wartungsauftrag "Schließanlage prüfen" kann generiert werden.
Sicherheitseinstellungen: Möglichkeit, Regeln zu hinterlegen, z. B. "Maximale Anzahl Schlüsselkopien = X", oder "Schlüssel muss von 2 Personen abgezeichnet werden" (Vier-Augen-Prinzip bei Ausgabe wichtiger Schlüssel). Solche Workflows (Genehmigung bei Ausgabe eines Generalschlüssels) sollte das System ermöglichen.
Berichte und Protokolle: Standardberichte wie Schlüsselverzeichnis (welche Schlüssel hat Person X, welche Personen haben Schlüssel Y), verlorene Schlüssel Liste, Schließplanexport (für Schlüsseldienst) müssen vorhanden sein. Auch Protokolle für Ausgabe/Rückgabe zum Unterschreiben (digital oder als Ausdruck) sollten generierbar sein.
Integration Zutrittskontrolle: Falls elektronische Zutrittssysteme im Einsatz sind, sollte das System idealerweise deren Logik importieren oder verknüpfen (z. B. Auslesen der Programmierung von Transpondern). Minimal muss es aber manuell gepflegte Datensätze für elektronische Medien führen können.
Prozessanforderungen
Ausgabe-/Rückgabeprozess: Es muss einen klaren Prozess geben, wenn Mitarbeiter eintreten oder austreten. Bei Eintritt: welche Schlüssel werden benötigt, Ausgabe und Dokumentation (evtl. mit Unterschrift). Bei Austritt: alle zugewiesenen Schlüssel zurückgeben und im System als zurück erhalten markieren. Das System sollte dabei unterstützen, z. B. Checkliste generieren "Mitarbeiter Y verlässt – folgende 3 Schlüssel sind auszuhändigen". Erfolgt keine Rückgabe, sollte ein Prozess für Folgemaßnahmen starten (Meldung an Sicherheit, evtl. Schlosswechsel veranlassen).
Verlustmeldung: Prozess beim Verlust/Diebstahl: Mitarbeiter meldet Schlüsselverlust → im System wird Schlüsselstatus auf "verloren" gesetzt, automatisch werden relevante Personen alarmiert (Sicherheitsbeauftragter). Dann Prozessentscheidung: Schlosswechsel nötig? Wenn ja, Instandhaltungsauftrag auslösen, neue Schlüssel generieren. Das System muss später die alten Schlüssel als ungültig markieren und neue Serien verwalten. All dies sollte workflowgestützt ablaufen und dokumentiert sein (für Versicherung/Polizei falls relevant).
Schlüsselanforderung: Wenn jemand zusätzlich einen Schlüssel braucht (z. B. für temporären Zugang zu einem Raum), sollte es einen Antragsprozess geben: Person beantragt im System Schlüssel für Raum X → Verantwortlicher (Raumverantwortlicher oder Chef) genehmigt → Schlüsselausgabe am Empfang wird angewiesen. Das System steuert dies: nach Genehmigung wird ein Auftrag "Schlüssel ausgeben" erzeugt, der beim Ausgeber (z. B. FM-Abteilung) aufläuft. Nach Ausgabe bestätigt diese im System. So ist gewährleistet, dass unberechtigtes Verteilen minimiert wird.
Regelmäßige Inventur: Prozess, z. B. jährlich, um die Schlüsselinventur durchzuführen: System generiert Liste aller aktiven Schlüssel, Abgleich mit physischem Bestand und Rückmeldung, ob alle da sind wo sie sein sollen. Das Modul sollte diesen Prozess unterstützen, z. B. durch Barcodelisten der Schlüssel oder gescannte Bestätigungen der Schlüsselinhaber (digital: jeder bekommt eine E-Mail "Bitte bestätigen Sie, dass Sie Schlüssel X noch besitzen"). So kann man Abweichungen erkennen.
Notfall/Evakuierungsprozess: Im Notfall (Feuer etc.) muss klar sein, wer Zugänge hat. Prozess: Brandschutzbeauftragter kann im System sehen "wer hat Generalschlüssel, wo sind Feuerwehrschlüssel?". Das System sollte vorbereitete Notfallreports haben. Außerdem, nach einem Ereignis wie Einbruch sollte man evaluieren können, welcher Schlüssel hätte missbraucht werden können – das System liefert entsprechende Auswertungen ("Diese Türen wurden geöffnet, diese Schlüssel hatten Zugang, alle intakt?").
Schnittstelle Personalmanagement: Der Prozess der Schlüsselausgabe/-rückgabe ist eng mit Personalprozessen verzahnt. Optimal: Bei Onboarding eines neuen Mitarbeiters im Personalmodul wird ein Workflow-Schritt "Schlüssel zuweisen" ausgelöst. Oder bei Abmeldung (Offboarding) triggert "Schlüsselrückgabe durchführen". Die CAFM-Software soll hier Schnittstellen oder zumindest klare Prozessübergänge definieren. Wichtig ist, dass kein Austritt ohne Schlüsselrückgabe passiert (System-gestütztes Erinnern).
Compliance & Sicherheitsrichtlinien: Das System muss die Sicherheitsstandards des Unternehmens abbilden. Beispielsweise könnte eine Richtlinie lauten: "Generalschlüssel wird nur gegen Unterschrift von zwei Führungskräften ausgegeben." Im Prozess müsste also eine Doppel-Freigabe erfolgen (Vier-Augen-Prinzip). Auch Dokumentationspflichten (wer hat wann Schloss gewechselt) sind zu berücksichtigen. Der gesamte Prozess sollte auditierbar sein; im Sinne von ISO 27001 muss lückenlos nachvollziehbar sein, wie Zutrittsmittel verwaltet werden.
GEFMA und weitere Standards: Gemäß GEFMA 444 Katalog Schließanlagenmanagement müssen Prozesse und Funktionen standardkonform sein: u.a. Schließplan, Ausweis von Zugangsberechtigungen, Historie von Schlüsselaus- und rückgaben. Diese sind in obigen Anforderungen enthalten. Zusätzlich sind ggf. VdS- oder BHE-Empfehlungen für Schließanlagenverwaltung zu beachten – z. B. Aufbewahrung Zweitschlüssel in Tresor (das System könnte einen Prozess "Entnahme aus Tresor" abbilden). Insgesamt muss der Prozess sicher, nachvollziehbar und effizient gestaltet sein, um hohe Sicherheitsanforderungen zu erfüllen.
