Herunterladen Inhalt Inhalt Diese Seite drucken

Benutzerverwaltung Durch; Kunde/Betreiber; Planung Der Benutzerverwaltung - SSS Siedle SC 600-0 Inbetriebnahmeanleitung

V. 2.3.0
Vorschau ausblenden Andere Handbücher für SC 600-0:
Inhaltsverzeichnis

Werbung

Benutzerverwaltung durch Kunde/Betreiber

Planung der Benutzerverwaltung

Im Secure Controller gibt es die
Möglichkeit die Konfiguration der
Benutzerstrukturen nach unter-
schiedlichen Gesichtspunkten durch-
zuführen. Kunden/Betreiber eines
Zutrittskon trollsystems sollte daher
im Vorfeld abwägen, welches die
beste Benutzerstruktur für sie ist.
Benutzerverwaltung
Zutrittsparameter
Wochenprogramm Benutzer
Zutrittsgruppe
Benutzer und Identifikationsmittel
56
Erläuterung
Regeln die Konfigurationsmöglichkeiten zu den verschiedenen
Identifikationsmitteln (Karte, Code, PIN-Code) innerhalb der
Benutzerverwaltung und erweitern oder reduzieren diese je nach
Konfiguration der Zutrittsparameter.
Regeln den zeitlichen Zutritt von Benutzern an einem oder mehreren
Zutrittspunkten (Türen). Sollten Wochenprogramme erforderlich sein,
sollten diese vorab durch den Kunden/Betreiber konfiguriert werden, da
diese bei der Konfiguration der Zutrittsgruppen und Benutzer hinterlegt
werden müssen. Änderungen betreffen jeweils die Benutzer, bei denen
das Wochenprogramm direkt (Zutrittsberechtigungen) oder indirekt
(Zutrittsgruppen) hinterlegt ist. Alternativ können Wochenprogramme direkt
für den Zutrittspunkt angelegt werden. In diesem Fall gelten an diesem
Zutrittspunkt immer die gleichen Zutrittsregeln für alle Benutzer.
Weitere Hinweise über die „Wochenprogramme" und der im
Secure Controller bestehenden „Vorrangregelung" und „Wochen-
programme" finden Sie auf der Seite 7
Regeln den zeitlichen und örtlichen Zutritt eines oder mehrerer Zutritts-
punkte. In Zutrittsgruppen können verschiedenen Benutzern die gleichen
Zutrittsregeln einfach zugewiesen werden, um den Konfigurationsaufwand
zu verringern. Einem Benutzer können mehrere Zutrittsgruppen zuge-
wiesen werden. Änderungen wirken sich auf alle Benutzern aus, die dieser
Zutrittsgruppe zugeordnet sind. Bei großen Strukturen mit vielen Benutzern
und Zutrittsregeln sind der Einsatz von Zutrittsgruppen sinnvoll und erleich-
tern die Konfiguration. Sollten Zutrittsgruppen benötigt werden, so sollten
diese vor den Benutzern selbst angelegt sein, da diese bei der Konfiguration
der Benutzer hinterlegt werden müssen.
Identifikationsmittel sind immer an einen Benutzer gebunden. Je Benutzer
können mehrere Identifikationsmittel konfiguriert werden.
Zutrittsberechtigungen einzelner oder mehrerer Zutrittspunkte können auf
Benutzerebene (Zutrittsberechtigungen), auf Ebene der Zutrittsgruppen oder
kombiniert konfiguriert werden. Darüber hinaus sind Zutrittsoptionen jeweils
auf Benutzerebene konfigurierbar. Änderungen wirken sich jeweils nur auf
den einzelnen Benutzer aus. Die Konfiguration aus Benutzerebene ohne
Zutrittsgruppen empfiehlt sich nur bei kleinen Zutrittskontrollsystemen mit
wenigen Benutzern und wenigen Zutrittsregeln.

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis