Zum Hauptinhalt springen

Zugangsmanagement: So wählen Sie den richtigen Zugangstyp aus

Erfahren Sie mehr über die vier Zugangstypen, ihre Vorteile und wie Sie die beste Option für Ihre Ausrüstungen und Standorte wählen.

Diese Woche aktualisiert

Sie müssen Admin- oder Flotten-Admin sein, um das Zugangsmanagement im Trackunit Manager nutzen zu können. Hier erfahren Sie mehr über Benutzerrollen

Mit dem Zugangsmanagement im Trackunit Manager können Sie schnell einrichten, überwachen und steuern, wer Ihre Ausrüstungen bedient, um Bediener zu schützen und Ausrüstungen zu sichern. Einer der wichtigsten Schritte ist die Wahl des richtigen Zugangstyps.

Dieser Artikel erklärt die vier Zugangstypen Digitaler Schlüssel, Dynamische PIN, Statische PIN und Zugangskarten, aus denen Sie bei der Einrichtung neuer Schlüssel oder Bediener in der Zugangsmanagement-App wählen können.

Hinweis: Die Stilllegung von Ausrüstungen erfordert in der Regel ein Relais in der Installation, es sei denn, es wird eine alternative Einrichtungsmethode verwendet.

Für den Zugang mit Schlüsselkarte und PIN ist ein Keypad erforderlich (z. B. DualID für TU600, K300 für TU700). Kontaktieren Sie Ihren Trackunit-Ansprechpartner, um mehr zu erfahren.

Digitaler Schlüssel

Bediener erhalten einen Digitalen Schlüssel direkt in der Trackunit On-App für Mobilgeräte

Vorteile von digitalen Schlüsseln:

  • Sie können offline bereitgestellt werden, da Schlüssel auch auf Einheiten ohne Konnektivität aktualisiert werden

  • Die Schlüssel werden umgehend in der Trackunit On-App bereitgestellt

  • Teilbar, da Schlüssel-Administratoren einem Bediener direkt am Standort Zugriff gewähren können

  • Die Anzahl der Schlüssel pro Einheit ist unbegrenzt

Anwendungsfälle für digitale Schlüssel:

  1. Verfolgen, wer welche Ausrüstungen bedient und wie lange

  2. Überwachen des Verhaltens der Bediener und Gewährleisten der Verantwortlichkeit

  3. Optimieren des Einsatzes geminsam genutzer Ausrüstungen

💡 Tipp: Wählen Sie den digitalen Schlüssel an Standorten, an denen Telefone erlaubt sind und die Bedienernachverfolgung erforderlich ist.

Hinweis: In Nordamerika sind digitale Schlüssel derzeit nur eingeschränkt verfügbar. Es gelten Ausnahmen für ausgewählte Trackunit-Partner. Kontaktieren Sie Ihren Trackunit-Ansprechpartner für weitere Informationen.

Dynamische PIN

Bediener erhalten rotierende PIN-Codes auf ihren Telefonen über die Trackunit On App

Vorteile von dynamischen PINs:

  • Sie können offline bereitgestellt werden, da Schlüssel auch auf Einheiten ohne Konnektivität aktualisiert werden

  • Die Codes ändern sich täglich, wodurch das Risiko der Weitergabe reduziert wird

  • Werden umgehend in der mobilen Trackunit On-App bereitgestellt

  • Kann an Orten verwendet werden, an denen Telefone nicht erlaubt sind (Bediener können ihre tägliche PIN notieren)

  • Die Anzahl der Schlüssel pro Einheit ist unbegrenzt

Anwendungsfälle für dynamische PINs:

  1. Sicherer Zugang, wo digitale Schlüssel bevorzugt werden, Telefone aber eingeschränkt nutzbar sind

  2. Gewährleisten von Sicherheit und Nutzungsnachverfolgung dank rotierender Codes

💡 Tipp: Wählen Sie die dynamische PIN an Standorten mit eingeschränkter Telefonnutzung, die dennoch einen sicheren Zugang erfordern.

Statische PIN

Eine feste PIN für den allgemeinen Gebrauch und die gemeinsame Nutzung von Geräten.

Vorteile von statischen PINs:

Hinweis:

Die Anzahl von PINs pro Einheit ist auf 495 begrenzt.

Anwendungsfälle für Statische PIN:

  1. Eine allgemeine Zugangsoption bieten, wenn keine individuelle Authentifizierung erforderlich ist

  2. Einrichten eines einfachen Zugangs für kleinere Standorte oder Teams

  3. Sicherstellen, dass Bediener Zugriff auf Ausrüstungen haben, ohne auf ein Telefon angewiesen zu sein

💡 Tipp: Wählen Sie statische PIN an kleinen Standorten oder für Teams, wo Einfachheit wichtiger ist als individuelle Nachverfolgung.

Zugangskarten

Zugangskarten bieten eine physische Alternative zum telefonbasierten Zugang. Sie können zwischen primären Schlüsselkarten, Schlüsselkarten und IPAF-Karten wählen.

(Primäre) Schlüsselkarten

Primäre Schlüsselkarte:

Schlüsselkarte:

  • Eine flexible Karte, die sowohl persönlich als auch nicht persönlich sein kann

  • Kann für bestimmte Ausrüstungen, Gruppen oder den Notzugang verwendet werden

  • Im Gegensatz zu primären Schlüsselkarten verwenden Sie diese Schlüsselkarte nur, wenn Sie eine Karte einer bestimmten Ausrüstung zuweisen oder eine gemeinsame Karte (z. B. einen Notschlüssel) erstellen

Vorteile von (primären) Schlüsselkarten:

  • Funktioniert ohne Telefon – eine gute physische Alternative zum digitalen Schlüssel

  • Vorhandene RFID-fähige Ausweiskarten können häufig weiterverwendet werden

  • Wenn eine primäre Schlüsselkarte verloren geht, können die Schlüssel problemlos einer neuen primären Schlüsselkarte zugewiesen werden

  • Stellt sicher, dass der Zugang dem richtigen Bediener zugewiesen ist, selbst wenn mehrere Karten mitgeführt werden

  • Schlüsselkarten können für bestimmte Ausrüstungen oder Gruppen von Ausrüstungen verwendet werden

Hinweis: Die Anzahl der Schlüsselkarten pro Einheit ist auf 495 Schlüsselkarten begrenzt.

Anwendungsfälle für Schlüsselkarten:

  1. Nutzung an Standorten, an denen Telefone nicht erlaubt sind oder Bediener bereits RFID-Karten haben

  2. Zuweisen einer primären Schlüsselkarten zu, um sicherzustellen, dass der Zugang dem richtigen Bediener zugewiesen ist

  3. Schnelle Neuzuweisung des Zugangs, falls eine Karte verloren geht

💡 Tipp: Wählen Sie Schlüsselkarten, wenn Sie eine zuverlässige physische Alternative zu digitalen Schlüsseln benötigen.

IPAF-Karte

Vorteile von IPAF-Karten:

  • Stellt sicher, dass nur zertifizierte Bediener auf Ausrüstungen zugreifen können

  • Prüft und validiert automatisch die Bediener-Lizenzen in Echtzeit

Hinweis: Die Anzahl der IPAF-Karten pro Einheit ist auf 495 IPAF-Karten begrenzt.

Hinweis: Die IPAF-Karte ist im Trackunit Manager nicht sichtbar, es sei denn, die IPAF Link-App wurde über den Trackunit Marketplace installiert.


Persönliche vs. nicht persönliche Schlüssel

Die Wahl zwischen einem persönlichen Schlüssel und einem nicht-persönlichen Schlüssel bestimmt, wie der Zugang nachverfolgt und gemeldet wird.

Persönlicher Schlüssel: Für individuelle Nachverfolgung

  • Ein persönlicher Schlüssel ist mit einem Bediener verknüpft. Der Name erscheint im Nutzungsverlauf und in den Berichten, was ihn ideal macht, wenn Verantwortlichkeit, Compliance oder Zertifikatsnachverfolgung erforderlich ist.

    • Einzigartiger Schlüssel oder PIN

    • Verfolgt die individuelle Nutzung

    • Unterstützt Audits und Schulungen

    💡 Tipp: Persönliche Schlüssel eignen sich am besten mit digitalen Schlüsseln, dynamischen PINs, primären Schlüsselkarten und IPAF-Karten.

Nicht-persönlicher Schlüssel: Für geteilten Zugang

  • Ein nicht-persönlicher Schlüssel kann von mehreren Bedienern verwendet werden. Diese eignen sich am besten für Situationen, in denen es weniger wichtig ist, die Person zu kennen, als schnellen und einfachen Zugang zu ermöglichen – sie können auch als „Notfallschlüssel“ dienen.

    • Geteilter Schlüssel oder PIN

    • Fokus auf Schnelligkeit, nicht auf Identität

    • Nützlich für geteilten/Notzugang

    💡 Tipp: Nicht-persönliche Schlüssel eignen sich am besten mit statischen PINs oder geteilten Schlüsselkarten.


Zugangstypen kombinieren

Sie können Zugangstypen kombinieren, um die Anforderungen Ihres Standorts zu erfüllen.

Zum Beispiel:

  • Verwenden Sie Digitale Schlüssel für die täglichen Bediener

  • Bewahren Sie eine Statische PIN oder Zugangskarte als Backup-Zugang auf


💡 Tipp:

Benötigen Sie weitere Unterstützung?

Klicken Sie auf das Messenger-Symbol in der unteren linken Ecke, um den Kundensupport zu kontaktieren


Hat dies deine Frage beantwortet?