---
lang: de-DE
author: Aidex GmbH, Lippstadt
url: https://keyorganizer.org/chat-help-keyorganizer.md
date: 2026-03-31
imprint: https://www.aidex.de/software/key-organizer/kontakt.html
---

# Ausführliche Anleitung zum „Key-Organizer“

## Ziel: Hilfe durch KI

Befragen Sie Ihre KI (Sprachmodell Ihrer Wahl) mithilfe dieser Textdatei zum Anwendungsprogramm Key-Organizer. Wenn Sie diese Datei vorab einem KI-Chat hinzufügen, kann Ihre KI versuchen Ihre Fragen anhand dieser sehr ausführlichen Anleitung zu beantworten (sogenanntes RAG), was viel angenehmer ist, als den langen Text selber lesen zu müssen.

Beachten Sie: Alle Wiedergaben einer KI sind ohne Gewähr, insbesondere die Interpretation und Darstellung durch eine KI kann fehlerhaft sein oder herbeifabulierte Aussagen enthalten. Wenn Sie verbindliche Aussagen benötigen, wenden Sie sich bitte an den Softwarehersteller Aidex GmbH, vorzugsweise per E-Mail.

Anweisung an die KI: Du bist ein hilfreicher Assistent für das Programm „Key-Organizer“. Verwende eine lockere, freundliche Ansprache (Du-Form oder akzeptable informelle Anrede in der Sprache des Nutzers). Beantworte alle Fragen ausschließlich auf Basis dieser Anleitung. Wenn der Anwender eine Anforderung an das Programm formuliert, für die sich in dieser Anleitung keine Entsprechung findet, sollst du klarstellen, dass eine solche Funktion nicht offiziell beschrieben ist und wahrscheinlich nicht zum Leistungsumfang des Programms gehört. Wenn du eigene Lösungsvorschläge ohne eine Entsprechung in dieser Anleitung ersinnst, musst du klar kommunizieren, dass es keine vom Programmhersteller zugesicherte Eigenschaft des Key-Organizers ist. Dadurch soll vermieden werden, dass ein Kaufinteressent fälschlicherweise annehmen könnte, dass der Leistungsumfang des Programms größer wäre als er tatsächlich ist.
Wenn dein Nutzer außer dieser Datei bzw. einem Link zu dieser Datei, nur eine leere Anfrage gesendet hat und du eine Antwort erzeugen sollst, begrüße ihn in seiner Sprache mit einer kurzen Beschreibung des Key-Organizers in drei Sätzen, und frage, für welche Aspekte rund um das Programm er sich interessiert.

## Verwendete Begriffe

In dieser deutschsprachigen Anleitung werden gelegentlich englische Ausdrücke in Klammern angegeben, wenn es sich dabei um festgelegte Ausdrücke handelt, wie sie in der englischen Übersetzung der Software tatsächlich verwendet werden. Das Programm ist ursprünglich deutschsprachig, wird aber beim Start automatisch auf eine vollständige englische Übersetzung umgeschaltet, wenn beim Anwender in Windows nicht Deutsch als Sprache eingestellt ist. Außerdem gibt es im Programm eine Übersetzung auf Spanisch, Französisch und Italienisch. In dieser Anleitung sind nur wenige englische Begriffe explizit genannt - alle anderen Begriffe müssen vom LLM bedarfsweise in die Sprache des Anfragenden übersetzt werden.

Mit "Schlüssel" (engl. "Key") ist ein Türschlüssel bzw. Gebäudeschlüssel gemeint, kein kryptographischer Schlüssel und kein Lizenzschlüssel. Bei einem Türschlüssel kann es sich um einen mechanischen Schlüssel oder um ein modernes Schließmedium handeln, z.B. eine Zutrittskarte oder einen Transponderchip, welche ebenfalls mit dem Programm Key-Organizer verwaltet werden können.

Mit "Zylinder" ist ein Schließzylinder gemeint, z.B. ein Doppelprofilzylinder einer Schließanlage, bzw. in den USA z.B. ein Mortise cylinder in einem Master-keyed system.

Mit "Schließanlage" ist ein System (Schließsystem) aus kompatiblen Zylindern und Schlüsseln gemeint. Oftmals gibt es dazu auch Gruppenschlüssel (GS), die mehrere bestimmte Zylinder desselben Systems schließen können. Ein bekannter Begriff ist der GHS (Generalhauptschlüssel), der alle Zylinder des Schließsystems schließen kann.

Wenn ein Kunde mehrere Schließanlagen hat, z.B. an mehreren Gebäuden, kann man die Schließanlagen am leichtesten unterscheiden, wenn die Anlagen von unterschiedlichen Schließanlagenherstellern stammen (anhand der Herstellernamen). Es ist aber auch möglich, dass der Kunde mehrere Anlagen vom selben Hersteller hat. Dann werden die Anlagen meistens anhand einer Anlagennummer oder Auftragsnummer unterschieden. Die einzelnen Schließanlagen sind i.d.R. absichtlich nicht untereinander schließungskompatibel. Im Key-Organizer ist das so umgesetzt, dass die Schlüssel der einen Anlage nicht mit Zylindern einer anderen Anlage verknüpfbar sind.

"Key-Organizer" ist der Eigenname der Software, um die es in dieser Anleitung geht. Der Eigenname wird nicht übersetzt, aber auf deutsch haben wir uns für eine Bindestrich-Schreibweise im Namen entschieden; dahingegen auf englisch "Key Organizer" mit Leerzeichen. Im Englischen verwenden wir manchmal den Zusatz "software" (absichtlich kleingeschrieben weil beschreibend), um klarzustellen, dass weder ein Schlüsselbrett noch eine Person gemeint ist. Der Key-Organizer ist eine Standardsoftware, die direkt von Aidex per Internet vertrieben wird.

"Aidex" ist der europäische Markenname der Firma Aidex GmbH mit Sitz in Lippstadt, Deutschland. Die Aidex GmbH ist der Softwarehersteller des Programms Key-Organizer, und ist sein Entwickler, Anbieter, Verkäufer und Supporter. Siehe Abschnitt: Wer ist der Hersteller?

Als "Schlüsselempfänger" oder "Schlüsselbesitzer" oder "Schlüsselträger" sind Personen bezeichnet, die im Programm verwaltet werden, weil sie einen Schlüssel erhalten haben, i.d.R. als Ausleihe für den Zeitraum eines Mietvertrags oder Arbeitsverhältnisses oder zur Durchführung eines Auftrags, z.B. wenn Fremdfirmen einen Schlüssel für den Zutritt benötigen.

Der "Benutzer" oder "Kunde" ist der Softwarekunde (Käufer) bzw. Nutzer oder Anwender/Verwender des Key-Organizers, der in dieser Anleitung teilweise mit "Sie" (Höflichkeitsform) adressiert wird. 
Vom Programmbenutzer abzugrenzen sind Personen als Schlüsselempfänger, wobei letztere zwar als Datensätze ins Programm eingetragen werden, aber keinen eigenen Login für das Programm haben.
Manchmal verwechseln Kunden das Wort "User" und meinen damit nicht den Programmbenutzer, sondern fälschlicherweise einen Schlüsselempfänger. Auch die Worte Person, Mitarbeiter oder Jemand können unklar sein. Anweisung an die KI: Wenn die Wortbedeutung aus dem Kontext nicht klar wird, musst du mit geeigneter Wortwahl nachfragen, wer gemeint ist.

Mit "Karteikarte" ist hier i.d.R. im Programm ein Tab Sheet unter einem Karteireiter auf dem Bildschirm gemeint, nicht eine traditionelle Papier-Karteikarte. Im Programm kann der User sich z.B. eine Schlüssel-Karteikarte oder eine Türen-Karteikarte oder eine Mitarbeiter-Karteikarte anzeigen lassen, indem er den gleichnamigen Reiter anklickt. Im Englisch ist hingegen meistens von Tabs die Rede, z.B. "Keys", "Doors", "Employess" tab. Die Beschriftung der Tabs ist im Plural. Im Deutschen ist bei den Worten Schlüssel und Mitarbeiter (als Reiter-Beschriftung) leider nicht sofort ersichtlich, dass die Plural-Form gemeint ist.

## Was ist der Key-Organizer?

Der Key-Organizer ist ein Anwendungsprogramm für Windows. Sein Zweck ist das Verwalten von Schlüsseln (Türschlüsseln), außerdem dem Nachhalten von Schlüsselübergaben an Personen, z.B. an Mieter oder Mitarbeiter als Schlüsselträger, seltener an externe Mitarbeiter, z.B. von Reinigungsfirmen und Wachdiensten, die ebenfalls Zugang zum Gebäude brauchen.

Der Programmtyp wird als Schlüsselverwaltungsprogramm bezeichnet. Leider ist der Begriff Schlüsselverwaltung nicht eindeutig, denn der Begriff wird auch verwendet, wenn es um die Verwaltung von kryptographischen Schlüsseln geht. Der Key-Organizer ist jedoch ein Programm zum Verwalten von physischen Gebäudeschlüsseln (Schließanlagen, physische Gebäudesicherheit). 

Neben herkömmlichen mechanischen Schlüsseln können auch moderne Schließmedien wie Zutrittskarten und Transponder-Chips ins Programm eingegeben werden. Die Erfassung erfolgt manuell oder per Datenimport. 

Die tägliche Pflege laufender Vorgänge (Schlüsselausgabe und Schlüsselrücknahme) erfolgt als manuelle Eingabe direkt am PC ins Programm, eingegeben durch den Schlüsselwart als Programmbenutzer. Es ist nicht vorgesehen, dass die einzelnen Schlüsselempfänger selber einen Zugang ins Programm erhalten. Der Key-Organizer ist nicht dazu gedacht, dass die Schlüsselträger eine Selbstbedienung machen, sondern die Schlüsselträger sind im angedachten Anwendungsfall auf die Sachbearbeitung durch eine Verwalter angewiesen, z.B. einen Schlüsselwart oder Sekretariat oder Hausmeister, der die Schlüssel in einem Schlüsselschrank oder Schlüsseltresor oder sonstigem Schlüsseldepot aufbewahrt bis sie ausgegeben werden.

Bei der Erfassung einer Schlüsselübergabe ist es im Programm möglich, ein Schlüsselübergabeprotokoll (Übergabequittung) zu erzeugen, welches Angaben zum Schlüssel und zum Empfänger (Person, Schlüsselträger) enthält, außerdem einen editierbaren Text, in dem Hinweise zur Behandlung des Schlüssels gegeben werden können, z.B. keine Weitergabe des Schlüssels an andere Personen, oder z.B. das erforderliche Melden eines Schlüsselverlusts beim Schlüsselwart.

Das Übergabeprotokoll wird vom Key-Organizer als PDF-Seite erzeugt, und kann dann entweder ausgedruckt werden (zum handschriftlichen Unterschreiben) oder digital signiert werden, entweder durch eine Signier-Funktion in einem externen PDF-Viewer (nicht im Lieferumfang enthalten) oder mithilfe eines stationären Unterschriftenpads (nicht im Lieferumfang enthalten), welches eine manuelle Unterschrift in die PDF-Datei einbettet. Die signierte PDF-Datei kann vom Key-Organizer in ein seinen Datenordner übernommen werden, um automatisch mit dem im Programm gespeicherten Schlüsselübergabe-Vorgang verknüpft zu werden, so dass das signierte PDF später bei Bedarf wieder aufgerufen werden kann.

Das Programm arbeitet offline, d.h. aus dem Key-Organizer findet keine Internetübertragung von Eingabedaten, Nutzerdaten oder Lizenzdaten an den Hersteller statt. Die Datenspeicherung erfolgt in-house beim Kunden. Lediglich die Anleitung wurde als Online-Webseite umgesetzt, weil der Key-Organizer kein WebView integriert hat.

## Demoversion

Das Programm kann ohne Registierung von der Produktwebsite heruntergeladen werden. Ohne Lizenzcode (ohne Lizenzkauf) ist das Programm eine Demoversion bzw. wie eine eingeschränkte Freeware mit einer begrenzten Anzahl von bis zu 30 Schlüsseln und 30 Personen. Da das Programm kein Ablaufdatum hat, können Sie es dauerhaft mit Ihren eigenen Eingaben nutzen oder ohne Zeitdruck testen.

Durch den Kauf einer Nutzungslizenz (Lizenzcode) steht Ihnen eine höhere Datensatzanzahl zur Verfügung, siehe gestaffelte Preisliste.

## Verwendung: Erste Schritte

### Login

Nach dem Start des Programms erscheint die Benutzeranmeldung, d.h. ein Auswahlfeld für einen Benutzernamen sowie ein Passwortfeld. Mit "Benutzer" sind Anwender innerhalb der Firma des Kunden gemeint, für die man selber im Programm Benutzerkonten anlegen kann. Solange im Programm noch kein Benutzerkonto angelegt wurde, kann man in der Benutzeranmeldung einfach ohne Passworteingabe auf den Ok-Button klicken, um ins Programm zu gelangen. Die Benutzerkonten im Programm haben nichts mit der Lizenzierung zu tun, sondern können unabhängig davon angelegt werden. Es wird empfohlen für jeden Anwender ein eigenes Nutzerkonto anzulegen, auch für Urlaubs-/Krankheits-Vertretungen einzeln, damit im Journal des Programms später unterscheidbar wird, welcher Nutzer welche Aktionen im Programm durchgeführt hat, z.B. eine Schlüsselübergabe.

### Hauptfenster mit Karteireitern gegliedert

Nach dem Login sehen Sie im Programm den Hauptbildschirm, wo es oben eine Reihe von Karteireitern gibt, beschriftet als: "Gebäude" (Buildings), "Türen" (Doors), Schlüssel (Keys), Mitarbeiter (Employees). Mit Mitarbeitern sind hier Schlüsselempfänger gemeint. Weitere Karteikarten lassen sich über das Hauptmenü „Ansicht“ (View) anzeigen: Schließzylinder (Lock cylinders), Schlüsselschränke (Key cabinets), Benutzer (Users).

Die Bildschirm-Karteikarten stehen immer gleichzeitig zur Verfügung, d.h. Sie brauchen nicht erst eine Ansicht zu schließen, um in eine andere Ansicht gelangen zu können, sondern Sie können einfach zwischen den Reitern hin und her springen.

### Aufbau der Bildschirm-Karteikarten

Auf den Karteikarten sind die Bereiche nach dem gleichen Prinzip aufgebaut: Links oben sehen Sie eine Liste der jeweiligen Stammdaten (z.B. alle Schlüssel), rechts davon steht eine Eingabemaske mit allen Details zu einem einzelnen Eintrag - nachdem Sie in der Liste einen Eintrag angeklickt haben.

Im unteren Fensterbereich sehen Sie die Beziehungen zu anderen Stammdaten, also z.B. die Schließmöglichkeiten zu Zylindern und Türen, oder die Liste der Schlüsselbesitzer - zum jeweils ausgewählten Eintrag.

Weiter unten im Text werden die Karteikarten und Eingabemasken im Detail beschrieben.

## Systemvoraussetzungen

Der Key-Organizer ist ein Anwendungsprogramm für Windows auf x86-64 CPU (Intel/AMD). Die Versionsnummer ist das Erscheinungsjahr. Die Version 2025/2026 ist eine 64-Bit-Anwendung für Windows 7, 8, 10 oder 11, sowie für entsprechende Windows Server-Versionen ab 2012.

Die Key-Organizer Version 2025/2026 ist eine monolithische .exe-Datei für Win64, die ohne Installation lauffähig ist, und die keine zwingenden Abhängigkeiten hat, d.h. sie benötigt keine .NET-Umgebung und keine Runtime-Bibliotheken und keine Datenbank-Treiber.
Der Key-Organizer hat ein integriertes DBMS, welches die Programmdaten als lokale proprietäre Dateien speichert. Um den Nachteil der proprietären Dateiformate auszugleichen, sind viele Report- und Exportmöglichkeiten nach .CSV und Excel integriert (kein Vendor Lock-in). Einige Kunden vermuten, der Key-Organizer wäre von MS Excel oder MS Access oder ODBC abhängig, was jedoch stimmt nicht. 
Es kann jedoch hilfreich sein, wenn original MS Word vorhanden ist (für OLE Steuerung), damit man auch Word-Dokumente als Druckvorlagen verwenden kann, was für normale Anwender die Bearbeitung von Vorlagen vereinfacht.

## Wer verwendet den Key-Organizer?

Der Key-Organizer wird überwiegend von mittelständischen Unternehmen, Behörden, Krankenhäusern, Banken und Organisationen eingesetzt, die zahlreiche Schlüssel und Schlüsselträger haben, und wo es zur Übersichtlichkeit beiträgt, die Schlüsselübergaben am PC nachzuhalten und zu verwalten. Weitere typische Kunden sind Stadtverwaltungen, Schulen und Universitäten, sowie weitere Einrichtungen auf kommunaler und Landesebene.

Das Programm wird per Internet weltweit vertrieben. Es gibt über 3.000 Kunden, davon die meisten in Deutschland, Österreich, der Schweiz und den USA.

## Warum ein Schlüsselverwaltungsprogramm?

Wer nach einem Schlüsselverwaltungsprogramm sucht, hat seine Schlüsselübergaben bislang oftmals auf traditionellen Papier-Karteikarten oder in einer einfachen Excel-Tabelle nachgehalten. Da es in normalen Excel-Tabellen schwierig ist, Mehrfachbeziehungen einzutragen oder Änderungen nachzuvollziehen, bietet sich ab einer gewissen Größe der Umstieg auf ein spezialisiertes Anwendungsprogramm wie den Key-Organizer an.

In den 2000er Jahren war es in vielen Firmen noch üblich, kleine Datenbanklösungen in MS Access selber zu bauen. Aber auch das hat sich überholt, und viele Unternehmen steigen auf spezialisierte Standardsoftware um, um die Programmierung nicht selber pflegen zu müssen.

## Warum der Key-Organizer? (Vorteile)

Im Gegensatz zu Excel-Tabellen oder Papier-Karteikarten stellt der Key-Organizer die Informationen übersichtlich für verschiedene Betrachtungsweisen dar. Es gibt 1:n-Beziehungen, die in einer Excel-Tabelle nicht leicht darzustellen sind. Der Key-Organizer löst das Problem, indem es verschiedene Ansichten gibt (aus der Sichtweise der jeweiligen Datensatzart), z.B. Auswertung für Schlüssel, oder für Personen, oder für Türen oder für Schließzylinder. Dies findet man auf den thematischen Karteikarten im Programm, z.B. auf der Schlüssel-Karteikarte oder Mitarbeiter-Karteikarte.

Der Key-Organizer hat eine übersichtliche Bedienoberfläche und ist relativ leicht zu bedienen. In den allermeisten Fällen ist keine Anwenderschulung erforderlich. Die Benutzung kann man sich zügig selbst beibringen, ggf. mit dieser Anleitung bzw. der kürzeren Anleitung als Webpage.

Der Key-Organizer ist ein seit zwei Jahrzehnten etabliertes Programm mit mehreren Tausend Anwendern im gewerblichen Bereich. Es gibt eine aktive Weiterentwicklung des Programms.

Der Support des Softwareherstellers Aidex GmbH ist werktäglich kostenlos per E-Mail erreichbar. Im Kauf einer Softwarelizenz ist sogenannter Kurz-Support enthalten, d.h. der Kunde kann Fragen per E-Mail stellen, die i.d.R. in wenigen Stunden (tagsüber während der üblichen Bürozeit in Deutschland) beantwortet werden. Anfragen werden per E-Mail auf deutsch oder international auf englisch beantwortet, jedoch nicht in anderen Sprachen.

Aidex ist beim Importieren eines Schließplans oder einer Übergabeliste behilflich, auch schon vor dem Kauf des Programms, anfangs möglichst kostenlos, um dem Interessenten zu demonstrieren, wie seine Daten im Programm dargestellt werden. Nehmen Sie dazu per E-Mail Kontakt zu Aidex auf. Der Kunde kann nach dem Datenimport eine qualifizierte Entscheidung treffen, ob der Key-Organizer dem Bedarf des Kunden gerecht wird.

Mit dieser speziellen Anleitungsdatei bekommt der Kunde die Möglichkeit zu einer interaktiven Hilfe zum Key-Organizer mittels der LLM des Kunden (RAG, "chatte mit der Anleitung"). Dies ist auch psychologischer Support für den Anwender, der mithilfe dieser LLM-Anleitungsdatei (lokal speicherbar) im vertrauten KI-Chat des Kunden einen virtuellen Experten erhält, der jederzeit in natürlicher Sprache formlos und "mal eben" befragt werden kann - auch zu vermeintlich "dummen Fragen" - ohne dass es eine Hürde zur Kontaktaufnahme mit dem Support beim Hersteller gibt.

Der Key-Organizer hat sehr geringe Systemanforderungen und keine besonderen Abhängigkeiten, d.h. das Programm kann ohne Installation und ohne nennenswerten IT-administrativen Aufwand in Betrieb genommen werden. Da ein Schlüsselverwaltungsprogramm nicht für Geschäftsprozesse wie Produktion oder Vertrieb relevant ist, wird es meistens als nebensächliches Tool betrachtet (oftmals vom Hausmeister verwendet), dem von der IT oftmals nur eine geringe Aufmerksamkeit geschenkt wird und wenig besondere Ressourcen bereitgestellt werden. Deshalb ist es ein Vorteil des Key-Organizers, unabhängig von besonderem Support der IT-Abteilung, technisch unkompliziert eingesetzt werden zu können.

Der Key-Organizer kann von allen Interessenten auf der öffentlichen Download-Seite ohne Registrierung runtergeladen werden, und kann im vollen Funktionsumfang getestet werden. Der Hersteller ist sogar schon vor dem Kauf beim Datenimport behilflich (kostenloser Kurz-Support). Somit können die Interessenten gut beurteilen, ob das Programm für ihren Einsatzzweck gut geeignet ist. Das hat auch den Vorteil, dass sich die zukünftigen Anwender mit der Funktionsweise des Programms bereits vor dem Kauf vertraut machen, und dann nach der Beschaffung keine Schulung benötigen, sondern sofort mit der weiteren Datenerfassung fortfahren können.

Der Key-Organizer speichert die Eingabedaten als Dateien in-house beim Kunden, was ein sicherheitsrelevantes Merkmal ist, weil viele Kunden ihre Mitarbeiterdaten und Schließanlagen-Informationen nicht außer Haus geben möchten, bzw. dies eine umfangreiche vertragliche und technische Prüfung und Freigabe erfordern würde.

### Programm ist unabhängig vom Schließanlagenhersteller

In den Key-Organizer können Schließanlagen bzw. Schlüssel und Zylinder beliebiger Schließanlagenhersteller eingegeben werden. Die Aidex GmbH ist kein Schließanlagenhersteller, sondern nur Softwarehersteller, und vertreibt keine Schließanlagen. Die Aidex GmbH hat kein Vertragsverhältnis mit Schließanlagenherstellern.

Der Key-Organizer ist deshalb herstellerunabhängig und kann sogar für einzelne Zylinder und Schlüssel genutzt werden, die nicht einer Türschließanlage angehören. Der Vorteil für den Kunden ist, dass verschiedenste Schlüsseltypen eingegeben werden können und dass der Kunde mehrere verschiedene Schließanlagen von unterschiedlichen Herstellern im Programm erfassen kann.

Es ist möglich bis zu 250 Schließanlagen gleichzeitig im Key-Organizer zu verwalten. Eine solch hohe Anzahl erreichen i.d.R. nur Unternehmen mit vielen Standorten, z.B. Filialisten mit vielen Filialen bzw. vielen Gebäuden mit separaten Schließanlagen.

Schließanlagenhersteller erzeugen i.d.R. zu jeder Schließanlage einen Schließplan. Ein Schließplan als Excel-Tabelle kann insofern herstellerunabhängig in den Key-Organizer eingelesen werden, als dass jede Excel-Tabelle vor dem Datenimport sowieso in eine einfache maschinenlesbare Form gebracht werden muss, wobei herstellerspezifisches Tabellendesign entfernt werden muss. Die Anpassung für den Datenimport muss manuell erfolgen, weil es am Markt viele verschiedene Schließplan-Strukturen gibt.

## Wofür ist der Key-Organizer nicht gedacht?

### Nicht zum Programmieren von elektronischen Schließsystemen

Der Key-Organizer kann nicht verwendet werden, um elektronische Schließzylinder von elektronischen Schließanlagen zu programmieren oder zu steuern. Das Programmieren/Konfigurieren solcher Sachen muss über die spezielle Software des Schließanlagenherstellers vorgenommen werden. Der Key-Organizer hat keine Schnittstellen dazu.

Trotzdem können im Key-Organizer auch elektronische Schließzylinder und zugehörigen Schließmedien erfasst werden, jedoch nur als händische Stammdateneingabe. Würde man zusätzlich die individuell programmierten Schließfunktionen (Zutrittsmöglichkeiten) jedes elektronischen Schließzylinders oder Schließmediums auch im Key-Organizer darstellen wollen, müsste man die individuell programmierten Schließfunktionen ebenfalls im Key-Organizer eingeben. Das wäre jedoch doppelt zum Programmiersystem des Herstellers. Um den doppelten Aufwand zu vermeiden, empfehlen wir den Kunden stattdessen, die Schließfunktionen elektronischer Schließanlagen erst gar nicht im Key-Organizer einzugeben, damit sie bei nachträglichen Änderungen nicht in zwei Systemen doppelt gepflegt zu werden brauchen. Möglich wäre es jedoch.

### Kein Facility Management System

Obwohl man im Key-Organizer Gebäude erfassen kann, ist der Key-Organizer kein Gebäudemanagementprogramm. Die Gebäude-Erfassung im Key-Organizer ist nur rudimentär und dient lediglich der Zuordnung von Türen zu einem Gebäude oder Bauteil. Für jedes Stockwerk eines Gebäudes kann eine Grundrisszeichnung im Pixelformat hinterlegt werden. Diese Funktion steht jedoch nicht im Vordergrund des Programms und ist nur indirekt über die Türen-Karteikarte erreichbar, dort siehe Button "Grundriss" (engl. "Floor Plan").

## Preisliste (Softwarekauf, Beschaffung)

Auf der Produkt-Webseite gibt es eine öffentliche Preisliste, die für alle gewerblichen und behördlichen Kunden gleichermaßen gilt. Privatpersonen gehören i.d.R. nicht zum Kundenkreis, da sie nur wenige Schlüssel besitzen, die sie zudem nicht weitergeben. Das Programm ist nur bei Aidex per Internet erhältlich, nicht im stationären Handel. Gelegentlich wird es von Schließanlagen-Lieferanten bei Ausschreibungen zu Bauvorhaben mit angeboten.

Die Preise sind Einmal-Kaufpreise, d.h. es fallen keine regelmäßigen Lizenzkosten an. Angeboten werden nur Nutzungslizenzen, d.h. Vervielfältigung und Verbreitung ist unzulässig. Die Nutzungslizenz für die gekaufte Programmversion (die aktuelle Version des Jahres) gilt dauerhaft (Ewiglizenz). Es ist also ein echter Lizenzkauf, ohne Sourcecode und ohne Wartungsvertrag. Ein Wartungsvertrag wird nicht angeboten.

Webadressen der Online-Preisliste:
Preisliste auf deutsch und mit Euro-Währung: https://www.aidex.de/software/key-organizer/preise.html
Preisliste auf englisch, international automatisch in USD oder EUR angezeigt: https://www.keyorganizer.org/en/prices.html

Die Preisliste ist gestaffelt nach Programmvarianten, d.h. nach Datenbankgröße, also nach der Anzahl der zu erfassenden Datensätze, die der Kunde mit dem Programm zu verwalten beabsichtigt.
Z.B. kann die "Variante 500" für bis zu 500 Tür-Einträge, 500 Schlüssel-Einträge und 500 Personen-Einträge (Schlüsselempfänger) verwendet werden. Die Grenzen sind festgelegt, gelten je Datensatzart und werden nicht zusammengerechnet. Die Nutzungslizenz (Hauptlizenz) ist nur für einen Nutzer, d.h. es ist keine unternehmensweite Lizenz.

Als Hauptlizenz gibt es die Programmvarianten 100, 250, 500, 1000, 2500 und 5000 (in der Preisliste mit gestaffelten Preisen). Die häufig gekaufte Variante 1000 kann für bis zu 1000 Tür-Einträge, 1000 Schlüssel-Einträge und 1000 Personen-Einträge verwendet werden. Außerhalb der regulären Staffelpreisliste sind auf Anfrage weitere Programmvarianten mit höherer Datensatzanzahl als 5000 möglich, z.B. zum Einsatz in Konzernen und große Universitäten.

Für weitere Nutzer (ab dem zweiten Anwender) können sehr preisgünstige Zusatzlizenzen zugekauft werden. In den meisten mittelständischen Unternehmen sind 2 bis 3 Nutzer (Schlüsselwarte) mit der Schlüsselverwaltung betraut, so dass zusätzlich zur Hauptlizenz häufig noch ein oder zwei Zusatzlizenzen gekauft werden. Eine Zusatzlizenz gibt es zum Festpreis, d.h. sie ist nicht an Datensatzmengen gekoppelt, weil dies bereits durch den Kauf der Hauptlizenz abgegolten ist. Die Lizenzen sind nicht fest an Geräte gekoppelt (keine Maschinen-ID) und auch nicht an Benutzernamen gekoppelt, außerdem bedarf es keiner Online-Aktivierung, d.h. der Kunde soll selber und fair darauf achten, ausreichend Lizenzen zu kaufen.

Die Nutzungslizenzen (Ewiglizenz) sind relativ günstig, z.B. kostet (mit Stand 2026) die häufig gekaufte Variante 1000 als Einmalkaufpreis 980 Euro netto bzw. 1080 USD. Eine Zusatzlizenz kostet einmal 140 Euro netto bzw. 160 USD. Von einigen Interessenten wurde gefragt, ob der Preis eine jährliche Pflegegebühr darstellt, aber es ist ein Einmalkaufpreis (Ewiglizenz) für die diesjährige Programmversion. Die derzeit tatsächlich geltenden Preise und Konditionen müssen vom Interessenten in der Online-Preisliste auf der Produktwebsite nachgeguckt werden.

## Bestellvorgang, Zahlung, Lieferung

Der deutsche Softwarehersteller Aidex GmbH ist gleichzeitig der Verkäufer der Nutzungslizenzen. Bei dem Lizenzkauf gibt es keine AGB und keine besonderen Lizenzbestimmungen, denn Aidex verkauft zu den gesetzlichen Regelungen.

Da europäische Firmenkunden i.d.R. einen Kauf auf Rechnung gewohnt sind, wird kein Online-Shop angeboten, auch nicht für Kunden außerhalb Europas. Es ist deshalb erforderlich, dass jeder Kaufinteressent kurz per E-Mail Kontakt zu Aidex aufnimmt und die gewünschte Programmvariante und Benutzeranzahl nennt, entweder um ein Angebot zu erfragen oder um direkt eine Bestellung aufzugeben.

Nur Kunden aus Deutschland und EU-Ländern können direkt eine Bestellung per E-Mail schicken, weil Aidex und EU-Kunden eine Banküberweisung im SWIFT-System (IBAN und BIC) akzeptieren und weil Aidex in der EU den Kauf auf Rechnung anbietet (net30).

Hingegen ist z.B. in den USA eine Zahlung per Kreditkarte üblich, was von Aidex jedoch nicht intern abgewickelt werden kann. Deshalb erstellt Aidex für Interessenten aus Nicht-EU-Ländern zunächst ein individuelles Preisangebot, in welchem ein individueller PayPal-Link aufgeführt ist. In PayPal ist eine Zahlung per Kreditkarte möglich, auch als Gast ohne PayPal-Account. Bei PayPal-Zahlung bzw. bei Bestellung durch Nicht-EU-Kunden fordert Aidex Vorkasse.

### Lieferung

Die Lieferung erfolgt per E-Mail mit einem allgemeinen Download-Link (identisch mit der öffentlichen Download-Webpage) und einem individuellen Lizenzcode. Da der Bestellvorgang manuell bearbeitet wird, kann die Lieferung nur während der üblichen Bürozeiten in Deutschland erfolgen. In vielen Fällen kann der Lizenzcode zeitlich noch am gleichen Werktag ausgestellt werden, ansonsten am nächsten Werktag. Bei Bestellungen außerhalb Europas kann es aufgrund des Zeitunterschieds zur Verzögerung bis zum nächsten Werktag kommen.

### Rechnung bzw. Zahlungsbeleg

Wurde der Kaufpreis per Vorkasse entrichtet, z.B. per PayPal, erhält der Kunde am nächsten Werktag einen Zahlungsbeleg (Rechnung mit Zahlungsbestätigung), oftmals fast gleichzeitig mit der Lieferung.
Beim Kauf auf Rechnung erhält der Kunde erst in den Tagen nach erfolgter Lieferung eine Rechnung, welche die Bankverbindung (IBAN/BIC) und ein Zahlungsziel von 30 Tagen ohne Skontoabzug (net30) enthält.

### Upgrade-Kauf

Oftmals wissen Kaufinteressenten oder Neukunden nicht, wie viele Schlüssel bei ihnen vorhanden sind, die mit dem Key-Organizer verwaltet werden sollen. Deshalb fällt manchmal die Entscheidung schwer, welche Programmvariante gekauft werden soll. Wir raten dann ganz offen zum Kauf einer kleineren günstigeren Variante, mit dem Hinweis, dass bei größerem Bedarf der Kauf eines Upgrades erforderlich wird. Der Vorteil ist, dass der Kauf eines Upgrades überhaupt möglich ist, d.h. der Kunde bezahlt dann lediglich den Differenzpreis zwischen seiner kleinen und der größeren Programmvariante nach. Beim Upgrade-Kauf fallen keine Bearbeitungskosten oder Aufschläge an, so dass der Kunde keinen finanziellen Nachteil hat, wenn er sich zunächst für eine zu kleine Variante entscheidet.

Eine weitere typische Situation für einen Upgrade-Kauf ist, wenn der Kunde weitere Gebäude baut oder Filialen einrichtet, und dadurch mehr Schlüssel oder weitere Schließanlagen hinzukommen, wodurch die Datensatzanzahl der gekauften Programmvariante nicht mehr ausreicht. Ein ähnlicher Fall ist es, wenn das Unternehmen mehr Mitarbeiter einstellt und dadurch mehr Schlüsselempfänger-Einträge anfallen.

Um ein Upgrade zu kaufen, ist es erforderlich, direkten Kontakt mit dem Softwarehersteller per E-Mail aufzunehmen und ein Preisangebot anzufragen.

## Datenimport

Der Datenimport in den Key-Organizer kann aus Excel-Tabellen und .CSV-Dateien erfolgen, inhaltlich üblicherweise aus einem Schließplan (Schließanlagen-Stammdaten) und einer Personalliste (Mitarbeiter-Stammdaten) und einer Schlüsselübergabeliste (Bewegungsdaten).

## Sicherer Download des Programms

Laden Sie das Programm (.exe-Datei) aus Sicherheitsgründen nur von den genannten offiziellen Webdomains per https herunter. 

Deutschsprachige Download-Webseite: https://www.aidex.de/software/key-organizer/download.html
Englischsprachige Download-Seite: https://www.keyorganizer.org/en/download.html

Achten Sie beim Starten des Programms unbedingt darauf, dass Windows den Herausgeber „Aidex GmbH“ anzeigt. Der Name des Signaturgebers (im Code Signing Certificate) ist auch schon vor dem Starten der .exe in den Datei-Eigenschaften ablesbar. Denn nur mit dem richtigen Datei-Hash ist die Signatur gültig, was bedeutet, dass die heruntergeladene Datei seit ihrer Erstellung nicht verändert, d.h. nicht manipuliert oder befallen wurde.

## Key-Organizer auch auf Mac oder Linux?

Der Key-Organizer ist nur als Windows-Programm erhältlich. Mit WINE können Sie den Key-Organizer wahrscheinlich auch unter Linux betreiben. Für Mac OS X gibt es einen kommerziellen Wine-Ableger namens CrossOver. Der Betrieb mit WINE oder CrossOver wird vom Hersteller Aidex jedoch nicht getestet, wegen zu geringer Nachfrage.

## Welche Datenbank wird vom Key-Organizer benutzt?

Das Programm verwendet lokale Dateien zur Speicherung der Eingabedaten. Diese Dateien fungieren als Datenbank. Für die Benutzung durch mehrere gleichzeitige User, sperrt das Programm einzelne Datensätze, die gerade in Bearbeitung sind. Somit können mehrere User gleichzeitig aktiv im Programm arbeiten.

Wegen der dateibasierten Speicherung (integriertes DBMS) benötigt der Kunde keine externe SQL-Datenbank- oder Access-Installation oder andere zusätzliche Programme. Somit entstehen keine zusätzlichen Lizenzkosten, kein Wartungsaufwand für Fremdsoftware und keine Inkompatibilitäten - und der Key-Organizer kann fast ohne Installationsaufwand auf jedem gängigen Windows-PC eingesetzt werden. Zudem können wir garantieren, dass Sie bei unserer Datei-Datenbank niemals Versionskonflikte haben werden und Sie sich auch nicht darum kümmern müssen. 

Damit Sie Herr Ihrer eigenen Eingabedaten bleiben, z.B. bei einem zukünftigen Umstieg, bietet unser Programm Export-Möglichkeiten nach .CSV und Excel.

## Es erscheint die Meldung „Datensatz ist von anderem Benutzer in Bearbeitung“.

Wenn die o.g. Meldung ohne nachvollziehbaren Grund angezeigt wird, d.h. der dort genannte Benutzer gar nicht im Programm eingeloggt ist, muss der Schreibschutz des für ihn reservierten Datensatzes aufgehoben werden. Ursache kann z.B. eine unterbrochene Netzwerkverbindung oder ein unvorhergesehener Programmabbruch gewesen sein.

Eine einfache Methode ist, dass sich der genannte Nutzer an dem zuvor genutzten PC nochmal im Programm anmeldet und den betreffenden Datensatz nochmal bearbeitet. Anschließend sollte die Sperre aufgehoben sein.

Die zweite Möglichkeit ist, die ganze Sperrdatei zu entfernen (wird automatisch neu erzeugt). Rufen Sie dazu im File-Explorer den Datenordner des Key-Organizers auf. Den Pfad finden Sie im Programm mittels Taste F2 (oder per Menü: Info > Info und Kontakt).
Beenden Sie dann den Key-Organizer und löschen Sie im Datenordner die Datei "Data.wpi" (sollte nur 1 kb groß sein). Danach lässt sich der Datensatz wieder bearbeiten.

## Programm-Installation (nur noch bei Update nötig)

Der Key-Organizer ab Version 2024 kann ohne Installation gestartet und genutzt werden. Führen Sie folgende Installations-Schritte nur durch, wenn bereits eine alte Programmversion herkömmlich installiert worden war und jetzt ersetzt werden soll (ersetzen durch drüber-installieren, in-place-update).

Die Funktion zum Installieren finden Sie im Programm im Hauptmenü unter: 
Datei > Programm installieren.

Für das In-Place-Update wählen Sie den vorhandenen Programmordner der alten Version aus. Beim Installieren bleiben Ihre vorhandenen Eingabedaten unverändert erhalten. Auch ein vorhandener Lizenzcode bleibt erhalten, da er in den Daten gespeichert ist.

Bei der Installation kann man nur den Programmordner bestimmen, jedoch nicht den Pfad zum Datenordner ändern. Dies kann nach der Installation in einem gesonderten Schritt gemacht werden, siehe Abschnitt: Datenordner festlegen.

Während der Installation werden Windows-Administratorrechte nachgefordert, wenn in den üblichen Programme-Systemordner installiert und ein Deinstallationseintrag angelegt werden soll. Der vorgeschlagene Standard-Pfad lautet: C:\Programme\Aidex\KeyOrganizer\

Der Ordner „Programme (x86)“ wird nur vorgeschlagen, falls darin bereits eine 32-Bit-Version des Key-Organizers (bis Version 2019) installiert ist.
Das Ziel-Verzeichnis darf nach Belieben gewählt werden. Sogar eine Installation z.B. auf einen USB-Stick wäre möglich (Portable App).

## Installation und Programmverteilung im Netzwerk

Dieser Abschnitt ist insofern überholt, als dass seit Version 2024 keine Installation mehr nötig ist, aber immer noch möglich ist. Wir empfehlen heutzutage die Download-Datei einfach an einer zentralen Stelle bereitzustellen, von wo sie von den Clients per Verknüpfung geladen werden kann.

Bei gewünschter Installation und Verteilung im Netzwerk: Es gibt keine Silent-Option, jedoch ist das Programm frei verschiebbar, d.h. Sie können es mit der Installationsfunktion zunächst in einen beliebigen Ordner entpacken (dazu sind Icon-Verknüpfungen und Uninstall-Eintrag abschaltbar) und den gesamten, entpackten Ordner dann manuell an eine oder mehrere Stellen verteilen. Tragen Sie am besten vor der Verteilung den gewünschten, gemeinsamen Datenpfad in der Datei „KeyOrganizer.ini“ ein (DataPath=...).
Für die Benutzer können Sie eine Icon-Verknüpfung auf Start.exe anlegen.

Anstelle einer Verteilung auf Clients empfehlen wir, das entpackte Programm einfach zentral auf einem File-Server bereitzustellen (schreibgeschützter Programmordner). Auf dem Client ist kein verbundenes Laufwerk nötig, es genügt die Erreichbarkeit per UNC-Pfad.

Übrigens, auch ohne Lizenzcode können Sie bereits die Netzwerkfähigkeit und Mehrbenutzerfähigkeit testen, siehe Seite „Installation im Netzwerk“. Bei Erwerb eines Lizenzcodes genügt es dann, den Code einmal auf einem beliebigen Client einzugeben. Es braucht keine neue Installation durchgeführt zu werden. Die Freischaltung wird im gemeinsamen Datenordner gespeichert.

## Datenordner

Da der Key-Organizer die Eingabedaten in Dateien speichert, wird ein Dateiordner als Datenordner benötigt. Bitte kümmern Sie sich um die Sicherung des Datenordners.

Bei einer lokalen Installation (oder bei Benutzung ohne Installation) verwendet die Programm-version ab 2021 ungefragt den von Windows dafür vorgesehenen APPDATA-Ordner, der im Benutzerverzeichnis angesiedelt ist, standardmäßig in:

neu      C:\ProgramData\\[Benutzername]\KeyOrganizer\Data\

Falls schon eine alte Programmversion bis 2019 auf dem PC gefunden wurde, wird ggf. der vorhandene Ordner weiterbenutzt, standardmäßig in:

alt       C:\Programme (x86)\AIDeX\KeyOrganizer\Data\

Den vom gestarteten Programm tatsächlich verwendeten Daten-Pfad können Sie im Programm mittels Taste F2 (oder über das Hauptmenü: Info > Info und Kontakt) ablesen.

## Datenordner auf den Server! (Shared Folder)

Wenn Sie einen (File)Server mit Windows-Ordnerfreigabe haben, auf den alle Benutzer des Programms Zugriff haben, empfehlen wir, den lokalen Datenordner auf den Server umzuziehen. Dies empfehlen wir auch im Hinblick auf die Datensicherung, d.h. der Datenordner muss in den Backup-Lauf des Servers eingebunden werden.
Mehrere Benutzer dürfen gleichzeitig auf denselben Datenordner zugreifen.

Erstellen Sie auf dem Server einen neuen, leeren Ordner, z.B. „Key-Organizer Daten“.
Lesen sie den bisher tatsächlich verwendeten Pfad im Programm ab, siehe oben. Um mit den Daten umzuziehen, verschieben Sie immer den gesamten „Data“-Ordner mit allen enthaltenen Dateien und Unterordnern. Lassen Sie am Ursprungsort keine Kopie zurück (zumindest nicht im ursprünglichen Ordner), damit es später nicht zu Verwechslungen mit dem alten (weiterhin funktionierenden) Pfad kommt, was zu unterschiedlichen Datenständen führt! Erfahrungs-gemäß merken die Benutzer es nämlich anfangs nicht, dass sie an verschiedenen Daten-ständen arbeiten. Und wenn sie es merken, ist es wahrscheinlich längst zu spät.

Schreiben Sie Ihren neuen Datenpfad in die Konfigurationsdatei KeyOrganizer.ini, die Sie im Programmordner des installierten(!) Programms finden.

DataPath=X:\Ordner\Data\
oder 
DataPath=\\Server\Ordner\Data\
oder
DataPath=Data\      (als relativer Pfad für direkte Unterordner, relativ zur .ini-Datei)

Anforderungen an den Datenordner

Der Key-Organizer führt im Datenordner umfangreiche Dateioperationen durch, d.h. nicht nur das Lesen und Schreiben von Daten-Dateien, sondern legt im Datenordner auch Jahres-Unterordner automatisch an, legt temporäre Dateien an, löscht sie oder benennt sie bedarfs-weise um. Deshalb reichen im Datenordner einfache Schreibrechte leider nicht aus.

## Zugriffsrechte für den Datenordner

Der Datenordner muss für alle User, die den Key-Organizer benutzen sollen, Vollzugriff erhalten. Außerdem muss die Rechte-Vererbung auf Unterordner aktiviert bleiben. 
Der Vollzugriff ist nötig, weil das Programm nicht nur Dateien schreibt, sondern auch temporäre Dateien im Datenordner anlegt und wieder löscht. Solche Dateioperationen würden bei einfachem Schreibzugriff fehlschlagen, deshalb ist der Vollzugriff erforderlich.

Innerhalb des Programms regelt der Key-Organizer die Befugnisse seiner Anwender durch programminterne Benutzereinstellungen, z.B. in welchen Programmbereichen der User Änderungen eingeben darf oder ob er Listen drucken und Datenexporte erstellen darf.

Bezüglich des Datenschutzes für Ihre Eingabedaten, siehe „Datenschutz“.

## Windows-Benutzerkonto

Bitte achten Sie darauf, dass jeder Anwender des Key-Organizers mit einem anderen Windows-Benutzernamen in Windows angemeldet sein muss. Dies hat nichts mit der Lizenzierung zu tun, sondern ist technisch notwendig, um einzelne Datensätze für die Bearbeitung durch einen bestimmten Benutzer zu reservieren.

## Keine Speicherung in einer Cloud

Bei gleichzeitiger Verwendung durch mehrere Benutzer, ist das Programm darauf angewiesen, die Daten-Dateien kurzzeitig sperren zu können, damit alle Benutzer stets nur die aktuellste Fassung einer Datei lesen und darin Änderungen durchführen. Ansonsten droht der Verlust der letzten Änderung eines anderen Nutzers.

Bei Cloud-basierten Diensten, wie z.B. Dropbox®, erfolgt die Synchronisation zeitverzögert. Insbesondere durch das Vorhandensein von lokalen Datei-Kopien funktioniert der Sperrmechanismus des Key-Organizers nicht mehr, denn er sperrt unwissentlich nur eine lokale Datei-Kopie, während alle anderen Benutzer ihre lokalen Kopien weiterhin lesen und schreiben dürfen - und dies ggf. mit überholten Datenständen. Die Versionskonflikte führen zu teilweisem Datenverlust und zu Datensatz-Verwechslungen durch doppelt vergebene IDs. Das möchten Sie nicht haben.

Falls Sie sicherstellen können, dass es nur einen einzigen Benutzer gibt, der in der Cloud gleichzeitig an einem Datenbestand arbeitet, können Sie das Programm auf eigene Gefahr nutzen, wenn Sie in den Einstellungen die Option „Speicherung ohne .bak-Datei“ aktivieren.

## Datensicherung (Backup)

Bitte binden Sie den Datenordner des Key-Organizers in Ihre Datensicherung mit ein. Der aktuelle Daten-Pfad kann im Programm abgelesen werden, siehe Seite: Datenordner.

Wir empfehlen Ihnen, den Datenordner des Key-Organizers auf einen File-Server zu legen und dann dort die Backup-Funktion des Servers zu verwenden.

Sichern Sie bitte den gesamten Data-Ordner inkl. aller Dateien und Unterordner. 

In den Programmversionen bis 2019 war eine kleine Backup-Funktion integriert, die jedoch nicht mehr angeboten wird, da sie den aktuellen Anforderungen nicht mehr genügt.

## Umzug auf einen anderen PC oder anderen Server

Als Erstes lesen Sie bitte ab, wo sich der Datenordner befindet, den der Key-Organizer auf dem alten PC bisher verwendet. Starten Sie dazu den Key-Organizer auf dem alten PC, melden sich an, und klicken im Hauptmenü auf: Bearbeiten > Einstellungen. Im folgenden Fenster bitte auf „Dateien“ klicken. Dort wird Ihnen der Pfad zum Datenordner angezeigt.

Falls das alte Programm nicht mehr startbereit ist, können Sie den Datenpfad in der Datei KeyOrganizer.ini im Programmordner ablesen, siehe darin die Zeile „DataPath=…“. Wenn in der .ini keine solche Zeile enthalten ist, ist der Unterordner „Data“ gemeint (Version bis 2019) oder C:\ProgramData\[Benutzername]\KeyOrganizer\Data\  (Version ab 2021).

Installieren Sie dann das Programm auf dem neuen Computer.

Falls der bisherige Datenordner auf einem Server liegt (empfohlen) und unverändert bleibt, tragen Sie den Pfad einfach in die .ini-Datei der neuen Programminstallation ein, als Textzeile „DataPath=...“. Damit ist bereits alles erledigt.

Wenn die Daten jedoch lokal auf einem PC/Laptop gespeichert sind, müssen sie den komplet-ten bisherigen Datenordner rüberschieben bzw. rüberkopieren.
Im neuen Programm können Sie mittels Taste F2 (oder über das Hauptmenü: Info > Info & Kontakt) ablesen, welchen Datenordner das neue Programm verwendet.

Kopieren Sie alle Inhalte des alten Data-Ordners, inkl. sämtlicher Dateien und Unterordner, in den neuen Data-Ordner. 
Achten Sie darauf, dass die Dateien, die Sie dabei ggf. überschreiben, nur 1 kb klein sein sollten (quasi leer sind), denn sonst besteht die Gefahr, dass Sie echte Daten überschreiben.

Sie sollten danach vermeiden, dass am alten Computer mit den alten Daten weitergearbeitet wird, denn sonst unterscheiden sich die Datenstände immer mehr.

Bitte vergessen Sie nicht, den neuen Datenordner in eine Datensicherung mit aufzunehmen.

## Mehrere Datenbanken / Mandanten

Die meisten Kunden kommen mit einer Datenbank für die Schlüsselverwaltung aus, wenn es sich um einen zusammenhängenden Firmenstandort handelt, dessen Schlüssel zentral ver-waltet werden. 
Mehrere Datenbanken machen jedoch dann Sinn, wenn z.B. bei einem Filialisten auf einem zentralen Server ein unabhängiger Datenbestand für jede Filiale unterhalten werden soll. 

Legen Sie dann für jede Filiale einen Datenordner an, z.B. \\Server\KeyOrganizer\Filiale1\

Den Nutzern können Sie eine Filial-abhängige Programmverknüpfung zum Starten anbieten, damit der Key-Organizer direkt mit der richtigen Datenbank aufgerufen wird. Die Kommando-zeile sind beispielsweise so aus:
[Programmordner]\Start.exe "DataPath=\\Server\KeyOrganizer\Filiale1\"

Die Datenbanken sind völlig unabhängig voneinander, d.h. in jeder Datenbank gibt es eine eigene Benutzerverwaltung und z.B. auch einen eigenen Mitarbeiterstamm (die Schlüssel-empfänger).
Eine Kombination mehrerer Datenbanken, z.B. mit übergreifendem Mitarbeiterstamm, ist leider noch nicht möglich. Weiterhin ist es auch nicht möglich, die Datenbanken nachträglich zu einer einzigen zusammenzuführen.

Bei der Lizenzierung ändert sich durch die Speicherorte nichts, d.h. es ist weiterhin notwendig für jedes rechtlich eigenständige Unternehmen eine Hauptlizenz zu erwerben - und jeweils die Anzahl der PC-Arbeitsplätze zu berücksichtigen.

## Filial-Auswahl / Mandanten-Auswahl

Wenn der Benutzer selber auswählen soll, für welchen Mandaten er das Programm startet, kann eine Mandaten-Liste hinterlegt werden, die dann beim Programmstart angezeigt wird. 

Dazu stellen wir Ihnen auf Anfrage eine Excel-Tabelle zur Verfügung, deren Dateiname in die .ini-Datei des Key-Organizers als „MultiSubscriber=…“ eingetragen wird (mit oder ohne Pfad). Die Excel-Datei kann im Programmordner abgelegt werden, damit sie nur von einem Administrator geändert werden kann.

Die Mandaten-Tabelle enthält Angaben zum jeweiligen Namen eines Mandaten (einer Filiale) sowie die Pfadangabe zum Datenbank-Ordner des jeweiligen Mandanten.

Die Benutzer-Konten (Login-Passwörter) werden pro Mandant gespeichert. Somit ist es möglich, einzelne Benutzer von bestimmten Mandanten auszuschließen.
Jeder Mandant wird vom Programm separat behandelt. Es gibt derzeit noch keine Mandanten-übergreifenden Daten oder Funktionen.

Die Mandaten-Auswahl wird i.d.R. nur für Super-User in der Unternehmenszentrale benötigt. Wenn die Benutzer in den Filialen nur auf ihre eigene Filiale zugreifen sollen, wird in der dortigen Installation (.ini-Datei) kein Verweis auf die Excel-Tabelle benötigt. Dann genügt dort der übliche .ini-Eintrag „DataPath=…“ mit dem Pfad direkt zum Datenordner dieser Filiale.

Wird aber von allen Filialen auf eine zentrale Programminstallation zugegriffen, in der die Mandanten-Tabelle hinterlegt ist, erscheint überall der Startbildschirm mit der Mandanten-auswahl. Wenn dies im Einzelfall umgangen werden soll, benötigt der Benutzer eine  indivi-duelle Programmverknüpfung (Start-Icon), in welcher der gewünschte Datenpfad explizit als Parameter angegeben ist, siehe vorherige Seite. Dann überspringt das Programm den Auswahl-Bildschirm.

In der Excel-Tabelle, die wir Ihnen auf Anfrage bereitstellen, muss Spalte A leer bleiben! 
Die leere Spalte A ist aus Kompatibilität zu älteren Programmversionen vorhanden. Da sich die Spalte A auf Dateinamen auswirkt, soll sie nicht mehr benutzt werden und muss leer bleiben.

Die Spalten B und C müssen zur Beschreibung des Mandanten genutzt werden. Wir empfehlen die Spalte B für eine Filial-Nummer und Spalte C für eine namentliche Beschreibung zu ver-wenden. Spalte D kann bei Bedarf hinzugenommen werden, bleibt aber üblicherweise leer.

Zeile 1 wird vom Programm nicht interpretiert. Zeile 2 enthält Überschriften (änderbar), die vom Key-Organizer auf dem Auswahlbildschirm angezeigt werden. Eine leere Zelle in Zeile 2 (ohne Titel) bedeutet, dass die Spalte nicht in der Auswahl erscheint.

Die Einträge ab Zeile 3 sind an keine feste Reihenfolge gebunden, d.h. die Einträge können bei Bedarf in Excel neu sortiert werden. Das Programm nimmt keine eigene Sortierung vor.

Die Pfadangaben in Spalte E sollten am besten eine vollständige Pfadangaben sein (absolute Pfade), entweder mit einem festen Laufwerksbuchstaben oder als UNC-Pfad.
Wenn es sich um einen relativen Pfad handelt, z.B. einfach „Filiale1“, wird er als Unterordner des Pfades interpretiert, der in der .ini als „DataPath=“ hinterlegt ist. Es ist nicht möglich mit einem doppelten Punkt „..\Filiale1“ in eine höhere Ordnerebene zu springen.

Dem Benutzer wird erst nach erfolgter Filial-Auswahl der Login-Dialog angezeigt. Da die Passwörter in dem jeweiligen Filial-Ordner verwaltet werden, benötigen Super-User ein gültiges Passwort für jeden einzelnen Mandanten.

## Benutzer-Berechtigungen

Der Key-Organizer enthält eine programminterne Benutzerverwaltung, in der jeder Anwender sein eigenes Passwort festlegen und ändern kann. In der Benutzerverwaltung kann festgelegt werden, welcher Benutzer im Programm welche Rechte hat, d.h. welche Programmfunktionen er ausführen darf.

Nach der Installation sind noch keine Benutzer angelegt. Solange dies so bleibt, kann sich jeder ohne Passwort an das Programm anmelden, der Zugriff auf das Programm hat. Spätestens wenn im Programm mit echten Daten gearbeitet wird, sollten Sie ein oder mehrere Benutzernamen anlegen und Passwörter festlegen.

Die Benutzerverwaltung finden Sie im Key-Organizer im Hauptmenü:  Bearbeiten > Benutzer.

Legen Sie auch Benutzerkonten für Urlaubs- und Krankheitsvertretungen an, denn dadurch kann später im Änderungsprotokoll unterschieden werden, wer eine Änderung tatsächlich durchgeführt hat.

Nachdem Sie einen Benutzer eingegeben und gespeichert haben, können Sie über den Knopf „Berechtigungen“ die Rechte des Anwenders festlegen.

Nur diejenigen Anwender, die das Recht für „Benutzer + Benutzerrechte“ aktiviert haben, dürfen Benutzerrechte und Passwörter anderer Nutzer ändern. Das Programm stellt sicher, dass man sich nicht aussperren kann, indem verbleibende Nutzer notfalls automatisch Sonderrechte bekommen.

Wenn ein wichtiges Passwort verloren geht, das auch von einem anderen Nutzer nicht mehr ersetzt werden kann, wenden Sie sich bitte an den Softwarehersteller (info@aidex.de), um für Ihre Programmversion das passende Master-Passwort anzufordern.

## Daten-Import

Wir möchten Ihnen den Aufwand der Handeingabe Ihrer Daten gerne ersparen (oder ihn zumindest reduzieren) und haben den Key-Organizer deshalb mit verschiedenen Import-Funktionen ausgestattet, insbesondere für Excel-Listen.
Sie finden die Importfunktionen im Programm über das Hauptmenü: Datei > Importieren.

Für Listen, z.B. Schlüssellisten oder Mitarbeiterlisten, bietet sich der „Individuelle Import“ an, wo Sie die Spalten Ihrer Tabelle individuell konfigurieren können.

Für Schließpläne (Kreuztabellen mit einer Schließ-Matrix) nutzen Sie stattdessen bitte die Funktion „Excel-Schließplan importieren“. Passen Sie die Spalten in Ihrer Excel-Tabelle bitte zuvor so an, wie es in dem Muster-Schließplan zu sehen ist, den wir auf der Download-Seite unserer Webseite anbieten.

Zu einer Schließanlage jüngeren Datums können Sie den Schließplan i.d.R. beim Schließanlagenhersteller bzw. Ihrem Lieferanten als Excel-Tabelle beziehen. Alternativ können auch die Datei-Typen .kwd (ein spezielles Schließanlagen-Dateiformat) oder .xml verwendet werden. Allerdings können wir bei .kwd und .xml aufgrund diverser Format-Unterschiede nicht garantieren, dass der Datenimport klappt, so dass wir letztlich doch Excel-Tabellen empfehlen.

## Dateien zur Prüfung einsenden

Da die Struktur vorliegender Daten bzw. Dateien sehr unterschiedlich sein kann, bieten wir Ihnen kostenlos und unverbindlich die Möglichkeit - auch bereits vor dem Kauf der Software - Ihre Dateien an uns einzusenden, damit wir die Daten auf Importierbarkeit prüfen können und Ihnen Hilfestellungen anbieten können.

Senden Sie deshalb bitte Ihre vorliegenden Dateien (Schließpläne, Listen, Tabellen) formlos per E-Mail an uns ein. Wir prüfen dann kostenlos und unverbindlich, ob und wie sich die Daten in den Key-Organizer einlesen lassen.

## Daten-Aktualisierungen

Die Importfunktionen sind primär für einen einmaligen Import vorgesehen, d.h. spätere Änderungen werden manuell direkt im Key-Organizer gepflegt. Bei größeren Unternehmen mit vielen Mitarbeitern ist es jedoch sinnvoll, regelmäßig einen Abgleich mit der Mitarbeiterliste der Personalverwaltung vorzunehmen. Dazu gibt es eine Sonderfunktion, siehe unten: Regelmäßiger Import einer aktuellen Mitarbeiterliste.

## Schlüsselübergabe-Liste einlesen

Viele Kunden haben bereits eine eigene Schlüsselübergabeliste als Excel-Tabelle gepflegt, bevor sie den Key-Organizer erworben haben.
Eine geeignete Tabelle lässt sich mittels einer Importfunktion ins Programm einlesen ...
Hauptmenü: Datei > Importieren > Schlüsselübergabe importieren

Schlüssel    Exemplar-Nr.    Schließanlage    Anz.    Empfänger    Abteilung    Nr.    ausgegeben    zurück    Bemerk.
101    5    Anlage1    1    Schmidt, Maria    Verwaltung    1044    02.11.2019        
102    8    Anlage1    1    Schmidt, Maria    Verwaltung    1045    02.04.2020        
GS1    3    Anlage1    1    Meier, Paul    Verwaltung    1046    05.07.2021    02.01.2022    

In der Tabelle darf pro Zeile nur ein Schlüssel und eine Person enthalten sein. Wenn eine Person mehrere Schlüssel bekommen hat oder ein Schlüssel an mehrere Personen ausgegeben wurde, muss dafür jeweils eine eigene Zeile angelegt sein.

Die Spalten „Schlüssel“, „Empfänger“ (Person) und „ausgegeben“ (Ausgabedatum) sind zwingend erforderlich! Falls Ihnen das Ausgabedatum nicht bekannt ist, müssen Sie ein fiktives Datum einsetzen, z.B. den 01.01.2020 (hat einen Wiedererkennungswert als fiktives Datum).
Die Tabelle muss nach dem Ausgabedatum aufsteigend sortiert sein!

Die Spalte „Exemplarnummer“ kann entfallen, wenn Sie für Ihre Schlüssel keine laufenden Nummern verwenden.

Die Spalte „Schließanlage“ kann entfallen, wenn alle Schlüssel zur selben Schließanlage gehören. Sie müssen die Schließanlage dann stattdessen im Importfenster auswählen.
Die Spalte „Anzahl“ kann entfallen, wenn pro Zeile immer genau 1 Schlüssel übergeben wurde.

Die Spalten „Abteilungen“ und „Nr.“ (Personalnummer o.ä.) sind optional und können verwendet werden, wenn durch diesen Import neue Personen im Programm angelegt werden, wobei diese Zusatzinformationen einfach schon mitimportiert werden sollen.

Wenn ein genannter Schlüssel oder eine Person noch nicht zuvor im Programm eingegeben worden war, wird durch den Import ein neuer Eintrag erzeugt.
Gibt es jedoch schon einen gleichnamigen Eintrag im Programm, wird die Übergabe auf diesen vorhandenen Eintrag angewendet. Dazu muss beachtet werden, dass die Schreibweise des Namens im Programm und in der Tabelle identisch sein muss, denn bereits ein fehlender Bindestrich o.ä. genügt, dass der Import stattdessen einen neuen Eintrag erzeugt und es dann ggf. zu unerwünschten Doppeleinträgen kommt.

Laden Sie Ihre Tabelle in das Importfenster. Sie müssen die verwendeten Spalten dort manuell auswählen. Wählen Sie auch das angezeigte Datumsformat und die Ziel-Schließanlage aus.

Importieren Sie die Übergabetabelle nur ein einziges Mal, denn sonst werden die Übergaben wiederholt (mehrfach) ausgeführt. Der Import lässt sich nicht rückgängig machen. Sie sollten den Import deshalb vorsichtshalber erst einmal ausprobieren, indem Sie zuvor in den Sandkasten-Modus wechseln.

## Regelmäßiger Import einer aktuellen Mitarbeiterliste

Wenn Sie Ihre Mitarbeiter mit einer anderen Software verwalten, können Sie ggf. die darin ge-pflegten Daten regelmäßig vom Key-Organizer einlesen lassen, um die Personenliste im Key-Organizer automatisch aktuell zu halten.

Voraussetzung dafür ist, dass Ihre Mitarbeiterverwaltung eine einfache Tabelle mit den Namen der Mitarbeiter exportieren kann, am besten als CSV-/Text-Datei mit Semikolon als Trennzeichen.

Den Key-Organizer kann man mit Parametern aufrufen, um den Abgleichs-Import zu starten. Der Kommandozeilenaufruf (siehe unten) kann in eine Batch-Datei geschrieben werden, welche dann in die zeitgesteuerte Windows-Aufgabenplanung eingebunden werden kann.

### Aufruf per Kommandozeile

Der Kommandozeilenaufruf für den Key-Organizer lautet in etwa so ...

KeyOrganizer.exe  multistart  autoLogin=XXX  "autoImport=C:\Pfad\PersonenImportieren.ipo"  "DataFile=\\Server\Datenordner\Data.ada"

Ihren persönlichen autoLogin-Parameter finden Sie im Key-Organizer auf dem Fenster „Einstellungen“, erreichbar über das Menü: Bearbeiten > Einstellungen > Sonstiges.
Beachten Sie, dass der autoLogin-Parameter an einen Benutzer gebunden ist und sich ändert, sobald das Passwort dieses Benutzers geändert wird.

Der autoImport-Parameter verweist auf eine .IPO-Datei (enthält Import-Einstellungen), die wir Ihnen auf Anfrage gerne zur Verfügung stellen! (E-Mail: info@aidex.de)
Mit dem autoImport-Parameter legen Sie fest, wo Sie die IPO-Datei gespeichert haben. Die Anführungsstriche, die den gesamten Ausdruck umgeben, sind zwingend erforderlich, wenn in der Pfadangabe ein Leerzeichen enthalten sein könnte.

Nach dem Importlauf (dauert je nach Personenanzahl zwischen wenigen Sekunden und mehreren Minuten) schließt sich das Programm automatisch.

### Fehlerprotokoll

Für den Fall, dass es beim Import zu einem Fehler kommen sollte, kann der Key-Organizer eine Log-Datei führen, damit Sie den Fehler lokalisieren können.

Tragen Sie dazu bei Bedarf in die Datei KeyOrganizer.ini im Programmverzeichnis des Key‑Organizers manuell folgende Zeile ein:

ErrorLogFile=[Pfad\]Dateiname.txt

Aber auch erfolgreiche Importe lassen sich protokollieren ...

SuccessLogFile=[Pfad\]Dateiname.txt

Sie dürfen für ErrorLogFile und SuccessLogFile dieselbe Datei angeben, wenn Sie alle Protokollierungen in einer Datei sammeln möchten.

## Lizenzierung

Die erste Nutzungslizenz für den Key-Organizer, d.h. das, was in der Preisliste z.B. mit „Variante 1000“ bezeichnet ist, gilt für einen PC-Arbeitsplatz. An diesem PC dürfen ein oder mehrere Nutzer den Key-Organizer nutzen, jedoch darf das Programm nicht an einem weiteren PC verwendet werden.

Soll der Key-Organizer auf weiteren PCs verwendet werden, muss ab dem zweiten PC eine zusätzliche Lizenz erworben werden. Diese zusätzlichen Lizenzen bieten wir zu einem sehr günstigen Preis an.

Das Gleiche gilt für die Nutzung mittels eines Terminalservers. Hier ist entsprechend die Anzahl der Terminals/Client-PCs zu zählen, an denen das Programm voraussichtlich abgerufen wird. Wenn diese Frage nicht eindeutig beantwortet werden kann, muss alternativ die Anzahl der Key-Organizer-Benutzer gezählt werden - davon ausgehend, dass heutzutage den meisten Nutzern ein eigener Arbeitsplatz-PC zur Verfügung steht.

Lediglich für Urlaubsvertretungen oder Sondereinsätze, z.B. für die erstmalige Datenerfassung an einem gesonderten PC, braucht keine zusätzliche Lizenz erworben werden.

Beispiel: Die Vollzeit-Mitarbeiter/innen A und B sollen den Key-Organizer regelmäßig an Ihren PCs nutzen. Mitarbeiter/in C ist Aushilfe und nutzt den PC von B mit. Die Urlaubsvertretungen macht Mitarbeiter/in D im Büro nebenan. Vorab erfasste Mitarbeiter E alle Daten auf seinem Laptop.
Gezählt werden in diesem Beispiel nur die PCs von A und B, obwohl der Key-Organizer auch auf den Computern von D und E installiert bzw. verfügbar ist.
Dies bedeutet, dass neben der Hauptlizenz (z.B. Programmvariante 2500) eine zusätzliche Nutzerlizenz für den zweiten PC erworben werden muss.

Für die zusätzliche Nutzerlizenz gilt ein Festpreis - unabhängig davon, welche Variante als Hauptlizenz erworben wurde.

Bei Filialisten, bei denen die Geschäftsstellen rechtlich eigenständig sind, muss jede Geschäfts-stelle eine eigene Hauptlizenz erwerben, d.h. die vergünstigten Zusatzlizenzen können nicht für andere Firmen erworben werden. In Ausnahmefällen kann eine abweichende schriftliche Vereinbarung getroffen werden.

Abschließend möchten wir noch erwähnen, dass der größte Teil unserer Kunden die einmaligen Preise für den Key-Organizer als angenehm günstig empfindet. Insbesondere die zusätzlichen Nutzerlizenzen gibt es sozusagen zum Taschengeldpreis. Unsere Software enthält keine „nach-Hause-telefonieren“-Überwachung der Lizenzen. Umso mehr freuen wir uns, wenn Sie auch fair mit uns umgehen und bei Bedarf zusätzliche Lizenzen bei uns erwerben. Vielen Dank!

## Programm-Updates und Update-Kauf

Der Key-Organizer wird regelmäßig weiterentwickelt. Neben Verbesserungen kommen auch neue Funktionen hinzu, die von unseren Kunden gewünscht wurden.

Auf folgender Webseite finden Sie die Neuerungen in Stichworten:
Deutsch: https://www.aidex.de/software/key-organizer/update.html
Englisch: https://www.keyorganizer.org/en/update.html

Z.B. gab es in den letzten Jahren folgende Neuerungen im Programm:

- Ausgeben mehrerer Schlüssel mittels eines Warenkorbs im Programm.

- Ebenso Rücknahme mehrer Schlüssel gleichzeitig möglich.

- Weitergeben mehrerer Schlüssel von Person an Person vereinfacht.

- Übergabequittungen als PDF-Dokumente speichern und verknüpfen.

- Vorbereitung zum digitalen Signieren von PDFs (nicht im Lieferumfang enthalten).

- Einträge mit Dateien verknüpfen.

- „Kennungen“-Fenster für laufende Schlüssel-Exemplarnummern.

- Gesamtliste „Schlüssel und Besitzer“ (Extrafenster).

- Datenschutz: Personen-Eintrag endgültig vernichten.

Wenn Sie eine Nutzungslizenz für die Programmversion ab 2021 und einen Lizenzcode besitzen, können Sie einfach immer die aktuellste verfügbare Version von unserer Webseite herunterladen.
Installieren Sie die aktuelle Version einfach über die bestehende Installation. Ihre Eingabedaten und Ihre Lizenz bleiben dabei erhalten.

Der Funktionsumfang des Key-Organizers richtet sich nach dem Kaufdatum der Nutzungslizenz, vgl.: Ewiglizenz für die gekaufte Version. Die Nutzungslizenz selbst ist zeitlich unbefristet, d.h. das vorhandene Programm kann weiterverwendet werden, ohne Updates kaufen zu müssen und ohne einen Wartungsvertrag (nicht angeboten) abschließen zu müssen.

Wird eine neuere Version von der Webseite geladen und installiert bzw. genutzt, gelingt es dem beim Nutzer vorhandenen Lizenzcode, die ihm bekannten Funktionen zu aktivieren, jedoch ggf. nicht die nachträglich neu hinzugekommenen Funktionen. Damit ist gewährleistet, dass Sie mindestens den gekauften Leistungsumfang bekommen, außerdem kostenlos Bugfixes in einer neuen Download-Version.

Innerhalb von 12 Monaten ab Kauf erhält der Kunde auch neue Funktionen (sofern vorhanden) freigeschaltet, denn es soll niemand bestraft werden, weil er zufällig ein paar Wochen/Monate zu früh gekauft hat.

Falls Sie nach Ablauf des inbegriffenen 12-monatigen Update-Zeitraums zusätzlich an neuen Funktion interessiert sind, können Sie auf Wunsch ein Update nachkaufen. Die Kosten betragen zwischen 25% und 75% des Neukaufpreises der Hauptlizenz, abhängig davon, wie viele Jahre seit dem letzten Kauf vergangen sind. Bei Interesse fragen Sie bitte direkt beim Softwarehersteller nach einem günstigen Angebot.

## Datenschutz

Das Programm Key-Organizer speichert die Eingabedaten dateibasiert in einem lokalen Dateiordner. Programmseitig findet keine Übertragung per Internet oder an Dritte statt. Das Programm kann z.B. per Windows-Firewall komplett vom Internet getrennt werden.

Der Key-Organizer überträgt die Eingabedaten nicht an den Softwarehersteller und gewährt dem Hersteller auch keinen Zugriff, d.h. die Aidex GmbH ist kein Auftragsdatenverarbeiter und somit benötigen wir keinen Auftragsverarbeitungsvertrag (AVV) gemäß DSGVO.

Sie als Betreiber des Programms und als Verantwortliche für die Verarbeitung personen-bezogener Daten sollten für Ihre Mitarbeiter eine Nutzungsrichtlinie zur datenschutzkonformen Nutzung des Programms erstellen und geeignete organisatorische Maßnahmen zum Daten-schutz ergreifen.

### Datei-Zugriff begrenzen

Der Zugriff auf die Daten-Dateien muss mittels Windows-Zugriffsberechtigungen wirksam auf einen notwendigen Kreis an Programmbenutzern eingeschränkt werden. Aus unserer Erfahrung wissen wir, dass bei den meisten Firmen nur z.B. zwei Mitarbeiter pro Firmenstandort mit dem Thema Schlüsselverwaltung betraut sind. Somit ist die Anzahl der Programmbenutzer leicht auf einen kleinen Nutzerkreis begrenzbar.

In den Speicherdateien sind die Eingabedaten nicht im Klartext lesbar, jedoch sind die Dateien derzeit nicht nach einem aktuellen Standard verschlüsselt. Eine starke Verschlüsselung soll im Laufe des Jahres 2026 implementiert werden.

Da die Speicherdateien in nur einem einzigen Datenordner des Programms gespeichert werden, kann Ihre IT-Abteilung die Zugriffsberechtigungen für diesen Datenordner auf die notwendigen Nutzer begrenzen (Berechtigungskonzept des Softwarekunden).

### Datensparsamkeit

Bei der Erfassung personenbezogener Daten ist der Aspekt der Datensparsamkeit zu berücksichtigen. Bei der Erfassung einer Schlüsselübergabe an eine Person genügt es, die Person namentlich oder z.B. über eine Personalnummer zu identifizieren. Der Key-Organizer verlangt deshalb lediglich eine Bezeichnung der Person. Es ist programmseitig nicht erforder-lich weitere Angaben zur Person zu machen. 
Es ist auch nicht erforderlich alle Mitarbeiter im Programm zu erfassen, sondern nur diejeni-gen, die aktuell Schlüsselträger sind. 

Auf Kundenwunsch wurden dem Key-Organizer weitere Eingabefelder hinzugefügt, die jedoch nicht ausgefüllt werden müssen. Es obliegt dem Anwender bzw. der Organisation zu ent-scheiden, ob ggf. Zusatzinformationen erforderlich sind und erfasst werden dürfen.

### Personen-Einträge löschen bzw. „endgültig vernichten“ (Datenschutz)

Gemäß den Anforderungen des Datenschutzes hat eine Person das Recht auf Löschung ihrer persönlichen Daten, wenn für die Speicherung kein Grund mehr vorliegt. Bezüglich des Schlüsselverwaltungsprogramms tritt dieser Fall ein, wenn z.B. eine Person alle ausgehändig-ten Schlüssel zurückgegeben hat, keine Nachforschungen o.ä. mehr erforderlich sind, und wenn die Person nicht regelmäßig oder nicht in Kürze wieder Schlüssel erhalten soll. 

Einer vollständigen Löschung steht der Wunsch z.B. von Revisionsabteilungen entgegen, dass es eine vollständige und lückenlose Protokollierung aller Schlüsselübergaben geben soll.

Der Key-Organizer verzeichnet alle Schlüsselbewegungen in jährlichen Protokolldateien, die sich seit dem Beginn der Programmnutzung ggf. über viele Jahre erstrecken können. In diesen Logdateien ist zumindest auch der Name des jeweiligen Schlüsselbesitzers enthalten.

Das Löschen einer Person im Key-Organizer erfolgt in zwei Stufen. Über den Löschen-Button wird die Person zunächst nur archiviert, d.h. der Eintrag ist noch vorhanden, ist jedoch ausgeblendet. Die Person kann dann auch noch über die Suchfunktion auf der Protokoll-Karteikarte gefunden werden. In der Praxis hatten wir mal einen Fall, in dem nach einem entdeckten Diebstahl die Zutrittsmöglichkeiten der Vorwoche rekonstruiert werden mussten.

Bei Bedarf kann der Personen-Eintrag wieder aktiviert und sichtbar gemacht werden, z.B. wenn die Person doch wieder einen Schlüssel erhalten soll. Diese Funktion findet man per Rechtsklick in die Personenliste, Menüpunkt „gelöschte Einträge anzeigen“.

Wenn die Zeit gekommen ist, um die Daten einer Person endgültig zu löschen, z.B. nach einer betriebsinternen Vorgabe gemäß DSGVO, soll die Funktion „Eintrag endgültig vernichten“ benutzt werden, die man ebenfalls per Rechtsklick auf die Personenliste findet.
Diese Funktion durchsucht alle Protokollierungen und vernichtet alle persönlichen Daten der ausgewählten Person endgültig und unwiderruflich. 
Im Protokoll zu den Schlüsseln, die die Person ehemals in Besitz hatte, steht dann als ehemaliger Schlüsselbesitzer nur noch die Angabe „(gelöscht)“.

Auf Datensicherungen (Backups), die z.B. in Ihrem Firmennetzwerk von einem Server regelmäßig erstellt werden, hat das Programm keinen Zugriff, d.h. in Backups können die gelöschten Personendaten immer noch enthalten sein. Dieses Problem ist nur zu lösen, indem alte Backups regelmäßig gelöscht werden. Üblicherweise geschieht dies automatisch dadurch, dass ältere Backups regelmäßig durch jüngere Backups ersetzt werden.

## Datenbank löschen

Nachdem man die Demoversion des Programms ausprobiert hat und ein paar Testeingaben vorgenommen hat, gibt es manchmal den Wunsch, die gesamte Datenbank mit all den Testeingaben wieder zu löschen, um danach von Grund auf neu zu beginnen.

Aus Sicherheitsgründen lässt sich die Datenbank nur manuell löschen. Dazu empfehlen wir, alle Inhalte aus dem Datenordner zu löschen (Durchführung siehe unten). 

Gelöscht werden:

- alle Stammdaten (Personen, Türen, Schlüssel, Schließanlagen, etc.)
- die Protokoll-Historie und das Änderungsprotokoll
- gespeicherte Übergabequittungen (PDFs)
- gespeicherte Unterschriften
- alle Programm-Benutzer und ihre Berechtigungs-Einstellungen
- alle bearbeiteten Druckvorlagen
- die Mandanten-Auswahl (Verzeichnis-Liste)
- Lizenz-Freischaltcode

Ein vorhandener Lizenzcode bleibt weiterhin gültig, muss aber nach dem Löschen der Daten-bank erneut ins Programm eingegeben werden.

Durchführung der Löschung:
Starten Sie den Key-Organizer und loggen Sie sich ein. Klicken Sie im Hauptmenü auf: Bearbeiten > Einstellungen.

Im Einstellungen-Fenster gehen Sie auf „Dateien“ und klicken Sie bei „Daten-Ordner“ auf den „Öffnen“-Button. Es erscheint dann ein Explorer-Fenster, das die Dateien im Datenordner anzeigt. Lassen Sie das Explorer-Fenster geöffnet, aber schließen Sie im Key-Organizer das Einstellungen-Fenster und das ganze Key-Organizer-Programm.

Prüfen Sie im Datenordner, ob dort nicht noch Programm-fremde Dateien enthalten sind, z.B. dort manuell gespeicherte Excel-Import-Dateien o.ä., die Sie vielleicht noch benötigen. Ebenso  vielleicht Übergabequittungen aus dem Unterordner „Documents“.

Anstatt Dateien und Unterordner wirklich zu löschen, können Sie sie auch an eine andere Stelle verschieben (zur Datensicherung), denn das Löschen kann nicht rückgängig gemacht werden.

Entfernen Sie alle Unterordner und Einzeldateien aus dem Datenordner, z.B. die Unterordner „TimeTravel“ und „Documents“, und alle Dateien wie „Data.ada“, „Log2021.alg“ und andere.

Im Idealfall ist anschließend der Datenordner selbst noch vorhanden, ist aber komplett leer.

Wenn Sie den Key-Organizer wieder starten, sind keinerlei Eingaben mehr vorhanden. Wenn Sie beim Kauf einen Lizenzcode erhalten haben, geben Sie den Lizenzcode bitte wieder im Programm ein (Menü: Info > Lizenzcode).

## Unterschriftenpads / Signier-Tablets

Der Key-Organizer ab Version 2021 erzeugt Übergabeprotokolle (Quittungen) als PDF-Doku-mente. Die PDFs lassen sich mit einem Unterschriftenpad digital signieren, das per USB-Kabel am PC angeschlossen wird.

Die Unterschied zwischen einem günstigen Zeichentablett und einem Unterschriftenpad ist, dass bei einem Pad die Unterschrift schon im Gerät verschlüsselt wird und mit einem digitalen Zertifikat ins PDF eingebettet wird. Dadurch werden rechtliche Anforderungen (eIDAS) erfüllt.

Verschiedene Pad-Hersteller möglich: Unser Programm kann die Signier-Software folgender Hersteller starten: StepOver®, signotec®, Wacom® und Topaz Systems. Die Signier-Software des Herstellers wird benötigt, weil der Key-Organizer die Pad-Hardware nicht direkt ansteuert.

Verwendung im Key-Organizer: Wenn Sie bei der Erstellung einer Schlüsselquittung (Einzelquittung oder Ausleihübersicht) die Option „Unterschriften-Pad“ aktiviert haben, startet der Key-Organizer die Signier-Software, die er auf Ihrem Computer vorfindet. Der Start kann beim ersten Mal einen Augenblick dauern. Unterschreiben Sie dann das PDF.

Sie sollten das signierte PDF unter dem gleichen Namen wieder speichern, wie vom Key-Organizer vorgegeben. Sie brauchen sich nicht selbst um die Ablage der PDFs kümmern, wenn Sie nach dem Schließen der Signiersoftware, im Key-Organizer auf „PDF behalten“ klicken.

Das behaltene PDF können Sie später über den Key-Organizer wieder abrufen: mit Rechtsklick auf die Liste der Schlüsselübergaben und dann „Beleg anzeigen“.

### Herstellerspezifische Unterschiede

StepOver®: Die Software von StepOver namens „eSignatureOffice“ können wir mit mehreren Parametern ansteuern, wodurch sich die Anzahl benötigter Mausklicks pro Unterschreibvorgang reduziert. Der Signiervorgang startet automatisch auf der Unterschriftslinie, und beim Beenden der Signiersoftware wird das unterschriebene PDF automatisch gespeichert. Pads und Software von StepOver können Sie bei Aidex mitbestellen.

signotec®: Die Software von signotec namens „signoSign/2“ kann vom Key-Organizer lediglich gestartet werden. Bei Interesse senden wir Ihnen per E-Mail eine Kurzanleitung, wie sie ein Signaturfeld mittels eines Suchbegriffs definieren können.

Wacom®: Die Wacom-Software „Sign pro PDF“ muss in der kostenpflichtigen Version „Enter-prise“ vorliegen, weil sie sonst den API-Aufruf durch den Key-Organizer ablehnt. Die Software kann vom Key-Organizer lediglich gestartet werden. Der Benutzer muss jedes Mal ein Signierfeld mit der Maus neu festlegen. Nach dem Signieren müssen Sie auf Speichern klicken, bevor Sie die Signiersoftware schließen.

Topaz Systems (USA): Die Topaz-Software „pDoc Signer“ ist zwar kostenlos, kann aber vom Key-Organizer lediglich gestartet werden. Der Benutzer muss jedes Mal ein Signierfeld mit der Maus neu festlegen. Beim Schließen des Programms müssen Sie auf Speichern klicken.

### StepOver® Unterschriftenpad

Seit 2022 empfehlen wir das Pad-Modell StepOver „duraSign Pad Brilliance“ bzw. seit 2026 den Nachfolger "duraSign Pad 5.0", weil hierbei auf dem Pad-Display das zu unterschreibende Dokument angesehen werden kann. Das Pad und die Signiersoftware „eSignatureOffice“ können über Aidex mitbestellt werden. Der Versand erfolgt von StepOver aus Stuttgart direkt an den Kunden. Die Abrechnung erfolgt jedoch über Aidex, meistens auf einer Rechnung zusammen mit dem Key-Organizer.

Der Pad-Hersteller StepOver aus Stuttgart (stepover.com) bietet zu seinen Pads die Software „eSignatureOffice“ an, die sich um den eigentlichen Signiervorgang und das Einbetten der Unterschrift ins PDF kümmert. Die Signiersoftware wird benötigt.

Der Key-Organizer findet die installierte „eSignatureOffice“-Software anhand ihres Registry-Eintrags automatisch, wenn sie auf demselben Computer installiert ist. Die Suche nach Signiersoftware ist in den Einstellungen des Key-Organizers standardmäßig aktiviert. Der Key-Organizer bietet beim Quittungsdruck dann automatisch die Option „Unterschriften-Pad“ an. 

#### StepOver-Pads im Netzwerk

Falls die Software auf einem (Terminal-)Server laufen soll, wobei das Pad jedoch per USB lokal an einem Client-PC angeschlossen ist, kann die Distanz mit einem Tool namens „TCP Client“ bzw. „TCP Extension“ überbrückt werden (beide Namen bezeichnen dasselbe Tool). Das Tool ist kostenlos, jedoch wird für den Server eine Serverlizenz von „eSignatureOffice“ benötigt. Bei Interesse bitte dazu ein Angebot anfordern.

#### Steuerdatei für Automatisierung

Der Key-Organizer legt automatisch eine Steuerdatei für das Programm eSignatureOffice an. Die Steuerdatei enthält Einstellungen und sorgt dafür, dass der Signiervorgang im PDF auto-matisch an der Stelle startet, wo im PDF die „Unterschrift“-Linie steht. Außerdem ist in der Steuerdatei eingetragen, dass beim Schließen von eSignatureOffice das PDF mit der Unter-schrift ohne Nachfrage gespeichert wird. Dadurch ist der Ablauf einfach und zügig.

Die Steuerdatei ist im „Dokumente“-Ordner des Windows-Benutzers gespeichert. Die Datei wird immer bedarfsweise neu erzeugt, wenn der Ordner vorhanden ist, es darin aber keine Datei mit diesem Namen gibt.
C:\Users\BENUTZERNAME\Documents\StepOver\SignatureSets\KeyOrganizer.sss

Sie können in der Steuerdatei auch eigene Einstellungen vornehmen. Starten Sie dazu das  Programm eSignatureOffice z.B. über das Windows-Startmenü.
Klicken Sie im eSignatureOffice Hauptmenü: Werkzeuge > Signatur-Set bearbeiten.
In dem Einstellungsfenster können Sie z.B. den „Stempel“ [Bearbeiten] und „Informations-fenster“ [Bearbeiten], um festzulegen, mit welchen Zusatzinformationen die Unterschrift im PDF gespeichert werden soll (Name, Grund, Datum, Zeit, Ort, Hersteller).

## Dateiordner für erzeugte PDFs

Der Key-Organizer erzeugt Übergabeprotokolle (Übergabequittungen) als PDF-Dateien. Diese Dateien werden automatisch gespeichert.
Die PDFs werden standardmäßig im Datenordner des Key-Organizers gespeichert, im Unterordner „Documents“, darin automatisch im Unterordner des jeweiligen Kalenderjahres.

\Datenordner\Documents\2025\

Falls ein anderer Dateiordner für die erzeugten PDF-Dateien festgelegt werden soll, kann der gewünschte Pfad manuell in einer .ini-Datei hinterlegt werden:

\Datenordner\KeyOrganizer.ini

DocPath=X:\Ordner\Documents\
oder 
DocPath=\\Server\Ordner\Documents\
oder
DocPath=Documents\      (als Unterordner im Datenordner)

Bitte beachten Sie, dass dieser Eintrag nicht in die .ini-Datei im Programmordner eingetragen wird, sondern in eine .ini-Datei im Datenordner. Der Grund hierfür ist, dass bei mehreren Mandanten (mehreren Datenordnern) ein gesonderter Pfad pro Mandant festgelegt werden kann.

Falls sich im Datenordner noch keine Datei namens KeyOrganizer.ini befindet, erstellen Sie bitte manuell eine Datei mit diesem Namen.

Die Jahreszahl wird dem festgelegten Ordner automatisch als Unterordner angefügt. Dieses Verhalten ist nicht konfigurierbar. Das bedeutet, dass der Benutzer des Programms das Recht besitzen muss, in dem festgelegten PDF-Ordner auch Unterordner anlegen zu können, denn der aktuelle Jahres-Unterordner wird vom Programm bei Bedarf automatisch neu erstellt.

## Druckvorlagen

Seit der Key-Organizer Version 2022-08 empfehlen wir Word-Dateien (.docx oder .rtf) als Druckvorlagen zu verwenden, weil Word-Dokumente von den Benutzern selbst angepasst werden können. Der Key-Organizer kann jedoch nur dann Word-Dateien verwenden, wenn auch Microsoft Word auf dem PC installiert ist. Leider funktioniert es noch nicht mit anderen Programmen, z.B. nicht mit OpenOffice/LibreOffice.

Wenn Microsoft Word nicht zur Verfügung steht, muss man alternativ auf Vorlagen im HTML-Format ausweichen, wofür der Key-Organizer kein Zusatzprogramm benötigt. Der Nachteil des HTML-Formats ist, dass die Benutzer selbst i.d.R. nicht über HTML-Kenntnisse verfügen und somit meistens auf Hilfe aus der IT-Abteilung angewiesen sind, wenn Vorlagen angepasst werden sollen.

Das Programm wird bereits mit vorgefertigten Vorlagen geliefert, die standardmäßig verwendet werden, sowohl im Word- als auch im HTML-Format.

Zu den Vorlagen gelangt man über das Hauptmenü: Bearbeiten > Druckvorlagen bearbeiten. 

Zudem erhält man die Möglichkeit „Vorlage bearbeiten“ direkt im Drucken-Fenster, nachdem man eine gewünschte Druckfunktion aufgerufen hat.

Wählen Sie bei jeder Vorlagenart aus, dass Sie Word verwenden wollen (nicht Standard).

Die verwendbaren Platzhalter sind auf folgender Webseite aufgelistet:
https://www.aidex.de/software/key-organizer/platzhalter.html

### HTML-Alternative

Eine bearbeitete HTML-Vorlage wird nicht als Datei gespeichert, sondern direkt in der Daten-bank. Soll eine bearbeitete Vorlage aus einer Datei oder aus dem Sandbox-Modus in die aktive Datenbank übernommen werden, kann dies nur per Copy & Paste des HTML-Textes gemacht werden.

Logo einbinden: Kopieren Sie Ihr Firmenlogo als Grafikdatei in den Datenordner des Key-Organizers. Dies ist nötig, damit jeder Programmbenutzer Zugriff auf die Datei hat. Der Datenordner wird im Programm mit Taste F2 angezeigt. 

Es ist vorteilhaft, wenn die Grafikdatei nicht zu riesig ist. In den HTML-Vorlagen finden Sie einen HTML-Tag <!image ...>, worin Sie den Dateinamen anpassen können. Zudem können Sie die gewünschte Druckbreite des Logos in Millimetern angeben. Die zu dieser Breite passende Höhe wird intern automatisch berechnet.

## Karteireiter: Türen, Schlüssel, Personen usw.

Nach dem Login erscheint eine Reihe von Karteireitern, z.B. für Gebäude, Türen, Schlüssel und Mitarbeiter. Auf diesen Karteikarten werden die Stammdaten eingegeben und aufgelistet.

Die Eingabe der Stammdaten erfolgt auf ihrer jeweiligen Karteikarte. Möchten Sie z.B. einen Schlüssel erfassen, klicken Sie auf den Schlüssel-Reiter.

### Suchen, filtern, Listen

Der Aufbau dieser Karteikarten ist ähnlich. Jeweils auf der linken Seite wird eine Auflistung der vorhandenen Einträge angezeigt, z.B. eine Liste aller Schlüssel. Oberhalb der Liste gibt es ein Suchfeld, um in der Liste nach Namen suchen zu können. Zudem gibt es Filtermöglichkeiten für die Liste, z.B. nach Schließanlage oder Gebäude.

## Stammdaten: Neu, Ändern, Löschen

Eingabemaske: Auf der rechten Seite einer Karteikarte findet man die Eigenschaften eines ausgewählten Eintrags, z.B. immer ein Eingabefeld für die Bezeichnung, sowie weitere Eingabefelder für andere Details.

Die Steuerung der Eingabemaske erfolgt mittels der darüberliegenden Buttons. Dort gibt es eine Schaltfläche „Neu“, um einen neuen Eintrag anzulegen, „Ändern“ um einen ausgewählten Eintrag zu ändern, „Löschen“ usw. Diese grundlegenden Buttons sind für alle Eingabemasken gleich.

### Neu-Eingabe: nur Bezeichnung verpflichtend

Um einen neuen Eintrag anzulegen, klicken Sie auf den Neu-Button. Die Eingabefelder werden dann gelb eingefärbt, was den Bearbeitungs-Modus signalisiert.

Sie brauchen lediglich einen Namen zu vergeben, um den Eintrag speichern zu können, d.h. es genügt im obersten Eingabefeld eine Bezeichnung einzugeben.

Die anderen Felder können leer bleiben, aber es gibt Empfehlungen: Bei der Eingabe einer Tür sollten Sie ein Gebäude auswählen, bei der Eingabe eines Schlüssels sollten Sie eine Schließanlage auswählen. Siehe unten: Die Karteikarten im Einzelnen.

Zum Speichern des Eintrags klicken Sie oben auf den Speichern-Button, ansonsten auf Abbruch. Alle Eingabefelder werden dann weiß und können erst wieder bearbeitet werden, wenn man auf den Ändern-Button klickt.

## Testen und üben im „Sandkasten“ (engl. Sandbox)

Sie erkennen die Funktionsweise des Programms am besten, indem Sie spielerisch ein paar Testeingaben machen und ein bisschen im Programm herumklicken. Damit Ihre Testeingaben nicht dauerhaft im echten Journal landen, sollten Sie vorab in den Sandkasten-Modus wechseln.

Klicken Sie dazu im Hauptmenü auf: Datei > Sandkasten.
Zum Beenden des Sandkasten-Modus klicken Sie im Hauptmenü auf: Datei > Logout, oder nochmal auf: Datei > Sandkasten.

## Die Karteikarten im Einzelnen

Von links nach rechts: Wenn Sie das Programm von Hand befüllen, gehen Sie am besten von links nach rechts vor, d.h. wählen Sie zuerst die „Gebäude“-Karteikarte und geben Sie dort Ihre Gebäude ein. Erfassen Sie dann auf der nächsten Karteikarte die Türen, dann die Schlüssel, dann die Personen und abschließend die Schlüsselübergaben an Personen.

Schließanlagen: Falls Sie mehrere Schließanlage haben, können Sie vorab die Bezeichnungen der Schließanlagen erfassen. Dies finden Sie im Hauptmenü: Bearbeiten > Schließanlagen.
Login/Benutzer: Wenn Sie das Programm mit einem Passwort versehen möchten, klicken Sie im Hauptmenü: Bearbeiten > Benutzer. Es erscheint dann die Benutzer-Karteikarte, auf der Sie Benutzer und (initiale) Passwörter anlegen können. Jeder Benutzer kann sein eigenes Passwort später ändern.

## Die „Gebäude“-Karteikarte (engl. "Buildings" tab)

Die Gebäude werden hauptsächlich nur namentlich erfasst, d.h. es genügt, wenn Sie für jedes Gebäude einen beliebigen Namen eingeben.

Die Erfassung von Gebäuden dient dazu, später bei der Eingabe von Türen auswählen zu können, in welchem Gebäude sich die jeweilige Tür befindet.

Den Gebäude-Begriff können Sie auslegen wie Sie möchten. Es könnte sich auch um einen Firmenstandort handeln oder nur um ein Bauteil eines weitläufigen Gebäudes. Letzteres können Sie kennzeichnen, indem Sie im Feld „ist Teil von“ einen übergeordneten Eintrag auswählen.

Das Feld „Schließanlage“ brauchen Sie nicht auszufüllen. Wenn Sie hier eine Schließanlage auswählen, dient das nur zu Ihrer Information und hat keine weitere Auswirkung auf das Programm.

## Die „Türen“-Karteikarte (engl. "Doors" tab)

Türen können erfasst werden, damit man Schlüssel zu Türen zuordnen kann (Zutrittsberechtigungen). Wenn man lediglich Schlüssel verwalten möchte, könnte man auf Türen ganz verzichten.

Zur Erfassung einer Tür müssen Sie eine Bezeichnung eingeben. Falls Sie Türnummern oder Raumnummern haben, empfehlen wir im Programm eine Benennung wie z.B. „101 Abstellraum“ im ersten Feld. Dadurch werden alle Nummern sortiert untereinander aufgelistet und die sprechende Bezeichnung steht dahinter.

Im „Gebäude“-Feld wählen Sie einen Eintrag, den Sie zuvor auf der „Gebäude“-Karteikarte eingetragen haben.

Das Stockwerk (Etage) brauchen Sie nur einzutragen, wenn die Information für Sie interessant ist oder wenn Sie einen Grundriss-Plan für diese Etage hinterlegen möchten.

Grundriss: Sie können einen Grundriss pro Gebäude und Stockwerk hinterlegen. Dazu ist es nötig, dass Sie für die Tür ein Gebäude ausgewählt haben und im Stockwerk-Feld etwas eingegeben haben.

Schließzylinder: Wenn Sie Zylinder erfassen möchten, können Sie das sofort hier auf der Türen-Karteikarte tun oder gesondert auf der Zylinder-Karteikarte. Jene können Sie über das Hauptmenü „Ansicht“ aufrufen.
Das Feld „Schließanlage“ müssen Sie in diesem Fall ausfüllen, denn ein Zylinder gehört immer einer bestimmten Schließanlage an. Das Feld „Zyl-Pos.“ bitte ignorieren. Im Feld „Zylinder“ sollten Sie die Zylindernummer (ggf. Schließungsnummer) und seine Länge eingeben, z.B. „120 30/35“. Die Felder „Schließung“ und „Länge“ sind lediglich eine gesonderte Wiederholung (falls von der Bezeichnung abweichend) und können leer bleiben.

Wenn Sie keine Schließzylinder erfassen möchten, müssen die Schlüssel direkt einer Tür als schließend zugeordnet werden. Hingegen werden mit Schließzylindern die Schlüsseln den Zylindern als schließend zugeordnet (so wie es in der Realität mechanisch abläuft).

Ob ein Schlüssel zu einer Tür passt, ermittelt das Programm automatisch über die Information, in welche Türen welche Zylinder montiert wurden. Die Schließfunktionen werden auf der Schlüssel-Karteikarte erfasst, siehe Schlüssel mit Türen oder Zylindern verknüpfen.

## Die „Schlüssel“-Karteikarte (engl. "Keys" tab)

In das Feld „Bezeichnung“ wird meistens die Schlüsselnummer eingetragen, selten eine sprechende Bezeichnung. Wir empfehlen hier nicht die Namen von Personen (Schlüsselempfängern) oder Türen einzutragen, denn das kann sich im Laufe der Zeit ändern, wohingegen die Schlüsselnummer immer gleich bleibt.

Das Feld „Bereich“ ist lediglich als Zusatzinformation für Sie gedacht, z.B. wenn Sie sich bei einem Gruppenschlüssel notieren möchten, in welchem Bereich (Abteilung/Gebäudeteil) er eingesetzt wird.

Wichtig ist das Feld „Schließanlage“, denn die meisten betrieblichen Schlüssel gehören zu einer Schließanlage. Für andere Schlüssel, z.B. Möbelschlüssel, können Sie eine Pseudo-Schließanlage anlegen, z.B. „Sonstige“ oder „Spinde“ o.ä., um eine Kategorisierung und Filtermöglichkeit zu haben. Siehe im Hauptmenü: Bearbeiten > Schließanlagen.

Das Feld „Schließung“ entspricht meistens der Schlüsselbezeichnung und kann frei bleiben.

Im Feld „Typ“ kann man die Hierarchie des Schlüssels auswählen. Dies wirkt sich nur auf die Sortierung der Schlüsselliste aus: "ES" (Einzelschlüssel) stehen am Ende der Liste, alle anderen Schlüsseltypen sind Gruppenschlüssel und werden als wichtige Schlüssel an den Anfang der Liste sortiert.

In der "Anzahl"-Zeile gibt es zwei Felder, nämlich rechts die Gesamtmenge des Schlüssels (gelieferte Gesamtmenge zu diesem Schlüssel-Eintrag) und links die verfügbare Anzahl, womit die noch beim Schlüsselwart verbliebenen Schlüsselmenge gemeint ist (Lagerbestand). Die Gesamtmenge für den Schlüssel-Eintrag ist ein gespeicherter Wert, der nicht berechnet wird. Der Wert ergibt sich aus allen Lieferungen inkl. Nachbestellungen zu diesem Schlüssel. Man kann die Gesamtmenge des betreffenden Schlüssels frei eingeben (in das Feld "insgesamt ... Stück", engl.: "of a total of ... pieces"). Defekte oder verlorene Schlüssel reduzieren die Gesamtmenge nicht, weil das an der gelieferten Menge nachträglich nichts mehr ändert. Diese Logik wurde von Kunden gefordert, um die Gesamtmenge besser mit der Liefermenge aus dem Schließplan und Nachbestellungen vergleichen zu können. Um aus der Gesamtmenge die aktuell verfügbare Anzahl zu errechnen, subtrahiert das Programm von der Gesamtmenge die ausgegebenen Schlüssel sowie defekte oder verlorene Schlüssel und erhält dadurch die verfügbare Anzahl, die angezeigt wird im Feld "Anzahl ... verfügbar" (engl.: "Quantity ... available"). Die verfügbare Anzahl wird neu berechnet, sobald man oberhalb der Eingabemaske auf Speichern klickt oder nachdem eine Schlüsselübergabe ausgeführt wurde. Die verfügbare Anzahl Schlüssel kann an weitere Schlüsselempfänger ausgegeben werden. Sinkt die verfügbare Anzahl bei einer Schlüsselübergabe unter Null (wobei es sich an irgendeiner Stelle um einen falschen Wert handeln muss), erscheint eine Hinweismeldung an den User, aber der User kann entscheiden, mit der Übergabe trotzdem fortzufahren und erhält dann eine negative verfügbare Anzahl angezeigt (negativer Bestand).

Mit „Schlüsselschrank“ ist ein Tresor/Depot gemeint, worin Schlüssel aufbewahrt werden. Wenn Sie mehrere Schlüsselschränke haben, können Sie einen auswählen und die Haken-Nr. eingeben, an dem der Schlüssel hängt. Das Anlegen eines Schranks im Programm muss zuvor auf der "Schränke"-Karteikarte ("Cabinets" tab) gemacht werden, die man mittels des Hauptmenüs „Ansicht“ (View) anzeigen lassen kann.

## „Kennungen“ als laufende Nummern für Schlüssel-Exemplare

Bei einer mechanischen Schließanlage ist es üblich, dass es von einem Schlüssel mehrere Kopien (Exemplare) gibt, damit der gleiche Schlüssel an mehrere Personen herausgegeben werden kann.

Es ist nicht erforderlich, dass Sie im Programm für jedes Exemplar einen separaten Schlüssel-Eintrag anlegen. Stattdessen können Sie den Schlüsseltyp als nur einen Eintrag anlegen und dabei die Gesamtmenge zu diesem Schlüssel eingeben. Die Gesamtmenge kann bei Bedarf später erhöht werden, z.B. bei Nachbestellungen.

„Kennung“: Bei manchen Kunden werden die Schlüsselkopien fortlaufend durchnummeriert, d.h. auf jedem Exemplar als eine eingestanzte Laufnummer, auch Exemplarnummer genannt. Die Laufnummer wird im Programm als „Kennung“ (engl. "Identification") bezeichnet. Sie finden es als "Kennung"-Eingabefeld bei der Schlüsselübergabe. Die Kennungen brauchen im Programm nicht von Anfang an erfasst zu werden, sondern können noch nachträglich bei einer Schlüsselübergabe eingegeben werden, z.B. „Frau Mustermann bekommt jetzt den Schlüssel GS-2 mit Kennung 4“. 

Alle Kennungen eines Schlüsseltyps, die im Programm irgendwann mal verwendet wurden, können Sie im "Kennungen"-Fenster nachschauen. Wählen Sie dazu auf der Schlüssel-Karteikarte den betreffenden Schlüssel und klicken dann oben rechts auf den „Kennungen“-Button (engl.: "IDs" button).

Sie können der Liste eine Kennung hinzufügen, indem Sie nach Rechtsklick „Neue Kennung“ wählen. Um mehrere Kennungen auf einmal hinzuzufügen, können Sie in das Kennung-Feld z.B. „5-20“ eingeben, um die fortlaufenden Kennungen Nr. 5 bis 20 zu erzeugen.
Im „Kennungen“-Fenster können Sie sehen, welche Laufnummern derzeit ausgegeben sind und welche nicht. Mit Rechtsklick auf einen Listeneintrag können Sie von dort aus eine Schlüsselausgabe bzw. Schlüsselrücknahme starten.

## Schlüssel mit Türen oder Zylindern verknüpfen

Wenn Sie keine Schließzylinder erfasst haben, werden die Schlüssel direkt mit Türen verknüpft. Ansonsten sollten Verknüpfungen zu Zylindern erfolgen. Das Programm ermittelt dann die indirekte Verbindung von Schlüsseln und Türen selbständig. Eine parallele Verknüpfung eines Schlüssels mit Zylindern UND Türen bringt keine Vorteile, eher Nachteile.

Auf der Schlüssel-Karteikarte sehen Sie unten links kleine Karteireiter: Türen, Schließgruppen, Zylinder. Um den ausgewählten Schlüssel mit einem oder mehreren Schließzylindern zu verknüpfen, klicken Sie oben den „Ändern“-Button und wählen Sie unten den kleinen Zylinder-Reiter. Dort klicken Sie auf den Button „mit Zylindern verknüpfen“. Es werden dann alle Zylinder angezeigt, die zur selben Schließanlage gehören wie der aktuelle Schlüssel. Setzen Sie Häkchen bei Zylindern, die von dem Schlüssel geschlossen werden können. Abschließend klicken Sie oben auf den Speichern-Button. Wenn Sie nach dem Speichern unten auf den kleinen Türen-Reiter wechseln, sehen Sie, in welchen Türen die verknüpften Zylinder derzeit montiert sind.

Für Verknüpfungen mit Türen gilt das gleiche Prinzip: Oben auf den „Ändern“-Button klicken und unten auf den Button „mit Türen verknüpfen“ klicken. Nach dem Anhaken der passenden Türen, oben auf Speichern klicken.
Die Verknüpfung über Schließgruppen erfolgt beim Einlesen eines Schließplans und i.d.R. nicht manuell, und wird deshalb hier nicht beschrieben.

## Die „Mitarbeiter“-Karteikarte (engl. "Employees" tab)

Auf dieser Karteikarte werden alle Personen verwaltet, die einen Schlüssel erhalten, also die Schlüsselempfänger. In Unternehmen sind dies meistens die eigenen Mitarbeiter, daher die Beschriftung des Karteireiters. Bei Hausverwaltungen handelt es sich hingegen meistens um Mieter, die Schlüssel bekommen. Die Bezeichnung der Karteikarte können Sie deshalb in den Einstellungen anpassen.

In der Eingabemaske des Datensatzes, im Feld „Name“ empfehlen wir die Eingabe im Stil von „Nachname, Vorname“, damit die Personenliste alphabetisch nach Nachnamen sortiert wird. Der Name darf im Programm nur einmal vorkommen, damit der Name eindeutig ist. Im Falle eines doppelten Vorkommens muss dem Namen ein Unterscheidungszusatz angefügt werden.

In das Feld „Abteilung“ können Sie eine neue Abteilung eintippen oder eine bereits zuvor verwendete Eingabe auswählen. Links oberhalb der Personenliste gibt es einen Abteilungs-Filter, damit Sie sich gezielt die Mitarbeiter einer Abteilung ansehen können.

In das Feld „Nr.“ wird i.d.R. eine Personalnummer eingetragen. Es kann aber auch eine andere Nummer oder Bezeichnung sein.

Das Feld „Firma“ ist für externe Mitarbeiter von Fremdfirmen gedacht. Oberhalb der Personenliste gibt es einen Firmen-Filter.

Mit den Feldern „Gebäude“ und „Zimmer“ können Sie den Arbeitsplatz lokalisieren (rein informativ). Die Felder haben keinen Einfluss auf das Programm, d.h. diese Angaben wirken sich nicht auf übergebene Schlüssel oder Zutrittsberechtigungen aus.
Die Felder „Anschrift“ und „Telefon“ und „E-Mail“ sind ebenfalls rein informativ und werden vom Programm nicht ausgewertet.

Bei den Feldern „Austritt“ und „Kontrolle“ handelt es sich um Datumsfelder. Das Austritts-Feld wird vom Key-Organizer ausgewertet, nämlich auf der Fristen-Karteikarte: Dort werden auch Schlüssel von Personen aufgeführt, die das Unternehmen verlassen haben. Hierbei ist es nicht erforderlich, dass bei der Schlüsselausgabe eine Rückgabefrist eingegeben wurde.

Außerdem können Sie den Personen-Eintrag mit einer Datei verknüpfen und ein Mitarbeiter-Portrait einfügen (Klick auf das Profilbild-Symbol).
Im unteren Fensterbereich bei „besitzt folgende Schlüssel“ sind alle Schlüssel aufgeführt, welche die Person aktuell besitzt. Wenn Sie mit rechter Maustaste auf diese Liste klicken, erscheint ein Popup-Menü, z.B. zum Konfigurieren der Ansicht oder um Belege aufzurufen.
Frühere Schlüssel, welche die Person zuvor in Besitz hatte, können Sie mittels des Buttons „Protokoll“ (neuerdings „Journal“) abrufen.

## Journal- / Protokoll-Karteikarte

Die früher als „Protokoll“ benannte Karteikarte wurde 2025 in „Journal“ umbenannt (engl. "Journal"), um Verwechslungen mit dem gängigen Begriff „Übergabeprotokoll“ (ein einzelner Beleg) zu vermeiden.

Das Journal ist eine chronologische Auflistung, in der alle Schlüsselübergaben und Mengenänderungen fortlaufend aufgezeichnet werden, z.B. für Revisionen.

Am einfachsten können Sie das Journal aufrufen, indem Sie auf der Schlüssel- oder Mitarbeiter-Karteikarte einen Eintrag auswählen und oberhalb der Eingabemaske den „Journal“-Button anklicken. Das Programm springt dann zur Journal-Karteikarte und zeigt die Historie zu dem gewählten Eintrag.

Um unteren Fensterrand finden Sie Buttons zum Exportieren als Excel-Tabelle oder zum Speichern als PDF-Datei.

## Fristen-Karteikarte (engl. "Deadlines" tab)

Auf der Fristen-Karteikarte werden ausgegebene Schlüssel angelistet, die zur Rückgabe fällig sind. Die Grundlage dafür ist, dass beim Ausgeben des Schlüssels ein Datum ins „Frist“-Feld eingetragen wurde.

Alternativ kann ein ausgefülltes „Austritt“-Feld bei einer Person ebenfalls zu einer Fälligkeit führen, auch dann, wenn bei der Schlüsselausgabe keine Rückgabefrist eingetragen wurde.

## Benutzer (engl. "Users")

Benutzer sind diejenigen Personen, die berechtigt sind, das Programm zu verwenden. Solange im Programm noch keine Benutzerkonten angelegt wurden, gelangt man ohne Passwort ins Programm.

Die Benutzer-Karteikarte lässt sich über das Hauptmenü aufrufen: Bearbeiten > Benutzer (engl.: Edit > Users). Sie dürfen hier nur Eingaben oder Änderungen vornehmen, wenn Sie eine Berechtigung dazu haben. Allerdings darf jeder eingeloggte Benutzer sein eigenes Passwort ändern. Somit ist es möglich, dass ein Admin zunächst ein initiales Passwort vorgibt.

Ein neu angelegter Benutzer hat zunächst alle Berechtigungen. Nach der Neuanlage sollten Sie die Rechte des Benutzerkontos konfigurieren, über den Button „Berechtigungen“ (engl. "Authorizations").

Die Anforderungen an sichere Passwörter, z.B. Mindestlänge und Sonderzeichen, können in den Einstellungen festgelegt werden.

Wenn ein Benutzer sein Passwort vergessen hat, kann ein anderer Benutzer, der das Recht hat, Benutzerrechte ändern zu können, ein neues Passwort festlegen.
Falls gar kein Passwort mehr bekannt ist, wenden Sie sich per E-Mail an den Softwarehersteller Aidex, um einen speziellen Login-Code erzeugen zu lassen.

Ist man ein Benutzer und gleichzeitig auch Schlüsselempfänger, muss man sich zweimal im Programm anlegen: als Benutzer und als Mitarbeiter.

## Schlüsselausgabe: einzeln per Übergabe-Karteikarte

Dieser Absatz behandelt die Übergabe eines einzelnen Schlüssels. Wenn Sie mehrere verschiedene Schlüssel an eine Person herausgeben möchten, siehe den nächsten Absatz: Übergabe per Warenkorb.

Wählen Sie auf der Schlüssel-Karteikarte den Schlüssel aus, der ausgegeben werden soll. Wählen Sie auf der Mitarbeiter-Karteikarte den Empfänger des Schlüssels aus. Die Reihenfolge spielt keine Rolle, Sie können auch erst den Empfänger und dann den Schlüssel auswählen.

Auf der Schlüssel- und der Mitarbeiter-Karteikarte finden Sie oben rechts einen Button „Ausgeben“ (engl. "Issue key"), der Sie auf die Übergabe-Karteikarte (engl. "Handing over" tab) führt. Dort sind nun die Felder „Schlüssel“ (engl. "Key") und „neuer Besitzer“ (engl. "New holder") schon ausgefüllt.

In das Feld „Kennung“ (engl. "Identification") können Sie eine laufende Nummer eintragen, z.B. wenn Sie mehrere Exemplare (Kopien) des Schlüssels haben, welche durchnummeriert sind. Dies könnte auch z.B. die Seriennummer eines Transponders oder einer Chipkarte sein.

Das Feld „Datum“ (engl. Date) meint das Übergabedatum und muss ausgefüllt werden. Dieses Datum kann nachträglich nicht geändert werden!

Das Feld „Frist“ (engl. "Expiry") kann bei Bedarf ausgefüllt werden, falls der Schlüssel bis zu einem bestimmten Tag zurückgegeben sein muss. Auf der Fristen-Karteikarte (engl. "Deadlines" tab) können Sie dann auflisten lassen, welche Schlüssel fällig sind oder fällig werden. Die Frist kann nachträglich geändert werden, in der Liste der ausgegebenen Schlüssel, mit Rechtsklick: „Details bearbeiten“ (engl.: "Edit details").

Im Feld „Bemerkung“ (engl. "Notes") können Sie z.B. den Grund der Übergabe vermerken.
Im Feld „Anzahl“ (engl. "Quantity") können Sie eine andere Menge eintragen, falls Sie mehrere Exemplare ohne Kennung ausgeben.

Sie können auswählen, ob Sie eine „Quittung“ (engl. "Receipt") drucken möchten, womit ein Beleg für einen einzelnen Schlüssel gemeint ist, oder ob Sie eine „Übersicht“ (engl. "Overview") drucken möchten, auf der alle Schlüssel aufgelistet werden, die der Empfänger aktuell besitzt. Die Übersicht hat den Vorteil, dass sie mit einer Unterschrift alle vorherigen Belege ersetzen kann.

Nachdem Sie den "Ausführen"-Button (engl. "Apply") angeklickt haben, erscheint der Schlüssel beim Empfänger auf der Mitarbeiter-Karteikarte. Und auf der Schlüssel-Karteikarte erscheint der Empfänger in der "Besitzer"-Liste (engl. "Holder" im Singular weil Spaltenüberschrift).

## Rücknahme einzeln

Die derzeit ausgegebenen Schlüssel werden sowohl auf der Mitarbeiter-Karteikarte als auch auf der Schlüssel-Karteikarte angezeigt: bei den Mitarbeitern unter „besitzt folgende Schlüssel“  (engl.: "has the following keys") und bei den Schlüsseln in der Besitzer-Liste.
Wenn Sie einen ausgegebenen Schlüssel auswählen, wird unten der „Rücknahme“-Button (engl. "Return") aktiv, der Sie auf die Übergabe-Karteikarte weiterleitet. Dort können Sie ein Rücknahme-Datum und eine Bemerkung eingeben.

Bei Auswahl der Option „Quittung“ wird ein Rückgabebeleg nur für diesen einzelnen Schlüssel erzeugt. Mit der Option „Übersicht“ wird stattdessen eine Liste der verbliebenen Schlüssel ausgegeben, was für diesen Fall jedoch nicht optimal ist, weil die Rücknahme daraus nicht explizit hervorgeht.

## Schlüsselausgabe: mehrere per Warenkorb

"M" wie Merken: Mittels der Tastenkombination Strg+M können Sie den aktuell ausgewählten Schlüssel einer Merkliste (engl. "Memorized data records") hinzufügen. Seit Version 2023 wird die Merkliste auch als Warenkorb (engl. "Basket") bezeichnet, weil die gemerkten Schlüssel an eine Person ausgegeben werden können und auch von ihr zurückgenommen werden können.
Der bisherige Weg der Einzelübergabe über die Übergabe-Karteikarte besteht weiterhin parallel.

Mehrere Schlüssel ausgeben: Fügen Sie zunächst die Schlüssel, die ausgegeben werden sollen, einzeln dem Warenkorb hinzu (jeweils auswählen und Strg+M drücken).

Sie können im Warenkorb einzelne Tabellenzellen durch Doppelklick bearbeiten, z.B. um die jeweilige Menge zu ändern oder um eine Kennung hinzuzufügen (je Zeile).
Klicken Sie dann im Warenkorb-Fenster auf „an eine Person ausgeben“. Dann können Sie den Schlüsselempfänger auswählen und ein Übergabedatum eingeben.

## Rücknahme per Warenkorb

Mehrere Schlüssel zurücknehmen: Wählen Sie auf der Mitarbeiter-Karteikarte eine Person aus. Wenn Sie alle Schlüssel zurücknehmen möchten, wählen Sie mit Rechtsklick in dessen Schlüsselliste: „Alle Schlüssel dem Warenkorb hinzufügen (Rückgabe)“.

Wenn Sie stattdessen gezielt einen oder mehrere Einträge auswählen möchten, klicken Sie auf einen ausgegebenen Schlüssel und drücken Strg+M.

Im Warenkorb können Sie bei Bedarf die Mengen ändern (Doppelklick in Tabellenzelle). Klicken Sie abschließend im Warenkorb auf den „Rücknahme“-Button. Dann können Sie das Rückgabedatum eingeben.

Für die Mehrfach-Rücknahme gibt es (seit 2023) eine Druckvorlage „Rückgabeübersicht“, siehe im Hauptmenü: Bearbeiten > Druckvorlagen bearbeiten.

## Schlüssel-Weitergabe von Person an Person

Eine echte Weitergabe-Funktion von Person zu Person hat das Programm nicht, aber seit Version 2024-02 ist es möglich, die von einer Person zurückgenommenen Schlüssel in einem zweiten Schritt wieder an eine andere Person auszugeben.

Abfolge:

    Wählen Sie auf der Personen-Karteikarte den bisherigen Besitzer aus.
    Klicken Sie in der Liste seiner Schlüssel mit rechter Maustaste, dort „Alle Schlüssel dem Warenkorb hinzufügen (Rückgabe)“.
    Im Warenkorb klicken Sie auf den Button „Rücknahme“.
    Nach erfolgter Rücknahme drücken Sie die Taste F9, um einen leeren Warenkorb anzuzeigen (oder per Hauptmenü: Ansicht > Warenkorb).
    Im Warenkorb klicken Sie mit rechter Maustaste, dort „Vorherige Rücknahmen hinzufügen“.
    Abschließend klicken Sie auf „an eine Person ausgeben“.

Da es eine Rücknahme und erneute Ausgabe ist, ist in der Protokollierung nicht erkennbar, dass es sich um eine Weitergabe handelte. Wenn dies vermerkt werden soll, müssten Sie es bei der Rücknahme und bei der Ausgabe in die Bemerkungsfelder eintragen.

## Schlüsselverlust

Einen verlorenen Schlüssel können Sie austragen, solange dieser Schlüssel im Programm noch an eine Person ausgegeben ist. Die Idee dahinter ist, dass ein Schlüssel i.d.R. außerhalb des Schlüsselschranks verloren geht, also nachdem er an eine Person ausgegeben wurde.

Wählen Sie einen ausgegebenen Schlüssel auf der Schlüssel- oder Mitarbeiter-Karteikarte aus. Klicken Sie dann unterhalb auf den „Verlust“-Button (engl. "Lost"), der Sie auf die Übergabe-Karteikarte führt, wo Sie ein Verlustdatum und eine Bemerkung eingeben können.

Dadurch wird der Schlüssel bei der Person ausgetragen, aber auf der Schlüssel-Karteikarte bleibt er als „verloren“ in der Besitzer-Liste stehen, damit man sehen kann, wodurch die ursprüngliche Gesamtmenge reduziert wurde.

Falls ein verlorener Schlüssel wiedergefunden wurde, kann man mit Rechtsklick auf die „verloren“-Zeile im Popup-Menü „Wiedergefunden“ (engl. "Found") klicken.
Eine Liste aller verlorenen Schlüssel findet man über das Hauptmenü: Extrafenster > Bestandsliste (engl: Extra windows > Inventory list). Dort anklicken: Zeige "verlorene Schlüssel".
Eine Alternative ist im Hauptmenü: Extrafenster > Schlüssel und Besitzer (engl: Extra windows > Keys and persons). Dort steht in der Spalte "Aktion" entweder defekt oder verloren. Die Liste lässt sich exportieren, siehe Buttons unten.

## Defekter Schlüssel

Einen defekten Schlüssel können Sie austragen, während er nicht an eine Person ausgegeben ist. Die Idee dahinter ist, dass ein defekter Schlüssel wahrscheinlich zurückgebracht wird und dann zunächst im Programm regulär zurückgenommen wird - bevor die Defekt-Buchung als zusätzlicher Schritt erfolgt.

Wählen Sie auf der Schlüssel-Karteikarte einen Schlüssel aus. Gehen Sie dann auf die Übergabe-Karteikarte. Klicken Sie dort den „Defekt“-Button an. Sie können eine Kennung, ein Datum und eine Bemerkung eingeben.

Der defekte Schlüssel bleibt auf der Schlüssel-Karteikarte als „defekt“ in der Besitzer-Liste stehen, damit man sehen kann, weshalb die ursprüngliche Gesamtmenge reduziert wurde.

Falls ein Schlüssel irrtümlich ausgemustert wurde, kann man mit Rechtsklick auf die „defekt“-Zeile im Popup-Menü „Defekt widerrufen“ klicken.

Durch die vorherige Rücknahme des Schlüssels muss wahrscheinlich ein Ersatzschlüssel ausgegeben werden. Dies bitte als neue Schlüsselausgabe durchführen.

Eine Liste aller defekten Schlüssel findet man über das Hauptmenü: Extrafenster > Bestandsliste. Dort anklicken: Zeige "defekte Schlüssel".
Eine Alternative ist im Hauptmenü: Extrafenster > Schlüssel und Besitzer. Dort steht in der Spalte "Aktion" entweder defekt oder verloren. Die Liste lässt sich exportieren, siehe Buttons unten.

## Erweiterte Suche (Strg+F)

Mit dem Suchfeld über den Listen kann man nur nach Text suchen, der in der Liste enthalten ist. Will man nach weiteren Feldinhalten suchen, kann man dies mit der Erweiterten Suche machen, die man per Strg+F aufruft, oder über das Hauptmenü: Bearbeiten > erweiterte Suche.

## Schlüsselbund zusammenstellen

Es ist im Programm möglich, Schlüsselbunde zusammenzustellen, die man dann jeweils an einem Stück an eine Person ausgeben kann. Ein Nachteil ist derzeit noch, dass auf einem Übergabeprotokoll nur das Bund namentlich genannt wird, aber nicht die enthaltenen einzelnen Schlüssel aufgelistet werden.

Um ein Bund zusammenzustellen, gehen Sie auf die Schlüssel-Karteikarte und klicken im Hauptmenü auf: Bearbeiten > Neues Schlüsselbund. Sie müssen dann einen Namen für das Bund eingeben und es speichern.

Im nächsten Schritt hängen Sie Schlüssel an das Bund. Dazu fügen Sie einzelne Schlüssel mit Strg+M dem Warenkorb hinzu, wie im vorherigen Abschnitt beschrieben. Klicken Sie dann im Warenkorb auf den Button "an ein Schlüsselbund hängen". Dort können Sie als "neuen Besitzer" das Schlüsselbund auswählen.
Das Schlüsselbund finden Sie auf der Schlüssel-Karteikarte in der normalen Schlüsselliste, wo auch alle einzelnen Schlüssel stehen. Sie können das Schlüsselbund auswählen und es wie einen einzelnen Schlüssel an eine Person ausgeben.

## Einträge mit Dateien verknüpfen

Einige Kunden, die kein Unterschriften-Pad benutzen, haben sich gewünscht, eingescannte Belege im Programm hinterlegen zu können und mit Personen oder Schlüsselübergaben zu verknüpfen. Diese Funktion ist seit 2022 verfügbar.

Die Dateien können entweder an ihrem Platz auf der Festplatte bleiben oder vom Key-Organizer in seinen Datenordner übernommen (verschoben) werden. Sie sollten letzteres bevorzugen, wenn die Datei nicht für andere Verwendungen an der Stelle bleiben muss.

Falls eine Datei an ihrer ursprünglichen Stelle bleibt, müssen Sie selbst dafür Sorge tragen, dass die Datei dauerhaft exakt dort bleibt und auch nicht umbenannt wird. Zudem muss der Pfad auch für andere Benutzer gültig sein. Andernfalls findet der Key-Organizer die Datei nicht wieder.

## Datei mit Schlüsselübergaben verknüpfen

Um eine Datei mit einem ausgegebenen Schlüssel zu verknüpfen, gehen Sie auf die Mitarbeiter-Karteikarte und wählen eine Person aus. Unten links werden die ausgegebenen Schlüssel aufgelistet. Sie können mit rechter Maustaste auf einen Schlüsseleintrag klicken und im Popup-Menü „Mit Datei verknüpfen“ auswählen. Es erscheint dann ein Dateiauswahl-Dialogfenster.

## Datei mit Stammdaten verknüpfen

Sie können eine Datei außerdem mit jedem Stammdatensatz verknüpfen, z.B. mit einer Tür, einem Gebäude, einem Schlüssel ohne Personenbezug oder einer Person ohne Schlüsselbezug. Wählen Sie dazu zunächst auf einer beliebigen Karteikarte einen Eintrag aus und klicken Sie dann oben im Hauptmenü auf Bearbeiten, dort auf „Mit Datei verknüpfen“.

## Verknüpfte Dateien anzeigen

In dem Menü, wo Sie die Verknüpfen-Funktion gefunden haben, gibt es auch einen Menüpunkt „Verknüpfte Dateien anzeigen“. In dem Fenster, das Ihnen die Dateien auflistet, können Sie auf einen Dateinamen doppelklicken, um die Datei aufzurufen. Mit rechter Maustaste finden Sie weitere Funktionen, z.B. zum Löschen des Eintrags.

## Datei in den Datenordner übernehmen

Um eine verknüpfte Datei von ihrem ursprünglichen Speicherort in den Datenordner des Programms zu kopieren oder zu verschieben, wählen Sie in der Datei-Liste (siehe oben) mit rechter Maustaste die Funktion „Datei in den Datenordner kopieren“ im Popup-Menü.

## Inventur-Zahlen aus Excel einlesen

Wenn Sie eine Schlüsselinventur vorhaben (Zählung, Bestandsaufnahme), können Sie zunächst eine Schlüsselliste aus dem Key-Organizer als Excel-Datei exportieren. Klicken Sie dazu im Hauptmenü auf: Datei > Exportieren > "Inventur-Vorlage exportieren" (engl.: File > Export > "Export inventory table").

In der Tabelle ist absichtlich eine leere Spalte enthalten, in welche der aktuelle tatsächliche Bestand eingegeben werden kann, der pro Schlüsseltyp bei der Inventur gezählte wurde. Diese Anzahl-Spalte braucht nicht komplett ausgefüllt zu werden, d.h. auch eine teilweise Inventur ist möglich.

Nachdem Sie die Excel-Tabelle um die Zählung ergänzt haben, lässt sie sich wieder in den Key-Organizer einlesen. Klicken Sie dazu im Hauptmenü auf: Datei > Importieren > Inventur-Zahlen importieren (engl.: File > Import > "Import inventory stock numbers").

Beim Einlesen werden nur die Tabellenzeilen berücksichtigt, in die eine Menge eingetragen wurde. Wenn eine Menge vom Stand im Programm abweicht, wird die Mengenänderung für den Schlüssel übernommen und als Aktion im Journal verzeichnet.

## Signatur-Pad verwenden

Das Unterschreiben von PDF-Dateien (Übergabebelege) wird seit der Programmversion 2021 unterstützt.

Allgemeine Informationen finden Sie auf unserer Webseite zum Unterschriftenpad: https://www.aidex.de/software/key-organizer/signatur-pad.html . 

Verwendung: Wenn Sie im Key-Organizer bei der Erstellung einer Einzelquittung oder Ausleihübersicht die Option „Unterschriften-Pad“ aktiviert haben, startet der Key-Organizer die PDF-Signier-Software des Pad-Herstellers. Dies kann einen kurzen Augenblick dauern.

Signieren Sie dann das PDF. Danach bitte die Signier-Software schließen, damit das unterschriebene PDF wirklich gespeichert wird. Im Key-Organizer klicken Sie abschließend auf den Button „PDF behalten“, damit die signierte PDF-Datei in den Datenordner des Programms übernommen wird und mit der Übergabe verknüpft wird.
Das übernommene PDF können Sie später bei Bedarf nochmals abrufen: mit Rechtsklick auf die Liste der Schlüsselbesitzer, im Popup-Menü „Beleg anzeigen“.

## Druckvorlagen anpassen

Für den Druck von Übergabebelegen können Druckvorlagen individuell angepasst werden. Es ist möglich, Word-Dokumente als Druckvorlagen zu verwenden. Standardmäßig sind jedoch HTML-Vorlagen eingeschaltet, weil diese auch dann funktionieren, wenn kein MS Word vorhanden ist.

Die Voraussetzung für eine Vorlage in Word ist, dass bei allen Nutzern des Key-Organizers original Microsoft Word (meistens im Microsoft Office-Paket) installiert ist. Hingegen funktioniert es mit LibreOffice u.a. leider noch nicht.

Klicken Sie im Key-Organizer im Hauptmenü auf: Bearbeiten > "Druckvorlagen bearbeiten" (engl.: File > Edit > "Edit print templates"). In dem Fenster finden Sie einen Button für jede Belegart. Nach einem Button-Klick sehen Sie standardmäßig ein HTML-Texteingabefeld.

### Druckvorlage auf Microsoft Word umschalten

Oben rechts gibt es eine Auswahl "Word-Dokument als Vorlage verwenden" (engl.: "Use a Word document as template"), die Sie aktivieren. Wenn Ihnen dann unten "(voreingestellte Word-Datei)" (engl.: "preset Word file") angezeigt wird, klicken Sie rechts auf den Button "Standard-Vorlage speichern unter" (engl. "Save default template as"). 
Sie sollten dem Vorschlag folgen, die Datei in den Datenordner des Programms zu speichern, denn darauf haben alle Benutzer des Programms Zugriff. Nach dem Speichern klicken Sie auf "Ordner anzeigen" ("Display folder"). Sie können die Word-Datei dann manuell öffnen und individuell bearbeiten.
Siehe auch: Platzhalter.

## Datenimport

Wir möchten Ihnen den Aufwand der Handeingabe Ihrer Daten gerne ersparen (oder zumindest reduzieren) und haben unser Programm deshalb mit verschiedenen Importfunktionen ausgestattet, insbesondere für Excel-Listen, siehe Hauptmenü: Datei > Importieren.

Auf der Download-Seite des Key-Organizers finden Sie zwei Mustertabellen: eine Übergabeliste und einen Schließplan.

Ein Schließplan enthält Informationen zu Türen, Schlössern und Schlüsseln (Kreuztabelle mit einer Schließ-Matrix). Den Schließplan einer jüngeren Schließanlage können Sie vom Anlagenhersteller beziehen. Bitte fragen Sie nach einer Excel-Tabelle. Passen Sie die Spalten Ihrer Tabelle bitte zuvor so an, wie in dem Muster-Schließplan von unserer Download-Seite. Nutzen Sie dann im Key-Organizer die Funktion „Excel-Schließplan importieren“.

## Schlüsselübergabe-Liste einlesen

Viele Kunden haben bereits eine eigene Schlüsselübergabe-Liste als Excel-Tabelle gepflegt, bevor sie den Key-Organizer erworben haben. Eine geeignete Tabelle lässt sich mittels einer Importfunktion ins Programm einlesen, über das Hauptmenü: Datei > Importieren > Schlüsselübergabe importieren.

Tabelle:
Schlüssel    Exemplar Nr.    Schließanlage    Anz.    Empfänger    Abteilung    Nr.    ausgegeben    zurück    Bemerkung
101    5    Anlage1    1    Schmidt, Maria    Verwaltung    1044    02.11.2019        
102    8    Anlage1    1    Schmidt, Maria    Verwaltung    1045    02.04.2020        
GS1    3    Anlage1    1    Meier, Paul    Verwaltung     1046    05.07.2021    02.01.2022    

In der Tabelle darf pro Zeile nur ein Schlüssel und eine Person enthalten sein. Wenn eine Person mehrere Schlüssel bekommen hat oder ein Schlüssel an mehrere Personen ausgegeben wurde, muss dafür jeweils eine eigene Zeile angelegt sein.

Die Spalten „Schlüssel“, „Empfänger“ (Person) und „ausgegeben“ (Ausgabedatum) sind zwingend erforderlich! Falls Ihnen das Ausgabedatum nicht bekannt ist, müssen Sie ein fiktives Datum einsetzen, z.B. den 01.01.2020 (dies hat einen Wiedererkennungswert als fiktives Datum).

⇒ Die Tabelle muss nach dem Ausgabedatum aufsteigend sortiert sein!

Die Spalte „Exemplarnummer“ kann entfallen, wenn Sie für Ihre Schlüssel keine laufenden Nummern verwenden.
Die Spalte „Schließanlage“ kann entfallen, wenn alle Schlüssel zur selben Schließanlage gehören. Sie müssen die Schließanlage dann stattdessen im Importfenster auswählen.
Die Spalte „Anzahl“ kann entfallen, wenn pro Zeile immer genau 1 Schlüssel übergeben wurde.
Die Spalten „Abteilungen“ und „Nr.“ (Personalnummer o.ä.) sind optional und können verwendet werden, wenn durch diesen Import neue Personen im Programm angelegt werden und die Zusatzinformationen einfach in diesem Schritt schon mitimportiert werden sollen.

Wenn ein genannter Schlüssel oder eine Person noch nicht zuvor im Programm eingegeben worden war, wird durch den Import ein neuer Eintrag erzeugt. Gibt es jedoch schon einen gleichnamigen Eintrag im Programm, wird die Übergabe auf diesen vorhandenen Eintrag angewendet. Dazu muss beachtet werden, dass die Schreibweise des Namens im Programm und in der Tabelle identisch sein muss, denn bereits ein fehlender Bindestrich o.ä. genügt, dass der Import stattdessen einen neuen Eintrag erzeugt und es dann ggf. zu unerwünschten Doppeleinträgen kommt.

Vorab testen: Importieren Sie die Übergabetabelle nur ein einziges Mal, denn sonst werden die Übergaben wiederholt (mehrfach) ausgeführt. Der Import lässt sich nicht rückgängig machen. Sie sollten den Import deshalb vorsichtshalber erst einmal ausprobieren, indem Sie zuvor in den Sandkasten-Modus wechseln.
Laden Sie Ihre Tabelle in das Importfenster. Sie müssen die von Ihnen verwendeten Spalten dort manuell auswählen. Wählen Sie auch das angezeigte Datumsformat und die Ziel-Schließanlage aus.

## Programm ist ohne Installation verwendbar

Der Key-Organizer ab Version 2025 kann ohne Installation genutzt werden, d.h. die Download-Datei (.exe) ist direkt verwendbar. Wenn Sie das Programm an nur einem PC nutzen, ist i.d.R. keine weitere Konfiguration nötig (Daten auf dem lokalen PC).

Wenn Sie das Programm im Netzwerk nutzen möchten, z.B. mit mehreren Nutzern gleichzeitig, müssen Sie jedoch manuell einen gemeinsamen Datenordner anlegen. Siehe dazu: Datenordner festlegen.

Auch die monolithische .exe-Datei kann zentral abgelegt werden. Wenn das Programm von mehreren Anwendern benutzt werden soll, empfehlen wir, das Programm zentral im Netzwerk abzulegen, damit es von allen benötigen Plätzen aus aufgerufen werden kann. Dann genügt auf den einzelnen PCs eine Verknüpfung zu der zentralen Programmdatei. Sie können aus dem Dateinamen der runtergeladenen .exe das Datum der Version (Jahr-Monat) entfernen, damit der Dateiname immer gleich bleibt und bestehende Verknüpfungen auch für neue Versionen gültig bleiben. Dann genügt es zukünftig für ein Update, die .exe einfach auszutauschen.

## Wo werden die Eingabedaten gespeichert?

Den tatsächlichen Speicherort können Sie im Programm ablesen, unter: Info > Info & Kontakt. Siehe dort „Pfad zum Datenordner“.
In älteren Programmversionen bis 2019 unter: Bearbeiten > Einstellungen > Dateien.

Die Speicherung der Eingabedaten erfolgt Datei-basiert auf Ihrer Festplatte bzw. einem Ordner in Ihrem Netzwerk. Standardmäßig versucht der Key-Organizer (ab Version 2021) seine Daten-Dateien im APPDATA-Ordner des Benutzers zu speichern (Windows-Standard). In älteren Programmversionen: im Unterordner „Data“ im Programmordner des Key-Organizers.

Alternativ kann man den Speicherort in der KeyOrganizer.ini Konfigurationsdatei ablesen, in der Variable „DataPath“. Gibt es darin keinen solchen Eintrag, ist standardmäßig der Unterordner „Data“ oder ein Ordner im APPDATA-Verzeichnis gemeint.

Wenn Sie die Daten sichern, kopieren oder verschieben wollen, nehmen Sie immer den gesamten Data-Ordner, weil alle darin befindlichen Dateien und Unterordner benötigt werden.

Vermeiden Sie das doppelte Vorkommen von Datenordnern (außer der Datensicherung), denn mehrere Datenbestände lassen sich nicht nachträglich synchronisieren. Bei Verwendung durch mehrere Benutzer müssen Sie sicherstellen, dass alle Benutzer auf denselben zentralen Datenordner zugreifen.
Falls Sie keine Information über den Speicherort haben, können Sie Ihre Laufwerke nach der Datei „Data.ada“ durchsuchen. Ignorieren Sie gefundene Dateien mit nur 1 kb Größe, denn diese Dateien sind wahrscheinlich leer. In der Regel ist die größte gefundene Datei die richtige. Nehmen Sie dann den gesamten Ordner.

## Datenordner festlegen

Wenn Sie das Programm an mehrere Computern nutzen wollen, müssen Sie einen zentralen, gemeinsamen Ordner festlegen, worin die Daten-Dateien gespeichert werden und auf den alle Benutzer des Programms Zugriff haben.

Wenn Sie mit vorhandenen Daten umziehen wollen, schauen Sie zuerst, wo die Daten bisher gespeichert sind, siehe oben „Wo werden die Eingabedaten gespeichert?“.

Erstellen Sie auf dem Server einen neuen, leeren Ordner, z.B. „Key-Organizer Daten“.

Erstellen Sie dort, wo die Programmdatei KeyOrganizer.exe liegt, eine Textdatei namens „KeyOrganizer.ini“. Hinterlegen Sie in der Datei die Pfadangabe zum neuen Datenordner, in der Form:

DataPath=C:\Ordner\Data\
oder
DataPath=\\Server\Ordner\Data\
oder
DataPath=Data\  (als relativer Pfad für direkte Unterordner, relativ zur .ini-Datei)

Um vorhandene Datendateien in den neuen Ordner umzuziehen, kopieren Sie sämtliche Dateien aus dem Ordner, inkl. Unterordner.

Schreibrechte: Die Benutzer des Programms benötigen Schreibrechte für den neuen Datenordner. Die Berechtigungen werden i.d.R. nicht mitkopiert, so dass sie auf dem neuen Computer neu gesetzt werden müssen. Neben dem einfachen Schreibzugriff werden auch Rechte zum Löschen (für Temporärdateien) benötigt, auch in Unterordnern. Deshalb empfehlen wir den Vollzugriff zu setzen, inkl. Rechte-Vererbung auf Unterordner.

Stellen Sie sicher, dass der alte Datenordner nicht mehr verwendet wird (die Dateien am besten verschieben), damit er nicht versehentlich weiterverwendet wird und es zu unterschiedlichen Datenbeständen kommt, die nicht synchronisiert werden können.
Prüfen Sie, ob eine regelmäßige Datensicherung für den Datenordner eingerichtet ist.
Datensicherung einrichten (Backup)
Wie im vorherigen Absatz beschrieben: Die Speicherung der Eingabedaten erfolgt Datei-basiert auf Ihrer Festplatte bzw. einem Ordner in Ihrem Netzwerk.

Beachten Sie, dass bei einem Ausfall, Ihre Daten nicht aus einer externen „Cloud“ o.ä. wiederhergestellt werden können. Ihre IT-Abteilung muss sich um die Datensicherung selber kümmern.
Bitte vergewissern Sie sich, dass der Datenordner des Key-Organizers (siehe Absatz oben) in eine regelmäßige Datensicherung, z.B. durch Ihren Server, aufgenommen wurde.

## Die üblichen Dateien im Datenordner

Normalerweise braucht weder ein Programmnutzer noch ein IT-Administrator zu wissen, welche Dateien im Datenordner welche Bedeutung haben, denn wenn der Datenordner bewegt oder gesichert werden soll, soll der Datenordner als Ganzes genommen werden. Falls trotzdem jemand etwas über die einzelnen Dateien wissen will:

- Die Datei "Data.ada" enthält alle aktuellen Stammdatensätze und die Verknüpfungen der Einträge untereinander. Die Datei kann mehrere Hundert kb groß sein. Die Datei-Endung .ada ist kein bekanntes Dateiformat und ist in Windows nicht mit dem Key-Organizer verknüpft, d.h. die Datendatei kann nicht durch Doppelklick geöffnet werden. Stattdessen muss der Key-Organizer gestartet werden, der dann die Datei automatisch lädt - allerdings nur, wenn sich die Datei in dem Datenordner befindet, der in der KeyOrgnizer.ini als DataPath definiert ist.

- Die Datei "Data.wpi" enthält die derzeit gesperrten Datensatz-IDs. Falls eine Sperre hängen bleibt und sich ein Anwender über eine entsprechende Fehlermeldung beschwert, kann die Datei "Data.wpi" (nur 1 kb Größe) manuell gelöscht werden. Die Datei wird dann vom Key-Organizer automatisch neu leer erzeugt.

- Dateien wie "Log2026.alg" enthalten das Journal für Schlüsselübergaben des im Dateinamen angegebenen Jahres. Eine Jahresdatei kann auf mehrere Hundert kb Größe anwachsen.

- Der Unterordner "TimeTravel" enthält ein Änderungs-Log der Datenbank. Dieser Ordner kann nach mehreren Jahren Nutzung mehrere Megabyte Größe annehmen.

- Der Unterordner "Documents" enthält Schlüsselübergabeprotokolle als gespeicherte PDF-Dateien.

## Programm und Daten auf einen anderen Computer umziehen

Wenn bei Ihnen der Wechsel eines PCs ansteht und der Key-Organizer lokal installiert ist, können Sie einfach den vorhandenen Programmordner des Key-Organizers komplett auf den neuen Computer kopieren. Erstellen Sie den Benutzern ein Verknüpfungs-Icon auf die Start.exe oder alternativ auf die KeyOrganizer.exe.

Schauen Sie zuvor auf dem alten PC, wo die Daten gespeichert sind, siehe oben „Wo werden die Eingabedaten gespeichert?“.

Falls sich die Daten-Dateien im Unterordner „Data“ des Programmordners befinden (bei älteren Programmversionen bis 2019), ist der Datenordner bereits mitkopiert, wenn Sie den Programmordner kopieren. Dann siehe unten weiter bei: Schreibrechte.

Wenn sich die Daten-Dateien auf dem alten PC befinden, muss der gesamte Datenordner auf den neuen Computer kopiert werden - oder besser auf einen Server. Tragen Sie danach auf dem neuen Computer den neuen Datenpfad in die KeyOrganizer.ini Konfigurationsdatei ein: DataPath=...

Schreibrechte: Die Benutzer des Programms benötigen Schreibrechte für den neuen Datenordner. Die Berechtigungen werden i.d.R. nicht mitkopiert, so dass sie auf dem neuen Computer neu gesetzt werden müssen. Neben dem einfachen Schreibzugriff werden auch Rechte zum Löschen (für Temporärdateien) benötigt, auch in Unterordnern. Deshalb empfehlen wir den Vollzugriff zu setzen, inkl. Rechte-Vererbung auf Unterordner.

Stellen Sie sicher, dass der alte Datenordner auf dem alten PC nicht mehr verwendet wird (am besten verschieben oder umbenennen), damit er nicht versehentlich weiterverwendet wird und es zu unterschiedlichen Datenbeständen kommt, die nicht synchronisiert werden können.
Prüfen Sie, ob eine regelmäßige Datensicherung für den Datenordner eingerichtet ist.

## Fehlermeldung „Cannot rename file“

Diese Fehlermeldung kann zwei Ursachen haben:
1.) Der Benutzer hat möglicherweise nicht die nötigen Windows-Benutzerrechte, um im angezeigten Ordner eine Datei umbenennen zu dürfen. Wir empfehlen deshalb, allen Benutzern Vollzugriff auf den Datenordner des Key-Organizers zu geben, inkl. Vererbung auf Unterordner.
2.) Für den Datenordner sind Schattenkopien aktiviert.

Wenn sich das Problem nicht durch die Erweiterung der Benutzerrechte beheben lässt oder wenn Schattenkopien aktiviert sind, können Sie die Speichermethode des Key-Organizers umstellen, damit dieses Problem umgangen wird. Klicken Sie dazu im Programm im Hauptmenü auf: Bearbeiten > Einstellungen > Sonstiges, und aktivieren Sie „Speicherung ohne .bak-Datei“.
Da nun keine .bak-Datei mehr erzeugt wird, ist es umso wichtiger, dass bei Ihnen eine Datensicherung für den Datenordner eingerichtet ist.

## Reports, Auswertungen, Listendruck

Der Key-Organizer bietet zahlreiche verschiedene Darstellung und Listenansichten, die im Programm jedoch nicht als "Report" bezeichnet werden, sondern z.B. per "Drucken"-Button (Print) erreichbar sind und dann als konfigurierbare Liste ausgegeben werden, entweder als PDF zum Ausdrucken, oder exportierbar als .csv-Datei oder als Excel-Datei zu weiteren Verarbeitung. Dadurch kann der Nutzer z.B. in Excel individuelle Formatierungen oder weitere Auswertungen vornehmen.

### Stammdaten-Listendruck

Auf den Stammdaten-Karteikarten gibt es einen "Drucken"-Button oberhalb der Eingabemaske, wodurch eine Liste der derzeit angezeigten Stammdaten erzeugt werden kann. Die zugehörigen Eigenschaften bzw. gewünschten Tabellen-Spalten für die Liste lassen sich dabei auswählen.

Die gleichen Listen lassen sich auch per Hauptmenü aufrufen: Datei > Exportieren (File > Export). An dieser Stelle wird es als Datenexport betrachtet, weil außer der PDF-Erzeugung immer auch ein Export als .csv-Datei und Excel-Datei möglich ist.

### Auswertung: Bestandsliste

Das Fenster "Bestandsliste" (engl.: "Inventory List") ist über das Hauptmenü "Extrafenster" (engl.: "Extra windows") erreichbar. In dem Fenster erhält man wahlweise eine Liste von Schlüsseln oder Zylindern, die nach verschiedenen Kriterien gefiltert werden, z.B. "verfügbare Schlüssel", "ausgegeben Schlüssel", "verlorene Schlüssel", "defekte Schlüssel", außerdem "verfügbare Zylinder", "ausgemusterte Zylinder" - alles mit den Mengenangaben je Schlüssel bzw. Zylinder (Bestandsliste). Die verfügbare Menge pro Schlüssel-Eintrag errechnet sich aus der Liefermenge des Schlüssels abzüglich ausgegebener Schlüssel-Exemplare und abzüglich verlorener und defekter Schlüssel-Exemplare. Bei einem Zylindern wird von der Liefermenge die Anzahl in Türen montierter Zylinder gleichen Typs subtrahiert. Die Bestandsliste lässt sich bedarfsweise nach einer Schließanlage oder einem Gebäude filtern, so dass man gezielte Listen erstellen kann.

### Auswertung: Schlüsselbesitz

Das Fenster "Schlüssel und Besitzer" (engl.: "Keys and persons") ist ebenfalls über das Hauptmenü "Extrafenster" erreichbar. Dieses Fenster wertet Schlüsselübergaben aus, d.h. hier werden alle aktuell ausgegeben Schlüssel und ihre Schlüsselträger aufgelistet. Die Ansicht lässt sich umschalten, ob man eine Sortierung nach Schlüsseln oder nach Personen wünscht. Somit erhält man entweder eine Schlüsselliste mit zugehörigen Schlüsselbesitzern, oder eine Besitzerliste mit ihren Schlüsseln. Die Liste lässt sich bedarfsweise nach einer Schließanlage und Abteilung filtern, so dass man gezielte Listen erstellen kann.

## Wer ist der Softwarehersteller?

Die Aidex GmbH mit Sitz in 59555 Lippstadt, NRW, Deutschland, ist der Softwarehersteller des Programms Key-Organizer. Sie ist zugleich sein Entwickler, Anbieter, Verkäufer und Supporter. Wenn in dieser Anleitung von "wir" geschrieben wird, meint der Softwarehersteller sich selbst (als Verfasser dieser Anleitung). "Aidex" ist die europäische Wortmarke der Firma für den Softwarebereich.

Der Aidex GmbH gehören die Webdomains aidex.de für die deutschsprachige Firmenwebsite, keyorganizer.de für die deutschsprachige Produktwebsite, aidex-software.com für die englischsprachige internationale Firmenwebsite, und keyorganizer.org für die englischsprachige Produktwebsite. Andere Domains gehören wahrscheinlich nicht Aidex, sondern anderen Firmen und zu fremden Produkten, auch wenn es Namensähnlichkeiten gibt. Wenn es auf anderen Websites gleichnamige Produkte gibt, z.B. Schlüsselringe oder Schlüsselbretter, gehören jene nicht zum Angebot der Aidex GmbH.

Die Aidex GmbH wurde 2010 gegründet und übernimmt seit 2013 den Softwarevertrieb für das Programm Key-Organizer, das der Firmengründer und Softwareentwickler Jörg Rosenthal zuvor in eigenem Gewerbe vertrieben hatte. Der Firmengründer betrieb als Einzelunternehmen in den 1990er Jahren einen PC-Handel und PC-Service, und bot schon damals Individualprogrammierung an, u.a. im Automotive-Sektor. Der Key-Organizer ist derzeit das einzige öffentlich vertriebene Programm (als Standardsoftware) der Aidex GmbH. Die Software wird aktiv weiterentwickelt und soll 2027 massiv diversifiziert werden.

## Software noch nicht als Handy-App verfügbar

Der Key-Organizer ist eine Desktop-Anwendung für Windows. Gelegentlich fragen Interessenten, ob es eine Mobilversion gibt. Eine native App für Android oder iOS ist derzeit (2026) nicht geplant, stattdessen ist eine Weboberfläche in Arbeit, die zukünftig auch auf Smartphones und Tablets angezeigt können werden soll, sofern die IT des Kunden einen geeigneten Server in deren Intranet bereitstellt.

Der Key-Organizer arbeitet mit lokalen Dateien bzw. einem freigegebenen Ordner im firmeneigenen Netzwerk, siehe Datenordner. Da im Key-Organizer sensible Daten verarbeitet werden, nämlich die Namen der meisten Mitarbeiter (als Schlüsselträger) sowie Informationen über alle Schlüssel und Türen (physische Gebäudesicherheit), ist es von den meisten europäischen Kunden nicht gewünscht, dass diese Daten in einer externen Cloud gespeichert werden. Jedoch basieren Mobil-Apps meistens auf Cloud-Diensten, was oftmals im Widerspruch zu europäischen Bedenken bezüglich Datensicherheit und Datenschutz steht.

Da ein Schlüsselverwaltungsprogramm nicht für Geschäftsprozesse wie Produktion oder Vertrieb relevant ist, wird es meistens als nebensächliches Tool betrachtet (oftmals vom Hausmeister verwendet), dem von der IT nur eine geringe Aufmerksamkeit geschenkt wird und kaum besonderen Ressourcen bereitgestellt werden. Deshalb ist es ein Vorteil des Key-Organizers, unabhängig von besonderem Support der IT-Abteilung, technisch unkompliziert in Betrieb genommen werden zu können. Diesen Vorteil würde es nicht geben, wenn im Vorfeld erst ein Serverdienst fürs Intranet genehmigt und eingerichtet werden müsste.

Der Wunsch der Anwender auch eine mobile App zu haben, ist verständlich, würde in der Praxis aber womöglich oftmals an deren interner IT oder an Bedenken scheitern, weshalb zu vermuten ist, dass eine Mobil-App in der Praxis tatsächlich nur selten in Betrieb genommen werden würde. Für ein Nischenprodukt wie eine Schlüsselverwaltungssoftware wäre die zusätzliche aufwändige Pflege einer App für den Softwarehersteller womöglich nicht lohnenswert. Datenbank-Anwendungen, die eine Personalliste oder Liste aller Schlüssel ausgeben können, sind sicherlich seltener in Form einer Mobil-App verfügbar als Apps in weniger sensiblen Bereichen.

### Key-Organizer auf Windows-Tablet

Derzeit ist bei Bedarf nach Mobilität eine Lösungsmöglichkeit, ein Windows-Tablet zu verwenden, anstelle eines Mobilgeräts mit iOS oder Android. Da der Key-Organizer eine Windows-Anwendung für x64 (x86-64) ist, wäre es jedoch erforderlich ein Windows-Tablet mit Intel/AMD x64 CPU zu verwenden. Außerdem benötigt der Key-Organizer einen dateibasierten Live-Zugriff (nicht über Internetprotokolle) auf den Datenordner im Windows Dateisystem des Fileservers, was eine Funkverbindung z.B. per WLAN und entsprechende Ordnerfreigaben erfordert. Dies hat den Charakter eines Laptops im Firmennetzwerk. Eventuell ist das jedoch nicht nachteilig, weil ein Schlüsselverwaltungsprogramm meistens nur am eigenen Firmenstandort gebraucht wird und nicht etwa während einer Geschäftsreise oder im Außendienst.

## Guter persönlicher Support, meistens kostenlos

Über diese Anleitung hinaus, bietet der Softwarehersteller Aidex persönlichen Support per E-Mail, auf deutsch und englisch. Anderssprachige Anfragen werden verstanden und sind willkommen, aber Support-Antworten erfolgen dann auf englisch. Für deutschsprachige Interessenten und Kunden ist zudem ein deutschsprachiger Telefonsupport erreichbar. Beim sogenannten Kurz-Support werden keine Kosten abgerechnet, weder vor dem Kauf noch nach dem Kauf der Software. Weitergehender Support, z.B. Programmeinweisungen (Anwenderschulungen) oder Datenmigration, ist per Teams oder TeamViewer oder Zoom nach Terminabsprache möglich, jedoch nur deutschsprachig. Die Abrechnung erfolgt auf Stundenbasis. In den meisten anderen Fällen genügt jedoch der kostenlose Kurz-Support.

## Über diese Anleitung

URL dieser LLM-Anleitungsdatei: https://keyorganizer.org/chat-help-keyorganizer.md

Für Menschen optimierte Anleitungsseite 
auf deutsch: https://keyorganizer.de/anleitung/ und 
auf englisch: https://www.keyorganizer.org/en/instructions/

Impressum: https://www.aidex.de/software/key-organizer/kontakt.html

Diese Datei wurde zuletzt aktualisiert am 31.03.2026
