Berechtigungen im G2 Protokoll - LSM 3.5 SP3 Business + Prof.
Im G2-Protokoll werden die Berechtigungen auf allen Komponenten gespeichert. Dies erlaubt es, einen neuen Transponder an einer berechtigten Schließung zu betätigen, ohne dass diese Schließung neu programmiert werden muss. Auf gleichem Wege lassen sich auch Sperrungen (sogenannte Sperr-IDs) übertragen. Nachdem ein neuer Ersatztransponder erstmalig an einer Schließung betätigt wurde, wird dessen ursprüngliche Berechtigung in der Schließung gelöscht.