Finden Sie schnell sicherheits technik für Ihr Unternehmen: 677 Ergebnisse

IPROROPE_PETGF

IPROROPE_PETGF

Der IPROROPE_PETGF ist ein eng geflochtener Schutzschlauch aus Polyestermultifilamenten mit einem speziellen E-Glasfilament-Inlay. IPROROPE_PETGF ist ein sehr eng geflochtener Schutzschlauch aus Polyestermultifilamenten mit einem speziellen E-Glasfilament-Inlay. Durch den extrem hohen Füllgrad an E-Glasfilamenten garantieren wir eine gleichbleibende Wickeldicke, auch bei sehr hoher Beanspruchung. IPROROPE_PETGF findet seinen Einsatz im Isolationsbereich von E-Motorkomponenten. Ein großer Vorteile ist die Verwendung von niedrig schrumpfenden Polyestermaterialien als Außenhülle, was eine weitere Verarbeitung im Compositebereich ermöglicht.
Electronic-Key-System EKS mit Datenschnittstelle

Electronic-Key-System EKS mit Datenschnittstelle

EKS mit Datenschnittstelle bietet maximale Flexibilität. Als Anwender bestimmen Sie die Datenstruktur auf dem Schlüssel und definieren, wie diese interpretiert werden soll. Das Electronic-Key-System EKS ist ein transponderbasiertes Schreib-/Lesesystem für den industriellen Einsatz. Es dient in erster Linie der elektronischen Zugriffskontrolle und Zugriffsverwaltung, als Alternative zu den üblichen, passwortbasierten Techniken. Durch die Kombination aus Schlüssel und Informationsspeicher bietet es aber weit mehr als einen Passwortersatz. Als offenes und frei konfigurierbares System mit unterschiedlichen Datenschnittstellen ist EKS sehr universell einsetzbar. EKS mit Datenschnittstelle bietet maximale Flexibilität. Als Anwender bestimmen Sie die Datenstruktur auf dem Schlüssel und definieren, wie diese interpretiert werden soll. Hierzu programmieren Sie in der Steuerung die Verarbeitungslogik ganz nach Ihren Ansprüchen. Somit lassen sich eine Vielzahl an möglichen Szenarien abbilden. Beispielsweise: - Steuerung von bestimmten Maschinenfunktionen - Speicherung von Prozessparametern - Nachvollziehbarkeit von Ereignissen - Schlüssel mit Ablaufdatum versehen - Unterschiedliche Berechtigungsstufen für mehrere Prozesse Vorteile: - Sicheren und kontrollierten Zugriff auf Ihre Prozesse - Automatisches An- und Abmelden durch Platzieren des Schlüssels - Vielfältige Einsatzmöglichkeiten in allen Branchen durch industrietaugliches Gehäuse - Einfache Integration durch unterschiedliche Schnittstellen - Erhöhte Produktqualität durch kontrollierte Fertigung - Erhöhte Betriebssicherheit Ihrer Anlagen und dadurch geringere Produktionskosten Bauform kompakt: Die kompakte Bauform zeichnet sich dadurch aus, dass Schlüsselaufnahme und Elektronik in einem Gehäuse untergebracht sind. Der Schlüssel wird in die Schlüsselaufnahme gesteckt und von einer Federklammer gehalten. - Schlüsselaufnahme und Elektronik in einem Gehäuse - Sehr zuverlässiges Halten des Schlüssels, auch bei starken Erschütterungen - Robustes Gehäuse zum Einsatz in rauer Umgebung Ausführung FSA: Die Geräte FSA besitzen zusätzlich einen zweiten, redundanten Kanal, der in Form eines zusätzlichen Halbleiter-Schaltkontakts zur Verfügung steht. Dieser Schaltkontakt wird im Zusammenhang mit funktional sicheren Anwendungen genutzt.
AM Safety Sicherheits-Schaltleisten

AM Safety Sicherheits-Schaltleisten

AM Safety Sicherheits-Schaltleisten dienen der Absicherung von Quetsch- und Scherstellen, bei denen geringere Nachlaufwege entstehen, wie z.B. bei Maschinen-Schutzhauben oder Scheren-Hubtischen. AM Safety Sicherheits-Schaltleisten können nach Kundenwunsch gefertigt oder selbst konfektioniert werden. Selbstverständlich ist es möglich, Schalteisten mit verschiedenen oder mehreren schaltaktiven Winkeln zu realisieren ! Es stehen verschiedene Profilhöhen zur Verfügung, wodurch unterschiedliche Nachlaufwege ermöglicht werden. Durch die einheitliche Profilbreite von 25 mm kann ein Austausch, z.B. bei einer Änderung des Anhalteweges der abgesicherten Maschine, problemlos erfolgen. Zusätzlich sind die Profile in den Qualitäten NBR und EPDM lieferbar. Dadurch können die Schaltleisten für die entsprechenden Umgebungsbedingungen gewählt werden. An ein AM Safety Auswertegerät können bis zu 80 m (AT-Serie 200 m) Sicherheits-Schaltleiste, auch in mehreren einzelnen Schaltleisten, angeschlossen werden. Die Länge der Anschlussleitung kann bis zu 100 m betragen.
Durchreichen und Schiebemulden zum Einbau in Fassaden, Trennwände und Türen

Durchreichen und Schiebemulden zum Einbau in Fassaden, Trennwände und Türen

SITEC produziert Fassadenschalter und Durchreichen für die verschiedensten Einsatzgebiete, die zum Beispiel in Pförtneranlagen, Tankstellenshops, Entsorgungsbetrieben, Banken, Kassen und in der Industrie eingesetzt werden. In dieser Rubrik finden Sie Geräte, die in eine Fassade oder eine Trennwand eingebaut werden und die im geschlossenen Zustand mit der Fassade bündig sind. Zur Übergabe von Geld, Material oder Dokumenten schiebt der Angestellte den Wagen entweder per Hand oder automatisch durch Knopfdruck zur Außenseite. Fassadenschalter werden in erster Linie im geschützten Außenbereich eingesetzt. Selbstverständlich liefern wir hierfür auch die geeignete Freisprechanlage, SITEC-DELTA, um eine kundenfreundliche Verständigung zwischen Bediener und Besucher zu ermöglichen. Wir fertigen Fassadenschalter bis zu den höchsten Sicherheitsklassen in Bezug auf Beschuss-, Einbruch- und Feuerhemmung. Auch gasdichte Geräte sind lieferbar. Außer den hier gezeigten Standardgeräten produziert SITEC auch Sonderanfertigungen nach Ihren Wünschen. Bitte fragen Sie an.
Glutz Access (Zutrittssystem)

Glutz Access (Zutrittssystem)

Das Glutz Access Fingerprintsystem ist eine sichere und benutzerfreundliche Lösung, um den Zutritt zu Gebäuden oder Räumen zu regeln. Glutz Access - Mit Biometrie in die Zukunft. Touch-and-go Identifikation Das Glutz Access Fingerprintsystem ist eine sichere und benutzerfreundliche Lösung, um den Zutritt zu Gebäuden oder Räumen zu regeln. Die Benutzeridentifikation erfolgt über eindeutige Fingerprintmerkmale. Bevor sich die Türe öffnet, überprüft der Biometrierechner die Zutrittsberechtigung. Schlüssel, PIN- Codes oder Mitarbeiterausweise sind überflüssig – sie werden durch das Fingerprintmuster ersetzt. Ein gewichtiger Vorteil ist, dass die Fingerprintmuster nicht verloren, vergessen oder an Unberechtigte weitergegeben werden können. Zudem senkt das System Kosten – Sie ersparen sich Schlüssel, Mitarbeiterausweise und deren Verwaltung. Die Benutzer profitieren von einem mühelosen und schnellen Zutritt. Einsatzbereich Glutz Access wird überall dort eingesetzt, wo eine absolut sichere und komfortable Zutritts- oder Zugangskontrolle gefordert ist. Der Anwendungsbereich reicht vom einfachen stand-alone-System für das Eigenheim oder Büro über den hochsicheren Zutritt für Banken-Wertzonen oder Serverräume bis hin zu vernetzten Lösungen im Industrie- und Dienstleistungsbereich. Kurzbeschreibung Fingerprintleser mit robustem Flächensensor für sichere und schnelle Zutrittskontrolle ohne Schlüssel, PIN-Code oder Mitarbeiterausweis. Sehr hohe Sicherheit dank leistungsstarkem Fingerprint- Algorithmus, überwachtem und redundantem Sicherheitskreis sowie der im sicheren Bereich abgesetzten Elektronik. Der Fingerprintleser ist im formschönen Feller EDIZIOdue Gehäuse integriert und ist somit mit unterschiedlichen Rahmen und Schaltern in den aktuellen Feller-Farblinien frei gestaltbar. Der Fingerprintleser kann Unterputz oder Aufputz montiert werden.
IT-Sicherheit

IT-Sicherheit

Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Kostenlosen Testreport zur IT-Sicherheit in Ihrem Unternehmen hier anfordern. Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern?
Besucherverwaltung

Besucherverwaltung

Möchten Sie Besucher oder Geschäftspartner professionell empfangen, wissen wer warum kommt und die Kontrolle behalten? Mit prime Visit sind Sie auf Besucher ideal vorbereitet. Der Gastgeber wird automatisch informiert, sobald der Besucher im Haus ist. Neben der Zeitersparnis dank geringerem Administrationsaufwand für den Empfang oder Portier sind Sie im Falle einer Evakuierung darüber informiert, wer im Gebäude ist. Die Erfassung der Daten erfolgt über einen ID-Scanner und die Zutrittsrechte sind integriert. Gleichzeitig wird der Gast über notwendige Sicherheitsbestimmungen Ihres Unternehmens informiert.
Installation von Solaranlagen

Installation von Solaranlagen

Die Installation von Solaranlagen ist ein entscheidender Schritt, um den Nutzen der Solarenergie in Ihrem Zuhause oder Unternehmen zu maximieren. Eine fachgerechte Installation stellt sicher, dass Ihre Photovoltaikanlage optimal ausgerichtet ist, effizient arbeitet und langfristig zuverlässig Energie produziert. Dabei geht es nicht nur um das Anbringen von Solarmodulen auf dem Dach, sondern um einen umfassenden Prozess, der Planung, Montage, elektrische Anbindung und die Inbetriebnahme umfasst. Planung und Vorbereitung Der erste Schritt bei der Installation einer Solaranlage ist eine gründliche Planung. Experten analysieren den Standort, die Dachneigung, die Ausrichtung und mögliche Verschattungen, um den bestmöglichen Ertrag Ihrer Anlage zu gewährleisten. Basierend auf diesen Daten wird das Layout der Solarmodule entworfen, die Größe der Anlage bestimmt und die erforderlichen Komponenten ausgewählt. Eine sorgfältige Vorbereitung ist entscheidend, um spätere Probleme zu vermeiden und die Effizienz der Anlage zu maximieren. Montage der Solarmodule Nach der Planung erfolgt die Montage der Solarmodule. Diese werden in der Regel auf dem Dach installiert, können aber auch auf Freiflächen oder an Fassaden angebracht werden. Die Solarmodule werden fest auf Montagesystemen verankert, die speziell dafür entwickelt wurden, extremen Wetterbedingungen standzuhalten. Dabei achten die Installateure darauf, die Module optimal auszurichten, um den maximalen Sonnenlichteinfall und somit die höchste Energieausbeute zu erzielen. Elektrische Anbindung Sobald die Solarmodule montiert sind, werden sie elektrisch an den Wechselrichter angeschlossen. Der Wechselrichter wandelt den von den Solarmodulen erzeugten Gleichstrom (DC) in Wechselstrom (AC) um, der im Haushalt oder im Unternehmen genutzt werden kann. Diese Phase der Installation erfordert spezielle Fachkenntnisse, um sicherzustellen, dass alle Verbindungen korrekt und sicher ausgeführt werden. Hierbei werden auch alle notwendigen Schutzvorrichtungen installiert, um den sicheren Betrieb der Anlage zu gewährleisten. Inbetriebnahme und Überprüfung Nach der elektrischen Anbindung erfolgt die Inbetriebnahme der Solaranlage. Dabei wird die Anlage getestet, um sicherzustellen, dass sie einwandfrei funktioniert und die erwartete Leistung erbringt. Techniker prüfen die Systemleistung, die Effizienz und die Sicherheit der Anlage. Erst nach erfolgreicher Überprüfung wird die Anlage offiziell in Betrieb genommen und kann ihren Beitrag zur Energieversorgung leisten.
Individuelle Haustüren, sichere Fenster, moderne Rollladentechnik in Markenqualität

Individuelle Haustüren, sichere Fenster, moderne Rollladentechnik in Markenqualität

Sie bauen neu oder möchten Ihr jetziges Zuhause, Büro oder Firmengebäude mit einer neuen Haustüre und/oder neuen Fenstern verschönern? Individuell passend zu Ihrem Gebäude, Stil und allen modernen Anforderungen an Umweltfreundlichkeit und Energiesparen? Dann ist unser Fachbetrieb für Haustüren und Fenster gerne mit Rat und Tat von A bis Z für Sie da. Mit einer großen Auswahl an Haustüren und Fenstern, in höchster Qualität, im edlen Design und hocheffizienter Wärmedämmung bieten wir eine Technik, die rundum begeistert. Unsere Referenzen
IT-Sicherheitscheck

IT-Sicherheitscheck

Sind Ihre Daten sicher und wie sieht es mit Ihrer IT aus? Schadsoftware kann sich fast überall verbergen. Als E-Mail-Anhang, als automatischer Download beim Besuch von Internetseiten oder eingebunden in Programme, überall bestehen Risiken vor Malware und Cyberattacken auf Ihre IT-Infrastruktur.
Zutrittskontrolle weiter gedacht - dafür steht das neue wAppLoxx System.

Zutrittskontrolle weiter gedacht - dafür steht das neue wAppLoxx System.

Es verbindet die Vorteile einer klassischen Zutrittskontrolle mit einer flexiblen und intelligenten Onlinesteuerung über das Intranet oder Internet. Schließpläne erstellen und anpassen, in Sekundenschnelle reagieren, Türen per Knopfdruck öffnen und die Alarmanlage aktivieren – all das können Sie jetzt nicht nur vor Ort machen, sondern von überall aus. Eine App erlaubt Ihnen auch den komfortablen mobilen Zugriff über das Smartphone. Mit wAppLoxx läutet ABUS Seccor eine neue Ära ein – die Ära der Zutrittskontrolle 4.0.
Echtzeit - Zutrittskontrolle

Echtzeit - Zutrittskontrolle

kabellos, online und mobil SALTO KS ist eine kabellose Zutrittslösung für kleine und mittelgroße Unternehmen (KMU), Groß- und Einzelhändler, Filialunternehmen, Büros, Praxen, Kanzleien sowie den Privatmarkt. Zu den Kernfunktionen gehört das ortsunabhängige und mobile Zutrittsmanagement: Anwender können über die Online-Plattform Nutzer anlegen, Zutrittsrechte in Echtzeit gewähren oder entziehen sowie Türen aus der Ferne öffnen. Gleichzeitig lassen sich zu ausgewählten Zutrittsereignissen Mitteilungen schicken. Zusammen mit der Protokollierung erhalten Anwender somit einen zuverlässigen Überblick in Echtzeit, wer wann welche Türen begangen hat. Über die SALTO KS App können Sie Türen remote öffnen, Ereignisse einsehen oder Nutzer bei Verlust des KS Tag sperren. Das System eignet sich für die Verwaltung einzelner oder mehrerer Standorte. Dabei kann jeder Standort seine Nutzer und Türen selbstständig managen. Gleichzeitig sind Änderungen aus der Zentrale möglich. Für den Betrieb ist keine Softwareinstallation erforderlich. Die gesamte Kommunikation zwischen den Komponenten erfolgt hochverschlüsselt und ist damit gegen Abhören und Kopieren geschützt. Sicherheitskritische Vorgänge lassen sich nur über eine Zwei-Faktor-Authentifizierung initiieren. SALTO KS Vorteile: SALTO KS wird in einer Cloud verwaltet und kann per Smartphone App gesteuert und überwacht werden. Türen öffnen Sie künftig mit einem SALTO KS Tag, dem elektronischen Schlüssel in Button Form oder via ein eigener oder angemieteter Server ist nicht mehr notwendig, eine Verkabelung der Komponenten entfällt (Ausnahme: Wandleser zur Steuerung). SALTO KS verbindet sich über Ihren Internetanschluss via Ethernet oder WLAN oder über das Mobilfunknetz (GSM Stick - Gebühren für die Mobilfunknutzung fallen nicht an) mit der Cloud. Sie haben jederzeit von jedem Endgerät aus einen Überblick über sämtliche Zutritte, sperren Sie KS Tags, den neuen "Schlüssel" bei Verlust von unterwegs aus in Sekunden. Türen von unterwegs aus öffnen? Auch das ist mit SALTO KS möglich. SALTO KS wird mit einem jährlichen Abo betrieben. Je nach benötigter Größe können Sie unterschiedliche Abo Modelle wählen. Abos starten 140 Euro p.A. zzgl. ges. MwSt. Bei uns erhalten Sie alle erforderlichen Komponenten wie Zylinder, Beschläge, Wandleser (mit Seuterung) und Tags. Wir übernehmen die Installation und Inbetriebnahme und bieten Ihnen attraktive Komplettpreis Angebote. Alle Informationen
IT Security

IT Security

Die Cybersicherheit für Unternehmen ist von größter Bedeutung. Dabei gilt es alle Aspekte der IT-Sicherheit zu berücksichtigen, um das Risiko von Cybersicherheitsbedrohungen zu minimieren. Datendiebstahl, Industriespionage, Sabotage und Erpressung müssen in jedemfall verhindert werden. Kurz gesagt: Praktikable Lösungen sind gefragt. Eine IT-Security Software, die eine automatische Erkennung und Überwachung von IT-Landschaften ermöglicht und somit den manuellen Verwaltungsaufwand reduziert. Services von Rey Technology: IT-Inventarisierung (Asset Discovery) Schwachstellenmanagement Angriffserkennug und Blockierung IT-Monitoring der Netzwerkinfrastuktur Automatisierte Penetrationstests Webseitenüberwachung
Schlösser

Schlösser

Ersetzt das komplette Türschloss Online und Offlinebetrieb möglich Batteriebetrieben, Lebensdauer ca. 4 Jahre CE, EN14846, EN179, EN1125 zertifiziert
Schlösser | Schutzbeschläge

Schlösser | Schutzbeschläge

Alle Schlösser, die in der geprüften Sicherheitsstufe zugelassen sind. Mechanische, elektro-mechanische oder motorische Schlösser, einfach- oder mehrfach verriegelnd.
Offline Zutrittskontrolle

Offline Zutrittskontrolle

Nicht bei jeder Tür und jedem Zutrittsterminal ist der Anschluss an das Netzwerk sinnvoll bzw. technisch machbar. Oft würde die Verkabelung und der Türeinbau mehr kosten als das Zutritts-Terminal, insbesondere bei Nachrüstungen. Mit Offline-Zutrittskontrolle kann eine große Zahl von Einzeltüren in die elektronische Kontrolle zu niedrigen Kosten integriert werden. Eingesetzt werden elektronische Zylinder zur einfachsten Nachrüstung einer Tür, Beschlagsleser zur Fallensteuerung der Türdrücker bei Innentüren und Beschlagsleser zur Riegelsteuerung für Türen, welche kontrolliert versperrt werden sollen. An den Hauptzugängen können zusätzlich On-Line-Terminals installiert werden und so auch täglich der Schließplan für jeden Datenträger aktualisiert bzw. ausgelesen und gespeichert werden.
Geprüfte Schlösser

Geprüfte Schlösser

Baureihe 310: Riegel Baureihe 330: Riegel und Patientenschließung Baureihe 340: Riegel, Falle mit Wechsel und Drücker beidseitig Baureihe 370: Riegel und Schnellverschlussfalle
Einführung in IT-Sicherheit von industriellen Steuerungen (ICS)

Einführung in IT-Sicherheit von industriellen Steuerungen (ICS)

Als verkürzte Version unseres Kurses Certified SCADA Security Engineer (CSSE) ist dieses 3-tägige Seminar eine fundierte Einführung in das Thema IT-Sicherheit für industrielle Steuerungssysteme. Nach einer Einführung in die IT-Sicherheit von ICS und der kurzen Darstellung von Angriffszenarien, wird sinnvolle Technik, die einen sicherheitstechnischen Vorteil bringt, vorgestellt. Weiterhin wird ein Cybersicherheitsmanagement-System (CSMS) vorgestellt, das zum Managen der IT-Sicherheit im ICS notwendig ist. Dann stehen in diesem Seminar die organisatorischen Aspekte im Vordergrund. Best Practices, Policy Management, Schwach-stellentests und Aufbau/Aufgaben eines Computer Emergency Response Teams (CERT) für ICS sind die weiteren Hauptthemen. Sie erfahren aber auch, wie Angreifer vorgehen. Dazu führen die Teilnehmer selber z.B. Angriffe auf Systeme durch. Unsere Dozenten sind Experten, die sich mit der Materie und deren Vermittlung sehr gut auskennen. Inhalt dieses Seminars: - Einführung - Übersicht über industrielle Steuerungssysteme - ICS-Protokolle - Bedrohungen und Schwachstellen von industriellen Steuerungen - Angriffe auf SCADA - Angriff auf eine SCADA-Workstation - Angriff auf Geräte der Feldebene - Sicherheitstechnik für ICS - Sicherheitsmaßnahmen zur ICS-Sicherung - Patchmanagement - SCADA-Sicherheitsstandards und Best Practices - Einführung in den Aufbau und Umsetzung eines CERT Was haben Sie davon? Nach dem Seminar kennen die Teilnehmer die Probleme der Sicherheit von industriellen Steuerungssystemen. Weiterhin sind sie in der Lage, organisatorisch und technisch den Bedrohungen und deren Auswirkungen entgegenzuwirken.
Elektronik Design-, Entwicklungs- und Beratungsdienstleistungen

Elektronik Design-, Entwicklungs- und Beratungsdienstleistungen

Spezialisiert auf Design und Entwicklung von eingebetteten Systemen dienen wir Ihnen als Partner „hinter den Kulissen“ und helfen Ihnen, Ihre Ideen und Konzepte in kreative, innovative Produkte und Systeme zu verwandeln. Unsere Dienstleistungen werden einerseits von kleinen Unternehmen mit begrenzten Ressourcen als schlüsselfertige Lösung gewählt, während große Unternehmen diesen Ansatz schätzen, da sie ein vollqualifiziertes Gerät bekommen, das gemäß ihren Anforderungen konzipiert wurde und nun quasi „off-the-shelf“ bezogen werden kann. Jeder Entwicklungsschritt ist als separate Dienstleistung verfügbar.
Intelligente, leichtgängige und sichere Steuerung für mehr Sicherheit

Intelligente, leichtgängige und sichere Steuerung für mehr Sicherheit

Die intelligenten Betätigungstechnologien von Faurecia sind vollständig in die Cockpitsysteme integriert und bieten Komfort, vernetzte Dienste und Sicherheitsfunktionen. Sie decken eine Vielzahl von Anwendungsbereichen und Bedürfnissen ab und entsprechen den Anforderungen an integrierte Sicherheitsgurtsysteme sowie an autonome Fahrzeuge der Stufen 3 und 4, einschließlich der Übernahme der Kontrolle und des „Back to Drive“. Die erhöhte Leistung und das Qualitätsempfinden der Fahrzeuginsassen beruhen auf leichtgängigen Stopp- und Startfunktionen, geringerer Geräuschentwicklung sowie einer genauen Erfassung der Insassenposition und Vereinbarkeit mit niedrigen H-Punkten
Hightech-Desinfektion für sichere Hygiene

Hightech-Desinfektion für sichere Hygiene

DISCHER steht seit 1977 für höchste Produkt- und Hygienesicherheit im Bereich Medizintechnik. Wir entwickeln innovative Reinigungs- und Desinfektionsautomaten für Pflegegeschirre, die eine sichere und hygienische Entsorgung der Patienten-Ausscheidungen gewährleisten. Unsere Steckbeckenspüler zeichnen sich durch ihre hohe Bedienerfreundlichkeit und Zuverlässigkeit aus und eignen sich insbesondere in der Ausstattung von Pflegearbeitsräumen gleichermaßen beim Einsatz in Alten- und Pflegeheimen wie in Krankenhäusern. Dank des umfangreichen Know-hows, das wir in mehr als 40 Jahren Erfahrung sammeln konnten, genießt DISCHER in diesem besonders sensiblen Segment der Medizintechnik heute eine führende Marktposition. Seit 1977 entwickeln wir konstant neue Produktverbesserungen und Innovationen. Viele unserer Neuentwicklungen sind patentiert oder exklusiv in DISCHER-Automaten zu finden.
Fenster- & Türsicherungen

Fenster- & Türsicherungen

Fenster und Türen sind die Schwachstellen in privaten und gewerblichen Objekten. Daher dringen Einbrecher oft über diese Wege ins Haus ein. Am häufigsten werden Kellertüren, Terrassen-/ Balkontüren, sowie Fenster im Parterre angegriffen. Wenn beim Einbau von Fenstern und Türen der Aspekt der Sicherheit vernachlässigt wurde, ist das nachträgliche Anbringen von mechanischen Sicherungen möglich. Mit guten mechanischen Sicherungen, fachmännisch montiert, können Sie die Widerstandszeit bei einem Einbruch erheblich verzögern, wenn nicht sogar verhindern. Darum sind mechanische Sicherungen die Grundlage für eine gute Absicherung Ihres Objekts. Doch nicht nur vor Einbrüchen kann man sich schützen, auch die Unfallgefahr von Kindern, die ungesicherte Fenster leicht öffnen und hinausstürzen können, kann mit einfachen Sicherungen minimiert werden. Beispiele für sinnvolle Absicherungen sind: Für Türen: - Mehrfachverriegelungen - Schutzbeschläge - Zusatzschlösser - Sicherheitsschließzylinder - Aushebelsicherungen - Panzerquerriegel Für Fenster: - Aushebelsicherungen - Fenstergriff-Schlösser - Fenster-Zusatzsicherungen - Doppelflügel-Schlösser - Stangenschlösser - Kellerschachtsicherungen
Zutrittskontrolle für Mitarbeiter

Zutrittskontrolle für Mitarbeiter

Auch für Mitarbeiter gilt: nicht jeder hat Zutritt zu allen Bereichen, wie z.B. das Warenlager. Über die Eingabe eines Codes oder einfach über Fingerprintleser bzw. Transpondern wird der Zugang zu diesen Räumen geregelt. Der Zutrittskontrollleser kann auch zur Zeiterfassung genutzt und mit der Einbruchmeldeanlage gekoppelt werden.
Zutrittskontrolle Krankenhaus

Zutrittskontrolle Krankenhaus

In Krankenhäusern spielt die Zutrittskontrolle mit automatisierten, berührungslosen Eingangssystemen, Beschlägen und Softwarelösungen eine wichtige Rolle beim Infektionsschutz, bei der allgemeinen Gebäudesicherheit und bei der Benutzersicherheit.
THE SPECIALISTS FOR DOOR AUTOMATION AND SECURITY SYSTEMS

THE SPECIALISTS FOR DOOR AUTOMATION AND SECURITY SYSTEMS

Innovative Qualitätprodukte, funktionale Zuverlässigkeit und höchste technische Standards zeichnen das Unternehmen SIPORT AG in Aargau aus. Seit 40 Jahren haben wir uns als Spezialist für Tür- und Torautomatisierung etabliert. Unsere Produktpalette umfasst automatische Schiebetüren, Tore, Schranken und Barrieresysteme, Sicherheitsschalter und Schlösser, Innenausbau von Containern und Einbruchschutzrollos. Damit demonstriert SIPORT höchste Präzision zum Schutz von Personen und Eigentum. UNSERE PRODUKTE: [Zeige Vorschaubilder] SIPORT AUTOMATIC SECURE IMPRESSUM DATENSCHUTZ
Zutrittskontrolle

Zutrittskontrolle

AMAG Technology Inc. - Symmetry ASSA ABLOY Sicherheitstechnik GmbH AUTEC Gesellschaft für Automationstechnik mbH Comelit Group S.p.A deister electronic GmbH dormakaba Deutschland GmbH ELATEC GmbH Feenics Getronik Elektronische Geräte für Zugangskontrolle und Zeit- erfassung GmbH Interflex Datensysteme GmbH IntraKey technologies AG Iseo Deutschland GmbH Johnson Controls Inc. KIWI.KI GmbH Lenel - Onguard (Carrier Global Corporation) Miditec Datensysteme GmbH PACOM Systems Pty Ltd. PebaQ GmbH primion Technology GmbH Prysm Systems Inc. RS2 Technologies, LLC. SALTO Systems S.L. Siemens Aktiengesellschaft - SiPass SimonsVoss Technologies GmbH SYMPATRON GmbH Synel Industries Ltd. Tyco - CEM Systems (Johnson Controls)
Zutrittskontrolle

Zutrittskontrolle

Die Zutrittskontrolle ist ein wichtiger Bestandteil eines Schließkonzepts und wird von vielen Unternehmen und Verwaltungen heute bereits verwendet. Dabei kommen verschiedene Technologien wie RFID, PIN oder Biometrie zum Einsatz. Die Planung einer solchen Zutrittskontrolle erfordert sorgfältige Überlegungen, insbesondere in Bezug auf die Unterscheidung zwischen der Online- und Offline-Welt. Hierbei können sowohl mechanische als auch mechatronische Schließungen zum Einsatz kommen. Entdecken Sie jetzt unsere Produkte und Lösungen.
komplette Netzwerke und Sicherheitskonzepte für Ihr Unternehmen.

komplette Netzwerke und Sicherheitskonzepte für Ihr Unternehmen.

Als innovatives Unternehmen bieten wir maßgeschneiderte Lösungen für Ihren heutigen und künftigen Kommunikationsbedarf, basierend auf modernsten Technologien, kompetenten Mitarbeitern und langjährigen Partnerschaften zu führenden Herstellern der IT-Industrie.
TLS 956-Audio Leitstand-Set

TLS 956-Audio Leitstand-Set

Das TLS 956-Audio Leitstand-Set besteht aus einer neuronalen Sprechstelle vom Typ DS 935, einem Basis-Leitstandmodul mit 28 Folientasten Typ WS 928-TLS und einem Erweiterungsmodul mit 28 Tasten Typ WS 928-TLS-E. Das Set wird mit zwei Tischgehäuse Typ AG 900 GR und zwei Verbinder für Tischgehäuse Typ ZL 900-AN-2 zusammengesetzt und kann so als Tischgerät genutzt werden. Insgesamt können bis zu 4 Erweiterungsmodule eingesetzt werden. Es werden sämtliche Leistungsmerkmale der NeuroKom® Terminals übernommen. Die Funktionseinheit kann eigenständig eingesetzt werden und benötigt bei der Bestückung mit einem neuronalen Sprechgerät keinerlei Zentrale oder Server. Managementsysteme können via neuronaler Schnittstelle direkt angesprochen werden und mit der Leitstandeinheit kommunizieren. Sämtliche Steuer- und Schaltelemente der NeuroKom Interface können mit der Leitstandeinheit zusammenarbeiten. So bildet das Leitstand-Set TLS 956-Audio die ideale Plattform, um konventionelle Technik mit der neuronalen IP-Welt zu kombinieren und Gebäude- und Securitymanagementsysteme zu unterstützen. Das Managementsystem von Gehrke wird selbstverständlich durchgehend unterstützt.
BS-Anschlagmittel AE1 Güteklasse 8 - Drallfänger isoliert

BS-Anschlagmittel AE1 Güteklasse 8 - Drallfänger isoliert

BS-Anschlagmittel AE1 Güteklasse 8 - Drallfänger isoliert Farbe gelb Elektrisch isoliert, Widerstandsfähigkeit bei 1000 V geprüft Verwendungstemperaturbereich: -20 °C - +100 °C Erhältlich in den Nenngrößen 7/8-8 bis 18/20-8 Tragfähigkeiten von 2.000 bis 12.500 kg
Ähnliche Suchen