Finden Sie schnell sicherrung für Ihr Unternehmen: 3192 Ergebnisse

Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Alarmanlagen Link: http://www.wsd-internet.de/sicherheitstechnik/ueberfall-und-einbruchmeldesysteme/
Wertschutzschrank Zirkon - Grad 1

Wertschutzschrank Zirkon - Grad 1

Einbruchschutz: Widerstandsgrad 1 EN 1143-1 Feuerschutz: allseitig feuerhemmend Zulassung: als BTM-Tresor gem. BfArM zugelassen (BtMG) zertifizierter Wertschutzschrank Prüfnorm EN 1143-1 Widerstandsgrad 1 (30/50 RU) Verankerung in Boden und Rückwand Modell: Zirkon 1200/6 Außenmaße (HxBxT): 1200 x 600 x 500 mm Volumen: 204 L Gewicht: 234 kg
UBERWACHUNGSKAMERA FUR ZU HAUSE

UBERWACHUNGSKAMERA FUR ZU HAUSE

UBERWACHUNGSKAMERA FUR ZU HAUSE Artikelnummer: 1238100 Gewicht: 0 Verpackungseinheit: 20 Zolltarifnummer: 8525 80 9190 Druckbereich: 25x30 Maße: 62x100
ABUS Bravus Vorhangschloss nach Sicherungskarte

ABUS Bravus Vorhangschloss nach Sicherungskarte

Das ABUS Bravus Vorhangschloss nach Sicherungskarte bietet ein mittleres Sicherheitslevel mit einer Einzelschließung nach Codekarte. Mit Bohrschutz, bis zu 6 Zuhaltungen in 2 Ebenen und Zertifizierung nach DIN 18252 und DIN EN 1303 eignet sich dieses Vorhangschloss ideal für Garagen und Kellertüren.
Electronic-Key-System EKS Light

Electronic-Key-System EKS Light

EKS Light ist optimiert für die schnelle und einfache Integration in eine Steuerungsumgebung. Der Schlüssel besitzt hierzu eine bereits vorgegebene Datenstruktur, die direkt von der Nur-Lesestation ausgewertet wird. Mit EKS Light erwirbt man daher nicht nur die EKS-Hardware, sondern eine integrierte Lösung zur Verwaltung von Benutzergruppen (Wer darf wo zugreifen?) und Zugriffsstufen (Was darf der Benutzer?). Die Datenstruktur auf dem Electronic-Key und die Auswertelogik in der Nur-Lesestation bilden hierfür ein abgeschlossenes System mit Benutzergruppenerkennung und bis zu 16 Zugriffsstufen ab, das für den geeigneten Anwendungsfall direkt übernommen werden kann. Die komplette Auswertelogik zur Schlüsselerkennung ist bereits im Gerät integriert und muss daher nicht in einer Steuerung programmiert werden. Das Gerät ermittelt zunächst, ob der gelesene Electronic-Key gültig und zum Zugriff auf die Maschine berechtigt ist. Ist das der Fall, wird die Zugriffsstufe ermittelt und über die 4-Bit paralle Schnittstelle an die Steuerung übergeben. Dort muss für jede ermittelte Zugriffsstufe die Berechtigung für eine bestimmte Maschinenfunktion zugeordnet werden, die damit freigeschaltet wird. EKS mit Datenschnittstelle bietet maximale Flexibilität. Als Anwender bestimmen Sie die Datenstruktur auf dem Schlüssel und definieren, wie diese interpretiert werden soll. Hierzu programmieren Sie in der Steuerung die Verarbeitungslogik ganz nach Ihren Ansprüchen. Somit lassen sich eine Vielzahl an möglichen Szenarien abbilden. Beispielsweise: ■ Steuerung von bestimmten Maschinenfunktionen ■ Speicherung von Prozessparametern ■ Nachvollziehbarkeit von Ereignissen ■ Schlüssel mit Ablaufdatum versehen ■ Unterschiedliche Berechtigungsstufen für mehrere Prozesse Das EKS System liefert mit dem Electronic-Key den Datenspeicher und mit der Schreib-/Lesestation die Datenschnittstelle zur Steuerung. Sie haben die Wahl zwischen insgesamt 5 gängigen Schnittstellen. EKS FSA (For Safety Applications): Eine weitere Unterscheidung der EKS Systeme ist die optionale Ausführung FSA (For Safety Applications), die sowohl für EKS mit Datenschnittstelle als auch für EKS Light zur Verfügung steht. Die Geräte FSA besitzen einen zweiten Kanal, der in Form eines zusätzlichen Halbleiterschaltkontakts zur Verfügung steht. Dieser Schaltkontakt wird im Zusammenhang mit funktional sicheren Anwendungen genutzt. Die sicherheitstechnisch auswertbare Funktion besteht darin, sicher zu erkennen, dass kein Schlüssel platziert ist.
Serverseitiges Tracking

Serverseitiges Tracking

Serverseitiges Tracking nach EU-Richtlinien: Maßgeschneiderte Lösungen für datenschutzkonformes Marketing In der dynamischen Welt des Online-Marketings ist das Sammeln und Analysieren von Nutzerdaten unerlässlich, um effektive Marketingstrategien zu entwickeln und umzusetzen. Doch mit den verschärften Datenschutzbestimmungen und der zunehmenden Ablehnung von Cookies stehen Unternehmen vor der Herausforderung, ihre Datenerfassung gesetzeskonform zu gestalten. Unsere innovative Lösung: serverseitiges Tracking. Warum serverseitiges Tracking? Datenschutz und Sicherheit: Durch serverseitiges Tracking werden Daten direkt auf Ihrem Server verarbeitet, bevor sie an Drittanbieter gesendet werden. Dies reduziert das Risiko von Datenverlust oder -missbrauch erheblich und gewährleistet ein Höchstmaß an Sicherheit und Datenschutz​​​​​​. Konformität mit EU-Richtlinien: Unsere Lösung entspricht den neuesten Anforderungen der EU-Datenschutzgrundverordnung (DSGVO). Damit können Sie sicher sein, dass alle gesammelten Daten gesetzeskonform verarbeitet werden. Durch den Einsatz eines Proxy-Servers und die Anonymisierung personenbezogener Daten wie der IP-Adresse wird eine datenschutzkonforme Nutzung von Google Analytics und anderen Marketing-Tools ermöglicht​​​​​​. Bewältigung der Tracking-Herausforderungen: Seit der Einführung von Intelligent Tracking Prevention (ITP) durch Apple im Jahr 2017 und weiteren Datenschutzmaßnahmen ist die clientseitige Datenerfassung stark eingeschränkt. Ad-Blocker und die Ablehnung von Cookie-Consents haben zu einem signifikanten Verlust an Datenqualität geführt. Mit serverseitigem Tracking können wir diese Herausforderungen meistern und die Datenhoheit zurückgewinnen. Unsere Lösung stellt sicher, dass Cookies serverseitig gesetzt werden und somit nicht von Ad-Blockern oder Tracking-Preventions beeinflusst werden​​​​​​. Höhere Datengenauigkeit: Serverseitiges Tracking bietet eine präzisere Datenerfassung, da die Daten von Ad-Blockern und Tracking Preventions unbeeinflusst bleiben. Im Vergleich zu clientseitigem Tracking, das durch ITP und andere Datenschutzmaßnahmen eingeschränkt wird, ermöglicht serverseitiges Tracking eine längere Lebensdauer von Cookies und eine bessere Wiedererkennung der Nutzer. Dies führt zu realistischeren Conversion-Pfaden und einer sinnvollen Attributionsmodellierung. Durch die längere Laufzeit von Cookies können Unternehmen präzisere und zuverlässigere Datenanalysen durchführen​​​​​​. Verbesserte Performance und Nutzererfahrung: Da weniger Tracking-Tags direkt im Browser des Nutzers hinterlegt werden, verbessert serverseitiges Tracking die Ladezeiten Ihrer Website erheblich. Schnellere Ladezeiten führen zu einer besseren Nutzererfahrung und steigern die Conversion-Rate, was auch für die Suchmaschinenoptimierung (SEO) von Vorteil ist​​​​. Flexibilität und Anpassbarkeit: Unsere Lösung lässt sich nahtlos in Ihre bestehende Infrastruktur integrieren und an Ihre individuellen Bedürfnisse anpassen. Dies ermöglicht es Ihnen, spezifische Daten zu erfassen und zu entscheiden, wohin diese gesendet werden, wodurch eine vollständige Kontrolle über Ihre Daten gewährleistet wird​​. Erweiterte Datenanreicherung: Mit serverseitigem Tracking können wertvolle Daten aus Ihrem CRM-System in Google Analytics angereichert werden. Dies umfasst Informationen wie Customer Lifetime Value (CLV), Kundenklassen, Einkaufspreise und Margen. Diese wichtigen Daten sind im Frontend nicht einsehbar, können jedoch für Targeting und Optimierung genutzt werden​​​​. Unser Engagement für Qualität und Innovation Wir sind stolz darauf, Ihnen eine Lösung anbieten zu können, die höchsten Standards in Sachen Datenschutz und Sicherheit entspricht und gleichzeitig innovative Technologien nutzt, um Ihnen einen Wettbewerbsvorteil zu verschaffen. Unser Team aus erfahrenen Fachleuten steht Ihnen jederzeit zur Verfügung, um sicherzustellen, dass Ihre Datenverarbeitung reibungslos und effizient abläuft. Fazit Mit unserer serverseitigen Tracking-Lösung können Sie sicher und gesetzeskonform wertvolle Daten sammeln und analysieren. Setzen Sie auf unsere Expertise und erleben Sie, wie einfach und effektiv datengestützte Entscheidungsfindung sein kann. Kontaktieren Sie uns noch heute, um mehr über unsere maßgeschneiderten Lösungen zu erfahren und Ihr Unternehmen auf die nächste Stufe zu heben.
Sicherheitssysteme für Zutrittskontrolle mobil

Sicherheitssysteme für Zutrittskontrolle mobil

Schiebetore mit vollautomatischer Zugangskontrolle für Sicherheitsbereiche, Großveranstaltungen, Baustellen, Flughäfen, Industrieanlagen etc. mieten Mobile Tore in 20 oder 40 Fuß-Container integriert als automatische Zugangskontrolle für kritische Sicherheitsbereiche
Gebäudemanagementsysteme

Gebäudemanagementsysteme

Gebäudemanagementsystem: Ein modernes Sicherheitskonzept Je komplexer sich ein Gebäude darstellt, desto größer sollte die technische Intelligenz eines Gebäudemanagement sein. Offene Schnittstellen bieten transparente, Anlagen- und Standortübergreifende Integrationen diverser Gewerke, Systeme und Hersteller. Ein effektives Zusammenspiel von z.B. : Einbruchmeldeanlagen, Brandmelde- und Sprachalarmierungsanlagen , Videoüberwachungs- und Speichersysteme, ELA-Systeme, Kommunikationsanlagen oder Zutrittskontrollsysteme erfordert ein durchdachtes und flexibles Sicherheitskonzept und gewährt darüber hinaus, eine einheitliche Bedienoberfläche. Gerne beraten wir Sie bei der Planung und Implementierung eines Gebäudemanagementsystems, das individuell auf Ihre Bedürfnisse und technischen Gegebenheiten abgestimmt ist.
ÜLock Funk-Sicherheitsschloss Inductive geladen

ÜLock Funk-Sicherheitsschloss Inductive geladen

Smartes inductive geladenes Funk-Sicherheitsschloss mit Selbstverriegelung und Panikfunktion. Ansteuerbar durch bauseitige Zutrittskontrolle und/oder Südmetall Zutrittskontrolle. Intelligente aktive Statusrückmeldungen per Funk
Elektrohydraulische Durchfahrtsperren - Maximale Zufahrtskontrolle und Sicherheit

Elektrohydraulische Durchfahrtsperren - Maximale Zufahrtskontrolle und Sicherheit

Unsere elektrohydraulischen Durchfahrtsperren bei SecuGround GmbH sind die ideale Wahl, um den Zutritt zu sensiblen Bereichen, Einrichtungen oder privaten Grundstücken zu kontrollieren. Diese modernen Sperren bieten eine effiziente und zuverlässige Methode zur Regelung der Fahrzeugzufahrt. Höchste Sicherheit: Unsere elektrohydraulischen Durchfahrtsperren sind entwickelt, um eine zuverlässige Barriere gegen unautorisierte Fahrzeugzufahrten zu schaffen. Sie gewährleisten maximale Sicherheit und Kontrolle. Zuverlässige Funktion: Diese Sperren sind mit elektrohydraulischer Technologie ausgestattet, die eine zuverlässige und schnelle Öffnung und Schließung ermöglicht. Dadurch wird der Verkehrsfluss effizient reguliert. Anpassbarkeit: Unsere Durchfahrtsperren sind in verschiedenen Größen und Konfigurationen erhältlich, um den Anforderungen Ihres Standorts gerecht zu werden. Sie können an individuelle Bedürfnisse angepasst und in bestehende Zugangssysteme integriert werden. Robust und langlebig: Unsere elektrohydraulischen Durchfahrtsperren werden aus hochwertigen Materialien gefertigt und sind darauf ausgelegt, selbst extremen Beanspruchungen standzuhalten. Sie sind resistent gegenüber Witterungseinflüssen und mechanischer Belastung. Einfache Bedienung und Zugangskontrolle: Diese Sperren können mit verschiedenen Zugangskontrollsystemen kombiniert werden, darunter Schlüsselkarten, Fernbedienungen und mehr, um die Kontrolle über die Zufahrt zu gewährleisten. Sichtbarkeit und Information: Unsere elektrohydraulischen Durchfahrtsperren können mit reflektierenden Elementen und Beleuchtungsoptionen ausgestattet werden, um die Sichtbarkeit und Sicherheit zu erhöhen. Unsere elektrohydraulischen Durchfahrtsperren bieten die perfekte Lösung, um die Zufahrt zu kontrollieren und Sicherheit zu gewährleisten. Bei SecuGround GmbH sind wir bestrebt, Lösungen anzubieten, die sowohl Sicherheit als auch Effizienz fördern. Kontaktieren Sie uns heute, um weitere Informationen zu erhalten und die Möglichkeiten zur Integration elektrohydraulischer Durchfahrtsperren in Ihr Sicherheitssystem zu erkunden.
GL 908-3-VIR-Access

GL 908-3-VIR-Access

Neuronale und serverlose Nebensprechstelle in V2A-Edelstahlausführung einsetzbar für Wandmontage mit Aufputzgehäuse (GL AG-3) oder mit Unterputzgehäuse (GL UG-3) oder in Edelstahlsäule (GL Stele-1400, GL Stele-1800, GL Stele-2500) vandalengeschutzt 3 Zieltasten mit gravierbarem Bezeichnungsschild 1 wechselbares Infofeld für unterschiedliche Anwendungen mit Anzeige- und Informationseinheit für Betriebsbereitschaft der Sprechstelle und Abhörschutz durch Anzeige Mikrofon "Aktiv" inklusive der Erweiterungsmöglichkeit für DIN 18040 "Barrierefreies Bauen" mit Zustandsanzeigen (Piktogramm und LED) für Rufen, Gespräch und Türöffnung 1 Vorrichtung für Zutrittsleser Videokamera 2 MP/HD
Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT-Anwendungen von ADS-TEC Industrial IT.

Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT-Anwendungen von ADS-TEC Industrial IT.

Entdecken Sie mit Big-LinX® von ADS-TEC Industrial IT die führende Plattform für sichere Fernwartung und zuverlässige Remote Maintenance Solutions im Zeitalter von Industrie 4.0 und IIoT. ADS-TEC Industrial IT Big-LinX – Sichere Fernwartungssoftware für Industrie 4.0 und IoT-Anwendungen Entdecken Sie mit Big-LinX von ADS-TEC Industrial IT die führende Plattform für sichere Fernwartung und zuverlässige Remote Maintenance Solutions im Zeitalter von Industrie 4.0 und dem Industrial Internet of Things (IIoT). Diese inhouse entwickelte Lösung ermöglicht nicht nur die effiziente Steuerung von Produktionsanlagen, sondern setzt auch neue Maßstäbe in puncto Sicherheit und einfacher Konfiguration. So funktioniert Big-LinX: Big-LinX bietet eine durchgängig sichere Fernwartungslösung. Im Servicefall verbindet sich der Hersteller der Anlage über eine VPN-Verbindung zum Rendezvous-Server Big-LinX. Die Anlage verbindet sich ebenfalls über eine sichere VPN-Verbindung zum Rendezvous-Server Big-LinX. Durch die integrierte Smartcard für die Authentifizierung entsteht eine stark verschlüsselte Verbindung. So kann die Ferndiagnose und Analyse beginnen, Probleme können behoben oder Ersatzteile identifiziert und beschafft werden, um die Anlagen schnell wieder produktionsfit zu machen. Plattform mit vielfältigen Möglichkeiten: Big-LinX bietet eine Vielzahl von Funktionen, um Ihre IIoT-Anwendungen zu sichern und zu optimieren: Absichern: Innovative Dienste für ein sicheres IIoT. Warten: Fernwartung aus der Ferne, von überall, zu jeder Zeit. Umsatz steigern: Schöpfen Sie das Potenzial von IIoT und Industrie 4.0 mit innovativen Diensten aus. Schneller reagieren: Schnellere und direkte Behebung von Serviceausfällen ohne Reisen der Servicetechniker. Wartung & Predictive Maintenance: Big-LinX ermöglicht die automatisierte Überwachung des Zustands von Maschinen. Mit IIoT-Anwendungen und -Diensten können Sie in Echtzeit Maschinen beobachten, proaktiv instandhalten und von schnelleren Diagnosen sowie präziseren Prognosen profitieren. Das Ergebnis ist eine bedarfsgerechte Wartung mit weniger Kosten und mehr Zeitersparnis. Sicheres Cloud Hosting: Die Server von Big-LinX stehen in Europa, gewährleisten weltweiten Zugriff und sind dank einer zugriffssicheren Gateway-Lösung auch in China nutzbar. Alle Maschinendaten sind bestmöglich geschützt und sämtliche Prozesse entsprechen geltenden Regelungen wie der DSGVO. Konfiguration made easy – no Code Plattform: Big-LinX ermöglicht die Realisierung anspruchsvoller IIoT-Anwendungen ohne Programmierkenntnisse. Maschinendaten können ohne eine einzige Zeile Code ausgelesen oder in Dashboards visualisiert werden. Features von Big-LinX im Überblick: One Click Remote Service: Schneller Zugriff auf Ihre Maschine. Dashboard & Dashboard Designer: Erstellung von Dashboards zur Visualisierung von Daten für ganze Maschinenserien. Firmware Management: Planung und Durchführung von Firmware-Updates remote. Virtuelle Maschinen: Optimierung des technischen Service durch Software-Templates in einer Virtuellen Maschine. Alarme & Notifications: Individuelle Alarme & Empfänger einrichten. Nutzer-, Rechte- & Organisationsverwaltung: Regelung aller Zugriffe auf Maschinen & Anlagen. Device Management: Erstellung einer individuellen Topologie der Maschinen. Smartcard & Zertifikate: Verwaltung von Smartcards und Zertifikaten für User & Geräte. X-Remote: Zugriff auf entfernte Desktops. Optional China Connection: Spezielle Auslegung für den chinesischen Wirtschaftsraum. Smarte Services für smartes IIoT in Ihrem Unternehmen: WWH – World of wide heartbeat: Smartcard-geschütztes Kommunikationsprotokoll für sicheren Datenaustausch. Physikalische Smartcard: Hochsicherheits-SIM-Karte zur physikalischen Verschlüsselung von Kommunikationskanälen. SecureVPN: Smartcard-gesicherte VPN-Verbindung für sicheren Zugriff. 2-Faktoren-Authentifizierung: Zusätzliche Sicherheit durch Zwei-Faktor-Authentifizierung. Plug & Play: Einfache Installation durch vorkonfigurierte und anschlussfertige Firewalls. Cloud Data Logging: Eindeutige Erfassung von Verbindungen für klare Informationen. Rest-API: Offene Schnittstellen für Anbindung an Drittsysteme. Zeitserien Datenbank: Optimale Speicherung von automatisierten Mittelwerten für Dashboard-Visualisierung. Testzugang: Nutzen Sie das kostenlose Big-LinX Testpaket und testen Sie die Features und Funktionalität unverbindlich. Anwenderstory: Lesen Sie auf unserer Website wie unser Kunde erfolgreich weltweit über 1.800 Maschinen in der Holzverarbeitung vernetzt und dabei auf Big-LinX und die Firewalls von ADS-TEC Industrial IT setzt. Whitepaper mit Checkliste: Informieren Sie sich in unserem kostenlosen Whitepaper auf unserer Website über die Auswahlkriterien für eine Industrial-IoT-Cloud-Lösung.
VIALED

VIALED

LED mit hocheffizienter Leuchtkraft serienmässig, symmetrische und asymetrische Optik
Sonderkonstruktionen

Sonderkonstruktionen

Spezielle Anforderungen benötigen spezielle Lösungen – Ob Rundungen oder Höhenversätze, größere Dachüberstände oder besondere Dachkonturen, das Sifatec-System ist flexibel und variabel einsetzbar. Individuelle Sonderlösungen gehören bei uns zur Tagesordnung. Die Sifatec-Gerüstkonsole, die ursprünglich für die Einrüstung von Steildächern konzipiert wurde, findet mittlerweile in optimierter Form überwiegend an Flachdächern, aber auch bei vielen verschieden Dachformen Verwendung. Spezielle Anforderungen benötigen spezielle Lösungen – Ob Rundungen oder Höhenversätze, größere Dachüberstände oder besondere Dachkonturen, Sifatec ist flexibel und variabel einsetzbar und ermöglicht so auch die Absicherung von „Spezialfällen“. Individuelle Sonderkonstruktionen ganz nach Ihren Bedürfnissen. Die Sifatec Konsolen können bei Bedarf auch als Arbeitsgerüst montiert werden und bieten Bewegungsfreiheit vor der Attika und natürlich auf den barrierefreien Dachflächen. Für eine erste Kontaktaufnahme genügen schon Angaben wie Fotos und Pläne oder Skizzen, woraus die Höhe des Objekts und die Randbeschaffenheit zu erkennen sind. Gerne können Sie auch einen Vor-Ort-Termin an Ihrem speziellen Bauvorhaben mit uns vereinbaren um gemeinsam die passende Lösung zu finden. Das Sifatec-Komplettpaket beinhaltet die projektbezogene Planung, Statik, Transport und Logistik, Materialvorhaltung während des Abwicklungszeitraums sowie den Aufbau und Abbau mit eigenem geschulten Personal, an bundesweiten Hochbauprojekten.
Interfacegeräte

Interfacegeräte

Wo digitale Signale galvanisch zu trennen und zu verarbeiten sind oder eine in Spannung und Strom begrenzte galvanisch getrennte Speisespannung benötigt wird, kommen unsere Interfacegeräte zum Einsatz Die Interfacegeräte sind sowohl im IP20-Aufbaugehäuse für die DIN-Schiene als auch im kompakten IP67-Gehäuse zum dezentralen Vorort-Einsatz erhältlich. Das Programm umfasst Lösungen für den Ex-Bereich und Geräte mit SIL-Zertifizierung.
Ballwurfschutz

Ballwurfschutz

Vorsatzscheibe aus Spezialkunststoff flexibel einsetzbar Ballwurf-Vorsatzscheibe für runde und quadratische Wanduhren (z.B. 30/40/50 cm), flexibel einsetzbar. Scheibe bestehend aus bruchsicherem Spezialkunststoff (Polycarbonat) in 8 mm Stärke, Abmessungen 670 mm x 670 mm. Lieferumfang beinhaltet Polycarbonatscheibe einschließlich kompletter 4-Punkt-Befestigung (verzinkte Stahl-Abstandshalter, Gummi-Unterlagsscheiben, V2A-Schrauben und Unterlagsscheiben sowie Universaldübel und Sechskantschrauben zur Wandmontage). Die Abstandshalter fixieren die Vorsatzscheibe in einem Wandabstand von 100 mm; ein Sicherheitsabstand von ca. 30 mm zur Wanduhr ist anzuraten. Sie haben Fragen zu diesem Produkt? Nehmen Sie Kontakt mit uns auf!
RECDATA ServerVision

RECDATA ServerVision

Das Upgrade für die IT Sicherheit, die Server wirklich im Blick behalten. Entweder für das Eigene Unternehmen oder für Service Provider. Allerdings auch sehr Sinnvoll in einem SOC
Panikschloss 2326, Funktion E

Panikschloss 2326, Funktion E

• Einsteckschloss für 1-flügelige Stahltüren • Wechselfunktion E nach DIN EN 179 und DIN EN 1125   • Riegelausschluss 20 mm   • PZ 1-tourig • Flachstulp rund • Edelstahl   • Entfernung 72 mm   • Vierkantnuss 9 mm • Schlossfunktion 4 in 1 • Umlegbare Falle (DIN links/DIN rechts - ausgenommen bei Stulp 20 mm)   • Einstellbare Panikseite (einwärts/auswärts) • Befestigungsabstand 209 mm • Wechselfunktion EFunktion von innen: Ausgang von innen nach außen, der Drücker auf der Innenseite betätigt Falle und Riegel. Ein Verriegeln über den Schlüssel von innen oder außen ist wieder erforderlich. Funktion von außen: Als Beschlag darf nur ein Schild mit feststehendem Knopf oder Stoßgriff verwendet werden. Die Betätigung von Falle und Riegel erfolgt nur mit dem Schlüssel über den Wechsel. Beide Verschlusselemente werden dabei zurückgezogen. Wir liefern dieses Produkt mit verschiedenen Dorne: 55 mm DIN rechts, 65 mm DIN links/rechts, 55 mm DIN links, 65 mm DIN links, 65 mm DIN rechts
Entsorgung von elektronischen Bauteilen und sensiblen Datenträgern

Entsorgung von elektronischen Bauteilen und sensiblen Datenträgern

Die Entsorgung von elektronischen Bauteilen und insbesondere von sensiblen Datenträgern erfordert ein hohes Maß an Qualtität und Sicherheit. Wir bieten Ihnen eine professionelle und zertifizierte Entsorgung an die wir komplett für Sie abwickeln. Damit haben wir jederzeit Zugriff auf den Entsorgungs-Prozess und müssen uns nicht auf andere Unternehmen verlassen. Demontage von Festplatten zur fachgerechten getrennten Entsorgung inklusive der Löschung der Daten. Dafür sind wir zertifiziert ! Wir erfüllen die neue DIN 66399 zur Vernichtung von Datenträgern. Deshalb bedienen wir uns einem hauseigenen Maschinenpark, u.a. dem Festplattenvernichter HSM Powerline HDS 230. Wir stellen Ihnen, in Ihrem Unternehmen entsprechende Entsorgungsbehälter zur Verfügung. Diese leeren wir dann in Ab-sprache mit Ihnen zu bestimmten Terminen. Die fachgerechte Zwischenlagerung ist bei uns gesichert. Sowohl für sensible Produkte wie Festplatten und Datenträger als auch für andere elektronische Bauteile. Wir trennen für Sie die einzelnen Materialien und sorgen so für eine entsprechende Entsorgung. Wir sind für Sie vor Ort. Große Mengen werden direkt auf der Waage verwogen, um Ihnen eine exakte Angabe über das Gewicht machen zu können. Bevor wir das Material entsorgen lagern wir es bei uns entsprechend zwischen. Wir kümmern uns um den kompletten Entsorgungs-prozeß in Ihrem Unter-nehmen. Full-Service aus einer Hand !
Industrietaugliche Lockout-Stationen

Industrietaugliche Lockout-Stationen

• Verschließbares, gelbes Schränkchen • Material: Aus pulverbeschichtetem Metall • Auf der Türinnenseite befinden sich zusätzlich Sicherheitshinweise • Zur Aufbewahrung einer Vielzahl verschiedener Absperrvorrichtungen • Zum Transport oder zur Montage geeignet Im Lieferumfgang der Lockout-Stationen sind nur die Tafeln enthalten. Ohne Zubehör!
autosecure Scanner

autosecure Scanner

Digitale Zustandskontrolle, Schadenerkennung und Dokumentation in Echtzeit autosecure ist Ihr Spezialist für führende technologiebasierte Security–Lösungen. • Zustandserfassung Digital und in Echtzeit werden durchfahrende Fahrzeuge erfasst und der Zustand begutachtet. So reduzieren Sie Begutachtungskosten auf ein absolutes Minimum. • Dokumentation Über das autosecure Eco-System dokumentieren wir Fahrzeugbider für sofortige Verfügbarkeit. So erhalten Sie völlig transparent und vor allem neutral einen Zustandsbericht als PDF. • Keine Diskussion Vertrauen ist gut, Kontrolle ist besser! Durch die intuitive und neutrale Dokumentation ist dies ein Leichtes. Diskussionen und Streitigkeiten mit den Kunden gehören so ganz schnell der Vergangenheit an. Die Vorteile auf einem Blick Gestalten Sie Sicherheit in Ihrem Unternehmen so individuell wie Ihr Fingerabdruck. Perfekt auf Ihren Standort abgestimmt • Digitaler Zustandsbericht Digitalisieren Sie Ihre Prozesse automatisiert und ohne Kopfschmerzen. Der autosecure Scanner dokumentiert den Zustandsbericht jedes gescannten Fahrzeugs. • Lückenlose Kontrolle Sie behalten den Überblick. Lückenlos finden Sie Berichte zugeordnet zu jedem Fahrzeug inkl. Kennzeichen und finden so auch in stressigen Situation die Information, die Sie brauchen • Kostenreduktion Durchgehend anwesendes Wachpersonal wird auf Dauer sehr teuer. Reduzieren Sie Kosten bei erhöhter Sicherheit durch automatisierte Abläufe mit dem autosecure Scanner. • Integration in die IT-Infrastruktur Kostenfrei übernehmen wir Ihre aktuelle Security-Infrastruktur und integrieren durch die autosecure KI-Technologie die Optimierung oder Lückenschließung Ihrer Standortsicherheit. • Kennzeichenerfassung Automatisierte Zuordnung der Fahrzeuge beginnt beim Kennzeichen. Kundenbesuche werden so dokumentiert und Begrüßungen für Mitarbeiter oder Kunden personalisiert. • Highend-Aufnahmen Unverfälschte Detailaufnahmen von Fahrzeugen durch Highend Maschine-Vision Kameras. Wir verwenden gängige Industriestandards für die automatisierte Bildverarbeitung.
Sichere und flexible Lagerlösungen

Sichere und flexible Lagerlösungen

Die Karl Heinz Dietrich GmbH & Co. KG (KHD) bietet umfassende Lagerlösungen mit modernster Infrastruktur und Sicherheitsvorkehrungen. Unsere Lagerdienstleistungen sind darauf ausgerichtet, Ihren spezifischen Anforderungen gerecht zu werden und bieten höchste Flexibilität und Sicherheit. Eigenschaften 4500 m² überdachte Lagerfläche: Ideal für die sichere Lagerung wetterempfindlicher Güter. 8000 m² nicht überdachte Lagerfläche: Geeignet für wetterunempfindliche Güter und große Lagermengen. Be- und Entladung von Containern: Effiziente Abwicklung durch erfahrenes Personal. Kamerasicherheit: Rund-um-die-Uhr Überwachung für maximale Sicherheit. Umzäuntes Gelände: Zusätzliche Sicherheitsmaßnahme zum Schutz Ihrer Waren. Vorteile Sicherheit: Das gesamte Gelände ist kameragesichert und umzäunt, um höchste Sicherheitsstandards zu gewährleisten. Flexibilität: Großzügige überdachte und nicht überdachte Lagerflächen bieten flexible Lagerlösungen für verschiedene Güterarten. Effizienz: Professionelle Be- und Entladungsdienste sorgen für eine reibungslose Abwicklung Ihrer Logistikprozesse. KHD bietet maßgeschneiderte Lagerlösungen, die durch modernste Sicherheitsmaßnahmen und effiziente Abläufe überzeugen. Unsere umfangreichen Lagerkapazitäten gewährleisten die sichere und flexible Lagerung Ihrer Waren.
Hochsichere "Raum in Raum" Serverraum-Zelle

Hochsichere "Raum in Raum" Serverraum-Zelle

Eine IT Sicherheitszelle bietet mit dem Raum-in-Raum System Schutz vor Staub, Feuer, Wasser, Brandgase und unerlaubten Zugriffen. Höchster IT Schutz. Das hochsichere Rechenzentrum bietet Ihnen im Rechenzentrumsbau den maximalen IT Schutz und damit höchste Unternehmenssicherheit.
Tamperproof Sicherheits-Torx

Tamperproof Sicherheits-Torx

Hochpräzise Werkzeuge in Standardausführung sowie nach Zeichnung oder Muster. Wir stehen Ihnen gerne als zuverlässiger Ansprechpartner zur Verfügung und freuen uns auf Ihre Anfrage.
Sicherheitstechnik

Sicherheitstechnik

Mit Sicherheitstechnik von ifm, Wieland, Siemens, Eaton, SSP Safety System Products & Datalogic sorgen Sie für funktionale Sicherheit – Lagerhaltige Produkte werden binnen 24 Stunden versendet!
Beratung und Planung von Sicherheitstechnik

Beratung und Planung von Sicherheitstechnik

Der Konzeption künftiger Schutzmaßnahmen geht eine umfassende Aufnahme der örtlichen Gegebenheiten, eine qualifizierte Risikoanalyse für einzelne Objektbereiche und Infrastrukturteile sowie eine Bestandsanalyse vorhandener Sicherheitsmaßnahmen sowie der gesetzlichen Erfordernisse voraus. Bestandteil der Planung ist eine Definition Ihrer notwendigen Schutzziele und eine darauf abgestimmte herstellerunabhängige wirtschaftliche sowie organisatorische Bewertung möglicher und nötiger Maßnahmen sowie darüber hinaus eine detaillierte Aufstellung daraus resultierender Kosten und Arbeitsaufwände. Beratung und Planung von Sicherheitstechnik – am Anfang eines jeden Sicherheitskonzepts steht für uns die Risikoanalyse und Ihre daraus abgeleiteten Schutzziele hinsichtlich der Unternehmenssicherheit, der Abwehr von Naturgefahren, dem Einbruchschutz, dem Brandschutz und der Cyber-Security. Die Freihoff-Experten ermitteln in enger Zusammenarbeit mit Ihnen die möglichen Gefahrenpunkte für die zu sichernde Infrastruktur. Dabei werden bauliche Besonderheiten der Objekte oder technische Merkmale der IT-Architektur, alle unternehmerischen Abläufe und bereits vorhandene Sicherheitstechnik sowie gesetzliche Regulierungen berücksichtigt. So erhalten Sie eine qualifizierte, umfassende Risikoanalyse für einzelne Objektbereiche, für Ihr Unternehmen und seine Betriebsstätten und Einrichtungen oder für Ihre IT-Infrastruktur.
Bauwerksabsicherung

Bauwerksabsicherung

Fußgängerschutz ebenso wie Verkehrsschutz und Absturzsicherung sind die Aufgaben, die unter anderem bei der Brückensicherung eine Rolle spielen.
Sicherheits-Etiketten

Sicherheits-Etiketten

Sicherheits-Etiketten von Förster sind entwickelt, um Manipulationen und Fälschungen zu verhindern. Sie hinterlassen beim Ablösen sichtbare Spuren oder zerstören sich selbst, um eine unbemerkte Entfernung zu verhindern. Diese Etiketten bieten eine effektive Sicherheitslösung für eine Vielzahl von Anwendungen, einschließlich der Sicherung von Produkten, Verpackungen und Dokumenten.
Glasbruchfolie als Einbruchschutzfolie:

Glasbruchfolie als Einbruchschutzfolie:

Die Produktgruppe dieser innovativen Fensterfolien besteht aus: • Sichtschutzfolien • Spiegelfolien • Hitzeschutzfolien • Glasbruchfolie als Einbruchschutzfolie • Blendschutzfolien • Sonnenschutzfolien • UV-Schutzfolien • Antigraffitifolien und Antikratzfolien • Splitterschutzfolien • Sicherheitsfolien A1 / P2A • Sprengwirkungshemmend Alle unsere Sicherheitsfolien lassen sich zur Montage auch mit einander kombinieren wie z.B. mit: • Spiegelfolien • Spionagefolien • Sonnenschutzfolien • Milchglas Folien • Blendschutzfolien Die Beschichtung durch Fensterfolien ist wesentlich günstiger als das Neu- bzw. Um Verglasen der Fenster mit dickem, schwerem Panzerglas, was oft aus technischen Gründen nicht einmal möglich ist.
Spezialetiketten mit Sicherheitseffekt

Spezialetiketten mit Sicherheitseffekt

Spezialetiketten Serie SMARTSECURE sind nach der Verklebung nur durch Zerstörung wieder ablösbar. Etiketten Farbe weiß, mittels Thermotransfer-Bedruckung, in verschiedenen Farben bedruckbar. Als Öffnungs-Nachweis, als Seriennummern-, oder Inventar- Etiketten einsetzbar.