Finden Sie schnell sicherrung für Ihr Unternehmen: 7725 Ergebnisse

Beratung und Audit zur KBV IT-Sicherheitsrichtlinie

Beratung und Audit zur KBV IT-Sicherheitsrichtlinie

IT-Sicherheitsberatung und Audit des Ist-Zustandes der IT-Infrastruktur mit anschließender Risikobewertung und Optimierung. Wir beraten zum Thema "IT-Sicherheit in der Arztpraxis" und stellen anhand eines Audits gemäß der KBV IT-Sicherheitsrichtlinie den Ist-Zustand der IT-Infrastruktur fest. Die anschließende gemeinsame Auswertung beinhaltet einen detaillierten Prüfbericht mit vollständiger Risikobewertung und Handlungsempfehlungen. Gern übernehmen wir mit unserem Managed Service auch die Optimierung der gefährdeten IT-Komponenten. Audit-Inhalte: Bestandsaufnahme der gesamten IT-Infrastruktur Auswertung: Prüfbericht, Risikobewertung, Handlungsempfehlungen IT-Betreuung: Komplett- oder Teilbetreuung der IT
Sicherheitssystem Safe Robotics Area Protection: nanoScan3 Tool URCap

Sicherheitssystem Safe Robotics Area Protection: nanoScan3 Tool URCap

Für Robotersteuerungen der UR-e-Serien UR3e, UR5e, UR10e, UR16e Software Cobots Claus und Clara: kollaborative Robotik mit SICK Safety Roboter mit Vision sBot Speed – UR: Das Sicherheitssystem für Universal Robots
Informationstechnologie

Informationstechnologie

DBArt GmbH bietet umfassende Informationstechnologie (IT)-Dienstleistungen an, um Unternehmen dabei zu unterstützen, ihre digitalen Transformationen zu realisieren, ihre Geschäftsprozesse zu optimieren und ihre Wettbewerbsfähigkeit zu stärken. Mit einem erfahrenen Team von IT-Experten und einem breiten Spektrum an Dienstleistungen bieten wir maßgeschneiderte IT-Lösungen, die genau auf die individuellen Anforderungen und Ziele unserer Kunden zugeschnitten sind. Unsere Herangehensweise Unsere Herangehensweise an Informationstechnologie basiert auf einem ganzheitlichen Ansatz, der eine gründliche Analyse der Geschäftsanforderungen unserer Kunden sowie eine enge Zusammenarbeit während des gesamten Projektzyklus umfasst. Wir legen Wert auf klare Kommunikation, Fachwissen und Agilität, um sicherzustellen, dass unsere IT-Lösungen die Erwartungen unserer Kunden erfüllen und echten Mehrwert bieten. Leistungen Unser Leistungsspektrum im Bereich Informationstechnologie umfasst: IT-Beratung und Strategieentwicklung: Wir bieten umfassende Beratungsdienste, um Ihnen bei der Entwicklung einer maßgeschneiderten IT-Strategie zu helfen, die Ihre Geschäftsziele unterstützt und Ihr Unternehmen für die Zukunft positioniert. Infrastruktur- und Systemintegration: Wir entwerfen, implementieren und verwalten maßgeschneiderte IT-Infrastrukturen, die Ihren geschäftlichen Anforderungen entsprechen und eine nahtlose Integration mit Ihren bestehenden Systemen ermöglichen. Softwareentwicklung und Anwendungsbereitstellung: Wir entwickeln maßgeschneiderte Softwarelösungen, um Ihre spezifischen Geschäftsanforderungen zu erfüllen, und unterstützen Sie bei der Implementierung und Integration von Anwendungen in Ihre IT-Infrastruktur. Cloud-Computing und -Services: Wir bieten umfassende Cloud-Computing-Dienste, um Ihnen dabei zu helfen, die Flexibilität, Skalierbarkeit und Kosteneffizienz Ihrer IT-Infrastruktur zu verbessern und den Einsatz moderner Technologien zu maximieren. IT-Sicherheit und Compliance: Wir implementieren robuste Sicherheitslösungen, um Ihre Daten und Systeme vor Bedrohungen zu schützen und sicherzustellen, dass Sie die geltenden Compliance-Anforderungen einhalten. Warum DBArt GmbH? Erfahrung und Expertise: Mit über 20 Jahren Erfahrung in der IT-Branche und einem erfahrenen Team von IT-Experten verfügen wir über das Fachwissen, um Ihnen erstklassige IT-Dienstleistungen anzubieten, die Ihren geschäftlichen Anforderungen entsprechen. Kundenzentriertheit: Ihre Zufriedenheit steht für uns an erster Stelle. Wir arbeiten eng mit Ihnen zusammen, um sicherzustellen, dass unsere IT-Lösungen Ihren Erwartungen entsprechen und Ihnen echten Mehrwert bieten. Innovation und Fortschritt: Wir sind bestrebt, stets auf dem neuesten Stand der Technik zu bleiben und innovative IT-Lösungen anzubieten, um Ihren geschäftlichen Erfolg zu unterstützen und zu fördern. Kontaktieren Sie uns gerne, um mehr über unsere Dienstleistungen zu erfahren und Ihre Anforderungen zu besprechen!
ABUS Vitess.1000 Nachzylinder nach Sicherungskarte

ABUS Vitess.1000 Nachzylinder nach Sicherungskarte

Der ABUS Vitess.1000 Nachzylinder nach Sicherungskarte bietet hohes Sicherheitsniveau für Einzelschließungen. Mit vertikaler Schlüsseleinführung und technischem Kopierschutz ist er ideal für den Einbruchsschutz. Die Lieferzeit beträgt 11-14 Werktage.
Zutrittskontrolle für Mitarbeiter

Zutrittskontrolle für Mitarbeiter

Auch für Mitarbeiter gilt: nicht jeder hat Zutritt zu allen Bereichen, wie z.B. das Warenlager. Über die Eingabe eines Codes oder einfach über Fingerprintleser bzw. Transpondern wird der Zugang zu diesen Räumen geregelt. Der Zutrittskontrollleser kann auch zur Zeiterfassung genutzt und mit der Einbruchmeldeanlage gekoppelt werden.
Gegensprechanlagen

Gegensprechanlagen

Mit einer modernen Gegen- oder Videosprechanlage mit Bus-Technologie von LOHR behalten Sie immer den Überblick.
Padlock | DURCHZIEHPLOMBEN | Sicherheitsplomben

Padlock | DURCHZIEHPLOMBEN | Sicherheitsplomben

Beliebte Sicherheitsplomben-Lösung für Trolleys im Luftfracht- und Catering Sektor - Gehäuse aus Polypropylen (PP) - spezielles Design welches, nach Versiegelung, Bewegungsfreiheit der Plombe gewährleistet - einfache, einhändige Installation - Firmenlogo und 8-stellige fortlaufende Nummerierung möglich - Laser- und Thermodigitaldruckoption - Verpackung in Gittern zu 5 oder 10 Plomben - Optional: Barcode für mobile Erfassung (Code 128, Int. 2/5, etc.) Zugbelastbarkeit: 20 Kgf Temperaturbeständigkeit: -40°C bis +80°C
LGD8006 868 MHz 2-Wege (bi-directional) WLAN /GPRS GSM Funk Alarmanlage

LGD8006 868 MHz 2-Wege (bi-directional) WLAN /GPRS GSM Funk Alarmanlage

WLAN /GPRS GSM Funk Alarmanlage WLAN WIFI GSM Funk Alarmanlage LGD8006, 868 MHz (hat weniger Störungen im Vergleich zu 433 MHz), 2 Wege (bidirectional) Kommunikation, automatisches Umschalten von WLAN auf GPRS GSM, per iOS/Android App steuerbar
ich.app - Identifizierung per App, sicher und schnell

ich.app - Identifizierung per App, sicher und schnell

Für die Payment Services Austria GmbH (PSA) haben wir die ich.app entwickelt – eine App rund um die sichere digitale Identifizierung. Seit mehr als 20 Jahren entwickeln wir mobile Software-Lösungen für Banken & Versicherungen, Handel & Werbung sowie für Industrie & Wirtschaft. Dabei entstehen Tools in den Bereichen Mobile Payment, Mobile Commerce und Mobile Business. Unser Branchenwissen und unser IT-Know-how machen uns zum idealen Partner für die Digitalisierung Ihrer Geschäftsprozesse.
Hartetiketten und andere Warensicherungssysteme

Hartetiketten und andere Warensicherungssysteme

Unsere Hartetiketten, die oftmals auch als Hard-Labels bezeichnet werden, können vom Personal an der zu sichernden Ware an geeigneter Stelle angebracht werden. Beim Bezahlen werden die Hartetiketten mithilfe eines speziellen Öffners wieder entfernt. Diese hochwertigen Doratec-Etiketten haben in der Regel eine optimale Kennung und werden vom System am Ein- und Ausgang sehr gut detektiert. Da es hierbei natürlich Qualitätsunterschiede gibt, empfehlen wir Ihnen, sich direkt mit uns in Verbindung zu setzen und sich umfassend beraten zu lassen. Unsere Hartetiketten werden unter anderem in Bekleidungsgeschäften, Schuhläden, im Lebensmitteleinzelhandel und in Baumärkten verwendet.
Elektronische Zutrittskontrolle

Elektronische Zutrittskontrolle

Fluchtwegüberwachung Unsere modernen Zutrittssysteme bieten einen zuverlässigen Schutz für wichtige Daten und Räume vor unbefugtem Zugang. Die Verwendung biometrischer Kriterien wie Fingerabdruckscanner, Irisscanner oder Venenscanner ermöglicht eine äußerst hohe Sicherheit bei der Zutrittskontrolle. Diese Technologie kann entweder als intelligente Alternative zum herkömmlichen Schlüssel oder in Kombination mit einer Alarmanlage eingesetzt werden. Flucht- und Rettungswege sind von entscheidender Bedeutung für jedes Gebäude und müssen den geltenden Brandschutzvorschriften entsprechen. Zusätzlich müssen sie klar und deutlich mit Rettungszeichen und Sicherheitsbeleuchtung gekennzeichnet sein und auch im Notfall ohne Stromversorgung funktionieren können. Einerseits sollten die Türen leicht und ohne Hilfsmittel geöffnet werden können, wenn beispielsweise ein Brand oder Rauchentwicklung vorliegt oder eine Bedrohung besteht. Gleichzeitig sollte jedoch unberechtigtes Öffnen oder Eindringen verhindert werden. Unsere Sicherheitssysteme ermöglichen genau das.
ABUS Vitess Vorhangschloss nach Sicherungskarte

ABUS Vitess Vorhangschloss nach Sicherungskarte

Das ABUS Vitess Vorhangschloss nach Sicherungskarte bietet mittleres Sicherheitsniveau für Einzelschließungen. Mit vertikaler Schlüsseleinführung und bis zu 6 Zuhaltungen ist es ideal für Garagen und Kellertüren. Die Lieferzeit beträgt 8-10 Werktage.
Auswahl der richtigen Überwachungskamera

Auswahl der richtigen Überwachungskamera

Wie bei handelsüblichen Digitalkameras kommt es nicht nur auf die Anzahl der Pixel an. Auch die Qualität der verwendeten Optik, ihre Zuverlässigkeit, eine solide Verarbeitungsqualität oder die zugrunde liegende Übertragungstechnik spielen eine wichtige Rolle. Auch das sichere Zusammenspiel der einzelnen Komponenten ist von großer Bedeutung. Wir setzen nur Technik ein, die erprobt ist und unseren Qualitätsmaßstäben standhält.
Lösungen für Zutrittskontrollsysteme - Drehkreuze

Lösungen für Zutrittskontrollsysteme - Drehkreuze

Verfeinern Sie den Preis bei einem Anbieter dem Händler schreiben Selbstabholung, Kurier Detailiert Zum Favoriten hinzufühgen Vergleichen
ABUS Bravus Vorhangschloss nach Sicherungskarte

ABUS Bravus Vorhangschloss nach Sicherungskarte

Das ABUS Bravus Vorhangschloss nach Sicherungskarte bietet ein mittleres Sicherheitslevel mit einer Einzelschließung nach Codekarte. Mit Bohrschutz, bis zu 6 Zuhaltungen in 2 Ebenen und Zertifizierung nach DIN 18252 und DIN EN 1303 eignet sich dieses Vorhangschloss ideal für Garagen und Kellertüren.
Zutrittskontrolle mit vielfältigen Ausleseoptionen

Zutrittskontrolle mit vielfältigen Ausleseoptionen

Sicherheit und Flexibilität in einem. Welche Lösung passt zu deinem Unternehmen? RFID-Medium (Schlüsselanhänger/Karte) Einfache, schnelle Auslesung, geeignet für große Personengruppen Fingerprint Höchstes Maß an Sicherheit und Authentifizierung durch die eindeutige Identifizierung, schnelle und bequeme Nutzung Pin-Code (auch individuell pro Mitarbeiter) Flexible Lösung für individuelle Zugangscodes, vereinfacht die Nachverfolgung und Überwachung von Zugängen Teamzeiten, Pausen und Teamzutritt clever und effektiv verwalten. Steuere Arbeitsabläufe geschickt und behalte stets die Kontrolle über Ressourcen und Zugänge. Vereinfache deine Arbeitsorganisation und steigere die Effizienz im Team. Verknüpfung mit Dienstplänen Automatische Pausenstempelung, ohne manuelles Eingreifen
Zutrittskontrolle für Bewohnerzimmer

Zutrittskontrolle für Bewohnerzimmer

Raphael select wird der Notrufknopf am Handgelenk zum Wohnungsschlüssel damit die Bereitschaft erhöht wird, den Notrufknopf zu tragen und die Problematik der Stigmatisierung erheblich reduziert wird. Auch bietet der Demententransponder dem Träger die Möglichkeit, eine Türe zu entriegeln selbst bei starken kognitiven oder anderen Einschränkungen.
Zutrittskontrolle: Kontrollierter Zugang zu Ihren Objekten

Zutrittskontrolle: Kontrollierter Zugang zu Ihren Objekten

Zutrittskontrolle schafft eine sichere Umgebung für Mitarbeiter und Besucher und hilft, Vermögenswerte und vertrauliche Informationen zu schützen. Wir zeigen Ihnen, wie Sie die Sicherheit in Ihrem Unternehmen mit mechanischen und elektronischen Zutrittssystemen deutlich erhöhen können.
ZUTRITTSKONTROLLEN.

ZUTRITTSKONTROLLEN.

Wir bieten moderne und bewährte Soft- und Hardwaresysteme für eine smarte Zutrittskontrolle über Kartensysteme, Transpondersystem, Codesysteme. Zugangskontrolle, Zeiterfassung und Gebäudesicherheit können und müssen hierbei einhergehen und werden bei Bedarf in vorhandene moderne Systeme integriert. Sie können jederzeit Zutritt für Räume freigeben und/oder verwehren. Sie können diesen auch auf eine bestimmte Zeit programmieren. Auch gesicherte Appsteuerungen für eine mobile Zutrittsrechteverwaltung gehören zu unserem Systemportfolio.
Zentrale Zugriffssteuerung

Zentrale Zugriffssteuerung

Die zentrale Zugriffssteuerung ist ein wesentlicher Bestandteil eines Identity and Access Management (IAM) Systems, das Unternehmen dabei unterstützt, den Zugriff auf ihre Ressourcen effektiv zu verwalten. Diese Lösung ermöglicht es, Zugriffsrechte zentral zu steuern und zu überwachen, was die Sicherheit erhöht und die Einhaltung von Compliance-Vorgaben erleichtert. Durch die zentrale Verwaltung von Zugriffsrechten können Unternehmen sicherstellen, dass nur autorisierte Benutzer Zugriff auf sensible Daten und Anwendungen haben. Eine zentrale Zugriffssteuerung bietet auch den Vorteil, dass sie die Verwaltung von Benutzerrollen und -rechten vereinfacht. Unternehmen können Rollen basierte Zugriffsmodelle implementieren, die den Zugriff auf Ressourcen basierend auf den Aufgaben und Verantwortlichkeiten der Benutzer regeln. Dies reduziert das Risiko von unbefugtem Zugriff und verbessert die Transparenz der Zugriffsverwaltung. Unternehmen, die eine zentrale Zugriffssteuerung implementieren, profitieren von einer höheren Sicherheit und einer effizienteren Verwaltung ihrer IT-Ressourcen.
2. Arbeiten Sie abends und nachts mit der Zutrittskontrolle

2. Arbeiten Sie abends und nachts mit der Zutrittskontrolle

Abends und nachts ist oft weniger Personal vor Ort. Der Rezeptionist muss dann mobiler sein, um alles erledigen zu können und für Hotelsicherheit zu sorgen. Mithilfe einer Zutrittskontrolle können Sie den Haupteingang verschlossen halten, und Ihre Gäste können anrufen, um eingelassen zu werden. Wenn Sie eine Zutrittskontrolle mit Kamera haben, kann das Personal sehen, wer anruft und die Tür anschließend mit einer App öffnen.
Zutrittskontrolle | Munz Sicherheitstechnik Reutlingen / Tübingen

Zutrittskontrolle | Munz Sicherheitstechnik Reutlingen / Tübingen

Munz Sicherheitstechnik bietet umfassende Lösungen im Bereich Sicherheit und Zutrittskontrolle. Unsere Experten in Reutlingen unterstützen Sie dabei, Ihr Unternehmen effektiv vor unbefugtem Zutritt zu schützen. Mit modernster Technologie und individuellen Konzepten sorgen wir für eine zuverlässige Sicherheit. Vertrauen Sie auf unsere langjährige Erfahrung und lassen Sie sich von uns beraten. Sichern Sie Ihre Räumlichkeiten und schaffen Sie ein sicheres Arbeitsumfeld für Ihre Mitarbeiter. Kontaktieren Sie uns noch heute!
Funkgesteuerte Türöffnung auf Vanderbilt ACT365 und ACT Pro Zutrittskontrolle möglich.

Funkgesteuerte Türöffnung auf Vanderbilt ACT365 und ACT Pro Zutrittskontrolle möglich.

ACTpro 1500e ist ein Eintür-IP-Kontroller mit einem Dual-Port Ethernet-Switch. Die Türsteuereinheit unterstützt 60.000 Benutzer, 2.000 Benutzergruppen und erlaubt den Anschluss von ACTpro100 bzw. ACTpro-120 Türstationen sowie von drahtlosen Türschlössern. ACTpro 1500 ist ideal für ein Einzeltürsystem mit der Möglichkeit auf Erweiterung um eine Vielzahl von Türen.
Twinspot 1800 ST

Twinspot 1800 ST

Twinspot 1800 ST Hoch Lumen Strahler in schwarz oder weiß Technische Daten Batterie (inklusive): 3.2V 18000mAh LiFePo4 Material: Kunststoff/Aluminium Wattleistung: 20 W Netzspannung: 230 V Lumen Akku (DC): 1800 lm Testfunktion: ST - Ausführlicher Selbsttest Funktion: Sicherheitsbeleuchtung Autonomie: 3 Std Lebensdauer: >45.000 Std Garantie: 3 Jahre Optimale Umgebungstemperatur: 0 °C bis +40 °C IP-Wert: IP65 Maße: 310x280x65 mm Normung: DIN 60598-2-22 Erfüllt CE-Normen: Ja LIEFERBAR AB ca. ENDE JUNI Sehr leistungsstarke Notbeleuchtung Twinspot 1800 ST mit 2 drehbaren OSRAM Strahlern mit einer hohen Lichtleistung von 1800 Lumen und IP65! Dieser Notlichtstrahler wird oft in Industriehallen oder Lagerhallen eingesetzt. Auch für den Außenbereich geeignet (IP65). Diese Leuchte ist als Notbeleuchtung bei Stromausfall geeignet (nur Bereitschaftsschaltung). In Übereinstimmung mit DIN EN 60598-2-22, DIN EN 1838, DIN VDE 0108, ASR A2.3 und A3.4/3. Unsere Leuchten mit Notlichtfunktion werden mit einem Akkupack geliefert. Auf unsere Leuchten gewähren wir eine Garantie von 3 Jahren gemäß §5 der Allgemeinen Geschäftsbedingungen.
Rufanlagen

Rufanlagen

Rufanlagen mit einfacher Bedienbarkeit und hohen Sicherheitsstandards Rufanlagen kommen in verschiedenen Anwendungsfällen (Krankenhäuser, Altenheimen und Justizvollzugsanstalten) zum Einsatz. Als integraler Bestandteil eines Sicherheitssystem ist die einfache Bedienbarkeit für beide Seiten unabdingbar: So sollte der Anwender sofort verstehen, mit welchen Tasten im Notfall Hilfe gerufen werden kann. Gleichzeitig muss das Personal sofort sehen von wo Hilfe gerufen wurde. Eine professionelle Rufanlage kann nicht nur mit weiteren Sicherheitssystemen, wie einer Sprachalarmierung kombiniert werden, sondern sorgt auch für effizienteres Arbeiten Ihres Personals.
ACRE - Eigenständige Zutrittskontrolle

ACRE - Eigenständige Zutrittskontrolle

ACRE setzt neue Standards in der Zutrittskontrolle. Mit der preisgekrönten, Cloud-basierten ACT365-Zutrittskontrolle bieten wir unseren Kunden Sicherheit und Komfort. Unser Technologieportfolio umfasst Gesichtserkennung, QR-Code-Leser, Bluetooth-Kartenleser und mobile Zugangslösungen. Als bevorzugter Partner für ganzheitliche Sicherheitslösungen integrieren wir uns nahtlos in Ihre Geschäftsprozesse.
Zutrittskontrolle und elektronische Schließzylinder.

Zutrittskontrolle und elektronische Schließzylinder.

AirKey macht Ihr Leben einfacher und Sie unabhängiger. Denn mit AirKey öffnen Sie Türen mit Ihrem Smartphone, vergeben Schlüssel per SMS und organisieren online ganz einfach Ihre gesamte Schließanlage. Damit bietet Ihnen AirKey im Business und Privat eine elektronische Schließanlage für maximale Freiheit bei maximaler Sicherheit. Kontrolle, Sicherheit und Flexibilität, vereint in einem innovativen, elektronischen Zutrittssystem – das ist Xesar. Egal, ob in Wohnhausanlagen, in einer Bildungseinrichtung oder in einem Office Park eingesetzt, Xesar ist einfach und sicher zu verwalten. Ob das in einem lokal installierten Netzwerk passiert oder über die Cloud, das bestimmen Sie. Traka21 ist ein komplexes, völlig autarkes Schlüsselmanagementsystem mit innovativer RFID-Technologie und robuster Bauweise, mit dem kleine und mittlere Unternehmen bis zu 21 Schlüssel oder Schlüsselbunde einfach und effizient per Plug & Play verwalten können. Der Fingerprint hat nicht nur beim Smartphone oder Tablet seinen Siegeszug angetreten, sondern auch bei der Zutrittskontrolle für Unternehmen oder Eigenheime. Was für einige noch Science-Fiction ist, benutzen über eine Million zufriedene ekey-Kunden tagtäglich und wollen auch nicht mehr darauf verzichten! Aussperren sowie verlorene oder gestohlene Schlüssel gehören mit einer ekey-Fingerprint-Zutrittslösung der Vergangenheit an, der Finger ist immer dabei. Wenn Sie sensible Bereiche schützen wollen und die Tür zu Patientenakten lieber verschlossen halten, wie wär’s mit einer PIN statt Schlüssel? Code Handle® ist die erste Türklinke mit integrierter PIN-Tastatur. Die einfache Zutrittskontrolle zur Nachrüstung an Innentüren. Die Ergänzung zu Ihrer Zutrittskontrolle: Mit dem MEDIATOR®-System sind Türen von außen grundsätzlich verschlossen. Das Gebäude kann aber dank Panik-funktion von innen ohne Schlüssel jederzeit verlassen werden – bei Gefahr und im „Normalbetrieb“. Außerdem können die Türen über eine Gegensprechanlage oder ein Zutrittskontrollsystem geöffnet werden, auch wenn sie permanent durch die Selbstverriegelung verschlossen sind. Seit September 2014 sind wir EVVA Certified Partner für elektronische Schließsysteme. Dies bedeutet für Sie noch mehr Service. Ob Projektierung, Installation, Wartung oder Reparatur... Wir sind für Sie da.
Innovative Systeme zur Zutrittskontrolle

Innovative Systeme zur Zutrittskontrolle

Innovative Systeme zur Zutrittskontrolle Unsere Systemlösungen zur Zutrittskontrolle – sicher und flexibel Eine effektive Zutrittskontrolle ist ein wesentlicher Bestandteil im Sicherheitskonzept eines Objektes. Besonders bei Firmengeländen mit sensiblen Bereichen ist eine effiziente Zutrittskontrolle unabdingbar. Elektronische Zutrittskontrollsysteme sind mittlerweile Standard und in allen Branchen etabliert. Um die Sicherheit langfristig gewährleisten zu können braucht es ein skalierbares, flexibles System zur Zugangskontrolle, das auch in Punkto Datensicherheit höchsten Standards genügen kann. Unsere Lösungen, bestehend aus Hardware und Software zur Steuerung der Zutrittskontrolle, sind flexibel konzipiert, erweiterbar und lassen sich ideal auf die Anforderungen in Ihrem Betrieb anpassen. Somit erhalten Sie eine maßgeschneiderte Konzeptlösung zum Management der Zutrittskontrolle, die auch langfristig sicher bleibt. Erweiterbares System, höchste Datensicherheit Unsere innovativen Systemlösungen wurden auf Basis unserer langjährigen Expertise in der Entwicklung von Zutrittskontrollsystemen entworfen. Sie ermöglichen die Steuerung elektronischer Zylinder, Tore, Türen, Schleusen, Schranken und Aufzügen von einem zentralen System aus. Die Zutrittsberechtigung kann dabei über unterschiedliche Methoden erfolgen: z. B. Kartenleser, biometrische Systeme, Ausweiskarten oder RFID-Leser. Unsere Lösungen sind mit den Schnittstellen führender Hersteller kompatibel und fügen sich nahtlos ein. Türsteuereinheit TSS4 Mit dieser Steuereinheit kann die Türfreigabe und die Öffnungszeit für bis zu vier Türen reguliert werden. Dank der integrierten Speichereinheit können Zutrittsberechtigungen vor Ort gespeichert werden. Die Steuereinheit fungiert als Zutrittskontrollzentrale und kann z. B. über einen Computer mittels unserer Softwarelösungen angesteuert werden. Durch die Erweiterung um den LAN-Adapter kann die Steuereinheit in ein lokales Netzwerk eingebunden werden. Die wichtigsten Funktionen: 4 Eingänge für verschiedene Kartenleser 8 Eingänge für Sensoren, Taster und ähnliche Komponenten 8 frei programmierbare Relaisausgänge (Öffner/Schließer) Optische Sabotageerkennung Spannungsüberwachung und Umschaltung auf Notstrom Erweiterbar mit LAN-Adapter LAN-Adapter Mit unserem LAN-Adapter lassen sich unsere Lösungen zur Zutrittskontrolle problemlos in bestehende Netzwerke einbinden. So können etwa auch Bereiche gesteuert werden, die außerhalb des eigentlichen Betriebsgeländes liegen. Der Adapter fungiert dabei als Bindeglied zwischen den Systemkomponenten des Zutrittskontrollsystems und der lokalen Steuereinheit. Die wichtigsten Funktionen: Einfache Montage Einfach nachrüstbar für bestehende Systeme von MANIAGO Spannungsversorgung über Steuereinheit TSS4, keine eigene Versorgung erforderlich Höchste Sicherheit dank verschlüsselter Netzwerkkommunikation Softwarelösungen SGS Zutrittskontrolle Unsere Softwarelösungen SGS NET und SGS LOOK sind einfach zu bedienen und ermöglichen die zuverlässige Steuerung des Zutrittskontrollsystems. Die Software ist kompatibel mit Windows-Systemen und bietet die Möglichkeit einer zentralen, elektronischen Steuerung, die auch höchsten Sicherheitsstandards genügt. Die Steuereinheiten (z. B. TSS4) können direkt angesteuert werden sowie Buchungen und Aktivitäten im System angezeigt und überwacht werden. Die wichtigsten Funktionen: Fernsteuerungsfunktionen für sämtliche Komponenten im Zutrittskontrollsystem Fernanzeige von Systemereignissen und Alarmmeldungen
Einfache Zutrittskontroll-Lösungen

Einfache Zutrittskontroll-Lösungen

Das Thema der elektronischen Zutrittskontrollsysteme für kleine Anwendungen  bietet klare Vorteile im Vergleich zu rein mechanischen Schließsystemen. Diese  Systeme bieten Flexibilität, Sicherheit und Kostenreduzierung. Durch die  Möglichkeit, Zutrittsberechtigungen schnell und einfach zu erteilen oder zu  entziehen, wird die Sicherheit erhöht. Besonders die schnelle Sperrung von  Zutrittsberechtigungen bei Verlust des Identmediums bietet zusätzliche  Sicherheit. Langfristig betrachtet sind elektronische Zutrittskontrollsysteme  eine nachhaltige und kostengünstige Alternative.
Zutrittskontrolle intuitiv verwalten

Zutrittskontrolle intuitiv verwalten

Diese intuitive Software verwaltet das gesamte System einschließlich der Benutzerprofile, Ausweise und Türkomponenten. Sie bietet eine Protokollierungsfunktion, um alle Zutritts- und Systemereignisse auf einen Blick zu zeigen. Zugang zu den Daten erhalten nur befugte Personen über ein flexibles Berechtigungskonzept.