Finden Sie schnell sicherungs für Ihr Unternehmen: 3385 Ergebnisse

Videoüberwachungsanlagen

Videoüberwachungsanlagen

Unser Produktangebot umfasst zudem Videoüberwachungsanlagen, die Ihnen ein sicheres Gefühl vermitteln und dafür sorgen, dass Sie alles im Blick behalten. Weil die Wahl der richtigen Videoüberwachungsanlage sich nach Ihrem persönlichen Bedarf richtet, bieten wir unseren Kunden eine fachkundige Beratung. Setzen Sie sich gerne mit uns in Verbindung!
Wertschutzschrank Zirkon - Grad 1

Wertschutzschrank Zirkon - Grad 1

Einbruchschutz: Widerstandsgrad 1 EN 1143-1 Feuerschutz: allseitig feuerhemmend Zulassung: als BTM-Tresor gem. BfArM zugelassen (BtMG) zertifizierter Wertschutzschrank Prüfnorm EN 1143-1 Widerstandsgrad 1 (30/50 RU) Verankerung in Boden und Rückwand Modell: Zirkon 1200/6 Außenmaße (HxBxT): 1200 x 600 x 500 mm Volumen: 204 L Gewicht: 234 kg
Sicherheitsschloss 'Secure'

Sicherheitsschloss 'Secure'

Ein System, welches es möglich macht, jedes beliebige Objekt an einem anderen Objekt zu befestigen. Beinhaltet ein mit Kunststoff überzogenes Stahlkabel mit Schlinge (Länge 2000 mm, Durchmesser 4,8 mm) und ein Zahlenschloss aus Stahl mit einer 4-Ziffern-Kombination. (TRA00010) Artikelnummer: 1415473 Druckbereich: 1,5 x 0,5 Gewicht: 209 Maße: 14 x 14 x 2,1 Verpackung: 72 Zolltarifnummer: 8301100000
SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand.
ABUS Vitess Vorhangschloss nach Sicherungskarte

ABUS Vitess Vorhangschloss nach Sicherungskarte

Das ABUS Vitess Vorhangschloss nach Sicherungskarte bietet mittleres Sicherheitslevel und eine zuverlässige Einzelschließung. Mit Sicherungskarte und technischem Kopierschutz sind Ihre Schlüssel bestmöglich geschützt. Ideal für Garagen und Kellertüren, um einen effektiven Einbruchsschutz zu gewährleisten.
Sicherheitssysteme für Zutrittskontrolle mobil

Sicherheitssysteme für Zutrittskontrolle mobil

Schiebetore mit vollautomatischer Zugangskontrolle für Sicherheitsbereiche, Großveranstaltungen, Baustellen, Flughäfen, Industrieanlagen etc. mieten Mobile Tore in 20 oder 40 Fuß-Container integriert als automatische Zugangskontrolle für kritische Sicherheitsbereiche
Serverseitiges Tracking

Serverseitiges Tracking

Serverseitiges Tracking nach EU-Richtlinien: Maßgeschneiderte Lösungen für datenschutzkonformes Marketing In der dynamischen Welt des Online-Marketings ist das Sammeln und Analysieren von Nutzerdaten unerlässlich, um effektive Marketingstrategien zu entwickeln und umzusetzen. Doch mit den verschärften Datenschutzbestimmungen und der zunehmenden Ablehnung von Cookies stehen Unternehmen vor der Herausforderung, ihre Datenerfassung gesetzeskonform zu gestalten. Unsere innovative Lösung: serverseitiges Tracking. Warum serverseitiges Tracking? Datenschutz und Sicherheit: Durch serverseitiges Tracking werden Daten direkt auf Ihrem Server verarbeitet, bevor sie an Drittanbieter gesendet werden. Dies reduziert das Risiko von Datenverlust oder -missbrauch erheblich und gewährleistet ein Höchstmaß an Sicherheit und Datenschutz​​​​​​. Konformität mit EU-Richtlinien: Unsere Lösung entspricht den neuesten Anforderungen der EU-Datenschutzgrundverordnung (DSGVO). Damit können Sie sicher sein, dass alle gesammelten Daten gesetzeskonform verarbeitet werden. Durch den Einsatz eines Proxy-Servers und die Anonymisierung personenbezogener Daten wie der IP-Adresse wird eine datenschutzkonforme Nutzung von Google Analytics und anderen Marketing-Tools ermöglicht​​​​​​. Bewältigung der Tracking-Herausforderungen: Seit der Einführung von Intelligent Tracking Prevention (ITP) durch Apple im Jahr 2017 und weiteren Datenschutzmaßnahmen ist die clientseitige Datenerfassung stark eingeschränkt. Ad-Blocker und die Ablehnung von Cookie-Consents haben zu einem signifikanten Verlust an Datenqualität geführt. Mit serverseitigem Tracking können wir diese Herausforderungen meistern und die Datenhoheit zurückgewinnen. Unsere Lösung stellt sicher, dass Cookies serverseitig gesetzt werden und somit nicht von Ad-Blockern oder Tracking-Preventions beeinflusst werden​​​​​​. Höhere Datengenauigkeit: Serverseitiges Tracking bietet eine präzisere Datenerfassung, da die Daten von Ad-Blockern und Tracking Preventions unbeeinflusst bleiben. Im Vergleich zu clientseitigem Tracking, das durch ITP und andere Datenschutzmaßnahmen eingeschränkt wird, ermöglicht serverseitiges Tracking eine längere Lebensdauer von Cookies und eine bessere Wiedererkennung der Nutzer. Dies führt zu realistischeren Conversion-Pfaden und einer sinnvollen Attributionsmodellierung. Durch die längere Laufzeit von Cookies können Unternehmen präzisere und zuverlässigere Datenanalysen durchführen​​​​​​. Verbesserte Performance und Nutzererfahrung: Da weniger Tracking-Tags direkt im Browser des Nutzers hinterlegt werden, verbessert serverseitiges Tracking die Ladezeiten Ihrer Website erheblich. Schnellere Ladezeiten führen zu einer besseren Nutzererfahrung und steigern die Conversion-Rate, was auch für die Suchmaschinenoptimierung (SEO) von Vorteil ist​​​​. Flexibilität und Anpassbarkeit: Unsere Lösung lässt sich nahtlos in Ihre bestehende Infrastruktur integrieren und an Ihre individuellen Bedürfnisse anpassen. Dies ermöglicht es Ihnen, spezifische Daten zu erfassen und zu entscheiden, wohin diese gesendet werden, wodurch eine vollständige Kontrolle über Ihre Daten gewährleistet wird​​. Erweiterte Datenanreicherung: Mit serverseitigem Tracking können wertvolle Daten aus Ihrem CRM-System in Google Analytics angereichert werden. Dies umfasst Informationen wie Customer Lifetime Value (CLV), Kundenklassen, Einkaufspreise und Margen. Diese wichtigen Daten sind im Frontend nicht einsehbar, können jedoch für Targeting und Optimierung genutzt werden​​​​. Unser Engagement für Qualität und Innovation Wir sind stolz darauf, Ihnen eine Lösung anbieten zu können, die höchsten Standards in Sachen Datenschutz und Sicherheit entspricht und gleichzeitig innovative Technologien nutzt, um Ihnen einen Wettbewerbsvorteil zu verschaffen. Unser Team aus erfahrenen Fachleuten steht Ihnen jederzeit zur Verfügung, um sicherzustellen, dass Ihre Datenverarbeitung reibungslos und effizient abläuft. Fazit Mit unserer serverseitigen Tracking-Lösung können Sie sicher und gesetzeskonform wertvolle Daten sammeln und analysieren. Setzen Sie auf unsere Expertise und erleben Sie, wie einfach und effektiv datengestützte Entscheidungsfindung sein kann. Kontaktieren Sie uns noch heute, um mehr über unsere maßgeschneiderten Lösungen zu erfahren und Ihr Unternehmen auf die nächste Stufe zu heben.
Software Branchenlösungen, id-inspection für die Gebäudeüberwachung

Software Branchenlösungen, id-inspection für die Gebäudeüberwachung

Produktinformationen "id-inspection" Sie möchten eine genaue und dokumentierte Gebäudeüberwachung, die zu Ihren Bedürfnissen passt? „id-inspection“ bietet ihnen die Sicherheit, die Sie wünschen! Hinterlegen Sie Gebäude- oder Geländepläne und schreiben Sie individuelle Kontrollpunkte vor. Die optische Darstellung erleichtert die Routenführung der geplanten Rundgänge. Für jeden Punkt sind Individuelle Aktionen durchführbar. Von der Erfassung von Messwerten und Parametern, bis hin zur Einblendung situationsabhängiger Sicherheitshinweise und vieles weitere mehr, id-inspection unterstützt Sie zu jedem Zeitpunkt optimal!
Nebelsysteme, Sicherheitsnebel, Schutznebel

Nebelsysteme, Sicherheitsnebel, Schutznebel

Was sind Nebelsysteme in der Sicherheitstechnik? Nebelsysteme in der Sicherheitstechnik sind Anlagen, die bei einem Einbruch den Raum mit dichten Sicherheitsnebel füllen und so Kriminellen die Sicht nehmen. Einbrecher werden physisch daran gehindert weitere Handlungen im vernebelten Objekt vorzunehmen. Nebelsysteme gelten als eine der wirksamsten Sicherheitslösungen zur Verhinderung von Diebstählen und Sachbeschädigung. Wie funktionieren Nebelsysteme mit Sicherheitsnebel? Der Einbruch wird zunächst durch die Alarmmelder der Alarmanlage detektiert. Dies sind in der Regel Melder, die das Öffnen von Türen, Glasbruch oder Bewegung in Innenräumen erfassen. Die Alarmanlage sendet ein Signal an die Nebelkanone, die den Raum in Sekundenschnelle mit dichtem Schutznebel füllt. Die Täter können nichts mehr sehen und verlieren die Orientierung. Der Effekt lässt sich noch durch den Einsatz von Stroboskoplicht und lauten Signalgebern verstärken. Was man nicht sieht, kann man nicht stehlen oder zerstören! Den Tätern bleibt nur noch die Flucht. Der Schutznebel hält lange genug, damit die Polizei eintreffen kann. Der Nebel ist harmlos und richtet keinen Schaden an! Vorteile von Nebelsystemen mit Sicherheitsnebel, Schutznebel! - verhindert Diebstahl und Überfall - stoppt Einbruch und Vandalismus in Sekundenschnelle - minimiert potentielle Verluste - geringe Anschaffungskosten - geringeres Risiko, niedrige Versicherungsprämie - harmloser Nebel, hinterlässt keine Schäden Unsere Leistungen für Ihren Schutz mit Nebelsystemen-alarm8! alarm8 verfügt über mehr als 30 Jahre Erfahrung mit der Planung, Installation, Einrichtung und Wartung von Sicherheitslösungen für kleine und große Unternehmen sowie für Privatpersonen. Wir haben uns in den vergangenen Jahren auf die Installation von Nebelsystemen in Banken, Tankstellen und Elektronikmärkten spezialisiert und konnten in über 100 erfolgreichen Projekten unser Wissen und unsere Leistungsfähigkeit unter Beweis stellen. alarm8 ist autorisierter Errichter für PROTECT™ Nebelkanonen. Wir übernehmen alle Leistungen, beginnend mit der Beratung und Projektierung, die Installation und schließlich die Wartung. Die Überwachung der durch uns installierten Nebelsysteme erfolgt durch unsere eigene 24/7-Service-Leistelle. Zögern Sie nicht länger und kontaktieren Sie uns noch heute, damit Kriminelle bei Ihnen keine Chance haben. - Vorführung, Nebelsysteme mit Sicherheitsnebel - Beratung vor Ort - Projektierung und Integration in vorhandene Einbruchmeldeanlagen - Installation und Einrichtung - Fernüberwachung - Wartung, Reparatur und Service Technischer Aufbau von Nebelsystemen Nebelsysteme sind komplexe technische Sicherheitseinrichtungen, die aus zahlreichen Komponenten bestehen. Die Anzahl der Komponenten kann in Abhängigkeit vom gewünschten oder geforderten Schutzgrad variieren. Nebelsicherheitssysteme können auch mit Komfortfunktionen ausgestattet werden, die eine Automatisierung oder Integration von Geschäftsprozessen ermöglichen. Im Folgenden werden die wichtigsten Komponenten mit einer kurzen Beschreibung aufgeführt. Nebelkanonen Nebelkanonen sind mechatronische Geräte, die dichten weißen Nebel ausstoßen. Der Sicherheitsnebel bzw. Schutznebel nimmt Einbrechern die Sicht und verhindert damit Diebstahl und Sachbeschädigung. Sicherheitsnebel / Schutznebel Sicherheitsnebel bzw. Schutznebel wird in der Nebelkanone aus einer Nebelfluidlösung erzeugt. Die Nebelkanone erhitzt die Flüssigkeit und presst sie durch eine Düse, wo sie als dichter weißer Nebel austritt. Sicherheitsnebel ist gesundheitlich unbedenklich. Sicherheitsnebel / Schutznebel Sicherheitsnebel bzw. Schutznebel wird in der Nebelkanone aus einer Nebelfluidlösung erzeugt. Die Nebelkanone erhitzt die Flüssigkeit und presst sie durch eine Düse, wo sie als dichter weißer Nebel austritt. Sicherheitsnebel ist gesundheitlich unbedenklich. Kompaktsteuerung Die Kompaktsteuerung ist eine eigens von alarm8 entwickelte kompakte Steuerzentrale, die die Funktion aller im Nebelsicherheitssystem angeschlossenen Komponenten steuert. Die Kompaktsteuerung ist das Bindeglied zwischen Alarmanlage und Nebelsystem. Lautsprecher Über Lautsprecher können automatische Ansagen an Kunden ausgegeben werden. Es können aber auch Durchsagen oder direkte Ansprachen, z. B. von einer Leistelle, ausgegeben werden. Lautsprecher sind eine optionale Erweiterung von Nebelsicherheitssystemen. Stroboskope erzeugen schnell folgende helle Lichtblitze, die den Einbrecher blenden und die Wirkung vom Sicherheitsnebel bzw. Schutznebel zusätzlich verstärken. Das Stroboskop ist eine optionale Erweiterung zur Nebelkanone. Sounder Der Sounder ist ein akustischer Signalgeber, der einen sehr lauten und extrem unangenehmen Ton erzeugt. Die abschreckende Wirkung vom Sicherheitsnebel bzw. Schutznebel wird dadurch zusätzlich verstärkt. Der Sounder ist eine optionale Erweiterung zur Nebelkanone. https://alarm8.me/objektschutz/nebelsysteme
ÜLock Funk-Sicherheitsschloss Batteriebetrieben

ÜLock Funk-Sicherheitsschloss Batteriebetrieben

Smartes batteriebetriebenes Funk-Sicherheitsschloss mit Selbstverriegelung und Panikfunktion. Ansteuerbar durch bauseitige Zutrittskontrolle und/oder Südmetall Zutrittskontrolle. Intelligente aktive Statusrückmeldungen per Funk
Gruppenverschlusskasten zur Wandmontage

Gruppenverschlusskasten zur Wandmontage

• Material: Spritzgussgestell aus Isoplast-Polymeren • Beständig gegen: Chemikalien, Hitze und Korrosion • Inhalt ist durch das das transparente Polykarbonatfenster sichtbar • Einfache Wandmontage durch vorgebohrte Löcher • Geeginet für bis zu 8 Vorhängeschlösser (Schlösser nicht enthalten) • Im Lieferumfang sind 6 Haken zum Aufhängen von Schlüsseln und Schlössern im Kasten enthalten
SICHERHEITS-ZYLINDERGRIFF SELBSTTÄTIG RÜCKSCHW. GR.2 D=M05, L=44, L1=47,5, TH...

SICHERHEITS-ZYLINDERGRIFF SELBSTTÄTIG RÜCKSCHW. GR.2 D=M05, L=44, L1=47,5, TH...

Die Merkmale des einfachen Zylindergriffes gelten natürlich auch für den selbsttätig rückschwenkenden Sicherheits-Zylindergriff. Optimale Funktionalität und ausgereifte Sicherheitstechnik sind hier in idealer Weise miteinander verbunden. Werkstoff: Griff Thermoplast, schwarzgrau. Ausführung: Stahlteile brüniert. Bestellbeispiel: K0265.104 Hinweis: Um den Sicherheits-Zylindergriff in die Bedienungsstellung zu bringen, sind zwei Stellvorgänge auszuführen: - Griff um die Drehachse bis zum Anschlag schwenken (90°). - Griff in axialer Richtung in die Arretierstellung drücken. In eingedrückter Stellung kann am bequemsten per Zufassungsgriff gekurbelt werden. Das selbsttätige Rückschwenken erfolgt nach dem Loslassen. Zylindergriffe werden montiert geliefert und können z.B. an Handräder, Haspeln und Kurbeln angeschraubt werden. Die Bohrung D3 wird als Positionierbohrung verwendet.
Drehkreuze, Personensperren, Sicherheitssysteme für Zutrittskontrolle,  , Zutrittskontrolle,

Drehkreuze, Personensperren, Sicherheitssysteme für Zutrittskontrolle, , Zutrittskontrolle,

Personensperren Personensperren von Göbau regulieren den Zutritt in verschiedene Bereiche und kontrollieren den Personenfluss effektiv. Mit einer Vielzahl an Ausstattungsmöglichkeiten und Sicherheitsniveaus bieten die Zutrittskontrollsysteme von Göbau eine optimale Lösung für jeden Bedarf. Göbau garantiert robustes Design und moderne Technologie für eine hohe Lebensdauer. product [Zutrittskontrolle, Personensicherheitsschleusen, Sicherheitssystem für Zutrittskontrolle, Personensicherungsanlagen, Sicherheitssysteme für Zutrittskontrolle, Schranke zum Sperren, Personen-Sicherheit, Zufahrtsschutz, Personensicherheit, Zufahrtsschutz-Anlagen, Sperr-Schranken, Schranken zum Sperren, Sperrschranke, Sperrschranken, Zufahrtsschutz-Anlage]
GN 5337.8 Schlüssel für Sicherheits-Sterngriffe

GN 5337.8 Schlüssel für Sicherheits-Sterngriffe

Der Schlüssel Form CSN kann umgelegt werden, damit das Lösen oder Spannen bei gestecktem Schlüssel weniger behindert wird. Ein Rastmechanismus hält den Schlüsselgriff in der jeweiligen Stellung. EAN: 4045525463738 Artikelnummer: 5337.8-CSF
Neuheit: FrontCom® Vario mit passender Schließung für jedes Sicherheitslevel

Neuheit: FrontCom® Vario mit passender Schließung für jedes Sicherheitslevel

Effizienter auf Anlagen und Prozesse zugreifen Viele Servicearbeiten können dank geschützter Serviceschnittstellen im laufenden Betrieb durchgeführt werden. Techniker haben schnellen und sicheren Zugriff auf die Steuerung im Schaltschrank und müssen nicht auf Fachpersonal warten. So werden viele Bedienungsfehler oder Unfälle vermieden. Mit FrontCom® Vario setzen wir neue Maßstäbe. Das System ist kompakt, einfach zu montieren und kann individuell zusammengestellt werden. Sie können aus einer großen Zahl von Daten-, Signal- und Powermodulen sowie vielen attraktiven Gehäusevarianten wählen. Ferner haben wir die Auswahl der Schließungen erweitert und um Varianten mit NEMA 4X Zulassung ergänzt. So werden auch die besonderen Anforderungen des amerikanischen Marktes erfüllt. Ihr besonderer Vorteil: - Schneller und sicherer Zugriff auf die Steuerung im Schaltschrank - Einfaches Auslesen von Produktionsdaten - Komfortable Fehlerbehebung, Konfiguration und Programmierung - Schneller Servicezugriff, ohne dass eine Elektrofachkraft hinzugezogen werden muss Besuchen Sie unsere Homepage und lesen Sie alles rund um das Thema FrontCom® Vario!
GL 908-3-VIR-Access

GL 908-3-VIR-Access

Neuronale und serverlose Nebensprechstelle in V2A-Edelstahlausführung einsetzbar für Wandmontage mit Aufputzgehäuse (GL AG-3) oder mit Unterputzgehäuse (GL UG-3) oder in Edelstahlsäule (GL Stele-1400, GL Stele-1800, GL Stele-2500) vandalengeschutzt 3 Zieltasten mit gravierbarem Bezeichnungsschild 1 wechselbares Infofeld für unterschiedliche Anwendungen mit Anzeige- und Informationseinheit für Betriebsbereitschaft der Sprechstelle und Abhörschutz durch Anzeige Mikrofon "Aktiv" inklusive der Erweiterungsmöglichkeit für DIN 18040 "Barrierefreies Bauen" mit Zustandsanzeigen (Piktogramm und LED) für Rufen, Gespräch und Türöffnung 1 Vorrichtung für Zutrittsleser Videokamera 2 MP/HD
Informationstechnologie

Informationstechnologie

DBArt GmbH bietet umfassende Informationstechnologie (IT)-Dienstleistungen an, um Unternehmen dabei zu unterstützen, ihre digitalen Transformationen zu realisieren, ihre Geschäftsprozesse zu optimieren und ihre Wettbewerbsfähigkeit zu stärken. Mit einem erfahrenen Team von IT-Experten und einem breiten Spektrum an Dienstleistungen bieten wir maßgeschneiderte IT-Lösungen, die genau auf die individuellen Anforderungen und Ziele unserer Kunden zugeschnitten sind. Unsere Herangehensweise Unsere Herangehensweise an Informationstechnologie basiert auf einem ganzheitlichen Ansatz, der eine gründliche Analyse der Geschäftsanforderungen unserer Kunden sowie eine enge Zusammenarbeit während des gesamten Projektzyklus umfasst. Wir legen Wert auf klare Kommunikation, Fachwissen und Agilität, um sicherzustellen, dass unsere IT-Lösungen die Erwartungen unserer Kunden erfüllen und echten Mehrwert bieten. Leistungen Unser Leistungsspektrum im Bereich Informationstechnologie umfasst: IT-Beratung und Strategieentwicklung: Wir bieten umfassende Beratungsdienste, um Ihnen bei der Entwicklung einer maßgeschneiderten IT-Strategie zu helfen, die Ihre Geschäftsziele unterstützt und Ihr Unternehmen für die Zukunft positioniert. Infrastruktur- und Systemintegration: Wir entwerfen, implementieren und verwalten maßgeschneiderte IT-Infrastrukturen, die Ihren geschäftlichen Anforderungen entsprechen und eine nahtlose Integration mit Ihren bestehenden Systemen ermöglichen. Softwareentwicklung und Anwendungsbereitstellung: Wir entwickeln maßgeschneiderte Softwarelösungen, um Ihre spezifischen Geschäftsanforderungen zu erfüllen, und unterstützen Sie bei der Implementierung und Integration von Anwendungen in Ihre IT-Infrastruktur. Cloud-Computing und -Services: Wir bieten umfassende Cloud-Computing-Dienste, um Ihnen dabei zu helfen, die Flexibilität, Skalierbarkeit und Kosteneffizienz Ihrer IT-Infrastruktur zu verbessern und den Einsatz moderner Technologien zu maximieren. IT-Sicherheit und Compliance: Wir implementieren robuste Sicherheitslösungen, um Ihre Daten und Systeme vor Bedrohungen zu schützen und sicherzustellen, dass Sie die geltenden Compliance-Anforderungen einhalten. Warum DBArt GmbH? Erfahrung und Expertise: Mit über 20 Jahren Erfahrung in der IT-Branche und einem erfahrenen Team von IT-Experten verfügen wir über das Fachwissen, um Ihnen erstklassige IT-Dienstleistungen anzubieten, die Ihren geschäftlichen Anforderungen entsprechen. Kundenzentriertheit: Ihre Zufriedenheit steht für uns an erster Stelle. Wir arbeiten eng mit Ihnen zusammen, um sicherzustellen, dass unsere IT-Lösungen Ihren Erwartungen entsprechen und Ihnen echten Mehrwert bieten. Innovation und Fortschritt: Wir sind bestrebt, stets auf dem neuesten Stand der Technik zu bleiben und innovative IT-Lösungen anzubieten, um Ihren geschäftlichen Erfolg zu unterstützen und zu fördern. Kontaktieren Sie uns gerne, um mehr über unsere Dienstleistungen zu erfahren und Ihre Anforderungen zu besprechen!
Schlossnotdienst

Schlossnotdienst

Unser Schlossnotdienst ist jederzeit bereit, Ihnen in Notsituationen zu helfen. Ob Einbruch, defektes Schloss oder verlorener Schlüssel – wir sind rund um die Uhr für Sie da. Unsere erfahrenen Techniker kommen schnell zu Ihnen und sorgen dafür, dass Sie wieder sicher und geschützt sind. Wir arbeiten effizient und stellen sicher, dass Ihr Schloss nach der Notöffnung wieder einwandfrei funktioniert.
Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT-Anwendungen von ADS-TEC Industrial IT.

Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT-Anwendungen von ADS-TEC Industrial IT.

Entdecken Sie mit Big-LinX® von ADS-TEC Industrial IT die führende Plattform für sichere Fernwartung und zuverlässige Remote Maintenance Solutions im Zeitalter von Industrie 4.0 und IIoT. ADS-TEC Industrial IT Big-LinX – Sichere Fernwartungssoftware für Industrie 4.0 und IoT-Anwendungen Entdecken Sie mit Big-LinX von ADS-TEC Industrial IT die führende Plattform für sichere Fernwartung und zuverlässige Remote Maintenance Solutions im Zeitalter von Industrie 4.0 und dem Industrial Internet of Things (IIoT). Diese inhouse entwickelte Lösung ermöglicht nicht nur die effiziente Steuerung von Produktionsanlagen, sondern setzt auch neue Maßstäbe in puncto Sicherheit und einfacher Konfiguration. So funktioniert Big-LinX: Big-LinX bietet eine durchgängig sichere Fernwartungslösung. Im Servicefall verbindet sich der Hersteller der Anlage über eine VPN-Verbindung zum Rendezvous-Server Big-LinX. Die Anlage verbindet sich ebenfalls über eine sichere VPN-Verbindung zum Rendezvous-Server Big-LinX. Durch die integrierte Smartcard für die Authentifizierung entsteht eine stark verschlüsselte Verbindung. So kann die Ferndiagnose und Analyse beginnen, Probleme können behoben oder Ersatzteile identifiziert und beschafft werden, um die Anlagen schnell wieder produktionsfit zu machen. Plattform mit vielfältigen Möglichkeiten: Big-LinX bietet eine Vielzahl von Funktionen, um Ihre IIoT-Anwendungen zu sichern und zu optimieren: Absichern: Innovative Dienste für ein sicheres IIoT. Warten: Fernwartung aus der Ferne, von überall, zu jeder Zeit. Umsatz steigern: Schöpfen Sie das Potenzial von IIoT und Industrie 4.0 mit innovativen Diensten aus. Schneller reagieren: Schnellere und direkte Behebung von Serviceausfällen ohne Reisen der Servicetechniker. Wartung & Predictive Maintenance: Big-LinX ermöglicht die automatisierte Überwachung des Zustands von Maschinen. Mit IIoT-Anwendungen und -Diensten können Sie in Echtzeit Maschinen beobachten, proaktiv instandhalten und von schnelleren Diagnosen sowie präziseren Prognosen profitieren. Das Ergebnis ist eine bedarfsgerechte Wartung mit weniger Kosten und mehr Zeitersparnis. Sicheres Cloud Hosting: Die Server von Big-LinX stehen in Europa, gewährleisten weltweiten Zugriff und sind dank einer zugriffssicheren Gateway-Lösung auch in China nutzbar. Alle Maschinendaten sind bestmöglich geschützt und sämtliche Prozesse entsprechen geltenden Regelungen wie der DSGVO. Konfiguration made easy – no Code Plattform: Big-LinX ermöglicht die Realisierung anspruchsvoller IIoT-Anwendungen ohne Programmierkenntnisse. Maschinendaten können ohne eine einzige Zeile Code ausgelesen oder in Dashboards visualisiert werden. Features von Big-LinX im Überblick: One Click Remote Service: Schneller Zugriff auf Ihre Maschine. Dashboard & Dashboard Designer: Erstellung von Dashboards zur Visualisierung von Daten für ganze Maschinenserien. Firmware Management: Planung und Durchführung von Firmware-Updates remote. Virtuelle Maschinen: Optimierung des technischen Service durch Software-Templates in einer Virtuellen Maschine. Alarme & Notifications: Individuelle Alarme & Empfänger einrichten. Nutzer-, Rechte- & Organisationsverwaltung: Regelung aller Zugriffe auf Maschinen & Anlagen. Device Management: Erstellung einer individuellen Topologie der Maschinen. Smartcard & Zertifikate: Verwaltung von Smartcards und Zertifikaten für User & Geräte. X-Remote: Zugriff auf entfernte Desktops. Optional China Connection: Spezielle Auslegung für den chinesischen Wirtschaftsraum. Smarte Services für smartes IIoT in Ihrem Unternehmen: WWH – World of wide heartbeat: Smartcard-geschütztes Kommunikationsprotokoll für sicheren Datenaustausch. Physikalische Smartcard: Hochsicherheits-SIM-Karte zur physikalischen Verschlüsselung von Kommunikationskanälen. SecureVPN: Smartcard-gesicherte VPN-Verbindung für sicheren Zugriff. 2-Faktoren-Authentifizierung: Zusätzliche Sicherheit durch Zwei-Faktor-Authentifizierung. Plug & Play: Einfache Installation durch vorkonfigurierte und anschlussfertige Firewalls. Cloud Data Logging: Eindeutige Erfassung von Verbindungen für klare Informationen. Rest-API: Offene Schnittstellen für Anbindung an Drittsysteme. Zeitserien Datenbank: Optimale Speicherung von automatisierten Mittelwerten für Dashboard-Visualisierung. Testzugang: Nutzen Sie das kostenlose Big-LinX Testpaket und testen Sie die Features und Funktionalität unverbindlich. Anwenderstory: Lesen Sie auf unserer Website wie unser Kunde erfolgreich weltweit über 1.800 Maschinen in der Holzverarbeitung vernetzt und dabei auf Big-LinX und die Firewalls von ADS-TEC Industrial IT setzt. Whitepaper mit Checkliste: Informieren Sie sich in unserem kostenlosen Whitepaper auf unserer Website über die Auswahlkriterien für eine Industrial-IoT-Cloud-Lösung.
SCALA solo – Zutrittskontrolle für die Einzeltür

SCALA solo – Zutrittskontrolle für die Einzeltür

SCALA solo ist eine Zutrittskontrolllösung, die ideal für private Bereiche und  kleinere Objekte wie Ein- und Mehrfamilienhäuser, Werkstätten,  Bürogemeinschaften oder Kanzleien ist. Das System besteht aus einem  Mini-Controller, der in Standard-Schalterdosen passt, und einem Lesegerät.  Der Zutritt wird über Ausweise, PINs oder eine Kombination aus beidem  geregelt. Bis zu 99 Benutzer können eingerichtet werden, und Berechtigungen  lassen sich einfach über einen Mastercode einrichten oder entfernen. Das  SCALA solo Set ist ein Plug & Play-Gerät, das ohne PC oder Software  funktioniert. Es kann auch in größere Systeme integriert werden wie z.B SCALA web oder SCALA net, falls später eine Erweiterung gewünscht wird, ist dies problemlos möglich.
ZZ® M30-S90

ZZ® M30-S90

Kombiabschottung der Feuerwiderstandsklasse S90 zum Verschluss von Öffnungen in feuerwiderstandsfähigen Wänden und Decken, durch die elektrische Leitungen und Rohrleitungen hindurch geführt werden. Besonders geeignet für: - Schnelle und einfache Verschlussmöglichkeit von Bauteilöffnungen - Hochbelegte Abschottungen - Schwer zugängliche und unregelmäßige Öffnungen
Schaltmatte SM 11

Schaltmatte SM 11

Taktile Flächensensoren bieten optimalen Schutz zur Bereichsabsicherung. Aufgabe der Flächenschalter ist es, Personen vor gefährlichen, bewegten Einheiten in automatisierten Fertigungsprozessen zu schützen. Sie detektieren Personen und Gegenstände in entsprechenden Bewegungsbereichen. Beim Betreten einer Schaltmatte reduzieren Maschinen oder Anlagen ihre Geschwindigkeit oder werden abgeschaltet und so in einen sicheren Zustand versetzt. Unsere Flächensensoren sind in unterschiedlichen Höhen und mit unterschiedlichen Materialeigenschaften wie Rutschfestigkeit und Beständigkeit gegen verschiedene chemische Substanzen lieferbar. In unserem Individualprogramm „SM“ können die Schaltmatten je nach Anforderungsprofil an jede beliebige Flächenform angepasst werden. ANWENDUNGEN Maschinen Transferstraßen Robotik Automatisch schließende Fahrzeugtüren im Bereich Bus und Bahn BRANCHEN Medizintechnik Öffentlicher Personenverkehr VORTEILE Beständig gegen chemische Substanzen Beständig gegen Umwelteinflüsse Wartungsfrei Für Systeme bis Kat 3 PL d
Sonderkonstruktionen

Sonderkonstruktionen

Spezielle Anforderungen benötigen spezielle Lösungen – Ob Rundungen oder Höhenversätze, größere Dachüberstände oder besondere Dachkonturen, das Sifatec-System ist flexibel und variabel einsetzbar. Individuelle Sonderlösungen gehören bei uns zur Tagesordnung. Die Sifatec-Gerüstkonsole, die ursprünglich für die Einrüstung von Steildächern konzipiert wurde, findet mittlerweile in optimierter Form überwiegend an Flachdächern, aber auch bei vielen verschieden Dachformen Verwendung. Spezielle Anforderungen benötigen spezielle Lösungen – Ob Rundungen oder Höhenversätze, größere Dachüberstände oder besondere Dachkonturen, Sifatec ist flexibel und variabel einsetzbar und ermöglicht so auch die Absicherung von „Spezialfällen“. Individuelle Sonderkonstruktionen ganz nach Ihren Bedürfnissen. Die Sifatec Konsolen können bei Bedarf auch als Arbeitsgerüst montiert werden und bieten Bewegungsfreiheit vor der Attika und natürlich auf den barrierefreien Dachflächen. Für eine erste Kontaktaufnahme genügen schon Angaben wie Fotos und Pläne oder Skizzen, woraus die Höhe des Objekts und die Randbeschaffenheit zu erkennen sind. Gerne können Sie auch einen Vor-Ort-Termin an Ihrem speziellen Bauvorhaben mit uns vereinbaren um gemeinsam die passende Lösung zu finden. Das Sifatec-Komplettpaket beinhaltet die projektbezogene Planung, Statik, Transport und Logistik, Materialvorhaltung während des Abwicklungszeitraums sowie den Aufbau und Abbau mit eigenem geschulten Personal, an bundesweiten Hochbauprojekten.
Schlüsseltransfersystem HST

Schlüsseltransfersystem HST

Ein Schlüsseltransfersystem besteht aus mindestens zwei Komponenten und hat die Funktion die Ausführung von gefährlichen Maschinenfunktionen unter definierten Bedingungen zu verhindern. Schlüsseltransfersysteme HST – Maschinen und Prozesse sicher steuern Gefährliche Maschinen und Anlagen werden sehr häufig zum Schutz des Bedieners mit Schutzzäunen- und Türen ausgerüstet. Neben dem Einsatz solcher sogenannten trennenden Schutzeinrichtungen ist es essenziell die gefahrbringende Maschinenfunktion unter festgelegten Bedingungen zu verhindern, um die Sicherheit des Bedienpersonals zu gewährleisten. Das heißt: • Die gefährliche Maschine oder Anlage muss ausgeschaltet sein, wenn die Schutztür nicht geschlossen und verriegelt ist. • Die Schutztür muss solange geschlossen und verriegelt sein, bis die gefährdende Maschinenfunktionen vollständig verhindert bzw. abgeschaltet ist. Diese sicherheitsrelevanten Aufgaben werden von sogenannten Schlüsseltransfersystemen übernommen. Was ist ein Schlüsseltransfersystem? Ein Schlüsseltransfersystem besteht aus mindestens zwei Komponenten und hat die Funktion die Ausführung von gefährlichen Maschinenfunktionen unter definierten Bedingungen zu verhindern. Kern des Systems ist ein individuell codierter Schlüssel, der zwangsläufig zwischen den Komponenten eines Schlüsseltransfersystems transferiert wird. Dieser Schlüsseltransfer erfolgt typischerweise zwischen der Abschalteinrichtung einer Maschine und einer sogenannten Zuhaltungseinrichtung mit dessen Hilfe z.B. die Wartungsklappe derselben Maschine geöffnet oder verriegelt werden kann. Funktionsweise und Aufbau Auf Basis der sicherheitstechnischen Anforderungen Ihrer Anwendung stellen wir Ihnen Ihr individuelles Schlüsseltransfersystem zusammen. Für unsere Schlüsseltransfersystem bieten wir ein breites Portfolio unterschiedlichster Schlüsseltransfersystemkomponenten an. Ihr Nutzen auf einen Blick • Hohe Sicherheit, individuelle Codierung • Nur festgelegte, sicherheitstechnisch einwandfreie Abfolgen sind möglich • Kein Ersatzbetätiger „in der Tasche“ • Keine Leitungen zu den einzelnen Schutztüren (Kostenersparnis, Fehlervermeidung) • Leichte Nachrüstbarkeit • Türverriegelungen haben Zuhaltung • Besonders geeignet, wenn unterschiedliche Energiearten an Maschine (elektrisch, pneumatisch ...) • Bei Bereichen, in denen Personen eingeschlossen werden können: persönliche Sicherheitsschlüssel • Einfache Möglichkeit zur Realisierung der sicherheitstechnischen Bedingungen für Einrichten • Unsere Schlüsseltransfersysteme sind die einzigen am Markt, welche nach Anhang X der Maschinenrichtlinie 2006/42/EG zertifiziert ist.
Serialisierung

Serialisierung

Die Serialisierung bei WAGENER & CO. GmbH gewährleistet den Schutz vor Arzneimittelfälschungen und die Einhaltung der europäischen Richtlinie gegen Arzneimittelfälschungen. Seit dem 09. Februar 2019 müssen verschreibungspflichtige Arzneimittel einen Unique Identifier und individuelle Produktionsdaten auf der Verpackung tragen. Unsere modernen Track and Trace Produktionsmaschinen und leistungsstarken IT-Systeme ermöglichen eine lückenlose Rückverfolgbarkeit und Manipulationssicherheit. Wir bieten Funktionen wie die Erzeugung, Aufbringung und Verifizierung eindeutiger Erkennungsmerkmale, Tamper-Evident Etikettierung und Qualitäts- & Vollständigkeitsprüfung.
BFL-ELEMENTE SYSTEM-JURASCHEK für den Objektschutz

BFL-ELEMENTE SYSTEM-JURASCHEK für den Objektschutz

für den baulichen Schutz sicherheitsrelevanter, gefährdeter Objekte, z. B. der Energieversorgung und des öffentlichen Lebens. • ein statisch dynamischer Schutz aus hochwertigen Stahlbetonfertigteilen als wirksame Ergänzung zu anderen äußeren Umschließungsanlagen. • die durch ihre Form, ihre Kombination und ihr Gewicht zu dem wirksamsten statischen Durchfahr- schutz überhaupt gehören, wurden bereits vielfach mit Erfolg eingesetzt. • erfüllen neben der Schutzfunktion auch hohe ge- stalterische Ansprüche, indem sie sich beispiels- weise in den Geländeverlauf und das optische Gesamtbild der Anlage harmonisch einfügen
Entsorgung von elektronischen Bauteilen und sensiblen Datenträgern

Entsorgung von elektronischen Bauteilen und sensiblen Datenträgern

Die Entsorgung von elektronischen Bauteilen und insbesondere von sensiblen Datenträgern erfordert ein hohes Maß an Qualtität und Sicherheit. Wir bieten Ihnen eine professionelle und zertifizierte Entsorgung an die wir komplett für Sie abwickeln. Damit haben wir jederzeit Zugriff auf den Entsorgungs-Prozess und müssen uns nicht auf andere Unternehmen verlassen. Demontage von Festplatten zur fachgerechten getrennten Entsorgung inklusive der Löschung der Daten. Dafür sind wir zertifiziert ! Wir erfüllen die neue DIN 66399 zur Vernichtung von Datenträgern. Deshalb bedienen wir uns einem hauseigenen Maschinenpark, u.a. dem Festplattenvernichter HSM Powerline HDS 230. Wir stellen Ihnen, in Ihrem Unternehmen entsprechende Entsorgungsbehälter zur Verfügung. Diese leeren wir dann in Ab-sprache mit Ihnen zu bestimmten Terminen. Die fachgerechte Zwischenlagerung ist bei uns gesichert. Sowohl für sensible Produkte wie Festplatten und Datenträger als auch für andere elektronische Bauteile. Wir trennen für Sie die einzelnen Materialien und sorgen so für eine entsprechende Entsorgung. Wir sind für Sie vor Ort. Große Mengen werden direkt auf der Waage verwogen, um Ihnen eine exakte Angabe über das Gewicht machen zu können. Bevor wir das Material entsorgen lagern wir es bei uns entsprechend zwischen. Wir kümmern uns um den kompletten Entsorgungs-prozeß in Ihrem Unter-nehmen. Full-Service aus einer Hand !
IPROFLEX®_37PET

IPROFLEX®_37PET

IPROFLEX®_35PET ist ein Schutz­schlauch aus Ø 0,27 mm PET Monofilen. Exzel­lente Schutz­wirkung vor mecha­ni­schen Einflüssen, Wider­stands­fä­higkeit gegen die im Automobil vorherr­schenden physi­ka­li­schen und chemi­schen Bedin­gungen, geringes Gewicht, geringes Volumen und hohe Flexi­bi­lität. Das sind Eigen­schaften unserer IPROFLEX® Produkt­fa­milie. IPROFLEX®_35PET ist ein Schutz­schlauch aus Ø 0,25mm PET Monofilen und zeichnet sich außer durch die oben beschrie­benen Eigen­schaften durch hohe Tempe­ra­tur­be­stän­digkeit und aufgrund der Monofil­stärke durch besonders hohe mecha­nische Schutz­wirkung aus. Vor allem bei mecha­nisch stark belas­teten Kompo­nenten wie z.B. Schlauch­lei­tungen und Kabel­sätzen im Motorraum bieten diese Eigen­schaften große Vorteile.
Sicherheitsdruck

Sicherheitsdruck

Sicherheitsdruck für wichtige Drucksachen: Individuelle Wasserzeichen, Hinweise auf Kopien (z.B. "COPY"), FLUO-Farbe, Guillochen, Folienprägung, Hologrammfolie. Weitere Sichermerkmale auf Anfrage. Beim Sicherheitsdruck lassen sich Sicherheitselemente einfach in Ihre Drucksachen integrieren: Ihr Firmenlogo als Wasser­zeichen; ein Schriftzug (z.B. "COPY"), der automatisch auf Kopien erscheint; unsichtbare FLUO-Farbe, die unter einer UV-Prüflampe sichtbar wird; Guilloche-Muster oder/und Mikropunkte, die Fälschungsversuche wesentlich erschweren; Hologrammfolie; Nummerierung mit Metallic-Folie; uvm. Wir beraten Sie gerne, welcher Sicherheitsdruck für Ihr Druckprodukt am besten geeignet ist. Format: DIN A4, DIN A3, DIN A5 Kopierschutz: ein- oder beidseitig Druck (optional): Euroskala; HKS + Pantone auf Anfrage Papier: Naturpapier, 80 bis 160 g Optionen: Wasserzeichen, Guillochen, FLUO Farbe, Folienprägung Menge: ab 500 Blatt
Tamperproof Sicherheits-Torx

Tamperproof Sicherheits-Torx

Hochpräzise Werkzeuge in Standardausführung sowie nach Zeichnung oder Muster. Wir stehen Ihnen gerne als zuverlässiger Ansprechpartner zur Verfügung und freuen uns auf Ihre Anfrage.