Finden Sie schnell sicherungs für Ihr Unternehmen: 4523 Ergebnisse

Sicherheitsgitter

Sicherheitsgitter

Individuelle Gittereinhausungen mit besonderem einbruchshemmenden Schutz, auch angelehnt an DIN EN V 1627-30 / RC3 bzw. WK3 Widerstandsklassen verfügbar. Mit Planungs- und Montageservice! Individuell gestaltbare Trennwände, Schutzgitter und Einzäunungen, im Innen- und Außenbereich, u. a. als Schutz gegen Vandalismus & Diebstahl, Maschinenschutz, Absperrgitter, Serverräume, Rechenzentren, Zolllager, Geldautomaten, Absperrung für Anlagen / Roboter, Keller- & Lagertrennwände, Gitterboxen, Fallschutzgitter, Sperrlager.
Personenschleusen

Personenschleusen

SITEC produziert Sicherheitsschleusen für den kontrollierten Zutritt von Personen in Gebäude und Sicherheitsbereiche. Dabei wird unterschieden zwischen dem Zugang in öffentliche Gebäude und Sicherheitsbereiche von Bankfilialen und Gerichten, der Industrie und Rechenzentren, sowie in Hochsicherheitsbereiche von Zentralbanken, Justizvollzugsanstalten und militärischen Einrichtungen. In dieser Rubrik finden Sie Personenschleusen mit: unterschiedlichen Sicherheitsanforderungen (z.B. Einbruchhemmung, Beschusshemmung, Feuerhemmung) verschiedenen Ausführungen (z.B. Drehtür-Schleusen, Schiebetür-Schleusen, Zylinder-Schleusen) funktionalen Zusatzanforderungen (z.B. Vereinzelung, Metalldetektion, biometrische Verifikation) individuellem Design (z.B. verglast, Lackierung angepasst an bestehende Elemente, Holzverkleidung, etc.). Ein Großteil dieser Spezifikationen lassen sich beliebig miteinander kombinieren. In der Rubrik "Zubehör" finden Sie z.B. Röntgenprüfgeräte und Metalldetektoren, die Ihr Projekt sinnvoll ergänzen. Fragen Sie uns.
ICU Pro - Intelligent Identification

ICU Pro - Intelligent Identification

ICU Pro - Alters- und Gesichtserkennung Automatische Alters- und Gesichtserkennung plus weitere auf Gesichterkennung basierender Features in Automaten oder Eingangsbereichen. Einsatz ohne PC. Es können bis zu zwei USB Kameras angeschlossen werden. Einmalige Kosten, keine weiteren Gebühren.
EC:Vision Lead

EC:Vision Lead

Ampelsystem zur Besucherstromlenkung. Vollautomatische Schaltung bei Erreichen von frei definierbaren Werten.
Etiketten RFID

Etiketten RFID

RFID Klebeetiketten, Transparent, 50x30mm Frequenz: 860-960MHZ(GS) Abmessungen: 50x30mm Farbe: Transparent Material: Beschichtetes Papier
SICHERHEITS-ZYLINDERGRIFF SELBSTTÄTIG RÜCKSCHW. GR.2 D=M05, L=44, L1=47,5, TH...

SICHERHEITS-ZYLINDERGRIFF SELBSTTÄTIG RÜCKSCHW. GR.2 D=M05, L=44, L1=47,5, TH...

Die Merkmale des einfachen Zylindergriffes gelten natürlich auch für den selbsttätig rückschwenkenden Sicherheits-Zylindergriff. Optimale Funktionalität und ausgereifte Sicherheitstechnik sind hier in idealer Weise miteinander verbunden. Werkstoff: Griff Thermoplast, schwarzgrau. Ausführung: Stahlteile brüniert. Bestellbeispiel: K0265.104 Hinweis: Um den Sicherheits-Zylindergriff in die Bedienungsstellung zu bringen, sind zwei Stellvorgänge auszuführen: - Griff um die Drehachse bis zum Anschlag schwenken (90°). - Griff in axialer Richtung in die Arretierstellung drücken. In eingedrückter Stellung kann am bequemsten per Zufassungsgriff gekurbelt werden. Das selbsttätige Rückschwenken erfolgt nach dem Loslassen. Zylindergriffe werden montiert geliefert und können z.B. an Handräder, Haspeln und Kurbeln angeschraubt werden. Die Bohrung D3 wird als Positionierbohrung verwendet.
Alarmgeber

Alarmgeber

Cares.Watch nimmt Ihnen diese Sorgen ab. Aktive Sicherheit durch selbstlernende Notfallerkennung, ständige Verbindung, Funktionskontrolle, GPS. Auch bei Hilflosigkeit durch Sturz, Ohnmacht, Orientierungsverlust usw. So hilfreich wie nötig, so unaufdringlich wie möglich. Lebensretter seit 2017.
Durchgangs Detektor -Vermietung - zur Personen Kontrolle integriert, Temperatur Scanner

Durchgangs Detektor -Vermietung - zur Personen Kontrolle integriert, Temperatur Scanner

Vermietung und Lieferung / Bereitstellung von Port-Security.de Durchgangs Detektor mit integriertem Temperatur Scanner. Sicherheit wie am Flughafen ! Weitere Informationen auch über unsere Webseite www.TorSonde.de
eAccess (Zutrittssystem)

eAccess (Zutrittssystem)

Im kabellosen Zutrittssystem eAccess von Glutz identifizieren die Beschläge zutrittsberechtigte Personen auf Anhieb. eAccess Im kabellosen Zutrittssystem eAccess von Glutz identifizieren die Beschläge zutrittsberechtigte Personen auf Anhieb. Und lassen diese freundlich eintreten. Eine Annäherung mit einem Clip oder einer Card genügt – und schon entriegelt sich das Schloss automatisch. Einfach, komfortabel und sicher. Entdecken Sie die Zukunft des Zutritts!
Gebäudesicherheit – VdS Alarmanlagen – Gefahrenmeldeanlagen

Gebäudesicherheit – VdS Alarmanlagen – Gefahrenmeldeanlagen

Sicherheit zu jeder Zeit und an jedem Ort – ein wünschenswerter Gedanke, den sich Wellmann Sicherheitstechnik zum Leitfaden ihres Handelns gemacht hat. Die Notwendigkeit, die Familien und Mitarbeiter unserer Kunden zu schützen, Eigentum zu sichern und betriebliche Abläufe störungsfrei zu halten, wächst.
Schließanlagen und Schließzylinder

Schließanlagen und Schließzylinder

Egal welcher Umfang – wir errichten Ihre maßgeschneiderte Schließanlage. Auf Wunsch mit allen nötigen Features wie Not- und Gefahrenfunktion, Anbohrschutz usw. Ob Standard- oder High-Tech-System: Wir verwenden ausschließlich hochwertige Markenprodukte, die den täglichen Anforderungen gerecht werden. Durch unser eigenes Montagecenter können wir schnell tätig werden – auch bei der Erweiterung bereits bestehender Anlagen. Wer soll welche Türen öffnen dürfen? Dieses ist die entscheidende Frage. Rein technisch betrachtet besteht eine Schließanlage aus Schlüsseln und verschiedenen – sowie gleichschließenden Schließzylindern. Funktional jedoch stellt sie ein hochkomplexes Organisationssystem für Schließberechtigungen dar. Welcher Schlüssel öffnet welche Türen? Vom Top-Manager bis zum Auszubildenden – jeder benötigt unterschiedliche Zutrittsrechte. Aus den erforderlichen Zutrittsberechtigungen ergibt sich der Schließplan. So besitzt jeder Mitarbeiter nur einen Schlüssel, der ihm genau die Türen öffnet, für die er zutrittsberechtigt ist. Genau hier muss in der Planung angesetzt werden. Da man schlecht in die Zukunft schauen kann, muss die Anlage so konzipiert sein, dass spätere Änderungen und Erweiterungen jederzeit möglich sind. Sollte sich eine Anlage nicht den Bedingungen anpassen können, ist eine Neuanlage nötig. Setzen Sie daher auf die richtige Beratung durch unsere Experten vom Haus für Sicherheit®. Die Systeme Je nach Anforderungsprofil haben Sie die Wahl zwischen verschiedenen Herstellersystemen. Unsere Aufgabe ist es, Sie lösungsorientiert und zukunftssicher zu beraten. Wir arbeiten mit den führenden Herstellern von Schließanlagen zusammen – bleiben aber auch in Ihrem Interesse immer unabhängig bei der Wahl des geeignetsten Systems. Nutzen Sie in jedem Fall die persönliche Beratung durch das Haus für Sicherheit, denn bei uns können Sie alle Systeme auch in der Praxis testen. Dabei erklären wir Ihnen gerne die Unterschiede. Wir haben die führenden Schließanlagen-Lieferanten im Portfolio: ABUS, ASSA ABLOY, BKS, DOM, EVVA, KESO, ISEO, IKON, Pfaffenhain, WINKHAUS und andere. Einige Systeme fertigen wir sogar mit eigenen Profilserien im eigenen Schließanlagen-Center. Ausgerüstet mit den modernsten computergesteuerten Maschinen können wir so in der Nachlieferung und Erweiterung schnellstens reagieren. Schlüssel werden sofort nachgefertigt – ohne Lieferzeiten! Jetzt die HfS®-Sicherungskarte nutzen! Schützt vor unbefugtem Kopieren durch Dritte. Schlüssel können nur gegen Vorlage der Sicherungskarte vervielfältigt werden. Ihr Vorteil mit der HfS-Sicherungskarte: keine Lieferzeiten sofortige Anfertigung Ihres Anlageschlüssels eigene Anfertigung weiterer Profilzylinder innerhalb kürzester Zeit Schlagtechnik öffnet Türen! Mit Hilfe eines simplen Löffels und eines präparierten Schlüssels kann der Schutz eines „normalen“ Türschlosses ganz schnell überwunden werden. Fatal daran ist, dass im Internet Anweisungen zu finden sind, wie einfach es funktioniert. Betroffen von dieser Schwachstelle sind viele Systeme. Außerdem ist es bei dieser Technik nur sehr schwer möglich, einen Einbruch nachzuweisen, da es keine offensichtlichen Einbruchsspuren gibt. Der Versicherungsschutz ist bedroht! Auftast- & Aufbohrschutz Auftastschutz: Einfache Zylinder können mit Profi-Werkzeugen durch Auftasten („Picking”) zerstörungsfrei überwunden werden. Gegen diese Öffnungsart gibt es verschiedene spezielle Schutztechniken. Wir haben die Richtige für Sie. Aufbohrschutz: Hierbei wird der Zylinder vom Täter mit Bohrwerkzeugen zerstört. Von einfachen gehärteten Elementen bis hin zu Hartmet
GN 5337.8 Schlüssel für Sicherheits-Sterngriffe

GN 5337.8 Schlüssel für Sicherheits-Sterngriffe

Der Schlüssel Form CSN kann umgelegt werden, damit das Lösen oder Spannen bei gestecktem Schlüssel weniger behindert wird. Ein Rastmechanismus hält den Schlüsselgriff in der jeweiligen Stellung. EAN: 4045525463738 Artikelnummer: 5337.8-CSF
Identsysteme

Identsysteme

Identsysteme: • CIS3CIS3 • CIS3A • CIS3A-Mini • Software Transponder Coding IHR PARTNER FÜR INDUSTRIELLE SICHERHEITSTECHNIK Sicherheit für Mensch, Maschine und Produktionsgut – dafür steht seit 1953 unser Familienunternehmen, das in dritter Generation von Herrn Stefan Euchner geleitet wird. Maßgeschneidert auf die Bedürfnisse unserer Kunden aus den verschiedensten Branchen entwickeln und produzieren wir als Experten für industrielle Sicherheitstechnik Lösungen und Produkte, die trennende Schutzeinrichtungen an Maschinen und Anlagen absichern. Sie helfen Gefahren und Risiken zu minimieren, um Menschen und Prozesse zu schützen. Dafür engagieren sich weltweit rund 900 Mitarbeiter. Immer in engem Kontakt mit unseren Kunden Kunden sind für uns mehr als nur Käufer unserer Produkte. Sie sind Partner auf Augenhöhe, mit denen wir eng zusammenarbeiten, um gemeinschaftlich die besten Lösungen zu entwickeln. Qualität ist unser Anspruch Unsere Qualitätsstandards liegen über dem, was Normen und Gesetze vorschreiben – und unser Anspruch ist noch höher. Alle zentralen Komponenten fertigen wir auf modernsten Maschinen selbst. Zusätzlich sorgen interne Qualitätsmanagementprozesse dafür, dass kein Produkt unser Haus verlässt, das nicht auf Herz und Nieren geprüft wurde.
Leistungsstarke Zutrittskontrolle

Leistungsstarke Zutrittskontrolle

Für jede Tür die richtige Lösung doorLoxx® ist unser umfangreiches Zutrittskontrollsystem und macht den Umstieg von einer herkömmlichen Schließanlage zu einer vollwertigen elektronischen Zutrittskontrolle einfach und kostengünstig. Das umfangreiche Produktportfolio bietet immer die optimale Lösung für jede Art von Tür. Wichtige, stark frequentierte Türen wie der Haupteingang werden mit einem Online-Leser und Controller gesteuert. Bürotüren und Meetingräume können mithilfe von Offline-Zylindern und elektronischen Beschlägen per Mausklick verwaltet werden. Alle übrigen herkömmlichen Schlüssel werden in unseren elektronischen Schlüsselschränken automatisiert verwaltet. So kann wirklich jede Tür im Gebäude kosteneffizient und passend zu den Anforderungen eingebunden und per Software verwaltbar gemacht werden. Die deister Identmedien bieten dabei Sicherheit auf höchstem Niveau und verwenden die neuste sichere MIFARE® DESFire Technologie mit kundenspezifischem CryptoKey-Handling.
Neuheit: FrontCom® Vario mit passender Schließung für jedes Sicherheitslevel

Neuheit: FrontCom® Vario mit passender Schließung für jedes Sicherheitslevel

Effizienter auf Anlagen und Prozesse zugreifen Viele Servicearbeiten können dank geschützter Serviceschnittstellen im laufenden Betrieb durchgeführt werden. Techniker haben schnellen und sicheren Zugriff auf die Steuerung im Schaltschrank und müssen nicht auf Fachpersonal warten. So werden viele Bedienungsfehler oder Unfälle vermieden. Mit FrontCom® Vario setzen wir neue Maßstäbe. Das System ist kompakt, einfach zu montieren und kann individuell zusammengestellt werden. Sie können aus einer großen Zahl von Daten-, Signal- und Powermodulen sowie vielen attraktiven Gehäusevarianten wählen. Ferner haben wir die Auswahl der Schließungen erweitert und um Varianten mit NEMA 4X Zulassung ergänzt. So werden auch die besonderen Anforderungen des amerikanischen Marktes erfüllt. Ihr besonderer Vorteil: - Schneller und sicherer Zugriff auf die Steuerung im Schaltschrank - Einfaches Auslesen von Produktionsdaten - Komfortable Fehlerbehebung, Konfiguration und Programmierung - Schneller Servicezugriff, ohne dass eine Elektrofachkraft hinzugezogen werden muss Besuchen Sie unsere Homepage und lesen Sie alles rund um das Thema FrontCom® Vario!
Datenschutz

Datenschutz

In einer Welt, in der Daten das neue Gold sind, steht der Datenschutz im Zentrum unseres Handelns. Es ist unsere Aufgabe, als treuhänderische Wächter über die sensiblen Informationen zu fungieren, die in der digitalen Ära den Kern einer jeden Organisation bilden. Unser Ansatz ist vielschichtig und proaktiv, gestaltet um sicheren Hafen in den stürmischen Gewässern der Informationstechnologie zu bieten. Wir sind uns der Tatsache bewusst, dass Datenschutz stetiges Engagement und Konstanz in Qualität und Innovation erfordert. Dabei ist unser Vorgehen stets detailverliebt und umfasst alles von der Entwicklung datenschutzkonformer Prozesse bis hin zur Schulung von Mitarbeiterinnen und Mitarbeitern, damit jede Person innerhalb einer Organisation das nötige Wissen besitzt, um zur allgemeinen Datensicherheit beizutragen. Mit einem modernen Verständnis für die sich ständig wandelnden Anforderungen im Bereich Datenschutz binden wir neueste Technologien und Methoden in unsere Strategien ein, um den Schutz personenbezogener Daten zu gewährleisten. Unsere klare, authentische Kommunikation sorgt dafür, dass sich unsere Kundinnen und Kunden auf das Wesentliche konzentrieren können: ihr Kerngeschäft. Inklusion bedeutet in diesem Zusammenhang, dass wir alle Menschen darin bestärken wollen, die Kontrolle über ihre Daten zu behalten und die Kenntnisse zu besitzen, wie diese geschützt werden können. Wir gestalten Datenschutzlösungen, die der Vielfalt unserer Gesellschaft gerecht werden und sicherstellen, dass jeder Einzelne – unabhängig von technischem Wissen – sich sicher fühlen kann. Datenschutz ist ebenfalls untrennbar mit gesellschaftlicher Relevanz verbunden. Wir agieren in dem Bewusstsein, dass ein starker Datenschutz das Fundament des Vertrauens zwischen Organisationen und ihren Stakeholdern ist. Unsere engagierte Vermittlung dieses Vertrauens ist es, was unsere Arbeit nicht nur essentiell, sondern auch inspirierend macht. Treten Sie mit uns in die Zukunft des verantwortungsvollen Datenmanagements. Wir, als Ihr Partner für Datenschutz, versprechen Ihnen eine Welt, in der Transparenz, Integrität und Vertrauen das Maß aller Dinge sind.
Zutrittskontrolle Krankenhaus

Zutrittskontrolle Krankenhaus

In Krankenhäusern spielt die Zutrittskontrolle mit automatisierten, berührungslosen Eingangssystemen, Beschlägen und Softwarelösungen eine wichtige Rolle beim Infektionsschutz, bei der allgemeinen Gebäudesicherheit und bei der Benutzersicherheit.
Zutrittskontrolle für Mitarbeiter

Zutrittskontrolle für Mitarbeiter

Auch für Mitarbeiter gilt: nicht jeder hat Zutritt zu allen Bereichen, wie z.B. das Warenlager. Über die Eingabe eines Codes oder einfach über Fingerprintleser bzw. Transpondern wird der Zugang zu diesen Räumen geregelt. Der Zutrittskontrollleser kann auch zur Zeiterfassung genutzt und mit der Einbruchmeldeanlage gekoppelt werden.
Echtzeit - Zutrittskontrolle

Echtzeit - Zutrittskontrolle

kabellos, online und mobil SALTO KS ist eine kabellose Zutrittslösung für kleine und mittelgroße Unternehmen (KMU), Groß- und Einzelhändler, Filialunternehmen, Büros, Praxen, Kanzleien sowie den Privatmarkt. Zu den Kernfunktionen gehört das ortsunabhängige und mobile Zutrittsmanagement: Anwender können über die Online-Plattform Nutzer anlegen, Zutrittsrechte in Echtzeit gewähren oder entziehen sowie Türen aus der Ferne öffnen. Gleichzeitig lassen sich zu ausgewählten Zutrittsereignissen Mitteilungen schicken. Zusammen mit der Protokollierung erhalten Anwender somit einen zuverlässigen Überblick in Echtzeit, wer wann welche Türen begangen hat. Über die SALTO KS App können Sie Türen remote öffnen, Ereignisse einsehen oder Nutzer bei Verlust des KS Tag sperren. Das System eignet sich für die Verwaltung einzelner oder mehrerer Standorte. Dabei kann jeder Standort seine Nutzer und Türen selbstständig managen. Gleichzeitig sind Änderungen aus der Zentrale möglich. Für den Betrieb ist keine Softwareinstallation erforderlich. Die gesamte Kommunikation zwischen den Komponenten erfolgt hochverschlüsselt und ist damit gegen Abhören und Kopieren geschützt. Sicherheitskritische Vorgänge lassen sich nur über eine Zwei-Faktor-Authentifizierung initiieren. SALTO KS Vorteile: SALTO KS wird in einer Cloud verwaltet und kann per Smartphone App gesteuert und überwacht werden. Türen öffnen Sie künftig mit einem SALTO KS Tag, dem elektronischen Schlüssel in Button Form oder via ein eigener oder angemieteter Server ist nicht mehr notwendig, eine Verkabelung der Komponenten entfällt (Ausnahme: Wandleser zur Steuerung). SALTO KS verbindet sich über Ihren Internetanschluss via Ethernet oder WLAN oder über das Mobilfunknetz (GSM Stick - Gebühren für die Mobilfunknutzung fallen nicht an) mit der Cloud. Sie haben jederzeit von jedem Endgerät aus einen Überblick über sämtliche Zutritte, sperren Sie KS Tags, den neuen "Schlüssel" bei Verlust von unterwegs aus in Sekunden. Türen von unterwegs aus öffnen? Auch das ist mit SALTO KS möglich. SALTO KS wird mit einem jährlichen Abo betrieben. Je nach benötigter Größe können Sie unterschiedliche Abo Modelle wählen. Abos starten 140 Euro p.A. zzgl. ges. MwSt. Bei uns erhalten Sie alle erforderlichen Komponenten wie Zylinder, Beschläge, Wandleser (mit Seuterung) und Tags. Wir übernehmen die Installation und Inbetriebnahme und bieten Ihnen attraktive Komplettpreis Angebote. Alle Informationen
Elektronisches Türschloss DOM Tapkey

Elektronisches Türschloss DOM Tapkey

Digitales Schließsystem für Ihre Eingangstür. Tür öffnen und schließen ohne Schlüssel! - mit Ihrem Smartphone oder Bluetooth Transponder. Einfach, schnell und sicher. - Türen öffnen und schließen mit Smartphone oder Bluetooth Transponder - Hohe mechanische Sicherheit des digitalen Zylinders - Zertifiziert nach VdS BZ+, SKG***, IP65 und T90 - Einfache Bedienung der Tapkey App - Mehr Sicherheit durch die geringe Distanz zwischen Schließmedium and Schließgerät - Kinderleichte Benutzerverwaltung - Hochsichere Kommunikation durch Verwendung einer End-to-End-Verschlüsselung.
GL 908-3-VIR-Access

GL 908-3-VIR-Access

Neuronale und serverlose Nebensprechstelle in V2A-Edelstahlausführung einsetzbar für Wandmontage mit Aufputzgehäuse (GL AG-3) oder mit Unterputzgehäuse (GL UG-3) oder in Edelstahlsäule (GL Stele-1400, GL Stele-1800, GL Stele-2500) vandalengeschutzt 3 Zieltasten mit gravierbarem Bezeichnungsschild 1 wechselbares Infofeld für unterschiedliche Anwendungen mit Anzeige- und Informationseinheit für Betriebsbereitschaft der Sprechstelle und Abhörschutz durch Anzeige Mikrofon "Aktiv" inklusive der Erweiterungsmöglichkeit für DIN 18040 "Barrierefreies Bauen" mit Zustandsanzeigen (Piktogramm und LED) für Rufen, Gespräch und Türöffnung 1 Vorrichtung für Zutrittsleser Videokamera 2 MP/HD
Fenster- & Türsicherungen

Fenster- & Türsicherungen

Fenster und Türen sind die Schwachstellen in privaten und gewerblichen Objekten. Daher dringen Einbrecher oft über diese Wege ins Haus ein. Am häufigsten werden Kellertüren, Terrassen-/ Balkontüren, sowie Fenster im Parterre angegriffen. Wenn beim Einbau von Fenstern und Türen der Aspekt der Sicherheit vernachlässigt wurde, ist das nachträgliche Anbringen von mechanischen Sicherungen möglich. Mit guten mechanischen Sicherungen, fachmännisch montiert, können Sie die Widerstandszeit bei einem Einbruch erheblich verzögern, wenn nicht sogar verhindern. Darum sind mechanische Sicherungen die Grundlage für eine gute Absicherung Ihres Objekts. Doch nicht nur vor Einbrüchen kann man sich schützen, auch die Unfallgefahr von Kindern, die ungesicherte Fenster leicht öffnen und hinausstürzen können, kann mit einfachen Sicherungen minimiert werden. Beispiele für sinnvolle Absicherungen sind: Für Türen: - Mehrfachverriegelungen - Schutzbeschläge - Zusatzschlösser - Sicherheitsschließzylinder - Aushebelsicherungen - Panzerquerriegel Für Fenster: - Aushebelsicherungen - Fenstergriff-Schlösser - Fenster-Zusatzsicherungen - Doppelflügel-Schlösser - Stangenschlösser - Kellerschachtsicherungen
Abstandsverletzung, Big Data, Kollisionsprüfung, geometrische Konflikte, VGA

Abstandsverletzung, Big Data, Kollisionsprüfung, geometrische Konflikte, VGA

Mit Quality-Monitor identifizieren Sie sicher, schnell und einfach alle geometrischen Konflikte in Ihrem digitalen Produkt. Die Software übernimmt den kompletten Prozess der VGA. Der Quality-Monitor ist eine leistungsstarke Lösung für geometrische Konflikte im digitalen Produkt: Der QM umfasst z.B. eine vollautomatische Berechnung aller möglichen Konfliktstellen und ein intelligentes Jobmanagement mit regelbasierter Berechnung. Die exakte Nachbarschaftssuche identifiziert potentielle Problempaarungen, während die intelligente Vererbungslogik nur vorlegt, was neu oder geändert wurde. Ähnliche Problemstellen sind auf Knopfdruck verfügbar. Big Data kann somit durch geringen Hardwareeinsatz einfach verarbeitet werden. Das intuitive Bedienkonzept mit intelligenten Filtern und einer übersichtlichen Produktstruktur ermöglicht eine schnelle Bewertung möglicher Kollisionen.
Zufahrtskontrollsysteme für Kraftfahrzeuge, Gate- und Fuhrparkmanagement, Intelligente Zutrittssteuerung

Zufahrtskontrollsysteme für Kraftfahrzeuge, Gate- und Fuhrparkmanagement, Intelligente Zutrittssteuerung

Optimieren Sie Ihr Gate- und Fuhrparkmanagement mit unserem digitalen Pförtner, der viele internationale Sprachen spricht. Maximale Sicherheit, effiziente Prozesse. Der moderne Fuhrpark und das Parkraummanagement stehen vor stetig wachsenden Herausforderungen. Gerade in multinationalen Unternehmen oder an Orten mit internationalem Publikum ist es unerlässlich, einen Pförtner zu haben, der in verschiedenen Sprachen kommunizieren kann. Hier kommt unser digitaler Pförtner ins Spiel. Anmeldung in über 100 Sprachen rund um die Uhr, gewährleistet durch unser System. Dabei ist eine lückenlose Dokumentation und Unterweisung garantiert. Das Terminal ist mit individuellen Workflows ausgestattet und bietet Datenschnittstellen zu Systemen für Zutrittskontrolle, Videoüberwachung und Prozessmanagement (ERP, WMS, TMS). Nutzen Sie es als Stand-alone-Produkt oder als Teil umfassender Sicherheitsprojekte. Hervorzuheben ist auch die Möglichkeit der KFZ-Kennzeichenerkennung, die wir zusätzlich anbieten. Diese kann nahtlos mit dem digitalen Pförtner verknüpft werden und bietet weitere Vorteile im Bereich Sicherheit und Zugangskontrolle. Unsere innovative Lösung bietet: Vielsprachige Kommunikation: Ein reibungsloses und gastfreundliches Erlebnis. Optimiertes Zutrittsmanagement: Effiziente und schnelle Prozesse. Integrierte Videoanalyse: Proaktive Überwachung und schnelle Entscheidungsfindung. Nahtlose Integration: Ein ganzheitliches Sicherheitskonzept. Mit über 25 Jahren Expertise in der Sicherheitstechnologie und einer bewährten Erfolgsgeschichte in der Zusammenarbeit mit namhaften DAX-Konzernen präsentiert vi2vi den Premium Digitalen Pförtner. Er repräsentiert den Goldstandard in der modernen Zutrittskontrolltechnologie. Möchten Sie wissen, wie unser digitaler Pförtner Ihren Betrieb sicherer und effizienter machen kann? Ein Gespräch, viele Perspektiven! Lassen Sie uns Ihre Sicherheit und Prozesse gemeinsam optimieren. Intelligente Zutrittssteuerung, sprachgesteuerte Tor-Management-Lösung, multilinguales Einlasssystem, erweitertes Fuhrpark-Management, Stand-alone-Produkt, digitaler Zutrittsassistent, Smart Gate Control, internationales Tor- und Zufahrtsmanagement, Gate Automation Pro, All-Sprach Zutrittslösung, universelles Fuhrpark-Tor-System.
Informationstechnologie

Informationstechnologie

DBArt GmbH bietet umfassende Informationstechnologie (IT)-Dienstleistungen an, um Unternehmen dabei zu unterstützen, ihre digitalen Transformationen zu realisieren, ihre Geschäftsprozesse zu optimieren und ihre Wettbewerbsfähigkeit zu stärken. Mit einem erfahrenen Team von IT-Experten und einem breiten Spektrum an Dienstleistungen bieten wir maßgeschneiderte IT-Lösungen, die genau auf die individuellen Anforderungen und Ziele unserer Kunden zugeschnitten sind. Unsere Herangehensweise Unsere Herangehensweise an Informationstechnologie basiert auf einem ganzheitlichen Ansatz, der eine gründliche Analyse der Geschäftsanforderungen unserer Kunden sowie eine enge Zusammenarbeit während des gesamten Projektzyklus umfasst. Wir legen Wert auf klare Kommunikation, Fachwissen und Agilität, um sicherzustellen, dass unsere IT-Lösungen die Erwartungen unserer Kunden erfüllen und echten Mehrwert bieten. Leistungen Unser Leistungsspektrum im Bereich Informationstechnologie umfasst: IT-Beratung und Strategieentwicklung: Wir bieten umfassende Beratungsdienste, um Ihnen bei der Entwicklung einer maßgeschneiderten IT-Strategie zu helfen, die Ihre Geschäftsziele unterstützt und Ihr Unternehmen für die Zukunft positioniert. Infrastruktur- und Systemintegration: Wir entwerfen, implementieren und verwalten maßgeschneiderte IT-Infrastrukturen, die Ihren geschäftlichen Anforderungen entsprechen und eine nahtlose Integration mit Ihren bestehenden Systemen ermöglichen. Softwareentwicklung und Anwendungsbereitstellung: Wir entwickeln maßgeschneiderte Softwarelösungen, um Ihre spezifischen Geschäftsanforderungen zu erfüllen, und unterstützen Sie bei der Implementierung und Integration von Anwendungen in Ihre IT-Infrastruktur. Cloud-Computing und -Services: Wir bieten umfassende Cloud-Computing-Dienste, um Ihnen dabei zu helfen, die Flexibilität, Skalierbarkeit und Kosteneffizienz Ihrer IT-Infrastruktur zu verbessern und den Einsatz moderner Technologien zu maximieren. IT-Sicherheit und Compliance: Wir implementieren robuste Sicherheitslösungen, um Ihre Daten und Systeme vor Bedrohungen zu schützen und sicherzustellen, dass Sie die geltenden Compliance-Anforderungen einhalten. Warum DBArt GmbH? Erfahrung und Expertise: Mit über 20 Jahren Erfahrung in der IT-Branche und einem erfahrenen Team von IT-Experten verfügen wir über das Fachwissen, um Ihnen erstklassige IT-Dienstleistungen anzubieten, die Ihren geschäftlichen Anforderungen entsprechen. Kundenzentriertheit: Ihre Zufriedenheit steht für uns an erster Stelle. Wir arbeiten eng mit Ihnen zusammen, um sicherzustellen, dass unsere IT-Lösungen Ihren Erwartungen entsprechen und Ihnen echten Mehrwert bieten. Innovation und Fortschritt: Wir sind bestrebt, stets auf dem neuesten Stand der Technik zu bleiben und innovative IT-Lösungen anzubieten, um Ihren geschäftlichen Erfolg zu unterstützen und zu fördern. Kontaktieren Sie uns gerne, um mehr über unsere Dienstleistungen zu erfahren und Ihre Anforderungen zu besprechen!
Schrankeinrichtung

Schrankeinrichtung

Das gesamte Verbrauchsmaterial und sämtliche Medikamente werden in eigens für Sie angefertigten Schränken platzsparend, übersichtlich und gut zugänglich untergebracht. Ob Apothekenschränke, Stationszimmerschränke oder Medikamentenrichtplatz-Systeme – wir bieten maßgeschneiderte Lösungen für Ihre Logistik Das gesamte Verbrauchsmaterial und sämtliche Medikamente werden in eigens für Sie angefertigten Schränken platzsparend, übersichtlich und gut zugänglich untergebracht. Die Auswahl der Inneneinrichtung und Module werden durch die Gestaltung und die Funktion eines Lager- oder Stationszimmerschrankes bestimmt. Mit Profilwänden und Vollauszügen entsteht doppelt so viel Stauraum wie beim Einbau von herkömmlichen Fachböden. Passend zu unseren Schränken bieten wir ModulWannen und ModulKörbe an. Diese können jederzeit zwischen unseren Schränken und den WIEGAND FlexLine Wagen getauscht werden. Damit Sie sich nicht allein in einem Angebot aus Tausenden von Artikeln zurechtfinden müssen, hilft Ihnen unser Team bei der Planung. Dabei müssen Sie sich nicht auf eine einzelne Art von Dispenser festlegen. Sie müssen sich auch nicht für eine einzige Sorte von Modulen entscheiden. Kombinieren Sie - Sie bestimmen den Inhalt Ihres Schrankes! [leer_663368.png Schrankeinrichtungen ] Schrankeinrichtung Ob in Stationszimmern von Krankenhäusern oder Heimen, in Operationssälen und Intensivpflegestationen, in Rehabilitationszentren oder in Apotheken – medizinisches Funktionsmobiliar muss stets einen rationellen Arbeitsablauf gewährleisten und einer jahrelangen, steten Belastung standhalten. Module, Tabletts mit MediDispensern und Fachböden können alle 30 Millimeter in den Profilwänden oder Vollauszügen platziert werden.
Schlossnotdienst

Schlossnotdienst

Unser Schlossnotdienst ist jederzeit bereit, Ihnen in Notsituationen zu helfen. Ob Einbruch, defektes Schloss oder verlorener Schlüssel – wir sind rund um die Uhr für Sie da. Unsere erfahrenen Techniker kommen schnell zu Ihnen und sorgen dafür, dass Sie wieder sicher und geschützt sind. Wir arbeiten effizient und stellen sicher, dass Ihr Schloss nach der Notöffnung wieder einwandfrei funktioniert.
Monitoring

Monitoring

Mit einem Monitoring Ihrer IT Infrastruktur lassen sich neben den Systemkomponenten wie z.B. Servertemperaturen, Festplatten, Raumtemperatur auch viele Dienste und Endgeräte überwachen. Nicht nur die allgemeinen Systemresourcen sollten überwacht werden, so kann man neben Windows oder Linux Diensten wie z.B. SMTP, POP3 , IMAP, FTP, HTTP, oder Mailserver wie Postfix, Sendmail … ebenso auch Dateiserver, SQL, Datenbankserver aber auch Netzwerkchecks wie SSH oder RPC überwachen. Per SNMP lässt sich zudem der Systemzustand inkl. sämtlichen Checks von vielen Komponenten im Netzwerk wie z.B. Switch, Firewall, USV.. auslesen und in ein komplexes Monitoring übertragen. Immer Up-to-Date, das Monitoring System überwacht alles und informiert Sie bzw. wenn wir der Systembetreuer sind direkt uns, über Fehler per Email oder in systemkritischen Fällen auch per SMS. So kann ein Fehler entweder bereits gefunden und gelöst werden, bevor es zu offensichtlichen Auswirkungen kommt. Im Falle einer defekten Hardware kann sofort gehandelt werden und der Techniker hat beim vor Ort Einsatz bereits das Ersatzteil zum Austausch dabei.
Zutrittskontrolle Zeiterfassung

Zutrittskontrolle Zeiterfassung

Faszination Kennen Sie berührungslose Schließtechnik ?! Eine Karte, ein Schlüsselanhänger oder ein Chip wird einfach in mehreren Zentimetern Entfernung am KeyFlex-Leser vorbeigeführt. Hat die Karte eine gültige Berechtigung, gibt die Elektronik den Eingang frei. Sichere Technik Mit mehr als 4 Milliarden Codiermöglichkeiten für den Schlüssel ist die berührungslose Technik an Sicherheit kaum zu überbieten. KeyFlex hat den kleinsten berührungslosen Leser mit allen wichtigen Funktionen auf einem Chip entwickelt: Er kann je nach Ausführung bis zu 5000 Schlüssel verwalten, Türen, Tore und Schranken öffnen, Aufzüge steuern, Zeit- und Raumzonen überwachen, Zutritte speichern, Alarmanlagen scharf-/unscharf schalten. Mit diesem Leser als Baustein schafft KeyFlex das flexible Zugangs- und Sicherheits- Kontrollsystem für Wirtschaft, Behörden, Krankenhäuser, Hotels, Altenheimen und den privaten Haushalt. Denn trotz hoher Leistung kommt KeyFlex preislich sehr bescheiden daher. Der KeyFlex - Leser ist mit einem hochwertigem Harz völlig dicht vergossen. Wetter, aggressive Umwelt, hohe oder tiefe Temparaturen machen ihm nichts aus. Sie können den Leser auch unter Wasser betreiben. KeyFlex verspricht nicht, KeyFlex garantiert ein langes Leben Ihres Schließsystems! Gewalt hat keine Chance. In die kräftigen Gehäuse für Außen wird nur eine Spule eingegossen. Manipulationen sind ohnehin aussichtslos und gewaltsam zerstörte Gehäuse werden mit wenig Aufwand ersetzt. 2-Draht-BUS heißt das Zauberwort für größere Anlagen und viele Mitarbeiter. Sie ziehen einfach zwei zusätzliche Adern von Leser zu Leser und dann zum PC. Auch wenn man´s nicht sieht - im Stecker ist ein weiteres Highlight verborgen. Die vom Bus kommenden Signale werden mit kleinsten Schaltungen der Welt in die "Sprache" übersetzt, die der PC versteht. Ganz einfach und übersichtlich hilft Ihnen der Rechner beim Installieren und beim Einrichten der Anlage nach den Wünschen Ihres Kunden. Und zum Schluss ziehen Sie den Stecker wieder ab! KeyFlex kennt seine Aufgaben und arbeitet fortan allein weiter. Zeitmanagement Weil alle notwendigen Daten durch die Zutrittskontrolle bereits erfasst werden, ist die Erweiterung zur Zeiterfassung nur ein kleiner Schritt: in der Software werden ein oder mehrere Leser als "Eingang" bzw. "Ausgang" definiert. Damit werden automatisch die Zeiten für "kommen" und "gehen" der Mitarbeiter exakt festgehalten. Die Software "KeyAdmin" enthält als einfache Variante ein Tool, dessen Leistung etwa einer konventionellen Stechuhr entspricht. Professionelle Leistung bietet demgegenüber das "ClockWork": detaillierte Zeitkonten Arbeitszeitmodelle Soll/Ist - Kontrolle Schichtmodelle Pausenplanung Urlaubsplanung Wochenend-, Feiertags-, Nachtarbeit Anwesenheitstableau Reportfunktionen Monat-, Jahresabrechnung Statistik Zugriffsschutz und -protokollierung Für die reine Zeiterfassung ohne Zutrittskontrolle wird anstelle der KeyFlex - Leser selbstverständlich auch ein Terminal mit den Funktionen kommt, geht, Dienstgang usw. angeboten.
Zutrittskontrolle für Mitarbeiter

Zutrittskontrolle für Mitarbeiter

Auch für Mitarbeiter gilt: nicht jeder hat Zutritt zu allen Bereichen, wie z.B. das Warenlager. Über die Eingabe eines Codes oder einfach über Fingerprintleser bzw. Transpondern wird der Zugang zu diesen Räumen geregelt. Der Zutrittskontrollleser kann auch zur Zeiterfassung genutzt und mit der Einbruchmeldeanlage gekoppelt werden.