Finden Sie schnell administratorzugriff für Ihr Unternehmen: 371 Ergebnisse

Hydac Filterelement 0030 D 003 BN4HC

Hydac Filterelement 0030 D 003 BN4HC

Hydac Filterelement Hersteller: Hydac Baugröße: 0030 Bypass: nein Dichtungsmaterial: NBR Element Typ: Druckelement Filterfeinheit: 3 µm Filtermaterial Element: Optimicron-Niederdruck
Der KannMOTION: Schrittmotoren mit Getriebe + integrierter Steuerung

Der KannMOTION: Schrittmotoren mit Getriebe + integrierter Steuerung

Der KannMOTION: Schrittmotoren mit Getriebe + integrierter Steuerung , SPS-Funktion und absolutem Encoder NEMA11 bis NEMA 34 Getriebeuntersetzungen 3-100 Drehmoment: 0.1Nm bis 40Nm Absoluter Encoder für eine Motorumdrehung Schnittstellenoptionen: RS232, RS485, CANOpen, IO-Link Intergrierte SPS Bis IP65 Versorgungsspannung 12-60VDC Kostenloses Konfigurationstool Getrennte Speisung (Motorendstufe und Steuerelektronik) Bremswiderstand (ab NEMA23) Digitaler Input: 4 Digitaler Output:2 AIO:1
Oracle Access Manager Employee

Oracle Access Manager Employee

Oracle Access Manager Employee Lizenzen aus dem Zweitmarkt. Lizenzmetrik: Employee User Perpetual. Zugangsmanagement für Mitarbeiter Oracle Access Manager Employee als dauerhafte Lizenz erwerben. Auf Wunsch können Sie bei unserem Partner einen Wartungsvertrag abschließen, so dass Ihnen keinerlei Nachteile ggü. dem Kauf beim Hersteller entstehen. Sie sparen mindestens 50% Ihrer bisherigen Kosten ein. Sprechen Sie uns gerne an.
ID Validation

ID Validation

ID Validation - modulare Software zur Prüfung von USt-IdNr, EORI und Dubletten. Die ID Validation ist unsere Hauptanwendung, in der alle Module zur Überprüfung Ihrer Stammdaten zusammengefasst sind. Laden Sie das Installationsprogramm herunter und erhalten Sie einen ersten Eindruck. Wir haben weitere Informationen über unsere Module für Sie zusammengestellt. Verfügbare Module: - USt-IdNr-Prüfung - EORI-Prüfung - Dublettenprüfung
Kürzungen Lagersysteme

Kürzungen Lagersysteme

Lagersysteme können auf verschiedene Arten an neue Standorte oder andere Gegebenheiten angepasst werden. Die meisten Anpassungen sind: Kürzungen aufgrund anderer Räumlichkeiten Anpassung der Entnahmehöhe Anpassung der Steuerung Veränderung der Innenausstattung
Outsourcing

Outsourcing

Maßgeschneiderte Produktionsdienstleistungen Outsourcing: Unsere "One stop shopping" Services. Geben Sie Ihre gesamte Wertschöpfungskette vom Wareneinkauf bis zum Versand in zuverlässige und professionelle Hände. Wir produzieren und fertigen in Ihrem Auftrag Teil- und Komplettmontagen von mechanischen, elektrischen oder elektromechanischen Komponente in unseren eigenen Produktions- und Lagerhallen. So gewinnen Sie ein Maximum an Flexibilität und Effizienz. Sie machen die Vorgaben und bestimmen den Umfang und die Wertschöpfungstiefe. Alles ist möglich: Von der einfachen Komplettierung bis zur Komplettübernahme gesamter Produktionsbereiche. Die Durchführung der geforderten Qualitäts- oder Sicherheitsprüfungen, wie z.B. Funktions-, Maß- und Drehmomentprüfungen gehören dabei zu unserem Dienstleistungsportfolio. Darüber hinaus können wir Ihnen die Planung, Disposition, Kommisionierung und Lagerung von Komponenten und Standardartikeln, sowie die Verpackung und Belabelung der zu versendenden Waren anbieten. Unser kompetentes Team aus Projektmanagern, Ingenieuren und Technikern erarbeitet für Sie maßgeschneiderte Produktions- und Logistiklösung und findet die optimale Balance zwischen Qualität, Kostenreduzierung und Prozessoptimierung. Sprechen Sie uns gerne an.
Zutrittskontrolle

Zutrittskontrolle

Die Zutrittskontrolle ist ein wichtiger Bestandteil eines Schließkonzepts und wird von vielen Unternehmen und Verwaltungen heute bereits verwendet. Dabei kommen verschiedene Technologien wie RFID, PIN oder Biometrie zum Einsatz. Die Planung einer solchen Zutrittskontrolle erfordert sorgfältige Überlegungen, insbesondere in Bezug auf die Unterscheidung zwischen der Online- und Offline-Welt. Hierbei können sowohl mechanische als auch mechatronische Schließungen zum Einsatz kommen. Entdecken Sie jetzt unsere Produkte und Lösungen.
SAP® Berechtigungen

SAP® Berechtigungen

Ziel eines SAP®-Berechtigungskonzeptes ist es, jeden Benutzer mit den für seine Aufgaben benötigten Berechtigungen auszustatten und somit potenzielle Risiken zu minimieren. Wir unterstützen und beraten Sie kompetent bei Ihren SAP® Berechtigungen. Sei es - bei der Analyse und Re-Design von SAP® Berechtigungen, - bei der Neuerstellung Ihres SAP®-Berechtigungskonzeptes oder - bei der S/4 Hana Migration und der damit einhergehenden Umstellung Ihres SAP®-Berechtigungskonzeptes, wir stellen uns auf Ihre Anforderung ein. Sie möchten ein Konzept mit SAP®-Bordmitteln mit einer eigenen und effizienten Methode zur Vergabe und Entwicklung von Berechtigungen? Oder möchten Sie lieber Berechtigungsstrategien, die auf neuste Technologien von Third Party Produkten, wie SIVIS, XAMS oder SAP® GRC Access Control zurückgreifen? Wir erstellen Ihnen Ihr regelkonformes Berechtigungskonzept. Unabhängig von Ihrer Entscheidung empfehlen wir Ihnen dringend, eine "Kritikalitäts-Matrix" zu erstellen, um kritische Transaktionscodes, Fiori-Apps und SoD-Prüfungen effektiv zu verwalten. Durch die Implementierung einer solchen Matrix werden Sie langfristig von einem robusten Berechtigungskonzept profitieren. Remote Services / Managed Service Entdecken Sie die vielfältigen Möglichkeiten, die GoToSec Ihrem Unternehmen bietet: Mit unseren Managed Services und Remote Services stehen wir Ihnen zur Seite. Unsere erfahrenen Berater sind flexibel und können sich bei Bedarf nahtlos in Ihre Ticket-Systeme integrieren, um Ihre Anfragen direkt in Ihrem SAP®-System zu bearbeiten. Ob Sie vorübergehend unterbesetzt sind oder Spitzenbelastungen bewältigen müssen, wie z. B. bei Systemumstellungen oder der Einführung von S/4 Hana, wir unterstützen Sie dabei, Ihre Herausforderungen zu meistern - sei es bei komplexen Aufgaben oder dem täglichen Betrieb. SAP® Implementierung Egal, ob Sie SAP® erstmals in Ihrem Unternehmen implementieren oder ein Upgrade auf eine fortschrittlichere Version planen - die Berater von GoToSec stehen Ihnen zur Seite. Unsere Experten sind darauf spezialisiert, Berechtigungen in Projekten so zu lenken, dass Sie nicht nur reibungslose Abläufe sicherstellen, sondern auch von Anfang an höchste Sicherheitsstandards gewährleisten können. Wir verstehen die Herausforderungen, die mit der Einführung oder dem Upgrade von SAP® einhergehen, und setzen unser Fachwissen ein, um sicherzustellen, dass Ihre Projekte erfolgreich abgeschlossen werden - ohne Kompromisse bei der Sicherheit einzugehen. Verlassen Sie sich auf GoToSec, um Ihre SAP®-Projekte zu optimieren und gleichzeitig Ihre Sicherheitsanforderungen zu erfüllen. Sie haben Fragen dazu? Wir die Antworten! Rufen Sie uns jetzt an: +49 2173/6902060 (Mo-Fr 08:00 - 18:00 Uhr)
Die Gateway-Administrationssoftware

Die Gateway-Administrationssoftware

Die GWA-Lösung überzeugt durch ihre moderne Architektur. Weil sie hoch skalierbar ist, eignet sie sich für Unternehmen jeder Größe. Sie deckt sowohl die Aufgaben des GWA als auch des externen Marktteilnehmers (EMT) ab.
Datenschutzbeauftragter

Datenschutzbeauftragter

Unser externer Datenschutzbeauftragter hilft Ihnen, die gesetzlichen Anforderungen zu erfüllen und das Risiko einer Abmahnung zu minimieren. Wenn Ihr Unternehmen bestimmte Voraussetzungen erfüllt, empfehlen wir, eine Person mit Fachkenntnis zu benennen, die sich um den Datenschutz kümmert. Diese Person kann auch extern, also von außerhalb des Unternehmens, gewählt werden. In diesem Fall sind wir gern für Sie DER Ansprechpartner für Datenschutz und IT-Sicherheit. Wir übernehmen dann die Verantwortung und Haftung für den Datenschutz und helfen Ihnen, die gesetzlichen Vorschriften zu erfüllen, ohne unnötigen Aufwand zu verursachen. Flexibilität: hoch Preisgestaltung: Fair Kleiner Betrieb: geballte Kompetenz
APP EXTENSION

APP EXTENSION

Die Erweiterung APP EXTENSION macht die App myCorporate konfigurierbar und schaltet den vollen Funktionsumfang für ein mobiles Beteiligungsmanagement frei. Neben dem Vorteil, offline nutzbare Dokumente und Vorgänge auf Ihr mobiles Endgerät zu übertragen, profitieren Sie von der Möglichkeit, Aktionen auszuführen: Freigaben, Weiterleitungen oder Kommentierungen erledigen Sie mit der App. Vorkonfiguriert bildet die App ein klassisches Nutzungsszenario im Beteiligungsmanagement ab. Anpassungen, Erweiterungen oder Änderungen der vorkonfigurierten Funktionen und Berechtigungsstrukturen passen Sie bei Bedarf selbstständig und ohne Programmierkenntnisse im Admin-Bereich an.
Projektbegleitung und Organisation

Projektbegleitung und Organisation

Als Ingenieurbüro haben wir eine innovative und flexible Arbeitsstruktur entwickelt. Auch unsere leistungsfähige und sichere IT Infrastruktur hat unsere Arbeitsprozesse optimiert. Durch diese Voraussetzungen und unsere langjährigen Erfahrungen im Elektronikbereich, haben wir in der Vergangenheit die Projektleitung von einigen unserer ehemaligen Kunden übernehmen können, inklusive der Möglichkeiten der Übernahme von Team Moderation und der Durchführung von Refinements, Planungen, Retrospektiven und Workshops. Ausgebildet in Scrum und weiteren agilen Methodiken, unterstützen oder übernehmen wir gerne die Planung von Epics, User Stories und Tasks in Microsoft Azure, Scrumwise oder Jira für Sie. Durch unsere Kompetenz und Erfahrung gewinnen Sie Sicherheit und neue Impulse im Entwicklungsprozess Ihres Produktes.
Zutrittskontrolle

Zutrittskontrolle

Kein Zutritt für Unbefugte Zugangskontrollsysteme ermöglichen ein sicheres Betreten von Bereichen, Gebäuden oder Diensträumen innerhalb von Unternehmen. Diese Maßnahmen sind gerade in IoT-Umgebungen unverzichtbar: Menschen, Objekte und Maschinen sind untereinander vernetzt und es muss durch technische Vorkehrungen gewährleistet sein, dass nur befugte Personen Zugang zu beispielsweise bestimmten Abschnitten der Produktionskette haben. Dies gilt für Lieferanten, die sich vor dem Befahren des Werksgeländes authentifizieren müssen, genauso wie für Mitarbeiter, die Zugang zu Produktionsstraßen und Kontrollräumen haben. In enger Zusammenarbeit mit anerkannten Anbietern netzfähiger Zutrittskontrollsysteme haben wir Sicherheitslösungen entwickelt, die auf Ihre bereits vorhandenen IP-Strukturen aufbauen. Dabei können je nach Bedarf unterschiedliche Sicherheitszonen sowie räumlich und zeitlich eingeschränkte Zugangsberechtigungen einzelner Personen definiert werden. Der Zutritt zu den jeweiligen Bereichen kann berührungslos oder mittels Magnet- bzw. Chipkarte sowie über biometrische Verfahren erfolgen. Die Daten werden zentral auf einem Rechner verwaltet und bearbeitet. Unsere Hersteller-Partner Wir bieten Ihnen ein breites Spektrum an Lösungen zum Schutz Ihrer IT-Infrastrukturen. Damit stellen Sie die Verfügbarkeit Ihrer IT-Systeme sicher.
Instandhaltung Ticketsystem

Instandhaltung Ticketsystem

Instandhaltungsaufgaben einfach organisieren Das Ticketsystem der Instandhaltungssoftware comain.cloud macht Ihre Kommunikation und Informationsweitergabe schnell und einfach. Das Ticketsystem erlaubt das einfache organisieren aller Instandhaltungsaufgaben. Instandhaltung Ticketsystem Funktionen • Das Ticketsystem bildet die vollständige Meldekette der Instandhaltungs- und Wartungsplanung ab: • Erfassung von Störungen an Maschinen, Anlagen und Gebäuden • Schnelle und einfache Dokumentation mit erläuternden Fotos • Automatisierte Kommunikation von Instandhalter Aufgaben entlang der Meldekette • Zuweisung der Instandhaltung Aufgaben zur Wiederherstellung der Arbeitsfähigkeit • Erfassung erbrachter Leistungen und Kosten • Qualitätssicherung durch Abnahme der übergebenen Anlage Wer verwendet Instandhaltung Tickets? • Das Ticketsystem überwindet Abteilungsgrenzen und führt die Bearbeiter zusammen: • Produktion: meldet Störungen und bestätigt deren Behebung • Arbeitssicherheit: erfasst Gefährdungen, dokumentiert deren Beseitigung • Qualitätssicherung: dokumentiert Qualitätsmängel und Ergebnisse der Bearbeitung • Instandhaltungsleitung: präzisiert Maßnahmen zur Wiederherstellung, verteilt die Aufgaben • Instandhalter: beseitigen Störungen, dokumentieren erbrachte Leistungen, melden die Fertigstellung Instandhaltung Aufgaben Funktionen Effiziente Störungserfassung • Erfassen Sie Störungen mit wenigen Angaben. • Verwenden Sie erläuternde Fotos. • Leiten Sie unmittelbar die Wiederherstellung der Arbeitsfähigkeit ein. Übersichtliche Bearbeitung • Sehen Sie sofort die Aufgaben für die Sie verantwortlich sind (Aufgabenvorrat). • Melden Sie Aufgaben als erledigt und erfassen Sie Leistungen und Kosten. • Verwenden Sie Schadensbilder und -ursachen zur Klassifizierung von Störungen. Integrierte Qualitätskontrolle • Sie werden sofort über behobene Probleme informiert. • Bewerten Sie die wiederhergestellte Arbeitsfähigkeit! • Dokumentieren Sie die Durchführung als erledigt oder fordern Sie eine Nachbesserung an Geregelter Ablauf (Workflow) • Arbeiten Sie mit Ihrem persönlichen Aufgabenvorrat. • Lassen Sie sich per E-Mail über den Arbeitsfortschritt informieren. • Die Aufgaben werden automatisch entlang der Prozesskette verteilt.
Data Logging

Data Logging

Betriebsdaten als Live-View Benutzen oder kaufen Sie einen von unseren etablierten Industrie-Routern (Data Logger) (MC Technologies MC100, EWON Flexy 201/205 und INSYS icom MRX 3/5), die wir als Funktionserweiterung mit unserer Software JUMBO unterstützen. Durch perfekt vorbereitete Softwaremodule in Kombination mit einem von uns etablierten Industrie-Router brauchen Sie sich nicht mit der Konfiguration herumzuärgern. Unsere BDE-Software JUMBO verarbeitet alle Datenpunkte, welche technisch angebunden sind und bringt sie automatisch in unserem BDE-Cloud-Container (Zentral-Datenbank; ZDB) im HETZNER Datacenter-Park Falkenstein (deutsches Rechenzentrum) in Position. Hierbei müssen Sie sich nicht lange über ein Datenbankmodell Gedanken machen. Wichtig ist der Beginn. Wenn Sie erstmal Daten sammeln bzw. gesammelt haben, kann man die Auswertung hinterher verfeinern. Unser integriertes DatenvisualisierungsTool DAVIT hilft Ihnen die richtigen Fragen zu stellen und diese auch zu beantworten. Data Logging ... Live-BetriebsdatenDatenvisualisierungsTool DAVITDeutsches Rechenzentrum Unter Data Logging verstehen wir den Prozess vom gezielten Auslesen, Aufzeichnen und Speichern von erfassten Live-Betriebsdaten in einer zentralen Datenbank (ZDB) als On-Premises oder als Cloud-Lösung (Hetzner Datacenter-Park Falkenstein). Dieser Prozess erfolgt auf direkter Art und Weise, damit ein sehr schneller Zugriff auf Ihre technischen Betriebsdaten erfolgen kann, zielorientiert und effizient. Der Begriff „Logging“ leitet sich vom englischen Begriff „Log“ (Messgerät der seemännischen Seefahrt) ab. Der Kapitän schrieb damals die Ereignisse des Tages in seinem Logbuch auf. Nach heutigem IT-Standard werden Ereignisverläufe mit Logdateien nachweislich protokolliert und gespeichert. Diese Logdateien nutzen wir, um technische Betriebsdaten mit unserem entwickelten DatenvisualisierungsTool (DAVIT) als Web-Dashboard grafisch darzustellen. Data Logging ... FunktionsprinzipPraxisbeispiel Die technische Maschinendatenerfassung (MDE) erfolgt physisch im Schaltschrank vor Ort. Im bauseitigen Schaltschrank erfasst das eingebaute IIoT Gateway Ewon Flexy 205 (Fernwartungsrouter) über eine Netzwerkanbindung auf der LAN-Seite (gelbes Kabel) mittels ISO-TCP Protokoll minütlich die festgelegten Maschinendaten (MD) aus der Steuerung der Leit-SPS (Datenbaustein). Dieses Protokoll ermöglicht die Anbindung über ein Netzwerkkabel. Diese MD werden ebenfalls minütlich über einen Switch auf der WAN-Seite mittels Internet Protocol über eine verschlüsselte HTTP-Verbindung auf unseren JUMBO-Cloudservice übertragen und in einer zentralen Datenbank (z.B. MongoDB; dokumentenorientiertes NoSQL–Datenbankmanagementsystem) zwischengespeichert. Die Software JUMBO sorgt dafür, dass diese zwischengespeicherten MD in periodischen Abständen ausgelesen, überprüft und zum Beispiel in die MongoDB in unseren BDE-Cloud-Container übertragen werden. Dafür wird ein eigens entwickelter Synchronisationsmechanismus verwendet, der die Datenqualität sicherstellt. Falls der Server temporär nicht zur Verfügung stehen sollte, werden bis zu 1.000.000 Datensätze im Datengateway Ewon Flexy 205 zwischengespeichert.
Zutrittskontrolle

Zutrittskontrolle

Mit elektronischen Schließsystemen entscheiden Sie, wer wann wo zutrittsberechtigt ist. CES OMEGA FLEX eignet sich sowohl für die Ausstattung einer einzelnen Tür als auch für sehr komplexe Anwendungen mit vielen Zugängen und vielen wechselnden Nutzern.
Automation

Automation

Wir schaffen dafür die Voraussetzungen, die von Heute und die für Morgen. Die Schwerpunkte unseres Bereichs Automation sind Wasser- und Abwassertechnik, Kraftwerke, Schwer- und Chemische Industrie sowie die Lebensmittel- und Futtermittelindustrie. Doch um welche Regel-, Steuerungs- und Produktionsprozesse es auch geht, wie unter- schiedlich die Komplexitätsgrade dabei sind: Die Automations-Spezialisten von RITTER finden immer die richtige kundenspezifische Lösung. Nämlich genau die, die der individuellen Anforderung technisch und wirtschaftlich optimal entspricht. Ausführung erfolgt mit Standardkomponenten - Modul für Modul genau so zusammengestellt, wie es die jeweilige Anforderung verlangt. Das vermeidet Überdimensionierung, lässt sich aber jederzeit verändern oder erweitern.
Zutrittskontrolle

Zutrittskontrolle

RTM Access ist die klassische Zutrittskontrolle, welche die Online- und Offline-Anbindung von Türen ermöglicht. Ihre fünf RTM-Vorteile Kernkompetenz und langjährige Erfahrung Skalierbare Lösungen – geeignet für jede Betriebsgrösse Abbildung individueller Prozesse dank Business Rule Engine Alles aus einer Hand In der Schweiz entwickelt und hergestellt
ZUTRITTSKONTROLLEN.

ZUTRITTSKONTROLLEN.

Wir bieten moderne und bewährte Soft- und Hardwaresysteme für eine smarte Zutrittskontrolle über Kartensysteme, Transpondersystem, Codesysteme. Zugangskontrolle, Zeiterfassung und Gebäudesicherheit können und müssen hierbei einhergehen und werden bei Bedarf in vorhandene moderne Systeme integriert. Sie können jederzeit Zutritt für Räume freigeben und/oder verwehren. Sie können diesen auch auf eine bestimmte Zeit programmieren. Auch gesicherte Appsteuerungen für eine mobile Zutrittsrechteverwaltung gehören zu unserem Systemportfolio.
Zutrittskontrolle

Zutrittskontrolle

Den Betriebszugang koordinieren: Sicherheit im Unternehmen wird immer wichtiger. Die CALITIME- Zutrittskontrolle überwacht jegliches Kommen und Gehen auf dem Betriebsgelände.
Zutrittssteuerung

Zutrittssteuerung

Bestimmen Sie ganz genau wer, wann und wo eintreten darf. Mit dem cleverQ Zutrittssteuerung-Modul werden bei der Ticketausgabe Barcodes zu den Wartemarken hinzugefügt. Diese erlauben den Zutritt erst, wenn der Wartende aufgerufen wurde.
Grundreinigung für makellose Sauberkeit in jedem Bereich

Grundreinigung für makellose Sauberkeit in jedem Bereich

Green Reinigungsservice bietet eine professionelle Grundreinigung, die selbst hartnäckigste Verschmutzungen und Rückstände entfernt. Ob private oder gewerbliche Räume, unsere Dienstleistungen umfassen die intensive Reinigung von Böden, Wänden, Oberflächen und schwer zugänglichen Bereichen. Dank moderner Technologien und umweltschonender Reinigungsmittel erzielen wir hygienisch einwandfreie Ergebnisse. Unsere erfahrenen Fachkräfte passen die Reinigung individuell an Ihre Bedürfnisse an, um höchste Standards zu garantieren. Wichtige Merkmale und Vorteile: Tiefenreinigung von Böden, Fliesen und Oberflächen Entfernung von hartnäckigem Schmutz und Ablagerungen Spezialisierte Reinigungsverfahren für empfindliche Materialien Verwendung von nachhaltigen Reinigungsprodukten Perfekt für Neubauten, Renovierungen oder saisonale Reinigungen Individuell angepasste Reinigungspläne Für eine makellose Grundreinigung, die Ihre Räume in neuem Glanz erstrahlen lässt, ist Green Reinigungsservice Ihr kompetenter Ansprechpartner.
Zutrittskontrolle

Zutrittskontrolle

Mit der planzeit Zutrittskontrolle holen Sie sich ein immer wichtiger werdendes Instrument in Ihr Unternehmen! Sprechen Sie uns einfach an - Wir beraten Sie gerne. Mit dem planzeit Modul Zutritt sichern Sie Ihren Betrieb auf höchstem Niveau ab. Durch unsere sichere Ausweisverwaltung mit logischer Zutrittsberechtigung erreichen Sie den bestmöglichen Schutz Ihres Firmengeländes, Ihrer Geschäftsräume sowie für einzelne Bereiche Ihres Unternehmens. Über unsere Verwaltung der Zutrittsbuchungen dokumentieren Sie berechtigte, sowie unberechtigte Zutrittsversuche in Ihrem Unternehmen. In einem weiteren Schritt können die gesammelten Daten dann weiter ausgewertet werden. Aufgrund unserer vielseitigen Hardwarepartner bieten wir Ihnen hier eine große Auswahl an Lösungen, wie z.B. CardLink an. Mit diesem Verfahren erleichtern wir Ihren Arbeitsaufwand ungemein, da die Zugriffsrechte automatisch über den Benutzerausweis zur Tür gebracht werden. Die Zugriffsrechte werden bei diesem Modell beispielsweise täglich neu vergeben und über sogenannte Update-Terminals, die an zentralen Standorten angebracht sind, übertragen. So minimieren Sie das Sicherheitsrisiko in Ihrem Unternehmen. Ob einzeln, oder im Paket mit weiteren Modulen, stehen Ihnen unsere Lösungen maßgeschneidert zur Verfügung!
MS Access Betreuung

MS Access Betreuung

Die Entwicklungskomplexität in MS Access wird gerade bei kleinen und mittelgrossen Unternehmen spürbar, da es im Vergleich zu fortschrittlicheren Datenbankmanagementsystemen (DBMS) gewisse Einschränkungen in Bezug auf Funktionalität und Erweiterbarkeit aufweist. Überwinde mit uns diese Herausforderungen der Microsoft Access Entwicklung! Die soxes AG steht bereit, Dein Unternehmen mit unserer Expertise bei der Betreuung Deiner Access-Lösung zu unterstützen. Kontaktiere uns jetzt, damit wir unser Know-how mit Dir teilen und gemeinsam Deine Ziele erreichen. Microsoft Access ist eine Datenbankmanagementsoftware, die eine benutzerfreundliche Umgebung zur Erstellung von Datenbanken, Formularen, Berichten und Abfragen bietet. Access wird oft für kleinere bis mittelgrosse Datenbankanwendungen verwendet. Kommt Deine Access Applikation manchmal an ihre Grenzen? Wir haben Lösungsansätze, wenn Du bei der Entwicklungskomplexität und der Wartung von MS Access Unterstützung benötist. Access, obwohl ein leistungsfähiges Werkzeug für kleinere bis mittelgrosse Datenbanken, kann bei komplexeren Projekten an seine Grenzen stossen. Im Vergleich zu fortschrittlicheren Datenbankmanagementsystemen (DBMS) bietet Access gewisse Einschränkungen hinsichtlich seiner Funktionalität und Erweiterbarkeit. Dies kann zu Komplikationen führen, wenn es darum geht, grössere Datenmengen zu verarbeiten, komplexe Geschäftslogiken umzusetzen oder umfassende Anwendungen zu entwickeln.
Zutrittskontrolle

Zutrittskontrolle

Erleben Sie erstklassige Sicherheit und Kontrolle mit unseren fortschrittlichen Zutrittskontrolllösungen. Schützen Sie Ihre Räumlichkeiten und Ressourcen mit modernster Technologie und behalten Sie stets die volle Kontrolle über den Zugang. Verlassen Sie sich auf uns, um Ihre Sicherheitsbedürfnisse zu erfüllen. Vorteile: - Schutz vor unberechtigtem Zugriff - Integration in die NovaTime Zeiterfassung - Einfache Handhabung der Zeiterfassung - Verwaltung von bis zu 999 Türen - Sicherheit für jeden Bereich Mit unserer Hardware und NovaTime schützen Sie Räume und Gebäude sicher vor unbefugtem Zutritt und können in Echtzeit sehen, wer sich aktuell im geschützten Bereich befindet. MitarbeiterInnen können im System als Personal angelegt werden, Zutritts- und Zeitbereiche können definiert und verschiedenen Mitarbeitergruppen zugewiesen werden. Alle Änderungen der Raum- / Zeitberechtigungen oder Türparameter werden sofort an die angeschlossenen Geräte übertragen. Ebenso werden alle Zutrittsbuchungen der Mitarbeiter sofort registriert und stehen unmittelbar in der Zutrittsauswertung zur Verfügung. Beauftragen Sie uns jetzt und erhalten Sie ein Angebot für Ihr Projekt.
Elektronische Zutrittskontrolle

Elektronische Zutrittskontrolle

Zutrittsleser & Peripherie Bei der Realisierung einer effizienten Zutrittskontrolle ist es notwendig, an jedem Zutrittspunkt im Innen- und Außenbereich die Informationen zeitaktuell zu erfassen, zu verarbeiten und bei Berechtigung Zutritt zu gewähren. Hierzu bietet Ihnen dormakaba eine Auswahl an Lesern und Zutrittssteuerungen an, die sich je nach geplantem Einsatz unterscheiden. Elektronische Zylinder Moderne standalone-betriebene Schließsysteme lassen sich im Handumdrehen umprogrammieren, das Verwalten von Schließanlagen wird damit zum Kinderspiel. Schlüssel und Ausweise können jederzeit bequem gelöscht und umprogrammiert werden. Ein ausgeklügeltes Berechtigungsmanagement erlaubt ein Maximum an Flexibilität und Sicherheit. Elektronische Türbeschläge und -schlösser Erhältlich im klassischen und modernen Design.
lisa Zutrittsmanagement

lisa Zutrittsmanagement

Mit dem lisa Zutrittsmanagement verwalten Sie einfach und effektiv die Zutrittsberechtigungen von Mitarbeitern, sonstigem Personal und auch Gästen Ihres Hauses. Lisa Zutrittsmanagement bietet Ihnen ein umfassendes Sicherheitskonzept für den Schutz Ihrer Betriebsstätten und besonders sensibler Unternehmensbereiche.Ob einfache Zutritts- / Nichtzutrittsberechtigungen oder umfassende personen-, zeit- und ortsbezogene Zutrittssteuerung – mit lisa Zutrittsmanagement bestimmen Sie mühelos wer wann wo zugangsberechtigt ist.  Neben Türsteuerungen können auch Schrankensysteme oder Durchgangsschleusen gesteuert bzw. Videoüberwachungssysteme aktiviert werden. Weitere Optionen ermöglichen die Kopplung mit Alarmanlagen sowie Alarmbenachrichtigung bei nicht aktivierter Alarmanlage.
ZUTRITTSKONTROLLE

ZUTRITTSKONTROLLE

Sensible Daten, Unterlagen & Objektschutz, erfordern oft kontrollierten Zugang zu verschiedenen Bereichen.
Datenschutzbeauftragter

Datenschutzbeauftragter

Externer Datenschutzbeauftragter Seit dem 25.05.2018 ist die EU-DSGVO aktiv. Bei mehr als 9 Mitarbeitern die personenbezogene Daten verarbeiten, ist ein Datenschutzbeauftragter erforderlich. Die Umsetzung muss erfolgen und somit kommt man in vielen Fällen nicht um die Benennung eines Datenschutzbeauftragten herum. Bei nicht Folgeleistung, kommen teilweise empfindlich hohe Geldstrafen zustande. Die Nichtbestellung ist bereits ein Datenschutzverstoß! Der intern eingesetzte Datenschutzbeauftragte darf nicht im Interessenkonflikt stehen, somit ist der Geschäftsführer, Personalabteilung, interne IT-Abteilung, Lohn-/Personalabteilung, Marketing und Vertrieb eines Unternehmens eine denkbar ungünstige Wahl, da Sie sich praktisch selber überwachen müssten. Weiterhin ist es zu beachten, dass ein eingesetzter Mitarbeiter bei der Ernennung zum Datenschutzbeauftragten rechtlich mit einem Betriebsratsmitglied gleichgestellt wird. Dadurch wird dieser Mitarbeiter nahezu unkündbar. Der Datenschutzbeauftragte hat die Aufgabe, die Einhaltung der Bestimmungen und Vorschriften zum Datenschutz zu überwachen. Das heisst, er ist nicht für die Umsetzung der Vorschriften verantwortlich, das ist die Aufgabe der Geschäftsführung. Die Hauptaufgabe des Datenschutzbeauftragten ist den Stand des Datenschutzniveaus zu analysieren und bei der Verbesserung des Datenschutzes zu beraten. Aufgabe: Mitarbeiterschulung Audits Auskunft gegenüber Behörden & Betroffene Dokumentation der TOM (technisch-organisatorische Maßnahmen) Jährliche Tätigkeitsberichte Überprüfung der IT-Sicherheit Dokumentieren der Auftragsverarbeitung Verarbeitungsverzeichnisse Überprüfung der Verpflichtung des Datengeheimnisses der Mitarbeite
Zutrittskontrolle

Zutrittskontrolle

Türen öffnen – wie Sie wollen. Berechtigte Personen erhalten Zugang zum Objekt, ungebetenen Gästen wird der Zutritt verweigert: Mittels Zutrittskontrollanlagen wird auch bei hochfrequentierten Türen und Toren wirksamer Schutz erzielt, ohne den Arbeitsablauf Ihres Unternehmens einzuschränken. Optional können Sie Berechtigungen zeitabhängig steuern – z. B. innerhalb/außerhalb der Arbeitszeit – oder das System mit der Zeiterfassung Ihres Unternehmens verknüpfen. Wir beraten Sie, wie Sie die modularen Ausbaumöglichkeiten eines solchen Zugangskontrollsystems nutzen können: von der spezifischen Ausstattung einzelner Türen bis hin zu komplex vernetzten, hochintelligenten Lösungen. Standortübergreifende Systeme beispielsweise. Ihr Unternehmen, mit mehreren Filialen und Standorten bundesweit – und nur ein Zutrittskontrollsystem. Mit einer zentralen Verwaltung: Software und Datenbank, die sämtliche Zugangsberechtigungen festlegen und steuern, und über die bei Bedarf Änderungen vorgenommen werden. Sofort, von jedem Standort aus koordinierbar, und absolut sicher.