Finden Sie schnell sicherrung für Ihr Unternehmen: 3495 Ergebnisse

SICHERHEITS-ZYLINDERGRIFF SELBSTTÄTIG RÜCKSCHW. GR.4 D=M08, L=70, L1=82, THER...

SICHERHEITS-ZYLINDERGRIFF SELBSTTÄTIG RÜCKSCHW. GR.4 D=M08, L=70, L1=82, THER...

Zylindergriffe werden montiert geliefert und können z.B. an Handräder, Haspeln und Kurbeln angeschraubt werden. Der zylindrische Absatz und die konische Form verleihen den Zylindergriffen eine optimierte Haptik und gute Griffigkeit. Durch das selbsttätige Rückschwenken werden Störkonturen vermieden, wodurch zusätzlich die Verletzungsgefahr minimiert wird. Werkstoff: Griff Thermoplast. Achse Stahl. Ausführung: Griff schwarz. Stahlteile brüniert. Bestellbeispiel: K1470.104 Hinweis: Um den Sicherheits-Zylindergriff in die Bedienungsstellung zu bringen, sind zwei Stellvorgänge auszuführen: - Griff um die Drehachse bis zum Anschlag schwenken (90°). - Griff in axialer Richtung in die Arretierstellung drücken. Das selbsttätige Rückschwenken erfolgt nach dem Loslassen. Die Bohrung D3 wird als Positionierbohrung verwendet. Vorteile: Optimierte Haptik und gute Griffigkeit Griffe für Handräder und Kurbeln Selbsttätiges Rückschwenken nach Loslassen Verschiedene Gewindegrößen NOVO grip KIPP-Design
Etiketten RFID

Etiketten RFID

RFID Klebeetiketten, Transparent, 40x17mm Frequenz: 860-960MHZ(GS) Abmessungen: 40x17mm Farbe: Transparent Material: Beschichtetes Papier
Elektronisches Türschloss DOM Tapkey

Elektronisches Türschloss DOM Tapkey

Digitales Schließsystem für Ihre Eingangstür. Tür öffnen und schließen ohne Schlüssel! - mit Ihrem Smartphone oder Bluetooth Transponder. Einfach, schnell und sicher. - Türen öffnen und schließen mit Smartphone oder Bluetooth Transponder - Hohe mechanische Sicherheit des digitalen Zylinders - Zertifiziert nach VdS BZ+, SKG***, IP65 und T90 - Einfache Bedienung der Tapkey App - Mehr Sicherheit durch die geringe Distanz zwischen Schließmedium and Schließgerät - Kinderleichte Benutzerverwaltung - Hochsichere Kommunikation durch Verwendung einer End-to-End-Verschlüsselung.
Software Supply Chain Security with Google Software Delivery Shield

Software Supply Chain Security with Google Software Delivery Shield

Unsere Autoren Pascal und Bastian haben das Google Software Delivery Shield untersucht, welches Googles vollständig gemanagte Lösung für die Sicherheit der Software-Lieferkette ist. In diesem Artikel beschreiben sie, wie die Sicherheit der Software-Lieferkette während der verschiedenen Schritte des Software-Entwicklungszyklus mit dem Google Software Delivery Shield erreicht werden kann.
DOM ENiQ® Guard Zutrittskontrolle

DOM ENiQ® Guard Zutrittskontrolle

Seine Besonderheit: Durch seine Form mit einem klassischen Beschlag eignet er sich speziell für den Einsatz in Bereichen mit hohem Publikumsverkehr wie Krankenhäuser, Pflegeheime oder Hotels. Die intuitive
Detektei: A & A Sicherheit und Service ®

Detektei: A & A Sicherheit und Service ®

Ermittlungen, Observationen, Privat- u. Wirtschaftsdetektei: A & A ist Tag + Nacht mit SICHERHEIT für Sie da. Private Ermittlungen + Detektei + Ermittlungen + Observationen + Wirtschaftsdetektei
Sicherheitsschulungen

Sicherheitsschulungen

Die vollumfängliche Aus- und Fortbildung von Sicherheitspersonal hatte bei uns schon immer oberste Priorität. Daher haben wir als erstes Unternehmen in Deutschland bereits 2002 ein Schulungsprogramm für Sicherheitsmitarbeiter im Luftverkehr ausgearbeitet und kontinuierlich weiterentwickelt.
GL 908-3-VIR-Access

GL 908-3-VIR-Access

Neuronale und serverlose Nebensprechstelle in V2A-Edelstahlausführung einsetzbar für Wandmontage mit Aufputzgehäuse (GL AG-3) oder mit Unterputzgehäuse (GL UG-3) oder in Edelstahlsäule (GL Stele-1400, GL Stele-1800, GL Stele-2500) vandalengeschutzt 3 Zieltasten mit gravierbarem Bezeichnungsschild 1 wechselbares Infofeld für unterschiedliche Anwendungen mit Anzeige- und Informationseinheit für Betriebsbereitschaft der Sprechstelle und Abhörschutz durch Anzeige Mikrofon "Aktiv" inklusive der Erweiterungsmöglichkeit für DIN 18040 "Barrierefreies Bauen" mit Zustandsanzeigen (Piktogramm und LED) für Rufen, Gespräch und Türöffnung 1 Vorrichtung für Zutrittsleser Videokamera 2 MP/HD
Zutrittskontrolle für Mitarbeiter

Zutrittskontrolle für Mitarbeiter

Auch für Mitarbeiter gilt: nicht jeder hat Zutritt zu allen Bereichen, wie z.B. das Warenlager. Über die Eingabe eines Codes oder einfach über Fingerprintleser bzw. Transpondern wird der Zugang zu diesen Räumen geregelt. Der Zutrittskontrollleser kann auch zur Zeiterfassung genutzt und mit der Einbruchmeldeanlage gekoppelt werden.
Zutrittskontrollen

Zutrittskontrollen

Die Zukunft der Schließzylinder ist die Kombination mit digitaler Technik. Sie verbindet die Mechanik mit der Elektronik und jeder Schlüssel wird zu einem absoluten Unikat. Mechatronische Zutrittskontrolle/Schließanlage Mechatronische Schließzylinder können mehr als nur auf und zu geschlossen werden. Sie erlauben und verweigern Zutritte nach Ihren Wünschen. Geht ein Schlüssel verloren, braucht keine ganze Schließanlage ausgetauscht zu werden, sondern der Schlüssel wird einfach ausprogrammiert und ist dann unwirksam. Ihr Schließzylinder kann Zutritte protokollieren und Sie können diese an jedem Schließzylinder jederzeit abrufen und sehen welcher Schlüssel zu welcher Zeit sich Zutritt verschafft hat. Sie haben bestimmte Schlüssel, die nur zu bestimmten Zeiten Zutritt zur Ihrem Objekt haben dürfen, dann ist dieser Zylinder genau das richtige, denn Sie können jeder Schlüsselgruppe Uhrzeiten zuweisen, wann diese schließen dürfen. In Kombination mit mechanischen Zylindern sind diese Systeme, eine im Vergleich nicht ganz kostengünstige, jedoch sehr sichere Alternative für Schließanlagen. Vor allem die vielen zusätzlichen Möglichkeiten machen diese Systeme hochinteressant. Elektronische Zutrittskontrolle ZutrittskontrolleMit einem elektronischen Zutrittskontrollsystem bestimmen Sie durch individuelle Transponder, wer Zugang zu Ihrem Gebäude erhält. Dies könnte auch über Schlüssel geschehen – wo liegt also der Unterschied? Wenn Sie einen Schlüssel verlieren, müssen Sie die Kosten und Unannehmlichkeiten tragen, die das Ersetzen der Schlösser und aller Schlüssel mit sich bringen. Andernfalls müssen Sie akzeptieren, dass das Gebäude nicht mehr sicher ist. TransponderBei einem Zutrittskontrollsystem löschen Sie einfach einen einzelnen Transponder. Weder Schlösser noch Schlüssel müssen ersetzt werden. Zutrittskontrollsysteme gibt es als Standalone oder Online Systeme, mit Transponder oder Funksender, in Form von Zylindern, Wandlesern oder mit Beometrie also mit Fingerabdruckslesern.
Zutrittskontrollterminal; Corona Frühwarnsystem; Temperatur

Zutrittskontrollterminal; Corona Frühwarnsystem; Temperatur

Dieses Zutrittskontrollterminal mit Körpertemperaturmessung erfasst die menschliche Temperatur anhand eines Infrarot Handgelenk Scanners mit einer hohen Messgenauigkeit von +/- 0,3 °C. Hierfür muss lediglich das Handgelenk mit einem Abstand von 1-5 cm vor den seitlichen Scanner des Terminals gehalten werden. Die Temperaturmessung ist somit komplett kontaktlos und vermeidet Kreuzinfektionen. Außerdem kann dieses Terminal eine Maskenerkennung und Maskenkontrolle durchführen. Im Falle einer erhöhten Temperatur oder des Fehlens einer Mund-Nasen-Maske kann eine Sprachansage aktiviert sowie ein Relaisausgang gesteuert werden. Dieser Relaisausgang kann beispielsweise eine Tür, ein Drehkreuz, eine Ampel oder andere Geräte steuern. Weiterhin verfügt das Terminal über eine Gesichtserkennung, Zutrittskontrollsteuerung und Zeiterfassung.Dieses Terminal ist für den Außenbereich geeignet. Es sollte jedoch vor direkten Sonneneinstrahlungen und starkem Wind geschützt sein, um die Messgenauigkeit der Temperatur zu wahren. Das Terminal kann mit dem Standfuß D-ASF172YV3-T0 freistehend aufgestellt werden und somit optimal im Eingangsbereich platziert werden. Mit dem D-ASF072YV3-/II-T0 Thekenaufsteller kann das Terminal bequem an einem Empfangstresen platziert werden Leistungsmerkmale: WDR (120dB) Gesichtserkennung (mit/ohne Maske) Messung der Körpertemperatur mit infrarot Handgelenkscanner Temperaturgenauigkeit von +/- 0,3°C Manipulationsalarm Maskenerkennung Technische Daten: Display: 7" Zoll Auflösung Display: 1024x600 Auflösung Kamera: 2 MP Bildsensor: 1/2.8" CMOS High Definition Dual Kamera Sichtwinkel der Temperaturüberwachung: 50° Temperaturüberwachungsbereich: 30°C - 45°C Abstand zur Temperaturüberwachung: 30cm - 180cm WDR USB: 1x USB 2.0 Alarmeingang: 2 Alarmausgang: 2 Temperaturmessung: +/- 0,3°C Geschwindigkeit Gesichererkennung: 0,35 sek pro Gesicht
Echtzeit - Zutrittskontrolle

Echtzeit - Zutrittskontrolle

kabellos, online und mobil SALTO KS ist eine kabellose Zutrittslösung für kleine und mittelgroße Unternehmen (KMU), Groß- und Einzelhändler, Filialunternehmen, Büros, Praxen, Kanzleien sowie den Privatmarkt. Zu den Kernfunktionen gehört das ortsunabhängige und mobile Zutrittsmanagement: Anwender können über die Online-Plattform Nutzer anlegen, Zutrittsrechte in Echtzeit gewähren oder entziehen sowie Türen aus der Ferne öffnen. Gleichzeitig lassen sich zu ausgewählten Zutrittsereignissen Mitteilungen schicken. Zusammen mit der Protokollierung erhalten Anwender somit einen zuverlässigen Überblick in Echtzeit, wer wann welche Türen begangen hat. Über die SALTO KS App können Sie Türen remote öffnen, Ereignisse einsehen oder Nutzer bei Verlust des KS Tag sperren. Das System eignet sich für die Verwaltung einzelner oder mehrerer Standorte. Dabei kann jeder Standort seine Nutzer und Türen selbstständig managen. Gleichzeitig sind Änderungen aus der Zentrale möglich. Für den Betrieb ist keine Softwareinstallation erforderlich. Die gesamte Kommunikation zwischen den Komponenten erfolgt hochverschlüsselt und ist damit gegen Abhören und Kopieren geschützt. Sicherheitskritische Vorgänge lassen sich nur über eine Zwei-Faktor-Authentifizierung initiieren. SALTO KS Vorteile: SALTO KS wird in einer Cloud verwaltet und kann per Smartphone App gesteuert und überwacht werden. Türen öffnen Sie künftig mit einem SALTO KS Tag, dem elektronischen Schlüssel in Button Form oder via ein eigener oder angemieteter Server ist nicht mehr notwendig, eine Verkabelung der Komponenten entfällt (Ausnahme: Wandleser zur Steuerung). SALTO KS verbindet sich über Ihren Internetanschluss via Ethernet oder WLAN oder über das Mobilfunknetz (GSM Stick - Gebühren für die Mobilfunknutzung fallen nicht an) mit der Cloud. Sie haben jederzeit von jedem Endgerät aus einen Überblick über sämtliche Zutritte, sperren Sie KS Tags, den neuen "Schlüssel" bei Verlust von unterwegs aus in Sekunden. Türen von unterwegs aus öffnen? Auch das ist mit SALTO KS möglich. SALTO KS wird mit einem jährlichen Abo betrieben. Je nach benötigter Größe können Sie unterschiedliche Abo Modelle wählen. Abos starten 140 Euro p.A. zzgl. ges. MwSt. Bei uns erhalten Sie alle erforderlichen Komponenten wie Zylinder, Beschläge, Wandleser (mit Seuterung) und Tags. Wir übernehmen die Installation und Inbetriebnahme und bieten Ihnen attraktive Komplettpreis Angebote. Alle Informationen
Zufahrtskontrollsysteme für Kraftfahrzeuge, Gate- und Fuhrparkmanagement, Intelligente Zutrittssteuerung

Zufahrtskontrollsysteme für Kraftfahrzeuge, Gate- und Fuhrparkmanagement, Intelligente Zutrittssteuerung

Optimieren Sie Ihr Gate- und Fuhrparkmanagement mit unserem digitalen Pförtner, der viele internationale Sprachen spricht. Maximale Sicherheit, effiziente Prozesse. Der moderne Fuhrpark und das Parkraummanagement stehen vor stetig wachsenden Herausforderungen. Gerade in multinationalen Unternehmen oder an Orten mit internationalem Publikum ist es unerlässlich, einen Pförtner zu haben, der in verschiedenen Sprachen kommunizieren kann. Hier kommt unser digitaler Pförtner ins Spiel. Anmeldung in über 100 Sprachen rund um die Uhr, gewährleistet durch unser System. Dabei ist eine lückenlose Dokumentation und Unterweisung garantiert. Das Terminal ist mit individuellen Workflows ausgestattet und bietet Datenschnittstellen zu Systemen für Zutrittskontrolle, Videoüberwachung und Prozessmanagement (ERP, WMS, TMS). Nutzen Sie es als Stand-alone-Produkt oder als Teil umfassender Sicherheitsprojekte. Hervorzuheben ist auch die Möglichkeit der KFZ-Kennzeichenerkennung, die wir zusätzlich anbieten. Diese kann nahtlos mit dem digitalen Pförtner verknüpft werden und bietet weitere Vorteile im Bereich Sicherheit und Zugangskontrolle. Unsere innovative Lösung bietet: Vielsprachige Kommunikation: Ein reibungsloses und gastfreundliches Erlebnis. Optimiertes Zutrittsmanagement: Effiziente und schnelle Prozesse. Integrierte Videoanalyse: Proaktive Überwachung und schnelle Entscheidungsfindung. Nahtlose Integration: Ein ganzheitliches Sicherheitskonzept. Mit über 25 Jahren Expertise in der Sicherheitstechnologie und einer bewährten Erfolgsgeschichte in der Zusammenarbeit mit namhaften DAX-Konzernen präsentiert vi2vi den Premium Digitalen Pförtner. Er repräsentiert den Goldstandard in der modernen Zutrittskontrolltechnologie. Möchten Sie wissen, wie unser digitaler Pförtner Ihren Betrieb sicherer und effizienter machen kann? Ein Gespräch, viele Perspektiven! Lassen Sie uns Ihre Sicherheit und Prozesse gemeinsam optimieren. Intelligente Zutrittssteuerung, sprachgesteuerte Tor-Management-Lösung, multilinguales Einlasssystem, erweitertes Fuhrpark-Management, Stand-alone-Produkt, digitaler Zutrittsassistent, Smart Gate Control, internationales Tor- und Zufahrtsmanagement, Gate Automation Pro, All-Sprach Zutrittslösung, universelles Fuhrpark-Tor-System.
wAppLoxx - intelligente Zutrittskontrolle

wAppLoxx - intelligente Zutrittskontrolle

Professionelles Zutrittskontrollsystem für kleinere bis mittlere Objekte oder Eigenheime. Berechtigungen und Zeitpläne verwalten, Alarmanlage scharfschalten im Web oder per App u.v.m.
Cybersecurity - IT-Sicherheitsscore für Ihr Unternehmen / Ihren Konzern - Wie sicher sind Sie wirklich?

Cybersecurity - IT-Sicherheitsscore für Ihr Unternehmen / Ihren Konzern - Wie sicher sind Sie wirklich?

Gut verständliche IT-Risikoanalyse: Wir untersuchen Ihre Netzwerk- und Anwendungssicherheit von außen und decken dabei Infektionen, offene Ports, Konfigurationsfehler sowie Datenpannen auf. Wir können ganze Konzerne mit ihren Tochtergesellschaften, Lieferantennetzwerke wie z. B. in der Automobilindustrie, Behörden, Städte, Bundesländer, Universitäten, kritische Infrastrukturen, Krankenhäuser, Stadtwerke, Flughäfen, Seehäfen etc. umfassend analysieren und bei Bedarf objektiv benchmarken. Kostenlosen Test einfach anfordern.
DIN EN ISO/IEC 27001 Informationssicherheitsmanagement

DIN EN ISO/IEC 27001 Informationssicherheitsmanagement

Das IT-Sicherheitsgesetz trat am 25. Juli 2015 in Kraft. Das Gesetz wurde zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) im Bundesgesetzblatt veröffentlicht. Die DIN EN ISO/IEC 27001 hat das Ziel, die Informations-Sicherheit durch ein umfassendes Management nachweislich zu verbessern. Zur Informations-Sicherheit gehört u.a. die Verfügbarkeit der von der IT abhängigen Dienste sicherzustellen. Heute sind viele Kernprozesse der Produktion bzw. der Dienstleistungserbringung von der IT abhängig. Dadurch können auch kurzzeitige Ausfälle zu hohen Kosten führen. Weitere wichtige Faktoren sind, die Vertraulichkeit personenbezogener Daten zu verwalten, die Minimierung von Risiken und potenziellen Schäden sowie die Identifizierung von möglichen Schwachstellen im Vorfeld.
Abus Magtec.2500 Nachzylinder Sicherungskarte

Abus Magtec.2500 Nachzylinder Sicherungskarte

Der Abus Magtec.2500 Nachzylinder mit Sicherungskarte bietet ein sehr hohes Sicherheitslevel dank Magnettechnologie. Dieser Schließzylinder eignet sich ideal für kleine bis große Einzelschließungen und ist SKG*** zertifiziert mit Bohrschutz, Schlagschutz und Kernziehschutz. Mit einem ovalen Schlüsselkopf und farbiger Kappe bietet der Pro Cap Schlüssel zusätzliche Sicherheit. Der Zylinder verfügt über bis zu 32 Zuhaltungen in 4 Ebenen, Ziehschutz, und einen zeitlich unbegrenzten Markenschutz.
Zutrittskontrolle Zeiterfassung

Zutrittskontrolle Zeiterfassung

Faszination Kennen Sie berührungslose Schließtechnik ?! Eine Karte, ein Schlüsselanhänger oder ein Chip wird einfach in mehreren Zentimetern Entfernung am KeyFlex-Leser vorbeigeführt. Hat die Karte eine gültige Berechtigung, gibt die Elektronik den Eingang frei. Sichere Technik Mit mehr als 4 Milliarden Codiermöglichkeiten für den Schlüssel ist die berührungslose Technik an Sicherheit kaum zu überbieten. KeyFlex hat den kleinsten berührungslosen Leser mit allen wichtigen Funktionen auf einem Chip entwickelt: Er kann je nach Ausführung bis zu 5000 Schlüssel verwalten, Türen, Tore und Schranken öffnen, Aufzüge steuern, Zeit- und Raumzonen überwachen, Zutritte speichern, Alarmanlagen scharf-/unscharf schalten. Mit diesem Leser als Baustein schafft KeyFlex das flexible Zugangs- und Sicherheits- Kontrollsystem für Wirtschaft, Behörden, Krankenhäuser, Hotels, Altenheimen und den privaten Haushalt. Denn trotz hoher Leistung kommt KeyFlex preislich sehr bescheiden daher. Der KeyFlex - Leser ist mit einem hochwertigem Harz völlig dicht vergossen. Wetter, aggressive Umwelt, hohe oder tiefe Temparaturen machen ihm nichts aus. Sie können den Leser auch unter Wasser betreiben. KeyFlex verspricht nicht, KeyFlex garantiert ein langes Leben Ihres Schließsystems! Gewalt hat keine Chance. In die kräftigen Gehäuse für Außen wird nur eine Spule eingegossen. Manipulationen sind ohnehin aussichtslos und gewaltsam zerstörte Gehäuse werden mit wenig Aufwand ersetzt. 2-Draht-BUS heißt das Zauberwort für größere Anlagen und viele Mitarbeiter. Sie ziehen einfach zwei zusätzliche Adern von Leser zu Leser und dann zum PC. Auch wenn man´s nicht sieht - im Stecker ist ein weiteres Highlight verborgen. Die vom Bus kommenden Signale werden mit kleinsten Schaltungen der Welt in die "Sprache" übersetzt, die der PC versteht. Ganz einfach und übersichtlich hilft Ihnen der Rechner beim Installieren und beim Einrichten der Anlage nach den Wünschen Ihres Kunden. Und zum Schluss ziehen Sie den Stecker wieder ab! KeyFlex kennt seine Aufgaben und arbeitet fortan allein weiter. Zeitmanagement Weil alle notwendigen Daten durch die Zutrittskontrolle bereits erfasst werden, ist die Erweiterung zur Zeiterfassung nur ein kleiner Schritt: in der Software werden ein oder mehrere Leser als "Eingang" bzw. "Ausgang" definiert. Damit werden automatisch die Zeiten für "kommen" und "gehen" der Mitarbeiter exakt festgehalten. Die Software "KeyAdmin" enthält als einfache Variante ein Tool, dessen Leistung etwa einer konventionellen Stechuhr entspricht. Professionelle Leistung bietet demgegenüber das "ClockWork": detaillierte Zeitkonten Arbeitszeitmodelle Soll/Ist - Kontrolle Schichtmodelle Pausenplanung Urlaubsplanung Wochenend-, Feiertags-, Nachtarbeit Anwesenheitstableau Reportfunktionen Monat-, Jahresabrechnung Statistik Zugriffsschutz und -protokollierung Für die reine Zeiterfassung ohne Zutrittskontrolle wird anstelle der KeyFlex - Leser selbstverständlich auch ein Terminal mit den Funktionen kommt, geht, Dienstgang usw. angeboten.
Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT-Anwendungen von ADS-TEC Industrial IT.

Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT-Anwendungen von ADS-TEC Industrial IT.

Entdecken Sie mit Big-LinX® von ADS-TEC Industrial IT die führende Plattform für sichere Fernwartung und zuverlässige Remote Maintenance Solutions im Zeitalter von Industrie 4.0 und IIoT. ADS-TEC Industrial IT Big-LinX – Sichere Fernwartungssoftware für Industrie 4.0 und IoT-Anwendungen Entdecken Sie mit Big-LinX von ADS-TEC Industrial IT die führende Plattform für sichere Fernwartung und zuverlässige Remote Maintenance Solutions im Zeitalter von Industrie 4.0 und dem Industrial Internet of Things (IIoT). Diese inhouse entwickelte Lösung ermöglicht nicht nur die effiziente Steuerung von Produktionsanlagen, sondern setzt auch neue Maßstäbe in puncto Sicherheit und einfacher Konfiguration. So funktioniert Big-LinX: Big-LinX bietet eine durchgängig sichere Fernwartungslösung. Im Servicefall verbindet sich der Hersteller der Anlage über eine VPN-Verbindung zum Rendezvous-Server Big-LinX. Die Anlage verbindet sich ebenfalls über eine sichere VPN-Verbindung zum Rendezvous-Server Big-LinX. Durch die integrierte Smartcard für die Authentifizierung entsteht eine stark verschlüsselte Verbindung. So kann die Ferndiagnose und Analyse beginnen, Probleme können behoben oder Ersatzteile identifiziert und beschafft werden, um die Anlagen schnell wieder produktionsfit zu machen. Plattform mit vielfältigen Möglichkeiten: Big-LinX bietet eine Vielzahl von Funktionen, um Ihre IIoT-Anwendungen zu sichern und zu optimieren: Absichern: Innovative Dienste für ein sicheres IIoT. Warten: Fernwartung aus der Ferne, von überall, zu jeder Zeit. Umsatz steigern: Schöpfen Sie das Potenzial von IIoT und Industrie 4.0 mit innovativen Diensten aus. Schneller reagieren: Schnellere und direkte Behebung von Serviceausfällen ohne Reisen der Servicetechniker. Wartung & Predictive Maintenance: Big-LinX ermöglicht die automatisierte Überwachung des Zustands von Maschinen. Mit IIoT-Anwendungen und -Diensten können Sie in Echtzeit Maschinen beobachten, proaktiv instandhalten und von schnelleren Diagnosen sowie präziseren Prognosen profitieren. Das Ergebnis ist eine bedarfsgerechte Wartung mit weniger Kosten und mehr Zeitersparnis. Sicheres Cloud Hosting: Die Server von Big-LinX stehen in Europa, gewährleisten weltweiten Zugriff und sind dank einer zugriffssicheren Gateway-Lösung auch in China nutzbar. Alle Maschinendaten sind bestmöglich geschützt und sämtliche Prozesse entsprechen geltenden Regelungen wie der DSGVO. Konfiguration made easy – no Code Plattform: Big-LinX ermöglicht die Realisierung anspruchsvoller IIoT-Anwendungen ohne Programmierkenntnisse. Maschinendaten können ohne eine einzige Zeile Code ausgelesen oder in Dashboards visualisiert werden. Features von Big-LinX im Überblick: One Click Remote Service: Schneller Zugriff auf Ihre Maschine. Dashboard & Dashboard Designer: Erstellung von Dashboards zur Visualisierung von Daten für ganze Maschinenserien. Firmware Management: Planung und Durchführung von Firmware-Updates remote. Virtuelle Maschinen: Optimierung des technischen Service durch Software-Templates in einer Virtuellen Maschine. Alarme & Notifications: Individuelle Alarme & Empfänger einrichten. Nutzer-, Rechte- & Organisationsverwaltung: Regelung aller Zugriffe auf Maschinen & Anlagen. Device Management: Erstellung einer individuellen Topologie der Maschinen. Smartcard & Zertifikate: Verwaltung von Smartcards und Zertifikaten für User & Geräte. X-Remote: Zugriff auf entfernte Desktops. Optional China Connection: Spezielle Auslegung für den chinesischen Wirtschaftsraum. Smarte Services für smartes IIoT in Ihrem Unternehmen: WWH – World of wide heartbeat: Smartcard-geschütztes Kommunikationsprotokoll für sicheren Datenaustausch. Physikalische Smartcard: Hochsicherheits-SIM-Karte zur physikalischen Verschlüsselung von Kommunikationskanälen. SecureVPN: Smartcard-gesicherte VPN-Verbindung für sicheren Zugriff. 2-Faktoren-Authentifizierung: Zusätzliche Sicherheit durch Zwei-Faktor-Authentifizierung. Plug & Play: Einfache Installation durch vorkonfigurierte und anschlussfertige Firewalls. Cloud Data Logging: Eindeutige Erfassung von Verbindungen für klare Informationen. Rest-API: Offene Schnittstellen für Anbindung an Drittsysteme. Zeitserien Datenbank: Optimale Speicherung von automatisierten Mittelwerten für Dashboard-Visualisierung. Testzugang: Nutzen Sie das kostenlose Big-LinX Testpaket und testen Sie die Features und Funktionalität unverbindlich. Anwenderstory: Lesen Sie auf unserer Website wie unser Kunde erfolgreich weltweit über 1.800 Maschinen in der Holzverarbeitung vernetzt und dabei auf Big-LinX und die Firewalls von ADS-TEC Industrial IT setzt. Whitepaper mit Checkliste: Informieren Sie sich in unserem kostenlosen Whitepaper auf unserer Website über die Auswahlkriterien für eine Industrial-IoT-Cloud-Lösung.
Risikoanalyse / Sicherheitsanalyse

Risikoanalyse / Sicherheitsanalyse

Eine Risikoanalyse ermittelt Risiken, Gefahrensituationen, Schwachstellen. Die Sicherheitsanalyse ist die Ausgangsbasis für alle weiteren Maßnahmen und ist ein Teil der Tätigkeiten im Rahmen des Sicherheitsmanagements. Erst durch eine Sicherheitsanalyse sind potentielle Risiken einzuschätzen und zu bewerten. Ziel der Sicherheitsanalyse ist es, Bedrohungen und deren Eintrittswahrscheinlichkeit zu erkennen und das Schadenspotential sowie die Risiken zu beurteilen. Auf Basis der Risikoanalyse ist die Erstellung eines ganzheitlichen und nachhaltigen Sicherheitskonzeptes möglich. Wir unterstützen Sie objektiv, unabhängig und kompetent.
Zutrittskontrolle für Mitarbeiter

Zutrittskontrolle für Mitarbeiter

Auch für Mitarbeiter gilt: nicht jeder hat Zutritt zu allen Bereichen, wie z.B. das Warenlager. Über die Eingabe eines Codes oder einfach über Fingerprintleser bzw. Transpondern wird der Zugang zu diesen Räumen geregelt. Der Zutrittskontrollleser kann auch zur Zeiterfassung genutzt und mit der Einbruchmeldeanlage gekoppelt werden.
Zutrittskontrolle + Zeiterfassung

Zutrittskontrolle + Zeiterfassung

Mehr Sicherheit, Übersicht und Effizienz: Mit elektronischen Systemen für Zutrittskontrolle und Zeitmanagement können Unternehmen ihre Betriebsabläufe höchst rationell gestalten. Wir entwickeln für Objekte jeder Größenordnung ein schlüssiges Gesamtkonzept – von StandAlone-Systemen bis zu gebäudeübergreifender Vernetzung. Basis hierfür sind moderne ID-Technologien. Zutrittskontrolle Ob elektronischer Schlüssel oder Chipkarte: Auf Wunsch lassen sich mit einem Medium verschiedene Anwendungen steuern – ob Schließanlage, Parkplatzzugang, Zeiterfassung oder Kantinenabrechnungen. Zeiterfassung Moderne Zeitmanagementsysteme können sämtliche Arbeitszeitmodelle erfassen (z. B. Schichtzeiten, Gleitzeit), sind besonders anwenderfreundlich und lassen sich flexibel an Ihre Organisation anpassen. PRODUKTE
Eingangskontrolle: Drehkreuze, Turnstiles, Drehsperren

Eingangskontrolle: Drehkreuze, Turnstiles, Drehsperren

Eine Personenvereinzelungsanlage sorgt für einen geregelten Zugang zur Schließfachanlage. Dadurch wird verhindert, dass unbefugte Personen den Raum betreten. Die Vereinzelung kann durch physikalische Barrieren oder digitale Maßnahmen umgesetzt werden.
Eingangskontrolle: Drehkreuze, Turnstiles, Drehsperren

Eingangskontrolle: Drehkreuze, Turnstiles, Drehsperren

Eine Kunden- oder Personen-Vereinzelung sorgt für den geregelten Zugang zur Schließfachanlage. Wenn ein Kunde den Tresorraum verlässt, kann so effektiv verhindert werden, dass eine weitere Person den Raum betritt, obwohl diese keine Freigabe durch vorherige Authentisierung erhalten hat (Piggybacking / Anti-Tailgating) oder gar kein Schließfach angemietet hat. Eine Personenvereinzelungsanlage verhindert zudem das Betreten des Raumes durch Begleitpersonen. Vereinzelung kann mit physikalischen Barrieren oder Schleusen erfolgen, aber auch virtuell mit digitaler Vereinzelung.
Sicherheitstechnik leverkusen

Sicherheitstechnik leverkusen

SICHERHEITSTECHNIK LEVERKUSEN WIE SICHER IST SMART HOME Ob Gewerbe, private Besitztümer oder öffentliche Einrichtungen, wir installieren Einbruchmeldeanlagen, Zutrittskontrollsysteme, Video- und Brandmeldeanlagen u.v.m. nach dem aktuellen Stand der Technik und ergänzen Ihr Objekt sinnvoll mit Sicherheitstechnik. Die Planung z.B. Ihrer Einbruchmeldeanlage wird speziell auf Ihre Gegebenheiten und Wünsche angepasst. Jahrelange Erfahrung kombiniert mit modernsten, anspruchsvollsten Sicherheitssystemen bilden den Garant für Ihren optimalen Einbruchschutz. Das von uns erarbeitete Konzept wird Ihnen ein Gefühl der Sicherheit (zurück) geben, ohne Sie jedoch in Ihrer Bewegungsfreiheit einzuschränken. Wir legen großen Wert auf Benutzerfreundlichkeit und eine möglichst unauffällige Integration der Alarmanlage in Ihren Lebensraum – ohne den Anspruch ans höchste technische Niveau herunter zu setzen. Besuchen Sie unsere Seite Videoüberwachung Firma und erfahren alles zum Thema Kameraüberwachung Wir bewegen Einbrecher zum Abbrechen wie sicher ist smart home Die Einbruchmeldeinstallation für Ihr Haus ist mit uns als Partner zügig und kompetent umgesetzt. Viele unserer Kunden haben bei der Übergabe und Einweisung der neuen technischen Gerätschaft große Sorge. Der erste Tag mit einer Alarm-, Videoüberwachungs-, Zutrittskontroll- oder Brandmeldeanlage ist gekommen. Mache ich alles richtig? Geht die Alarmanlage womöglich einfach los? Diese Angst nehmen wir Ihnen. Wie auch bei der ersten Beratung werden alle Ihre Fragen in Ruhe besprochen. Den aktuellen Stand der Technik gestalten wir für Sie so einfach wie es nur geht.
Sicherheitsplomben | Padlock mit Metallbügel | Andere Plomben

Sicherheitsplomben | Padlock mit Metallbügel | Andere Plomben

Ideale Lösung gegen Gelegenheitsdiebstähle. In zahlreichen Farben erhältlich, um logistische Prozesse zu optimieren - Bestehend aus Polyacetal-Gehäuse (POM) und Stahl-Bügel - Firmenlogo und 6-stellige fortlaufende Nummerierung via Laserdruckverfahren möglich - Optional: Barcode für mobile Erfassung (Code 128, Int. 2/5, etc.) Zugbelastbarkeit: 40 Kgf Temperaturbeständigkeit: -40°C bis +80°C
FLEXIDOME 5100i Kameras von BOSCH Security

FLEXIDOME 5100i Kameras von BOSCH Security

Neue FLEXIDOME 5100i Kameras mit Deep Learning Video Analytics verbessern die Gebäudesicherheit Die feststehenden FLEXIDOME 5100i Kameras verbessern die Gebäudesicherheit und die betriebliche Effizienz mit dem neuen Intelligent Video Analytics (IVA) Pro Buildings. Diese auf Deep Learning basierenden Video Analytics unterstützt die zuverlässige Erkennung von Eindringlingen und die genaue Personenzählung in belebten Bereichen, insbesondere in und um Gebäude. Mit dem neuen FLEXIDOME 5100i erhalten Sie dank starlight, HDR und intelligenter Infrarot (IR)-Beleuchtung eine hohe Bildqualität für den Einsatz rund um die Uhr. Die Kameras verwenden ein verbessertes dreistufiges Installationskonzept und erfordern keine Kalibrierung für die Personen- oder Fahrzeugerkennung, was den Installateuren wertvolle Zeit spart. Leistungsmerkmale Äußerst zuverlässige Video Analytics Die FLEXIDOME Bei 5100i Kameras ist das neue Intelligent Video Analytics Pro (IVA Pro) Buildings Pack bereits vorinstalliert. Das IVA Pro Buildings Pack unterstützt die zuverlässige Erfassung von Personen und Fahrzeugen in belebten Bereichen, insbesondere in und um Gebäuden. Optional kann eine Lizenz für das IVA Pro Umfeld-Paket oder das Traffic-Paket erworben werden, wenn eine Überwachung des Datenverkehrs oder eine Einbruchserkennung mit großer Reichweite entlang des Umfelds erforderlich ist. Das IVA Pro Buildings Pack, das auf Deep Learning basiert, gewährleistet eine hohe Widerstandsfähigkeit gegenüber falschen Auslösern wie Fahrzeugscheinwerfern oder Schatten, Regen, Wind oder bewegtem Laub sowie Sonnenreflexionen. Hochwertige Bildverarbeitung FLEXIDOME 5100i Kameras erfassen Details selbst bei schwierigen Lichtverhältnissen für eine verbesserte Situationserkennung: • Die Starlight-Technologie erhöht die Empfindlichkeit für verbesserte Farben bei schwachem Licht und reduziert Bewegungsunschärfe bei sich bewegenden Objekten in dunklen Bereichen. • Die High Dynamic Range (HDR)-Technologie sorgt für eine perfekte Belichtung auch in Szenen mit großem Dynamikumfang und erfasst alle Details in hellen und dunklen Bereichen. • Die integrierte IR-Beleuchtung ermöglicht es der Kamera, in völliger Dunkelheit bis zu 45 Meter weit zu sehen. • Intelligentes IR sorgt dafür, dass interessante Objekte auch in der Nähe der Kamera perfekt belichtet werden. Die feststehenden Kameras FLEXIDOME 5100i bieten eine kreiselbasierte elektronische Bildstabilisierung (EIS) zur Steuerung der Bildstabilität. Der eingebaute Gyrosensor misst kontinuierlich Bewegungen und Erschütterungen, stabilisiert das Bild automatisch und beseitigt Bewegungen, die durch Wind oder Erschütterungen verursacht werden, um die Bildqualität zu verbessern. Intelligente Bauform Dank des einfachen dreistufigen Installationskonzepts sind die Kameras in wenigen Minuten einsatzbereit. Darüber hinaus kann die Inbetriebnahme kabellos über einen integrierten USB-C- und Bosch-Wi-Fi-Dongle erfolgen, sodass die Bosch Project Assistant App in vollem Umfang genutzt werden kann. Mit dem integrierten IVA Pro Buildings Pack benötigen sie keine Kalibrierung für die Personen- und Fahrzeugerkennung, was den Installateuren wertvolle Zeit spart. Die FLEXIDOME 5100i bietet einen größeren Neigungsbereich, so dass die mechanische Einstellung eine maximale Neigung von 85° erreichen kann. Dadurch eignet sich die Kamera auch bei höheren Zoomstufen für Anwendungen mit niedrigen Deckenhöhen, ohne dass ein Neigungshalter erforderlich ist.
Hartetiketten und andere Warensicherungssysteme

Hartetiketten und andere Warensicherungssysteme

Unsere Hartetiketten, die oftmals auch als Hard-Labels bezeichnet werden, können vom Personal an der zu sichernden Ware an geeigneter Stelle angebracht werden. Beim Bezahlen werden die Hartetiketten mithilfe eines speziellen Öffners wieder entfernt. Diese hochwertigen Doratec-Etiketten haben in der Regel eine optimale Kennung und werden vom System am Ein- und Ausgang sehr gut detektiert. Da es hierbei natürlich Qualitätsunterschiede gibt, empfehlen wir Ihnen, sich direkt mit uns in Verbindung zu setzen und sich umfassend beraten zu lassen. Unsere Hartetiketten werden unter anderem in Bekleidungsgeschäften, Schuhläden, im Lebensmitteleinzelhandel und in Baumärkten verwendet.
Neben der Absicherung mit Alarmanlagen bieten wir noch weitere Schutzmaßnahmen für Ihre Sicherheit.

Neben der Absicherung mit Alarmanlagen bieten wir noch weitere Schutzmaßnahmen für Ihre Sicherheit.

Alarmanlagen sind wirkungsvoll. Je nach Absicherungsvorhaben kann es jedoch neben Alarmanlagen Sinn machen, weitere Maßnahmen zu ergreifen. Rauchmelder zur direkten Alarmierung im Falle eines Feuers. Sobald Brandgase entstehen, werden Sie alarmiert und können sich und andere in Sicherheit bringen.
Zutrittskontrolle, Einlass für die Berechtigten!

Zutrittskontrolle, Einlass für die Berechtigten!

Wir liefern und richten ein: Geräte oder Anlagen für die Zutrittskontrolle mit allen heute verfügbaren Identifikationsträgern (Transponder- oder Magnetkarte, Legic, Myfair, Wiegand, Schlüsselanhänger, Chip) Softwaregesteuerte vernetzte Systeme oder Zugang für eine Tür Schleusenfunktion, Anti Pass Back (echt oder zeitgesteuert), „Vier Augen Prinzip“ Arbeitszeiterfassung, Wenn die Arbeitzeit teuer ist, muss sie voll genutzt werden! Zeiterfassung Hard- und Software Einplatz- oder Mehrplatzsysteme, Mandantenfähig, Netzwerkfähig