Finden Sie schnell sicherrung für Ihr Unternehmen: 4151 Ergebnisse

SICHERHEITS-ZYLINDERGRIFF SELBSTTÄTIG RÜCKSCHW. GR.1 D=M04, L=35, L1=38, THER...

SICHERHEITS-ZYLINDERGRIFF SELBSTTÄTIG RÜCKSCHW. GR.1 D=M04, L=35, L1=38, THER...

Zylindergriffe werden montiert geliefert und können z.B. an Handräder, Haspeln und Kurbeln angeschraubt werden. Der zylindrische Absatz und die konische Form verleihen den Zylindergriffen eine optimierte Haptik und gute Griffigkeit. Durch das selbsttätige Rückschwenken werden Störkonturen vermieden, wodurch zusätzlich die Verletzungsgefahr minimiert wird. Werkstoff: Griff Thermoplast. Achse Stahl. Ausführung: Griff schwarz. Stahlteile brüniert. Bestellbeispiel: K1470.104 Hinweis: Um den Sicherheits-Zylindergriff in die Bedienungsstellung zu bringen, sind zwei Stellvorgänge auszuführen: - Griff um die Drehachse bis zum Anschlag schwenken (90°). - Griff in axialer Richtung in die Arretierstellung drücken. Das selbsttätige Rückschwenken erfolgt nach dem Loslassen. Die Bohrung D3 wird als Positionierbohrung verwendet. Vorteile: Optimierte Haptik und gute Griffigkeit Griffe für Handräder und Kurbeln Selbsttätiges Rückschwenken nach Loslassen Verschiedene Gewindegrößen NOVO grip KIPP-Design
Etiketten RFID

Etiketten RFID

RFID Klebeetiketten, Transparent, 40x17mm Frequenz: 860-960MHZ(GS) Abmessungen: 40x17mm Farbe: Transparent Material: Beschichtetes Papier
Zutrittskontrolle für Mitarbeiter

Zutrittskontrolle für Mitarbeiter

Auch für Mitarbeiter gilt: nicht jeder hat Zutritt zu allen Bereichen, wie z.B. das Warenlager. Über die Eingabe eines Codes oder einfach über Fingerprintleser bzw. Transpondern wird der Zugang zu diesen Räumen geregelt. Der Zutrittskontrollleser kann auch zur Zeiterfassung genutzt und mit der Einbruchmeldeanlage gekoppelt werden.
Zutrittskontrolle Krankenhaus

Zutrittskontrolle Krankenhaus

In Krankenhäusern spielt die Zutrittskontrolle mit automatisierten, berührungslosen Eingangssystemen, Beschlägen und Softwarelösungen eine wichtige Rolle beim Infektionsschutz, bei der allgemeinen Gebäudesicherheit und bei der Benutzersicherheit.
Der Einsatz von Verteidigungswaffen im gewerblichen Schutz- und Sicherheitsdienst

Der Einsatz von Verteidigungswaffen im gewerblichen Schutz- und Sicherheitsdienst

Im Rahmen gewerblicher Schutz- und Sicherheitsdienste ist die Selbsthilfe des Besitzdieners von Bedeutung. Hier überträgt der Besitzer den Schutz und die Sicherheit seines Besitzes einem Bewachungsgewerbe und somit dessen Mitarbeitern. In Sachen Ausrüstung sorgt ein Bewachungsunternehmer für die möglichst funktionsfähige und sicherheitsgerechte Ausstattung seiner Beschäftigten im Schutz- und Sicherheitsdienst. Beispielsweise durch durchstich- und durchschusshemmende Schutzwesten für den Fall der Konfrontation mit stich- oder schusswaffentragenden Tätern. Nicht geführt oder bereitgehalten werden dürfen Schreck-, Reizstoff- oder Signalschusswaffen. Denn sie vermitteln ein oftmals trügerisches Sicherheitsgefühl und können leicht mit Handfeuerwaffen verwechselt werden. Unter tragbaren Gegenständen als Waffen versteht das Waffengesetz Hieb- und Stoßwaffen wie beispielsweise Schlagstöcke. Der Einsatz solcher Verteidigungswaffen im gewerblichen Schutz- und Sicherheitsdienst ist bei Vorliegen einer allgemein rechtsgültigen Erlaubnis gemäß Waffengesetz teilweise gestattet.
Zutrittskontrolle – individuelle Lösungen

Zutrittskontrolle – individuelle Lösungen

Kontrollieren Sie sinnvoll und sicher den Eingangsbereich Ihres Unternehmens. Auch innerhalb Ihres Unternehmens können damit wichtige Güter zusätzlich geschützt werden. Und ein gutes Zugangskontrollsystem kann noch mehr: Es kann Sie in Sachen Mitarbeiterführung und Kostenkontrolle unterstützen. So wissen Sie nicht nur, wer in Ihrem Unternehmen wann ein- und ausgeht, sondern Sie können auch unterschiedliche Profile und Berechtigungen vergeben. Das hat auch zur Folge, dass der Verlust von Chip oder Sicherheitskarte einfach eine entsprechende Sperrung im System erfordert. Das spart Ihnen Kosten und Nerven.
CYBER DEFENCE: OHNE WENN UND ABER VON DER NR. 1 IN IT-SECURITY

CYBER DEFENCE: OHNE WENN UND ABER VON DER NR. 1 IN IT-SECURITY

Cyberkriminalität nimmt zu und Ihre Datensicherheit ist täglich den Bedrohungen aus dem Internet als auch dem Intranet ausgesetzt. Mit anspruchsvollen Cyber Defence Technologien aus dem IT-Security Bereich implementieren und überwachen wir wirtschaftliche und komfortable Sicherheitslösungen welche Sie vor digitalem Einbruch oder Schaden schützen. Gerne unterstützen wir Sie auch zu den Themen Penetration-Tests, Security by Design (Infrastruktur) und der Konzeption Ihrer internen IT-Verteidigungsstrategie.
Zutrittskontrolle und Fluchttür-Steuerung

Zutrittskontrolle und Fluchttür-Steuerung

Sensible Daten und Unterlagen, aber auch der Objektschutz an sich, erfordern zunehmend den kontrollierten Zugang zu den verschiedenen Bereichen eines Unternehmens. Denn nur wenn Sie wissen wer sich wann und wo aufhält, ist umfassender Schutz der Sachwerte und Daten möglich Zutrittskontrollsystem läßt sich alles realisieren. Die Kombination mit Erfassungsterminals und informativen Auswahlabfragen eröffnet auch die Möglichkeit zur Integration von Zeiterfassungssystemen.
Elektronische Zutrittskontrolle

Elektronische Zutrittskontrolle

Fluchtwegüberwachung Mit unseren modernen Zutritt-Systemen schützen Sie wichtige Daten und Räume vor unberechtigtem Zutritt. Wer es modern mag, nutzt heute biometrische Kriterien zur Zutrittskontrolle. Fingerabdruckscanner, Irisscanner oder Venenscanner bieten ein sehr hohes Maß an Sicherheit. Diese Technologie lässt sich als intelligenter Schlüsselersatz oder in Kombination mit einer Alarmanlage verwenden. Flucht- und Rettungswege gehören zu den essentiellsten Elementen eines Gebäudes und müssen zusammen mit Notausgängen den Brandschutzvorschriften entsprechen. Zudem müssen sie mit Rettungszeichen und Sicherheitsbeleuchtung klar und deutlich markiert sein und auch ohne Stromversorgung funktionieren. Einerseits müssen die Türen bei Brand, Rauch oder Bedrohung schnell und ohne Hilfsmittel geöffnet werden können. Gleichzeitig soll aber unbefugtes Öffnen oder Eindringen möglichst verhindert werden. Unsere Sicherheitssysteme ermöglichen beides.
DOM ENiQ® Guard Zutrittskontrolle

DOM ENiQ® Guard Zutrittskontrolle

Seine Besonderheit: Durch seine Form mit einem klassischen Beschlag eignet er sich speziell für den Einsatz in Bereichen mit hohem Publikumsverkehr wie Krankenhäuser, Pflegeheime oder Hotels. Die intuitive
Detektei: A & A Sicherheit und Service ®

Detektei: A & A Sicherheit und Service ®

Ermittlungen, Observationen, Privat- u. Wirtschaftsdetektei: A & A ist Tag + Nacht mit SICHERHEIT für Sie da. Private Ermittlungen + Detektei + Ermittlungen + Observationen + Wirtschaftsdetektei
Sicherheitsschulungen

Sicherheitsschulungen

Die vollumfängliche Aus- und Fortbildung von Sicherheitspersonal hatte bei uns schon immer oberste Priorität. Daher haben wir als erstes Unternehmen in Deutschland bereits 2002 ein Schulungsprogramm für Sicherheitsmitarbeiter im Luftverkehr ausgearbeitet und kontinuierlich weiterentwickelt.
DOM-Elektronische Schließsysteme/Zutrittskontrolle

DOM-Elektronische Schließsysteme/Zutrittskontrolle

Elektronische Schließsysteme haben den Vorteil, dass sich mit ihnen Schließanlagen und Objekte aller Art organisieren und sichern lassen: So gibt es für jede Gebäudeart – vom Einfamilienhaus bis zum Großobjekt – das passende Sicherheitskonzept. Dank moderner, softwaregesteuerter Technologien können Sie eine nahezu unbegrenzte Anzahl Schließmedien verwalten und dabei personelle, zeitliche und räumliche Zugangskriterien berücksichtigen. Hochkomplexe Schließhierarchien lassen sich problemlos steuern und flexibel an wechselnde Anforderungen anpassen.
GL 908-3-VIR-Access

GL 908-3-VIR-Access

Neuronale und serverlose Nebensprechstelle in V2A-Edelstahlausführung einsetzbar für Wandmontage mit Aufputzgehäuse (GL AG-3) oder mit Unterputzgehäuse (GL UG-3) oder in Edelstahlsäule (GL Stele-1400, GL Stele-1800, GL Stele-2500) vandalengeschutzt 3 Zieltasten mit gravierbarem Bezeichnungsschild 1 wechselbares Infofeld für unterschiedliche Anwendungen mit Anzeige- und Informationseinheit für Betriebsbereitschaft der Sprechstelle und Abhörschutz durch Anzeige Mikrofon "Aktiv" inklusive der Erweiterungsmöglichkeit für DIN 18040 "Barrierefreies Bauen" mit Zustandsanzeigen (Piktogramm und LED) für Rufen, Gespräch und Türöffnung 1 Vorrichtung für Zutrittsleser Videokamera 2 MP/HD
Zutrittskontrollen

Zutrittskontrollen

Die Zukunft der Schließzylinder ist die Kombination mit digitaler Technik. Sie verbindet die Mechanik mit der Elektronik und jeder Schlüssel wird zu einem absoluten Unikat. Mechatronische Zutrittskontrolle/Schließanlage Mechatronische Schließzylinder können mehr als nur auf und zu geschlossen werden. Sie erlauben und verweigern Zutritte nach Ihren Wünschen. Geht ein Schlüssel verloren, braucht keine ganze Schließanlage ausgetauscht zu werden, sondern der Schlüssel wird einfach ausprogrammiert und ist dann unwirksam. Ihr Schließzylinder kann Zutritte protokollieren und Sie können diese an jedem Schließzylinder jederzeit abrufen und sehen welcher Schlüssel zu welcher Zeit sich Zutritt verschafft hat. Sie haben bestimmte Schlüssel, die nur zu bestimmten Zeiten Zutritt zur Ihrem Objekt haben dürfen, dann ist dieser Zylinder genau das richtige, denn Sie können jeder Schlüsselgruppe Uhrzeiten zuweisen, wann diese schließen dürfen. In Kombination mit mechanischen Zylindern sind diese Systeme, eine im Vergleich nicht ganz kostengünstige, jedoch sehr sichere Alternative für Schließanlagen. Vor allem die vielen zusätzlichen Möglichkeiten machen diese Systeme hochinteressant. Elektronische Zutrittskontrolle ZutrittskontrolleMit einem elektronischen Zutrittskontrollsystem bestimmen Sie durch individuelle Transponder, wer Zugang zu Ihrem Gebäude erhält. Dies könnte auch über Schlüssel geschehen – wo liegt also der Unterschied? Wenn Sie einen Schlüssel verlieren, müssen Sie die Kosten und Unannehmlichkeiten tragen, die das Ersetzen der Schlösser und aller Schlüssel mit sich bringen. Andernfalls müssen Sie akzeptieren, dass das Gebäude nicht mehr sicher ist. TransponderBei einem Zutrittskontrollsystem löschen Sie einfach einen einzelnen Transponder. Weder Schlösser noch Schlüssel müssen ersetzt werden. Zutrittskontrollsysteme gibt es als Standalone oder Online Systeme, mit Transponder oder Funksender, in Form von Zylindern, Wandlesern oder mit Beometrie also mit Fingerabdruckslesern.
Elektronische Sicherheitssysteme und Alarmanlagen in Baar – Unsere Experten beraten Sie vor Ort

Elektronische Sicherheitssysteme und Alarmanlagen in Baar – Unsere Experten beraten Sie vor Ort

Baar, die erste Stadt des Kantons Zug, die ein eigenes Siegel besass, wird durch seine zentrale Lage von vielen als einer der wichtigsten Verbindungsorte nach Zürich angesehen. Umflossen von der schönen Lorze und situiert zwischen dem Zugerberg und Albis beheimatet Baar über 24‘000 Einwohner, welche die malerische Landschaft und Natur rund um Baar zu schätzen wissen. Trotz der schönen Natur wissen die Bewohner von Baar, sich und ihre Familien mit Sicherheitssystemen und Alarmanlagen für den Fall der Fälle abzusichern.
wAppLoxx - intelligente Zutrittskontrolle

wAppLoxx - intelligente Zutrittskontrolle

Professionelles Zutrittskontrollsystem für kleinere bis mittlere Objekte oder Eigenheime. Berechtigungen und Zeitpläne verwalten, Alarmanlage scharfschalten im Web oder per App u.v.m.
Cybersecurity - IT-Sicherheitsscore für Ihr Unternehmen / Ihren Konzern - Wie sicher sind Sie wirklich?

Cybersecurity - IT-Sicherheitsscore für Ihr Unternehmen / Ihren Konzern - Wie sicher sind Sie wirklich?

Gut verständliche IT-Risikoanalyse: Wir untersuchen Ihre Netzwerk- und Anwendungssicherheit von außen und decken dabei Infektionen, offene Ports, Konfigurationsfehler sowie Datenpannen auf. Wir können ganze Konzerne mit ihren Tochtergesellschaften, Lieferantennetzwerke wie z. B. in der Automobilindustrie, Behörden, Städte, Bundesländer, Universitäten, kritische Infrastrukturen, Krankenhäuser, Stadtwerke, Flughäfen, Seehäfen etc. umfassend analysieren und bei Bedarf objektiv benchmarken. Kostenlosen Test einfach anfordern.
Schlossnotdienst

Schlossnotdienst

Unser Schlossnotdienst ist jederzeit bereit, Ihnen in Notsituationen zu helfen. Ob Einbruch, defektes Schloss oder verlorener Schlüssel – wir sind rund um die Uhr für Sie da. Unsere erfahrenen Techniker kommen schnell zu Ihnen und sorgen dafür, dass Sie wieder sicher und geschützt sind. Wir arbeiten effizient und stellen sicher, dass Ihr Schloss nach der Notöffnung wieder einwandfrei funktioniert.
Informationstechnologie

Informationstechnologie

DBArt GmbH bietet umfassende Informationstechnologie (IT)-Dienstleistungen an, um Unternehmen dabei zu unterstützen, ihre digitalen Transformationen zu realisieren, ihre Geschäftsprozesse zu optimieren und ihre Wettbewerbsfähigkeit zu stärken. Mit einem erfahrenen Team von IT-Experten und einem breiten Spektrum an Dienstleistungen bieten wir maßgeschneiderte IT-Lösungen, die genau auf die individuellen Anforderungen und Ziele unserer Kunden zugeschnitten sind. Unsere Herangehensweise Unsere Herangehensweise an Informationstechnologie basiert auf einem ganzheitlichen Ansatz, der eine gründliche Analyse der Geschäftsanforderungen unserer Kunden sowie eine enge Zusammenarbeit während des gesamten Projektzyklus umfasst. Wir legen Wert auf klare Kommunikation, Fachwissen und Agilität, um sicherzustellen, dass unsere IT-Lösungen die Erwartungen unserer Kunden erfüllen und echten Mehrwert bieten. Leistungen Unser Leistungsspektrum im Bereich Informationstechnologie umfasst: IT-Beratung und Strategieentwicklung: Wir bieten umfassende Beratungsdienste, um Ihnen bei der Entwicklung einer maßgeschneiderten IT-Strategie zu helfen, die Ihre Geschäftsziele unterstützt und Ihr Unternehmen für die Zukunft positioniert. Infrastruktur- und Systemintegration: Wir entwerfen, implementieren und verwalten maßgeschneiderte IT-Infrastrukturen, die Ihren geschäftlichen Anforderungen entsprechen und eine nahtlose Integration mit Ihren bestehenden Systemen ermöglichen. Softwareentwicklung und Anwendungsbereitstellung: Wir entwickeln maßgeschneiderte Softwarelösungen, um Ihre spezifischen Geschäftsanforderungen zu erfüllen, und unterstützen Sie bei der Implementierung und Integration von Anwendungen in Ihre IT-Infrastruktur. Cloud-Computing und -Services: Wir bieten umfassende Cloud-Computing-Dienste, um Ihnen dabei zu helfen, die Flexibilität, Skalierbarkeit und Kosteneffizienz Ihrer IT-Infrastruktur zu verbessern und den Einsatz moderner Technologien zu maximieren. IT-Sicherheit und Compliance: Wir implementieren robuste Sicherheitslösungen, um Ihre Daten und Systeme vor Bedrohungen zu schützen und sicherzustellen, dass Sie die geltenden Compliance-Anforderungen einhalten. Warum DBArt GmbH? Erfahrung und Expertise: Mit über 20 Jahren Erfahrung in der IT-Branche und einem erfahrenen Team von IT-Experten verfügen wir über das Fachwissen, um Ihnen erstklassige IT-Dienstleistungen anzubieten, die Ihren geschäftlichen Anforderungen entsprechen. Kundenzentriertheit: Ihre Zufriedenheit steht für uns an erster Stelle. Wir arbeiten eng mit Ihnen zusammen, um sicherzustellen, dass unsere IT-Lösungen Ihren Erwartungen entsprechen und Ihnen echten Mehrwert bieten. Innovation und Fortschritt: Wir sind bestrebt, stets auf dem neuesten Stand der Technik zu bleiben und innovative IT-Lösungen anzubieten, um Ihren geschäftlichen Erfolg zu unterstützen und zu fördern. Kontaktieren Sie uns gerne, um mehr über unsere Dienstleistungen zu erfahren und Ihre Anforderungen zu besprechen!
DIN EN ISO/IEC 27001 Informationssicherheitsmanagement

DIN EN ISO/IEC 27001 Informationssicherheitsmanagement

Das IT-Sicherheitsgesetz trat am 25. Juli 2015 in Kraft. Das Gesetz wurde zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) im Bundesgesetzblatt veröffentlicht. Die DIN EN ISO/IEC 27001 hat das Ziel, die Informations-Sicherheit durch ein umfassendes Management nachweislich zu verbessern. Zur Informations-Sicherheit gehört u.a. die Verfügbarkeit der von der IT abhängigen Dienste sicherzustellen. Heute sind viele Kernprozesse der Produktion bzw. der Dienstleistungserbringung von der IT abhängig. Dadurch können auch kurzzeitige Ausfälle zu hohen Kosten führen. Weitere wichtige Faktoren sind, die Vertraulichkeit personenbezogener Daten zu verwalten, die Minimierung von Risiken und potenziellen Schäden sowie die Identifizierung von möglichen Schwachstellen im Vorfeld.
Abus Magtec.2500 Nachzylinder Sicherungskarte

Abus Magtec.2500 Nachzylinder Sicherungskarte

Der Abus Magtec.2500 Nachzylinder mit Sicherungskarte bietet ein sehr hohes Sicherheitslevel dank Magnettechnologie. Dieser Schließzylinder eignet sich ideal für kleine bis große Einzelschließungen und ist SKG*** zertifiziert mit Bohrschutz, Schlagschutz und Kernziehschutz. Mit einem ovalen Schlüsselkopf und farbiger Kappe bietet der Pro Cap Schlüssel zusätzliche Sicherheit. Der Zylinder verfügt über bis zu 32 Zuhaltungen in 4 Ebenen, Ziehschutz, und einen zeitlich unbegrenzten Markenschutz.
Zutrittskontrolle Zeiterfassung

Zutrittskontrolle Zeiterfassung

Faszination Kennen Sie berührungslose Schließtechnik ?! Eine Karte, ein Schlüsselanhänger oder ein Chip wird einfach in mehreren Zentimetern Entfernung am KeyFlex-Leser vorbeigeführt. Hat die Karte eine gültige Berechtigung, gibt die Elektronik den Eingang frei. Sichere Technik Mit mehr als 4 Milliarden Codiermöglichkeiten für den Schlüssel ist die berührungslose Technik an Sicherheit kaum zu überbieten. KeyFlex hat den kleinsten berührungslosen Leser mit allen wichtigen Funktionen auf einem Chip entwickelt: Er kann je nach Ausführung bis zu 5000 Schlüssel verwalten, Türen, Tore und Schranken öffnen, Aufzüge steuern, Zeit- und Raumzonen überwachen, Zutritte speichern, Alarmanlagen scharf-/unscharf schalten. Mit diesem Leser als Baustein schafft KeyFlex das flexible Zugangs- und Sicherheits- Kontrollsystem für Wirtschaft, Behörden, Krankenhäuser, Hotels, Altenheimen und den privaten Haushalt. Denn trotz hoher Leistung kommt KeyFlex preislich sehr bescheiden daher. Der KeyFlex - Leser ist mit einem hochwertigem Harz völlig dicht vergossen. Wetter, aggressive Umwelt, hohe oder tiefe Temparaturen machen ihm nichts aus. Sie können den Leser auch unter Wasser betreiben. KeyFlex verspricht nicht, KeyFlex garantiert ein langes Leben Ihres Schließsystems! Gewalt hat keine Chance. In die kräftigen Gehäuse für Außen wird nur eine Spule eingegossen. Manipulationen sind ohnehin aussichtslos und gewaltsam zerstörte Gehäuse werden mit wenig Aufwand ersetzt. 2-Draht-BUS heißt das Zauberwort für größere Anlagen und viele Mitarbeiter. Sie ziehen einfach zwei zusätzliche Adern von Leser zu Leser und dann zum PC. Auch wenn man´s nicht sieht - im Stecker ist ein weiteres Highlight verborgen. Die vom Bus kommenden Signale werden mit kleinsten Schaltungen der Welt in die "Sprache" übersetzt, die der PC versteht. Ganz einfach und übersichtlich hilft Ihnen der Rechner beim Installieren und beim Einrichten der Anlage nach den Wünschen Ihres Kunden. Und zum Schluss ziehen Sie den Stecker wieder ab! KeyFlex kennt seine Aufgaben und arbeitet fortan allein weiter. Zeitmanagement Weil alle notwendigen Daten durch die Zutrittskontrolle bereits erfasst werden, ist die Erweiterung zur Zeiterfassung nur ein kleiner Schritt: in der Software werden ein oder mehrere Leser als "Eingang" bzw. "Ausgang" definiert. Damit werden automatisch die Zeiten für "kommen" und "gehen" der Mitarbeiter exakt festgehalten. Die Software "KeyAdmin" enthält als einfache Variante ein Tool, dessen Leistung etwa einer konventionellen Stechuhr entspricht. Professionelle Leistung bietet demgegenüber das "ClockWork": detaillierte Zeitkonten Arbeitszeitmodelle Soll/Ist - Kontrolle Schichtmodelle Pausenplanung Urlaubsplanung Wochenend-, Feiertags-, Nachtarbeit Anwesenheitstableau Reportfunktionen Monat-, Jahresabrechnung Statistik Zugriffsschutz und -protokollierung Für die reine Zeiterfassung ohne Zutrittskontrolle wird anstelle der KeyFlex - Leser selbstverständlich auch ein Terminal mit den Funktionen kommt, geht, Dienstgang usw. angeboten.
Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT-Anwendungen von ADS-TEC Industrial IT.

Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT-Anwendungen von ADS-TEC Industrial IT.

Entdecken Sie mit Big-LinX® von ADS-TEC Industrial IT die führende Plattform für sichere Fernwartung und zuverlässige Remote Maintenance Solutions im Zeitalter von Industrie 4.0 und IIoT. ADS-TEC Industrial IT Big-LinX – Sichere Fernwartungssoftware für Industrie 4.0 und IoT-Anwendungen Entdecken Sie mit Big-LinX von ADS-TEC Industrial IT die führende Plattform für sichere Fernwartung und zuverlässige Remote Maintenance Solutions im Zeitalter von Industrie 4.0 und dem Industrial Internet of Things (IIoT). Diese inhouse entwickelte Lösung ermöglicht nicht nur die effiziente Steuerung von Produktionsanlagen, sondern setzt auch neue Maßstäbe in puncto Sicherheit und einfacher Konfiguration. So funktioniert Big-LinX: Big-LinX bietet eine durchgängig sichere Fernwartungslösung. Im Servicefall verbindet sich der Hersteller der Anlage über eine VPN-Verbindung zum Rendezvous-Server Big-LinX. Die Anlage verbindet sich ebenfalls über eine sichere VPN-Verbindung zum Rendezvous-Server Big-LinX. Durch die integrierte Smartcard für die Authentifizierung entsteht eine stark verschlüsselte Verbindung. So kann die Ferndiagnose und Analyse beginnen, Probleme können behoben oder Ersatzteile identifiziert und beschafft werden, um die Anlagen schnell wieder produktionsfit zu machen. Plattform mit vielfältigen Möglichkeiten: Big-LinX bietet eine Vielzahl von Funktionen, um Ihre IIoT-Anwendungen zu sichern und zu optimieren: Absichern: Innovative Dienste für ein sicheres IIoT. Warten: Fernwartung aus der Ferne, von überall, zu jeder Zeit. Umsatz steigern: Schöpfen Sie das Potenzial von IIoT und Industrie 4.0 mit innovativen Diensten aus. Schneller reagieren: Schnellere und direkte Behebung von Serviceausfällen ohne Reisen der Servicetechniker. Wartung & Predictive Maintenance: Big-LinX ermöglicht die automatisierte Überwachung des Zustands von Maschinen. Mit IIoT-Anwendungen und -Diensten können Sie in Echtzeit Maschinen beobachten, proaktiv instandhalten und von schnelleren Diagnosen sowie präziseren Prognosen profitieren. Das Ergebnis ist eine bedarfsgerechte Wartung mit weniger Kosten und mehr Zeitersparnis. Sicheres Cloud Hosting: Die Server von Big-LinX stehen in Europa, gewährleisten weltweiten Zugriff und sind dank einer zugriffssicheren Gateway-Lösung auch in China nutzbar. Alle Maschinendaten sind bestmöglich geschützt und sämtliche Prozesse entsprechen geltenden Regelungen wie der DSGVO. Konfiguration made easy – no Code Plattform: Big-LinX ermöglicht die Realisierung anspruchsvoller IIoT-Anwendungen ohne Programmierkenntnisse. Maschinendaten können ohne eine einzige Zeile Code ausgelesen oder in Dashboards visualisiert werden. Features von Big-LinX im Überblick: One Click Remote Service: Schneller Zugriff auf Ihre Maschine. Dashboard & Dashboard Designer: Erstellung von Dashboards zur Visualisierung von Daten für ganze Maschinenserien. Firmware Management: Planung und Durchführung von Firmware-Updates remote. Virtuelle Maschinen: Optimierung des technischen Service durch Software-Templates in einer Virtuellen Maschine. Alarme & Notifications: Individuelle Alarme & Empfänger einrichten. Nutzer-, Rechte- & Organisationsverwaltung: Regelung aller Zugriffe auf Maschinen & Anlagen. Device Management: Erstellung einer individuellen Topologie der Maschinen. Smartcard & Zertifikate: Verwaltung von Smartcards und Zertifikaten für User & Geräte. X-Remote: Zugriff auf entfernte Desktops. Optional China Connection: Spezielle Auslegung für den chinesischen Wirtschaftsraum. Smarte Services für smartes IIoT in Ihrem Unternehmen: WWH – World of wide heartbeat: Smartcard-geschütztes Kommunikationsprotokoll für sicheren Datenaustausch. Physikalische Smartcard: Hochsicherheits-SIM-Karte zur physikalischen Verschlüsselung von Kommunikationskanälen. SecureVPN: Smartcard-gesicherte VPN-Verbindung für sicheren Zugriff. 2-Faktoren-Authentifizierung: Zusätzliche Sicherheit durch Zwei-Faktor-Authentifizierung. Plug & Play: Einfache Installation durch vorkonfigurierte und anschlussfertige Firewalls. Cloud Data Logging: Eindeutige Erfassung von Verbindungen für klare Informationen. Rest-API: Offene Schnittstellen für Anbindung an Drittsysteme. Zeitserien Datenbank: Optimale Speicherung von automatisierten Mittelwerten für Dashboard-Visualisierung. Testzugang: Nutzen Sie das kostenlose Big-LinX Testpaket und testen Sie die Features und Funktionalität unverbindlich. Anwenderstory: Lesen Sie auf unserer Website wie unser Kunde erfolgreich weltweit über 1.800 Maschinen in der Holzverarbeitung vernetzt und dabei auf Big-LinX und die Firewalls von ADS-TEC Industrial IT setzt. Whitepaper mit Checkliste: Informieren Sie sich in unserem kostenlosen Whitepaper auf unserer Website über die Auswahlkriterien für eine Industrial-IoT-Cloud-Lösung.
Risikoanalyse / Sicherheitsanalyse

Risikoanalyse / Sicherheitsanalyse

Eine Risikoanalyse ermittelt Risiken, Gefahrensituationen, Schwachstellen. Die Sicherheitsanalyse ist die Ausgangsbasis für alle weiteren Maßnahmen und ist ein Teil der Tätigkeiten im Rahmen des Sicherheitsmanagements. Erst durch eine Sicherheitsanalyse sind potentielle Risiken einzuschätzen und zu bewerten. Ziel der Sicherheitsanalyse ist es, Bedrohungen und deren Eintrittswahrscheinlichkeit zu erkennen und das Schadenspotential sowie die Risiken zu beurteilen. Auf Basis der Risikoanalyse ist die Erstellung eines ganzheitlichen und nachhaltigen Sicherheitskonzeptes möglich. Wir unterstützen Sie objektiv, unabhängig und kompetent.
Funk-Alarmanlagen von ABS Alarm – ein sicherer Wert

Funk-Alarmanlagen von ABS Alarm – ein sicherer Wert

Modernste Technologie mit klarem Mehrwert: Unsere Funk-Alarmanlagen lassen sich ohne große bauliche Eingriffe installieren. Die Vorteile: Der Aufwand und die Kosten bleiben tief, die Sicherheit ist dennoch hoch. Funk-Alarmanlagen von ABS Alarm sind damit ideal für Objekte wie Mietwohnungen oder bestehende Objekte. Die Technologie: Funk-Alarmanlagen von ABS Alarm wechseln automatisch in gewissen Abständen die Frequenzen. Das verhindert Störungen und Manipulationsversuche. Der Mehrwert: Funk-Alarmanlagen von ABS Alarm sind modular aufgebaut. Sie lassen sich problemlos erweitern und auch auf neue Orte abstimmen.
Zutrittskontrolle + Zeiterfassung

Zutrittskontrolle + Zeiterfassung

Mehr Sicherheit, Übersicht und Effizienz: Mit elektronischen Systemen für Zutrittskontrolle und Zeitmanagement können Unternehmen ihre Betriebsabläufe höchst rationell gestalten. Wir entwickeln für Objekte jeder Größenordnung ein schlüssiges Gesamtkonzept – von StandAlone-Systemen bis zu gebäudeübergreifender Vernetzung. Basis hierfür sind moderne ID-Technologien. Zutrittskontrolle Ob elektronischer Schlüssel oder Chipkarte: Auf Wunsch lassen sich mit einem Medium verschiedene Anwendungen steuern – ob Schließanlage, Parkplatzzugang, Zeiterfassung oder Kantinenabrechnungen. Zeiterfassung Moderne Zeitmanagementsysteme können sämtliche Arbeitszeitmodelle erfassen (z. B. Schichtzeiten, Gleitzeit), sind besonders anwenderfreundlich und lassen sich flexibel an Ihre Organisation anpassen. PRODUKTE
ich.app - Identifizierung per App, sicher und schnell

ich.app - Identifizierung per App, sicher und schnell

Für die Payment Services Austria GmbH (PSA) haben wir die ich.app entwickelt – eine App rund um die sichere digitale Identifizierung. Seit mehr als 20 Jahren entwickeln wir mobile Software-Lösungen für Banken & Versicherungen, Handel & Werbung sowie für Industrie & Wirtschaft. Dabei entstehen Tools in den Bereichen Mobile Payment, Mobile Commerce und Mobile Business. Unser Branchenwissen und unser IT-Know-how machen uns zum idealen Partner für die Digitalisierung Ihrer Geschäftsprozesse.
Sicherheitstechnik leverkusen

Sicherheitstechnik leverkusen

SICHERHEITSTECHNIK LEVERKUSEN WIE SICHER IST SMART HOME Ob Gewerbe, private Besitztümer oder öffentliche Einrichtungen, wir installieren Einbruchmeldeanlagen, Zutrittskontrollsysteme, Video- und Brandmeldeanlagen u.v.m. nach dem aktuellen Stand der Technik und ergänzen Ihr Objekt sinnvoll mit Sicherheitstechnik. Die Planung z.B. Ihrer Einbruchmeldeanlage wird speziell auf Ihre Gegebenheiten und Wünsche angepasst. Jahrelange Erfahrung kombiniert mit modernsten, anspruchsvollsten Sicherheitssystemen bilden den Garant für Ihren optimalen Einbruchschutz. Das von uns erarbeitete Konzept wird Ihnen ein Gefühl der Sicherheit (zurück) geben, ohne Sie jedoch in Ihrer Bewegungsfreiheit einzuschränken. Wir legen großen Wert auf Benutzerfreundlichkeit und eine möglichst unauffällige Integration der Alarmanlage in Ihren Lebensraum – ohne den Anspruch ans höchste technische Niveau herunter zu setzen. Besuchen Sie unsere Seite Videoüberwachung Firma und erfahren alles zum Thema Kameraüberwachung Wir bewegen Einbrecher zum Abbrechen wie sicher ist smart home Die Einbruchmeldeinstallation für Ihr Haus ist mit uns als Partner zügig und kompetent umgesetzt. Viele unserer Kunden haben bei der Übergabe und Einweisung der neuen technischen Gerätschaft große Sorge. Der erste Tag mit einer Alarm-, Videoüberwachungs-, Zutrittskontroll- oder Brandmeldeanlage ist gekommen. Mache ich alles richtig? Geht die Alarmanlage womöglich einfach los? Diese Angst nehmen wir Ihnen. Wie auch bei der ersten Beratung werden alle Ihre Fragen in Ruhe besprochen. Den aktuellen Stand der Technik gestalten wir für Sie so einfach wie es nur geht.
Sicherheitsplomben | Padlock mit Metallbügel | Andere Plomben

Sicherheitsplomben | Padlock mit Metallbügel | Andere Plomben

Ideale Lösung gegen Gelegenheitsdiebstähle. In zahlreichen Farben erhältlich, um logistische Prozesse zu optimieren - Bestehend aus Polyacetal-Gehäuse (POM) und Stahl-Bügel - Firmenlogo und 6-stellige fortlaufende Nummerierung via Laserdruckverfahren möglich - Optional: Barcode für mobile Erfassung (Code 128, Int. 2/5, etc.) Zugbelastbarkeit: 40 Kgf Temperaturbeständigkeit: -40°C bis +80°C