Finden Sie schnell identifikationssystem für Ihr Unternehmen: 67 Ergebnisse

Identifikationssysteme

Identifikationssysteme

Mit dem kompakten oder modularen RFID-System von Turck können Sie die bewährte HF-Technik und die reichweitenstarke UHF-Technik parallel in einer Identifikationslösung nutzen. Das Turck RFID-System bietet Datenträger, Schreib-Lesegeräte, Verbindungstechnik und die passenden Interfaces, die sich je nach Anforderung flexibel kombinieren lassen. Schnittstellen sind für OPC UA, PROFINET, EtherNet/IP, Modbus TCP, TCP/IP, PROFIBUS-DP, DeviceNet, CANopen und EtherCAT verfügbar.
Identifikationssysteme

Identifikationssysteme

Alle Materialflüsse im Griff Mit langjähriger Erfahrung in der industriellen Sensortechnik und Fabrikautomation ist Pepperl+Fuchs Ihr Spezialist für Identifikationssysteme. Mit Identifikationssystemen von Pepperl+Fuchs wird die Informationserfassung in Fertigung und Logistik kostengünstiger, die Informationsqualität nimmt zu. Sie bekommen eine stets aktuelle Sicht auf den kompletten Bestand und profitieren von umfassenden Tracking- und Tracing-Möglichkeiten. Zudem verbessern Sie den steuernden Zugriff auf alle Materialflüsse. Und da Sie über präzise Prozessdaten verfügen, können Sie die Abläufe kontinuierlich verbessern. So setzen Sie Maßstäbe in puncto Liefertreue und Bestandsmanagement. Katalog: https://files.pepperl-fuchs.com/webcat/navi/productInfo/doct/tdoct6294b_ger.pdf?v=11-NOV-21
Identifikationssysteme

Identifikationssysteme

RFID 125 kHz RFID-Systeme für den Einsatz in der Produktion und Fördertechnik, Identifikation von Werkstückträgern und Produkten.
Gesamtsystem für Bezahlen und Identifizieren

Gesamtsystem für Bezahlen und Identifizieren

Das Team von SECANDA steht für individuelle Lösungen auf Basis der Identifikation per Chipkarte und App . Weitere Informationen unter www.secanda.com Das Team von SECANDA steht für individuelle Lösungen rund am das Bezahlen und Abrech­nen auf Basis der Identifikation per Chipkarte und App sowie für das neue SECANDA System mit der zentral verwalteten ID für jeden Nutzer. Außerdem steht das Team von SECANDA für individuelle Lösungen rund um die Zutrittskontrolle, Zeit­erfassung und SharedBoxes wie öffentliche Schließfächer oder öffentliche Fahrradgaragen auf Basis der Identifi­kation per Chipkarte und App. Chipkartensysteme identifikationssysteme identifikationskarten identifikationsgeräte identifikationssysteme innerbetriebliche identifikationssystem Kassensysteme Schließfachanlagen, elektronische Software für Zeitwirtschaft Software für Zutrittskontrolle Stempeluhren Zeiterfassungssysteme Zutrittssysteme
Türschildersysteme und Raumkennzeichnungen

Türschildersysteme und Raumkennzeichnungen

Die eindeutige Funktion von Räumlichkeiten oder Nutzungsflächen kann mittels Türschildern oder plastischen Signets wie Pictogrammen verstärkt kommuniziert werden. Aber auch der Folienplott und die Schablonentechnik sind je nach Untergrund und dessen Beschaffenheit, Lösungen zur Raumkennzeichnung. Mehr Informationen über unsere Systeme bekommen Sie im Downloadbereich.
Identifikationssysteme , RFID Lösungen

Identifikationssysteme , RFID Lösungen

Identifikationssysteme für Zeitwirtschaft und Zutrittskontrollen, RFID Lösungen und vieles mehr! Besuchen Sie uns auf: www.crt-software.com Wir bieten Ihnen die passende Lösungen für Ihr Unternehmen rund um die Themen: A:Z:K Zutrittskontrolle Zutrittssoftware, Zutrittshardware, RFID Zutrittskontrolle, Zutrittsprofile, Gebäudesteuerung, Automatische Türöffnung und Sperre. : Zeiterfassung allgemein Zeiterfassung, Arbeitszeiterfassung, Anwesenheitserfassung, Abwesenheitserfassung, Fehlzeiterfassung, Urlaubsverwaltung, D-A-CH Zeiterfassung, Alpen-Adria Zeiterfassung, EU Zeiterfassung, Zeiterfassung am PC, Manuelle Zeiterfassung, Elektronische Zeiterfassung, RFID Zeiterfassung, Zeiterfassungsterminal, Echtzeit Erfassungsprotokoll, Zeitwirtschaftslösung, Dienstleistung, Handel, Produktion, Deutschland, Italien, Österreich, Schweiz, Slowenien, Deutsch, englisch Terminal Dienste, Terminal services, Citrix, Windows, : A:Z:E Zeiterfassung am PC Projektzeiterfassung, Projektmanagement, Zeiterfassung in Echtzeit, Nachträgliche Zeiterfassung, Nachträgliches Aufteilen von Arbeitszeit, Projekte, Tätigkeiten, Projektbericht, Anwesenheitsliste, Anwesenheitstableau, : A:Z:L Lohnbewertung Arbeitszeitbewertung, Arbeitszeitauswertung, Arbeitszeitmodelle, Lohnarten, Lohnschnittstelle, Wertungsprotokoll, Monatsübersicht, Zeitsalden, Zeitkonten, Gleitzeit, Schichtarbeit, Kurzarbeit, Zeitausgleich, Fixe Arbeitszeit, Teilzeitarbeit, Variable Pausendauer, : A:Z:P Personaleinsatzplanung Personaleinsatzplanung, Urlaubskalender, Urlaubsverwaltung, Schichtplan, Einsatzplan, : A:Z:E WorkFlow Urlausanträge, Dienstreiseanträge, Selfservice, : A:Z:E WinTerm Software Terminal, Zeiterfassung am Touchscreen, BDE, Betriebsdatenerfassung, PC-Terminal, RFID Lesegeräte, Barcode Leser, Strichkodeleser, : A:Z:E TermServ Zeiterfassungsterminal, RFID-Terminal, Terminalsteuerung in Echtzeit, Essensanmeldung für die Kantine, Menüauswahl, Drehkreuzsteuerung, Resturlaubsanzeige, Zeitguthaben anzeigen, : A:Z:K Zutrittskontrolle Zutrittssoftware, Zutrittshardware, RFID Zutrittskontrolle, Zutrittsprofile, Gebäudesteuerung, Automatische Türöffnung und Sperre, : A:Z:K rKey Fernöffnung von Türen, Toren und Schranken am PC. Wir sind Ihr kompetenter Ansprechpartner für: Personalzeiterfassungssysteme Software für Auftragszeiterfassung Software für Personalzeiterfassung Software für Zeitwirtschaft Zeiterfassungssysteme Entwicklung von Software Identifikationssysteme Personal-Einsatzplanung RF-Identifikationssysteme Sicherheitssysteme für Zutrittskontrolle Software für Projektmanagement Software für Zutrittskontrolle Stempeluhren Zeitwirtschaft Zutrittskontrollsysteme, berührungslose Wir bieten Ihnen die passende Lösung für Ihr Unternehmen. Wir freuen uns auf Sie!
Identifikationssysteme

Identifikationssysteme

Impuls Elektro, Ihr vertrauenswürdiger Partner in Berlin-Oberschöneweide für fortschrittliche Elektro- und Sicherheitstechniklösungen, bietet eine umfassende Palette an Identifikationssystemen, die auf die Bedürfnisse moderner Unternehmen und Institutionen zugeschnitten sind. In einer Welt, in der Sicherheit und Effizienz Hand in Hand gehen, sind unsere Identifikationssysteme darauf ausgelegt, den Zugang zu kontrollieren, die Sicherheit zu erhöhen und gleichzeitig einen reibungslosen Betriebsablauf zu gewährleisten. Unsere Identifikationssysteme umfassen: RF-Identifikationssysteme (RFID): Diese Systeme bieten eine kontaktlose Identifikation und Nachverfolgung von Personen oder Objekten. RFID ist ideal für Zugangskontrollen, Inventarmanagement und andere Sicherheitsanwendungen, wo schnelle und sichere Identifikation erforderlich ist. Fingerabdruck-Zutrittskontrollsysteme: Biometrische Systeme, wie unsere Fingerabdruck-Zutrittskontrollen, bieten eine der sichersten Methoden zur Identifikation und Authentifizierung. Sie eignen sich hervorragend für Bereiche, in denen hohe Sicherheitsanforderungen bestehen. Besucherkontrollsysteme: Unsere Besucherkontrollsysteme ermöglichen eine effiziente Verwaltung von Gästen und Besuchern, von der Registrierung bis zum Auschecken. Diese Systeme verbessern nicht nur die Sicherheit, indem sie sicherstellen, dass nur autorisierte Personen Zutritt erhalten, sondern erleichtern auch die Verwaltung und Überwachung von Besucherströmen. Identifikationssysteme für Fahrzeugzugangskontrolle: Speziell entwickelt, um den Zugang von Fahrzeugen zu überwachen und zu steuern, bieten diese Systeme eine effektive Lösung für Parkplätze, Garagen und andere Bereiche, in denen Fahrzeugzugang kontrolliert werden muss. Vorteile unserer Identifikationssysteme: Erhöhte Sicherheit: Durch präzise Identifikation und Authentifizierung tragen unsere Systeme dazu bei, die Sicherheit von Gebäuden, Anlagen und sensiblen Bereichen zu verbessern. Optimierte Betriebsabläufe: Die Automatisierung des Zugangskontroll- und Identifikationsprozesses führt zu effizienteren Abläufen und reduziert den manuellen Aufwand für Personal und Sicherheitsteams. Flexibilität: Unsere Identifikationssysteme sind hochgradig anpassbar und können auf die spezifischen Anforderungen Ihres Unternehmens oder Ihrer Institution zugeschnitten werden. Einfache Integration: Sie lassen sich leicht in bestehende Sicherheitssysteme integrieren, um ein umfassendes Sicherheitsnetzwerk zu schaffen. Benutzerfreundlichkeit: Sowohl für Personal als auch für Besucher bieten unsere Systeme eine einfache und intuitive Bedienung. Bei Impuls Elektro verstehen wir, dass die Sicherheits- und Betriebsanforderungen jedes Kunden einzigartig sind. Deshalb bieten wir maßgeschneiderte Lösungen, die genau auf Ihre Bedürfnisse zugeschnitten sind. Von der ersten Beratung über die Installation bis hin zur Wartung stehen wir Ihnen zur Seite, um sicherzustellen, dass Ihre Identifikationssysteme optimal funktionieren und Ihre Sicherheits- und Effizienzziele erreicht werden. Kontaktieren Sie Impuls Elektro heute, um mehr über unsere Identifikationssysteme und wie sie Ihre Sicherheits- und Betriebsanforderungen erfüllen können, zu erfahren. Wir sind Ihr Partner für fortschrittliche Sicherheitstechnik in Berlin-Oberschöneweide.
Beschriftung für Bauteilidentifikation & Rückverfolgbarkeit

Beschriftung für Bauteilidentifikation & Rückverfolgbarkeit

Die Beschriftung von Bauteilen ermöglicht eine genaue Identifikation und Rückverfolgbarkeit. Präzise Markierungen wie Seriennummern oder Produktionsdaten sind essentiell für eine transparente Qualitätskontrolle und effiziente Fertigungsprozesse.
Zugangskontrolle

Zugangskontrolle

Die Zugangskontrolle erhalten Sie mit berührungslosen Schlüsselanhängern und batteriebetriebenen Türknaufzylindern. Einfachste Montage (Nur Zylinderwechsel). Standalone Betrieb ohne Verkabelung. Innen und Aussentürbetrieb. Kompatibel zu den Zeiterfassungs- und Zugangskontrollterminals FT04/FT06/FT07 und Officetimer II. Einheitlicher Transponder für die Zeiterfassung und Zugangskontrolle. (EM4102, EM4150, Hitag 1, Mifare, Legic) Preiswerte Standalone Lösungen für geringe Türanzahl. Realisierung komplexer Zugangssysteme mit mehreren hundert Türen. Komfortable Programmierung der Schlösser mit dem optionalen Programmierpaket. Einfache Zuordnung von Raum- und Zeitzonen. Die Schlösser werden per Funk mit dem Programmieradapter programmiert.
Zeiterfassung

Zeiterfassung

Zeiterfassungs- und Zutrittskontrollsysteme können sinnvoll kombiniert werden. Mittels Transponder erhalten Mitarbeiter Zutritt zum Objekt und steuern gleichzeitig Zeitkonten für die Arbeitszeiterfassung an.Wir setzen Produkte des Herstellers Honeywell ein. Die Zeiterfassungsssoftware NovaTime erlaubt flexible Anpassung an den individuellen Bedarf unter Einbindung zahlreicher Optionen.
RFID-USB-Einlesegerät


RFID-USB-Einlesegerät


RFID-USB-Einlesegerät für Chip-Typen Unique/proX/EM4102 und MIFARE Spezifikationen: • Plug & Play-System (keine Treiberinstallation nötig) • Einlesen/Auslesen der UID/DIN-Nummern • Verkauf von Konvertermodulen 125kHz
Programmierdienstleistung

Programmierdienstleistung

Auf ihren Wunsch hin, begleiten wir sie auch gerne bei ihnen vor Ort, bis die Programme auf ihren Maschinen eingefahren sind. Ihr Mitarbeiter fällt aufgrund von Urlaub oder Krankheit aus und sie benötigen NC-Programme für ihr Bearbeitungszentrum? Sie haben noch keinen Facharbeiter für ihre Programmierung gefunden? Ihre Programmierabteilung ist überlastet? Sie besitzen noch kein CAM-System? Dann greifen sie auf die langjährige Erfahrung unserer Mitarbeiter im Bereich der CNC-Programmierung zurück. Wir bieten ihnen die Lösung ihrer komplexen Aufgabenstellung. Mit Hilfe moderner CAM-Software und eigenen Programmiertools sind wir für alle Anforderungen gerüstet. Von einfacher 2D Programmierung über 3D Freiformflächen, Mehrseitenbearbeitung bis hin zur 5-Achs Simultanbearbeitung können wir ihre Bedürfnisse abdecken. Oder benötigen sie eine Parameterprogrammierung für ihre Serienfertigung bzw. Sonderlösung?
ELEKTRONISCHE ANLAGEN

ELEKTRONISCHE ANLAGEN

ine Mietfachanlage, Schließfachanlage, Wertfachanlage wird oft in den Branchen BANKEN, HANDEL & GEWERBE, LOGISTIK, ÖFFENTLICHER DIENST eingesetzt. MERKMALE Bei elektronischen Mietfachanlagen hat der Kunde über ein Anmeldeterminal (Kartenleser) selbst Zugang zu den Mietfächern. Da die 2. Schließung elektronisch gesteuert wird, ist es nicht notwendig, dass ein Bankmitarbeiter den Kunden zum Schließfach begleitet. VORTEILE: • Personalkosteneinsparung Während der Öffnungszeiten muss kein Bankmitarbeiter abgestellt werden. • Protokollierung der Zugriffe 1. Uhrzeit und Datum 2. Welcher Kunde hat auf sein Fach zugegriffen 3. Überwachung der anderen Kundenfächer: gekoppelt mit der Alarmanlage (Sicherstellen, dass ein Kunde keine anderen Fächer öffnet) • Organisation der Bankschlüssel fällt weg Keine Aufbewahrung mehr nötig •Erleichterung der Abrechnung Diese kann direkt online erfolgen •Automatische Nutzungsauswertung • Zentrale Administration über die Hauptstelle Anlagen in verschiedenen Filialen sind miteinander vernetzt
Technische Dokumentation

Technische Dokumentation

Ob Stücklisten, Reparatur-, Montage- oder Betriebsanleitung: wir haben jahrzehntelange Erfahrung mit der Bereitstellung technischer Informationen für alle Zielgruppen. Von der Teiledokumentation bis zur Technischen Beschreibung: Wir legen größten Wert auf sorgfältige und strukturierte Aufbereitung der Informationen. Denn dies bildet die Grundlage für eine einfache und unmissverständliche Verwendung durch die jeweilige Benutzergruppe. Ob Stücklisten, Reparatur-, Montage- oder Betriebsanleitung: wir haben jahrzehntelange Erfahrung mit der Bereitstellung technischer Informationen für alle Zielgruppen. Unsere Leistungen rund um die technische Dokumentation: - Ersatzteildokumentation - Richtlinienkonforme / normengerechte Dokumentation - Betriebsanleitungen - Produktbeipackzettel - Teiledokumentation - Montageanleitungen - Kurzanleitungen - Katalogerstellung IHRE VORTEILE - Über 40 Jahre Erfahrung - Technische Dokumentation und Grafik aus einer Hand - Umsetzung mit Microsoft Word, Adobe FrameMaker, Adobe InDesign oder Ihrem Redaktionssystem - Schnelle, unkomplizierte und sichere EDV-Anbindung gewährleistet
Betriebssicherheit

Betriebssicherheit

Auch Betreiber sind verpflichtet, ihren Mitarbeitern sichere Arbeitsmittel zur Verfügung zu stellen. Ein Teil unserer Kompetenzen in diesem Bereich findet sich in der folgenden Auflistung: + Bewertung von Umbauten und Retrofits von Maschinen + Sicherheitstechnische Beurteilung von Maschinen und Anlagen nach Betriebssicherheitsverordnung + Aufnahme von Maschinenparks und der vorhandenen Dokumentation inkl. ToDo-Liste und Budgetierung + Bewertung „wesentliche Veränderung“ gemäß BMAS Interpretationspapier + Gefährdungsbeurteilungen inkl. Wirksamkeitskontrolle nach BetrSichV und GefStoffV + Betriebsanweisungen + Umsetzung Lockout Tagout Tryout
Produktsicherungssysteme – Fälschungssicher und zuverlässig

Produktsicherungssysteme – Fälschungssicher und zuverlässig

In einer zunehmend globalisierten und digitalisierten Welt wird der Schutz von Marken und Produkten immer wichtiger. Produktsicherungssysteme, die sowohl fälschungssichere Authentifizierungs- als auch Identifizierungslösungen bieten, spielen eine entscheidende Rolle im Kampf gegen Produktpiraterie und Fälschungen. Diese innovativen Systeme gewährleisten, dass sowohl Unternehmen als auch Verbraucher die Echtheit von Produkten sicherstellen können, wodurch Vertrauen und Sicherheit entlang der gesamten Lieferkette gestärkt werden. Fälschungsschutz und Brand Protection Ein zentrales Merkmal moderner Produktsicherungssysteme ist der Fälschungsschutz. Mithilfe von hochentwickelten Technologien wie Hologrammen, unsichtbaren Tinten, Mikrotext und seriellen Nummern bieten diese Systeme einen mehrschichtigen Schutz, der es Fälschern nahezu unmöglich macht, Produkte erfolgreich zu kopieren. Diese Sicherheitsmerkmale können auf Etiketten, Verpackungen oder direkt auf den Produkten selbst angebracht werden. Brand Protection ist daher nicht nur eine Maßnahme zum Schutz des Unternehmens, sondern auch eine Garantie für den Kunden, dass er ein Originalprodukt erhält. Authentifizierung und Identifizierung Die Authentifizierung ist ein weiterer entscheidender Aspekt der Produktsicherungssysteme. Hierbei können Verbraucher oder Partner entlang der Lieferkette durch einfache Scan- oder Prüfungssysteme sicherstellen, dass ein Produkt authentisch ist. Die Identifizierung ermöglicht es Unternehmen zudem, Produkte durch eindeutige Merkmale wie QR-Codes oder RFID-Tags zu verfolgen und zu überwachen. Dies erleichtert die Verwaltung von Beständen und ermöglicht eine lückenlose Rückverfolgbarkeit vom Hersteller bis zum Endverbraucher. Technologien für Produktsicherheit Moderne Produktsicherungssysteme nutzen verschiedene Technologien, um den Fälschungsschutz und die Authentifizierung zu gewährleisten: Hologramme: Ein visuell auffälliges Sicherheitsmerkmal, das schwer nachzuahmen ist und direkt auf das Produkt oder die Verpackung aufgebracht wird. Unsichtbare Tinte: Nur unter UV-Licht sichtbar, bietet diese Tinte eine diskrete Sicherheitsschicht, die für den Verbraucher unsichtbar bleibt, aber jederzeit überprüfbar ist. Mikrotext und Nano-Print: Mikroskopisch kleine Schriftzeichen, die ohne spezielle Werkzeuge nicht kopiert werden können. Seriennummern und QR-Codes: Diese ermöglichen die eindeutige Identifizierung und Rückverfolgbarkeit jedes einzelnen Produkts, was besonders für Branchen mit hoher Sicherheitsanforderung wie der Pharma- und Elektronikindustrie wichtig ist. RFID-Tags: Diese funkgesteuerten Etiketten ermöglichen die schnelle und drahtlose Identifizierung von Produkten, was die Effizienz in der Logistik und beim Bestandsmanagement erhöht. Individuelle Anpassung nach Branchenanforderungen Produktsicherungssysteme lassen sich individuell an die Anforderungen verschiedener Branchen anpassen. In der Pharmaindustrie ist beispielsweise die Rückverfolgbarkeit von Medikamenten von entscheidender Bedeutung, um die Sicherheit der Patienten zu gewährleisten. In der Elektronikbranche schützt der Einsatz von Produktsicherungstechnologien vor Fälschungen teurer Elektronikgeräte, während in der Mode- und Luxusgüterindustrie der Schutz vor Produktpiraterie ein wichtiges Anliegen ist. Vorteile der Produktsicherungssysteme: Mehrschichtiger Schutz: Durch die Kombination mehrerer Sicherheitstechnologien wird das Risiko von Fälschungen minimiert. Verbrauchervertrauen: Kunden können die Echtheit der Produkte einfach überprüfen und vertrauen auf die Marke. Rückverfolgbarkeit: Unternehmen haben die volle Kontrolle über ihre Produkte, von der Produktion bis zum Endkunden. Effizienzsteigerung: Die Verwendung von RFID-Tags und QR-Codes erleichtert die Verwaltung von Beständen und die Produktverfolgung. Einsatzbereiche von Produktsicherungssystemen: Pharmaindustrie: Schutz vor Fälschungen von Medikamenten und medizinischen Geräten. Elektronikindustrie: Sicherstellung der Echtheit von High-Tech-Produkten und Zubehör. Luxusgüterindustrie: Schutz vor Produktpiraterie und Fälschungen von Markenartikeln. Lebensmittelindustrie: Sicherstellung der Produktauthentizität und Rückverfolgbarkeit entlang der Lieferkette.
Dot-Matrix Drucker YKG-01

Dot-Matrix Drucker YKG-01

Dot-Matrix Drucker - Hochwertiger Dot-Matrix Drucker mit automatischem Papierschneider KERN - Flexibler und schneller Dot-Matrix Drucker für den Einzelhandel , die Gastronomie und für Restaurantküchen. Zum Ausdruck von Wägewerten auf Normalpapier, dadurch für längerfristige Archivierung geeignet. - Dieses Modell verfügt über einen automatischen Papierschneider, eine austauschbare Schnittstelle und überzeugt in der Praxis durch einen einfachen Papier- und Bandaustausch. Abmessungen: 160×245×140 mm Schnittstellen: RS-232 serienmäßig Nettogewicht: 2,8 kg
EDS Expert Diagnostic System

EDS Expert Diagnostic System

EDS – Expert Diagnostic System – is an Overall Condition Moni­toring System designed to monitor the main substation assets: current transformer, voltage transformer, power transformers, circuit breakers, surge arresters and GIS switchgear, which integrates all the real time conditions from all relevant substation assets in a single system. EDS provides in one solution the monitoring of several assets, according to the requirements of each distribution, transmis­sion or generation application: Circuit Breakers (both AIS or GIS), Current Transformers, Voltage Transformers, Power Transform­ers (Bushing, Tap Changers, Tanks, Cooling System, DGA, alarms, etc), Surge Arresters, Batteries and other auxiliary assets, etc. The EDS is easy to install and, once configured, operates continuously. EDS units are designed to operate reliably under extreme weather conditions and electrical interference found in normal substation operations. In particular: Overall condition diagnostic system is designed to monitor the main substation assets: current transformer, voltage transformer, power transformers, circuit breakers, surge arresters and GIS switchgear. Reliable and accurate system to perform a Condition-based-Maintenance approach Easy to install and non intrusive, suitable also for existing substation Easy and user friendly interface to acquire and analyze data Modules mounted outdoor are IP 65 and designed to work over an extended temperature range (from – 40°C to + 85°C) Self-diagnostics continuously tracks the condition of the EDS and issues alerts if an abnormality is detected in the system By the continuous monitoring of the key parameters, EDS detects malfunctions in early stage and issues prioritized alarms communicating abnormal conditions and guiding maintenance decisions. EDS Condition Monitoring System is composed by several units; each one has dedicated electronic boards and sensors to per­form the requested measurements. The units are connected together through a bidirectional fiber optical loop. The HV loop is normally separated from the MV ones. A central unit collects all the data processed by the other Condi­tion Monitor Units through the optical fiber. In many cases, one of the remote unit could also be parameterized as central unit, in this case it has a dual function: remote and central unit. The configuration of the system could also be adapted by using slave units connected with remote units. The system is usually composed by: Central Unit – Data collation and computing Remote Unit for monitoring for all relevant assets EDS Condition Monitoring Software
Zutrittskontrollsysteme

Zutrittskontrollsysteme

Die Wach- und Schließgesellschaft bietet umfassende Beratung, Analyse und Umsetzung von Zutrittskontrollsystemen an. Diese Systeme schützen Räume vor unbefugtem Zutritt und kontrollieren Bewegungsflüsse. Die Planung dieser Systeme beginnt idealerweise bereits bei der Umsetzung eines Bauvorhabens, um sicherheitsrelevante Aspekte frühzeitig zu berücksichtigen.
Gebotskennzeichen

Gebotskennzeichen

Gebotszeichen sind genormte Sicherheitszeichen und weißen auf ein bestimmtes Gebot hin. Nach DIN 4844-2 sind die Piktogramme weiß auf blauen Grund (Signalblau, RAL 5005). Durchmesser: 75 mm, 200 mm, 400 mm, 600 mm, 1000 mm z. B. "Arbeitshandschuhe tragen", "Schutzbrille tragen", "Helm tragen", Gebotszeichnen nach Wunsch auch möglich Material: Folie: 0,1mm dick/ selbstklebend /für glatte und spaltfreie Untergründe Aluverbund: 2-3mm dick / selbstklebend oder schraubbar /Wandmontage Hartschaum: 4mm dick /selbstklebend oder schraubbar / Wandmontage Polycarbonat: 0,7mm dick / selbstklebend / für verschiedene Böden in der Industrie Antirutsch: 1mm dick / selbsklebend / rutschehemmende Oberfläche PVC: 1mm dick / selbsklebend / für Böden im Außenbereich sowie Betonpflaster (mit Primer)
REINER SCT Authenticator

REINER SCT Authenticator

Zwei-Faktor-Authentisierung für Unternehmen - Der ultimative Schutz Ihrer Accounts: Verwalten von bis zu 60 TOTP-Konten Die alleinige Eingabe von Benutzername und Passwort beim Login ist heute nicht mehr sicher. Fast alle führenden Online-Plattformen bieten deshalb die Möglichkeit an, sich zusätzlich mit einer weiteren Komponente anzumelden. Diese sogenannte Zwei-Faktor-Authentisierung (2FA) schützt Ihr Benutzerkonto vor Missbrauch und Identitätsdiebstahl in hohem Maße, selbst dann, wenn Benutzername und Passwort einmal in die falschen Hände gelangen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt ausdrücklich die Verwendung einer Zwei-Faktor-Authentisierung! Das meist verwendete Verfahren ist das zeitbasierte Einmal-Passwort-Verfahren, TOTP genannt. Oft werden hierfür Authenticator-Apps auf Smartphones verwendet. Aufgrund der eingeschränkten Sicherheit von Smartphones kann hier das TOTP jedoch leicht ausgespäht werden. Hardwarebasierende TOTP-Generatoren bieten die höchste Sicherheit. Der REINER SCT Authenticator speichert die elektronischen Schlüssel für die Logins sicher in seiner Hardware und generiert die TOTP-Einmalpasswörter hochgenau alle 30 Sekunden. Er arbeitet ohne Internetverbindung und kann deshalb online nicht angegriffen werden. Zusätzlich kann seine Funktion noch mit einem PIN-Schutz abgesichert werden. Der REINER SCT Authenticator erkennt mittels eingebauter Kamera die von der Online-Plattform angezeigten Authentisierungsdaten in Form eines QR-Codes blitzschnell und ordnet diese einem Konto zu. Die Highlights auf einen Blick: ◾ Der ultimative Schutz Ihrer Accounts: Verwalten von bis zu 60 TOTP-Konten ◾ Sichere Zwei-Faktor-Authentisierung (2FA) mit TOTP: Wirkungsvoller Schutz vor Identitäts-Diebstahl ◾ Für Smartphone, Tablet, Notebook oder Desktop ◾ Bei allen führenden Online-Plattformen sofort nutzbar ◾ Sicherheit aus Deutschland
ITA1 – I²C Tools und I²C Datenmonitor

ITA1 – I²C Tools und I²C Datenmonitor

Der ITA1 – I²C Tools und I²C Datenmonitor ist ein unverzichtbares Werkzeug für die Analyse und Steuerung von I²C-Datenströmen. Dieses leistungsstarke Gerät ermöglicht es Entwicklern, I²C-Bausteine effizient zu testen und zu steuern, indem es eine umfassende Unterstützung für den I²C Standard-Mode, Fast-Mode und den neuen Fast-Mode-Plus bietet. Mit dem ITA1 wird die Analyse von I²C-Datenströmen zu einem nahtlosen Prozess, der durch die Integration in ein Windows-PC-System noch weiter optimiert wird. Diese Tools sind ideal für Entwicklungsumgebungen, in denen Präzision und Zuverlässigkeit entscheidend sind. Das ITA1-System bietet eine Vielzahl von Funktionen, darunter Multi-Master-Mode, Clock Stretching und die Möglichkeit, mit verschiedenen I²C-Busspannungen zu arbeiten. Diese Flexibilität macht es zu einem idealen Begleiter für Entwickler, die an komplexen Projekten arbeiten. Darüber hinaus ermöglicht die benutzerfreundliche ITM1-Software eine einfache Verwaltung von Projekten und die Speicherung von Messprotokollen, was die Effizienz im Labor erheblich steigert. Mit dem ITA1 können Entwickler sicher sein, dass sie ein robustes und vielseitiges Werkzeug zur Hand haben, das ihre Anforderungen an die I²C-Datenanalyse erfüllt.
Bedienteil

Bedienteil

Das Alarmsystem Jablotron 100 eignet sich hervorragend für die Absicherung von privaten und gewerblichen Objekten. Das Gerät verfügt über ein Bediensegment und kann bei Bedarf mit bis zu 20 Bediensegmenten ausgestattet werden. Die Alarmanlage wird unter Verwendung der Segmente bedient. Die eingebaute Funktion der intelligenten Funkaktivierung über den Eingang Smart Radio Wake-up (SRW) ermöglicht die automatische Beendigung des Ruhezustandsmodus in der scharf geschalteten Alarmanlage während der Eingangsverzögerung.
SyrDos™-Präzisions-Spritzendosierer 3-Wege-Ventil

SyrDos™-Präzisions-Spritzendosierer 3-Wege-Ventil

Die SyrDos™-Spritzendosierer haben sich zum präzisen Dosieren von Klein- und Kleinstmengen sowie oxidationsempfindlichen Stoffen tausendfach bewährt. Neben Ventilen aus PTFE sind auch Ventile aus AL2O3 erhältlich. Durch das robuste Edelstahlgehäuse ist sie für den rauhen Prozesseinsatz geeignet. Die SyrDos™-Spritzendosierer eignen sich u. a. in Verbindung mit einem AutoSam™-Probensammler oder einem Pipettierroboter auch zum Ziehen und Abfüllen von Proben oder als Dispenser. In der kontinuierlichen Betriebsart ist die SyrDos™ ideal für die Mikroreaktionstechnik geeignet. Die SyrDos™ Pumpe enthält zwei Pumpenantriebe mit Multiwege-Ventilen, die gekoppelt oder unabhängig voneinander betrieben werden können. Durch Tandem-Verschaltung zweier Pumpenantriebe, ist auch kontinuierliches Fördern, mit nahezu stoßfreier Umschaltung, möglich. Hierbei werden die beiden Pumpenantriebe durch einen speziellen Algorithmus synchronisiert. Die SyrDos™ ermöglicht die Einstellung eines Grenzwertes für den ausgehenden Druck. Bei Überschreitung des Grenzwertes werden die Antriebe automatisch gestoppt (erfordert Drucksensor, z. B. IS-P-A-TRA-pres-GMG1/2). Neben dem NAMUR-kompatiblen RS-232-Protokoll kann auch ein analoger Eingang (4…20 mA/0…5 V) genutzt werden um die SyrDos™ zu steuern. Durch Verwendung eines Dispensiertasters (IP-SYRDOS-DISPENS) können voreingestellte Dispensiervorgänge einfach per Knopfdruck ausgeführt werden. Arbeitsweise: Spritzendosierer mit Schrittmotorantrieb bis 5.000 Schritte/s Maximale Förderkraft: 60 N Dosierung ins Vakuum: Möglich bis 10 mbar (Dampfdruck beachten) Auflösung: 48.000 Schritte/6 cm Ventil-Anschlüsse: 1/4"-28 UNF, Innengewinde Saughöhe: Selbstansaugend, medienabhängig Ansteuerung: Serielle Schnittstelle RS-232, Analoge Schnittstelle 0…5 V, 4…20 mA Spannungsversorgung: 230 V AC 100 VA Medienverträglichkeit: Viele Chemikalien, im Einzelfall prüfen Schutzart: IP20 Abmessungen (B x H x T): 225 x 270 x 195 mm, ohne Ventile und Kabel Gewicht: ca. 10 kg Ventil: 3-Wege-Ventil Medienberührende Werkstoffe: Ventil: PTFE, PCTFE Spritze: Borosilikatglas und PTFE Prüfdruck: 30 bar
Auswahl an Stanz-, Präge- und Umformartikeln verschiedenster Art

Auswahl an Stanz-, Präge- und Umformartikeln verschiedenster Art

Spezialisiert auf hochpräzise CNC-Bearbeitung, konventionelles und progressives Hochgeschwindigkeits-Metallstanzen sowie die Veredelung, Montage und Verpackung von Präzisionsbauteilen und Baugruppen für Industrie, Medizintechnik, Maschinenbau und Brandschutz beliefern wir weltweit renommierte Unternehmen und Konzerne.
GFK - Systemprofil

GFK - Systemprofil

GFK - Systemprofil "easy fit "
FIS + MATRIX - Prozessleitsysteme für die Industrie

FIS + MATRIX - Prozessleitsysteme für die Industrie

HERMOS liefert alles aus einer Hand: Sensorik und Aktorik von namhaften Herstellern, Automationsstation bis hin zu den Prozessleitsystemen FIS und MATRIX.
Dienst- und Schichtplanung

Dienst- und Schichtplanung

Planen Sie den Einsatz Ihrer Mitarbeiter-Teams für die kommenden Wochen und Monate für die geforderten Präsenzzeiten und Einsatzorte. Dienst- & Schichtplanung Planen Sie den Einsatz Ihrer Mitarbeiter-Teams für die kommenden Wochen und Monate für die geforderten Präsenzzeiten und Einsatzorte. Übertragen Sie die geplanten Zeiten in die Zeiterfassung. Die Mitarbeitenden erhalten stets die aktuellen Pläne und Einsatzinformationen direkt auf das Smartphone. Personaleinsatzplanung In der Dienst- & Schichtplanung weisen Sie den Mitarbeitern die vorhandenen Einsätze und Aufgaben einfach per Drag & Drop zu. Entweder auf Wochenbasis oder in der Monatsübersicht. Es können mehrere Schichten an einem Tag geplant werden, auch über Mitternacht. Bei Bedarf können die geplanten Zeiten auch in die Zeiterfassung übertragen werden. Planungsgruppen Teilen Sie Ihre Mitarbeiter in verschiedene Teams oder Arbeitsgruppen ein. So können sie von verschiedenen Planern geplant werden oder die Planung verschiedener Mitarbeiterkategorien wird erleichtert. Ein Mitarbeiter kann auch in mehr als einer Gruppe geplant werden. Definition Schichten, Diensteinsätze Es können beliebige Schichtmodelle erstellt und in die Planung eingefügt werden. Planen Sie Tagesschichten oder ganze Wochenschichten, die Sie frei kombinieren und bei Bedarf flexibel verändern können. Zusätzlich können auch Regeln hinterlegt werden, um die Arbeitszeiten entsprechend der Planung abzugrenzen. Termine, Zusatzinformationen Je nach Bedarf können in der Planung auch Termine wie z.B. eine Teambesprechung angelegt werden oder in jedem Planungselement zusätzliche Informationen zur geplanten Schicht erfasst werden. So kann der Mitarbeiter jederzeit seine benötigten Informationen auf seinem Smartphone abrufen. Planung im Smartphone Wenn ein Planungszeitraum abgeschlossen ist, kann er freigegeben werden, so dass der Mitarbeiter ihn auch auf dem Smartphone abrufen kann. Dabei kann er sowohl seine persönliche Wochenplanung als auch die Planung des gesamten Teams einsehen. Natürlich kann eine Planung auch ausgedruckt werden und den Mitarbeitern zur Verfügung gestellt werden. Schichtzulagen Werden aufgrund der geleisteten Schichten entsprechende Zuschläge ausgezahlt, können diese vom System automatisch berechnet werden. Dies gilt auch für Zeitzuschläge, wenn an Wochenenden oder in der Nacht gearbeitet wird.
Service, ERP - Software "easyWinArt"

Service, ERP - Software "easyWinArt"

Arbeiten mit Überblick Behalten Sie gerne den Überblick? Mögen Sie es, flexibel agieren zu können? Zaubern Ihnen reibungslose Prozessabläufe auch ein Lächeln auf die Lippen? Sehr gut! Dann geht es Ihnen wie uns. Aus diesem Grund vertrauen wir auf easyWinArt die Warenwirtschaft von IT-Easy. Wir und einige unserer Kunden arbeiten schon seit Jahren mit diesem zeitgemäßen ERP-System. Warum? Ganz einfach. Unsere selbstgesetzten strengen Maßstäbe an eine umfassende Funktionalität legen wir auch an unsere Warenwirtschaft an. Und hier konnte easyWinArt auf ganzer Linie punkten. Ein Umstand, der aber nicht nur uns aufgefallen ist. Für guten Service gibt es keinen Ersatz Aufgrund unserer täglichen Anwendung hat uns das System so überzeugt, dass wir, Computer-Rausch M-CR, die Pflege und den Support der Warenwirtschaft für unsere Kunden übernommen haben. Anfang 2017 haben wir dann zusammen mit dem Hersteller IT-Easy entschieden, dass wir für unsere Kunden auch den Vertrieb übernehmen – den dazugehörigen Service und das Consulting mit eingeschlossen. EasyWinArt ist ein branchenneutrales Komplettsystem für alle kaufmännischen Belange. Mit vielen individuell einstellbaren Funktionen ist die Software speziell auf die Anforderungen kleiner und mittelständischer Unternehmen abgestimmt. Ob Großhandel, IT-Handel, Metallbau, Import-Export oder produzierendes Gewerbe, … IT-Easy sorgt für die unkomplizierte Abstimmung aller betrieblichen Abläufe. Und wer die im Griff hat, sichert sich seine Zukunft. Verschaffen Sie sich einen eigenen Eindruck Vereinbaren Sie jetzt einen Termin mit Ihrem persönlichen Berater.
Rugged Hardware

Rugged Hardware

Entwicklung und Fertigung robuster IT-Geräte für Industrie & Wehrtechnik Sie benötigen robuste Informationstechnologie für den Einsatz in rauer Umgebung? Dann sind Sie bei uns genau richtig. In den vergangenen Jahrzehnten haben wir bereits zahlreiche solcher Projekte realisiert. Dazu zählen kundenspezifische Hardware-Plattformen für individuell konfigurierte Server, abstrahlsichere Switche und robuste Firewalls. Auf Wunsch schützen wir Ihre IT-Geräte nicht nur gegen äußere Umwelteinflüsse wie Schmutz, Wasser und Staub, sondern auch vor Lauschangriffen über elektromagnetische Abstrahlung. Unsere Leistungen im Überblick: ■ Systemhärtung handelsüblicher COTS-Produkte ■ EMV-dichte und verlustwärmeoptimierte Gehäuse ■ abstrahlsichere Geräte gem. Comsec Zone 1 ■ kompakte 1 HE-Bauweise ■ selbst entwickelte Überwachungs- und Regeleinrichtung ■ Bordnetzspannung für Einsatz in Fahrzeugen