Finden Sie schnell sekurit für Ihr Unternehmen: 850 Ergebnisse

Hochsicherheitssysteme für Finanzwelt und Handel

Hochsicherheitssysteme für Finanzwelt und Handel

INSYS locks bietet zertifizierte Lösungen zur Sicherung von Tresoren, Geldautomaten und sonstigen Wertbehältnissen. Die Systeme reichen vom Tresorschloss über Einmalcode-Cash-Management bis zur Online-Schlossadministration.
Sicherungssysteme für Privat und Gewerbe

Sicherungssysteme für Privat und Gewerbe

Schützen Sie sich und Ihre Familie vor ungebetenen Besuchern. Wir bieten Ihnen ein umfassendes Programm mechanischer Sicherheitseinrichtungen für höchsten Schutz.
Cybersecurity für kritische Infrastrukturen

Cybersecurity für kritische Infrastrukturen

Cyberangriffe auf kritische Infrastrukturen können verheerende Auswirkungen haben und die wichtigsten Funktionen einer modernen Gesellschaft stören. Um die Robustheit zu gewährleisten, wird SCADA (Supervisory Control and Data Acquisition) – eine Kontrollsystem-Architektur – entwickelt, um die Infrastruktur vor Angriffen zu schützen. Diese Netzwerke sind jedoch anfällig für Unterbrechungen von Diensten, Umleitungen und Manipulationen von Betriebsdaten. Warum Logpoint? Anwendungsfall Ressourcen Sicherstellung der NIS2 Compliance mit Logpoint Die NIS2-Richtlinie tritt in Kraft und zielt darauf ab, den Schutz kritischer Infrastrukturen in der EU vor Cyberbedrohungen zu verbessern. Sie führt strengere Sicherheitsanforderungen, Meldepflichten und Durchsetzungsanforderungen für eine breitere Palette von Sektoren ein. Bei Nichteinhaltung können Geldstrafen von bis zu 2% des weltweiten Umsatzes verhängt werden. Erfahren Sie mehr über NIS2 WARUM LOGPOINT: Ganzheitliche Sicherheit für Ihre kritische Infrastruktur Gezielte Angriffe in komplexen SCADA-Netzwerken erfordern eine fortschrittliche Ereignisüberwachung sowohl des SCADA-Systems als auch der allgemeinen IT-Infrastruktur. Dazu gehören ERP-Systeme wie SAP, die häufig in kritischen Infrastrukturumgebungen eingesetzt werden. Mit einer einheitlichen Sicherheits- und Überwachungslösung bietet Logpoint eine ganzheitliche Echtzeitüberwachung Ihrer gesamten Infrastruktur. Lassen Sie sich alarmieren, wenn ein verdächtiges Muster auftaucht, und behalten Sie mit intuitiven Dashboards den Überblick über alle Vorfälle in einer Ansicht. Logpoint ist ideal, um Bedrohungen zu untersuchen, proaktiv auf Cybersecurity zu reagieren und eine Plattform für die Einhaltung von Industriestandards zu schaffen. Mehr darüber lesen WARUM LOGPOINT: Schnellere Identifizierung und Reaktion auf Vorfälle Dynamische Listen sammeln und speichern ereignisspezifische Werte und ermöglichen dynamische Aktualisierungen. Indem Analysten dynamische Listen und Tabellen definieren können, können Unternehmen die Zeit für die Erkennung von und die Reaktion auf Vorfälle verkürzen. Durch die Kombination von dynamischen Listen mit statischer Anreicherung versetzen wir unsere Kunden in die Lage, selbstkonfigurierende Analysen zu erstellen, die automatisch auf neue Beobachtungen reagieren und so die Reaktionszeit und die MTTR beschleunigen. WARUM LOGPOINT: Authentifizierung und Übertragungskontroll
Einbruchmeldeanlage für ein sicheres Zu Hause

Einbruchmeldeanlage für ein sicheres Zu Hause

SC-Weber ist der Spezialist für Einbruchschutz. Unsere Einbruchmeldeanlage ist einfach zu bedienen, schnell zu installieren, flexibel zu erweitern. Individuelle Einbruchanlage für private oder gewerbliche Objekte. Einbruchanlagen SMART & SICHER Einbruchmeldeanlagen der führenden Hersteller Lupus, Daitem, Telenot, Abus Individuelle Beratung kostenlose Beratung bei Ihnen Vor Ort. Installation und Einweisung Installation durch Fachmann das die Einbruchanlage auch sicher funktioniert. Zuverlässige Einbruchmeldeanlage mit Garantie Unsere Drahteinbruchanlage oder Funk- Einbruchmeldeanlagen von Telenot oder Daitem bieten ein höchstmaß an Kompatibilität und Flexibilität. Die hybriden Ausführungen der Funk Einbruchmeldeanlagen vereinen die Welten von drahtgebundener und drahtloser Einbruchmeldeanlagen. So kann die Anlage an individuelle Anforderungen angepasst werden. Auch die zahlreichen Zusatzmodule und Melder, wie die neuen VdS-zertifizierten Bewegungsmelder, tragen zur universellen Einsetzbarkeit bei. Drahtgebundene Komponenten kommen dort zum Einsatz, wo auf höchste Sicherheit bei geringen Kosten Wert gelegt wird. Funkkomponenten finden Verwendung, wenn das Verlegen von Kabeln nicht möglich oder unerwünscht ist. Durch die Aufteilung in mehrere Alarmzonen, die flexibel für Draht- oder Funküberwachung konfiguriert werden können, ist man auch für eventuelle Änderungen in der Zukunft gerüstet. Mit neuer Einbruchanlage alte Melder anbinden
Ihre IT-Security von GDS

Ihre IT-Security von GDS

Ein modernes Unternehmen, gleich welcher Größe und Branche, lässt sich ohne die Nutzung von Informations- und Kommunikationstechnologien nicht mehr erfolgreich führen. Deshalb ist der Auf- und Ausbau von sicheren IT-Systemen eine unerlässliche Investition in die Zukunft Ihres Unternehmens. Durch Lücken im IT-System können vertrauliche Daten Ihrer Beschäftigten, Geschäftspartner und Kunden manipuliert, gestohlen oder auch gelöscht werden. Ergreifen Sie die notwendigen Maßnahmen, um die Vertraulichkeit, Verfügbarkeit und Integrität von elektronischen Informationen Ihres Unternehmens auch in Zukunft zu gewährleisten. Sichern Sie Ihren wirtschaftlichen Erfolg auch in der vernetzten Welt ab! Die häufigsten Versäumnisse Unzureichende Informationsstrategie Sicherheit hat einen zu geringen Stellenwert Sicherheitsvorgaben sind nicht oder unzureichend dokumentiert Kontrollmechanismen und Aufklärung im Fall von Verstößen fehlen Schlechte Konfiguration von IT-Systemen Rechtevergabe wird nicht restriktiv gehandhabt IT-Systeme sind schlecht konfiguriert Unsichere Vernetzung und Internet-Anbindung Sensitive Systeme sind gegen offene Netze unzureichend abgeschottet Nichtbeachtung von Sicherheitserfordernissen Sicherheitsmaßnahmen werden aus Bequemlichkeit vernachlässigt Daten werden selten oder nie gesichert oder sind oft unvollständig und fehlerhaft Anwender und Administratoren sind mangelhaft geschult Schlechte Wartung des IT-Systems Verfügbare Sicherheitsupdates werden nicht eingespielt Sorgloser Umgang mit Passwörtern und Sicherheitsmechanismen Mit Passwörtern wird zu sorglos umgegangen Vorhandene Sicherheitsmechanismen werden nicht genutzt Mangelhafter Schutz vor Einbrechern und Elementarschäden Räume und IT-Systeme werden nur ungenügend gegen Diebstahl oder Elementarschäden geschützt Fühlen Sie sich überall sicher! GDS bietet Ihnen eine zuverlässige Kombination bedarfsgerecht optimierter IT-Sicherheitsmaßnahmen Sicherheit vor Verlust und Manipulation von Daten Absicherung von sensiblen Daten und Infrastruktur Sicherstellen von Verfügbarkeit und Verwertbarkeit der Daten Kontrolle und Frühwarnsysteme Vertrauenswürdige IT-Sicherheitslösungen aus und für Deutschland Garantierte Zuverlässigkeit namhafter Produkthersteller Qualifizierter Support für geringe Ausfallzeiten und schnelle Verfügbarkeit
Sicherheitstechnik und Zutrittskontrolle

Sicherheitstechnik und Zutrittskontrolle

Ein zentraler Punkt im Leistungsspektrum von Leonhardt Media ist die Montage von Sicherheitseinrichtungen, die mit dem steigenden Bedarf an Sicherheit zunehmend an Bedeutung gewinnen. Gemäß einem objektspezifischen Anforderungsprofil erstellt Leonhardt Media ein Komplettsystem, welches in vollem Umfang den Sicherheitsanforderungen entspricht. Beim Neubau oder der Sanierung einer Gebäudeausrüstung stellen Sicherheitsanlagen einen wesentlichen Teil dar. Zu den Sicherheitsanlagen gehören Zutrittskontrolle, Videoüberwachung, Einbruchmeldeanlagen, Brandmeldeanlagen, RWA-Anlagen, Zugangsschutzeinrichtungen und Alarmanlagen. Hier bedarf es einer kompetenten Analyse, welche Einrichtungen benötigt werden und welches System den individuellen Anforderungen entspricht.
Ihr IT-System im Security-Check

Ihr IT-System im Security-Check

Der Schwachstellenscanner für Ihre Systeme Unsere Welt ist stark von Technologie und digitalen Systemen abhängig. Aus diesem Grund ist es von entscheidender Bedeutung, dass Sie Ihre IT-Infrastruktur und Ihre Daten vor Angriffen schützen. Eines der grundlegenden Instrumente, die Sie dabei unterstützen kann, ist ein Schwachstellenscanner. Mit der Angabe Ihrer Hauptdomain werden mit dem Scanner alle Risiken rund um Ihre Systeme analysiert und letztendlich in einem ausführlichen Managementbericht zusammengefasst. Dieser steht Ihnen nach spätestens 48 Stunden zur Verfügung.
ÜLock Funk-Sicherheitsschloss Inductive geladen

ÜLock Funk-Sicherheitsschloss Inductive geladen

Smartes inductive geladenes Funk-Sicherheitsschloss mit Selbstverriegelung und Panikfunktion. Ansteuerbar durch bauseitige Zutrittskontrolle und/oder Südmetall Zutrittskontrolle. Intelligente aktive Statusrückmeldungen per Funk
Zutrittskontrolle/Fluchtwegsicherung

Zutrittskontrolle/Fluchtwegsicherung

Es können unterschiedliche Arten der Zutrittskontrolle realisiert werden. Biometrisch (Fingerabdruck), per Code, per Karte oder per Chip-Schlüssel. Zutritt wird Berechtigten gewährt, Unbefugte erhalten keinen Zugang. Jeder Vorgang wird erfasst und protokolliert. Flucht- und Rettungswege müssen bei Gefahr problemlos zu öffnen sein. Gleichzeitig müssen die im Gebäude befindlichen Sachwerte sicher geschützt sein. Bei unbefugtem Öffnen und Durchschreiten des Rettungsweges ertönt ein lautstarkes akustisches Signal und eine Meldung wird abgesetzt.
Cyber- und Datensicherheit in China und Asien

Cyber- und Datensicherheit in China und Asien

IT-Security Assessments, Cybersicherheits- und Datenschutz-Bestimmungen, Penetrationstests, White Hacking, Betroffenheitsanalysen, Ermittlung von Angreifern, Abwehrmaßnahmen, Prävention, Trainings. Chinas Vorschriften zu Cyber- und Datensicherheit werden immer strenger. Das neue Cybersicherheitsgesetz definiert hohe Anforderungen an IT-Sicherheit und Datenschutz. Wir überprüfen die bestehende Infrastruktur chinesischer Tochtergesellschaften unserer Kunden im Hinblick auf die chinesischen Anforderungen zur IT- und Datensicherheit. Wir beraten unsere Mandanten zu technischen und organisatorischen Maßnahmen, gerichtsfester Dokumentation und notarieller Beglaubigung, erarbeiten Datenschutz- und Cybersecurity-Richtlinien und führen Trainings für Management und Belegschaft in China durch.
Sicherheitssysteme

Sicherheitssysteme

Anfahrschutze, Sicherheitsschleusen, Geländer und Sicherheits-Schutznetze zählen zu unserem Produktportfolio im Bereich Sicherheitssysteme.
Zutrittskontrolle

Zutrittskontrolle

Die Zutrittskontrolle ist von großer Bedeutung für hohe Sicherheit in Ihrem Zuhause oder Unternehmen.
COREDINATE Sicherheit - Mobiles Wächterkontrollsystem

COREDINATE Sicherheit - Mobiles Wächterkontrollsystem

Wächterkontrollsystem App - hilft Ihnen den Arbeitsalltag zu optimieren. Keine Nachbearbeitung, keine vergessene Aufgabe und kein Papierkram mehr. Das Rundum-Sorglos-Paket für den Sicherheitsdienst. COREDINATE ist ein Wächterkontrollsystem (WKS) mit Echtzeit-Datenübertragung, Aufgabenverwaltung, Ereigniserfassung am Objekt, Dienstanweisungen, Arbeitszeit- und Objektzeiterfassung, Touren- und Rundgangplanung, Zielführung, Totmannalarm für Ihre Wachmänner (VDE-konform), Direktzugriff für Ihre Kunden und automatisierte, individuelle Berichte. Dank der zahlreichen Funktionen und der intuitiven Handhabung ist COREDINATE das Rundum-Sorglos-Paket für den Sicherheitsdienst. Überzeugen Sie sich selbst und testen Sie COREDINATE 14 Tage kostenlos, unverbindlich und in vollem Umfang!
Zutrittskontrolle

Zutrittskontrolle

Wahlweise können Kunden auch Zutrittskontrollen in ihr Videosicherheitssystem integrieren. Vorteile Nahtlose Integration und rasche Projektabwicklung dank enger Zusammenarbeit mit renommierten Herstellern von Zutrittskontrollsystemen
HOTEL SICHERHEIT

HOTEL SICHERHEIT

Um Ihren Aufenthalt hygienisch sicher zu gestalten, haben wir folgende Hygienemaßnahmen ergriffen: – In allen Gästezimmern befinden sich antibakterielle Seifen – In allen Etagen, Treppenhäusern sowie in den öffentlichen Bereichen befinden sich antibakterielle Dispenser – Unsere Restaurants und unser Konferenzbereich werden täglich mehrmals desinfiziert – Ihr Zimmer wird nur auf Ihren Wunsch während des Aufenthaltes gereinigt. Bitte informieren Sie uns bis spätestens 9.00 Uhr am jeweiligen Tag, wenn Sie eine Reinigung wünschen.
SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand.
ABUS Vitess Vorhangschloss nach Sicherungskarte

ABUS Vitess Vorhangschloss nach Sicherungskarte

Das ABUS Vitess Vorhangschloss nach Sicherungskarte bietet mittleres Sicherheitsniveau für Einzelschließungen. Mit vertikaler Schlüsseleinführung und bis zu 6 Zuhaltungen ist es ideal für Garagen und Kellertüren. Die Lieferzeit beträgt 8-10 Werktage.
Zutrittskontrolle

Zutrittskontrolle

WER−WANN−WOHIN Danach richtet sich die Planung einer Zutrittskontrollanlage. Sensoren übermitteln die Identifizierung oder Verifizierung des Benutzers der Zentrale, die eigenständig oder über eine zentrale Kontrollinstanz bei Berechtigung einen Aktor ansteuert und Zutritt gewährt. Die Zentralen sind über Ethernet oder seriell per RS485 vernetzt, oder mit einer zentralen Hauptsteuerung verbunden. Planungen, Analysen und Optimierungen? Wir sind Ihr kompetenter Ansprechpartner und helfen Ihnen individuell.
Zutrittskontrolle

Zutrittskontrolle

Ein hochwertiges Einbruchmeldesystem ist der Schlüssel zu umfassendem Schutz. In scharfgeschaltetem Zustand erfasst es jeden Einbruch- oder Sabotageversuch präzise und zuverlässig. Sensoren an Fenstern und in Räumen sind darauf ausgelegt, jeden unbefugten Zutrittsversuch zu erkennen und sofort einen Alarm auszulösen. Die zusätzliche Einbindung eines Zutrittskontrollsystems ermöglicht eine effektive Steuerung und Überwachung des Zugangs zu Ihrem Objekt. Dies ist besonders hilfreich für Unternehmen, die neben dem Schutz vor Einbrüchen auch eine Zeiterfassung benötigen. Ihr maßgeschneiderte Einbruchmeldeanlage: Wir sind stolz darauf, bereits zahlreiche Kunden, darunter auch staatliche Organe, von der Qualität unserer Einbruchmeldesysteme und Zutrittskontrollen überzeugt zu haben. Jedes Einbruchmelde- und Zutrittskontrollsystem wird passgenau für das jeweilige Objekt und die spezifischen Anforderungen unserer Kunden geplant und eingebaut. Wir kümmern uns ebenfalls um die Anbindung externer Geräte, um sicherzustellen, dass alles reibungslos funktioniert – denn bei uns ist kein Detail zu klein, um nicht beachtet zu werden. Auf Wunsch können unsere Einbruchmeldesysteme direkt an zertifizierte Notruf- und Serviceleitstellen angeschlossen werden. Dies ermöglicht eine schnelle Reaktion im Ernstfall, da über ein zertifiziertes Wachunternehmen der Sicherheitsdienst oder die Polizei unverzüglich informiert werden.
Zutrittskontrolle

Zutrittskontrolle

wilkon Sicherheitstechnik Videoüberwachung Einbruchmeldesysteme Mechanischer Schutz Zutrittskontrolle Notrufsysteme Zutrittskontroll
Sicherheitstechnik – ein Thema für fachkompetente Spezialisten

Sicherheitstechnik – ein Thema für fachkompetente Spezialisten

- Ihr Fachmann für Wohnhäuser - Spezialisiert für Geschäftsräume - Ihr Vertrauensmann für Büros & Firmengebäude - Mit über 15 Jahren Erfahrung Der Schlüssel zu größtmöglicher Sicherheit Gerade in München und Umgebung – ist der Einsatz innovativer Sicherheitstechnik sowohl im privaten Bereich als auch in Immobilien von Firmen, Praxen, Labors und vielem mehr. Bei Bavaria Alarm setzen wir auf die Produkte des Qualitätsherstellers Ajax, mit denen wir Ihr Hab und Gut und letztlich auch Ihr Leben verantwortungsvoll schützen. Alarmanlagen in München zu installieren, bedeutet aktuelle Statistiken der Polizei zu reflektieren, die auch in der im Bundesvergleich sicheren Hauptstadt von Alarm Bayern ansteigende Zahlen belegen und zugleich dokumentieren, dass Einbrecher immer gewiefter vorgehen. Bavaria Alarmanlage München und von Ajax bieten umfassende Funktionen der Sicherheitstechnik, mit denen Sie je nach individuellem Bedarf und Einsatzort perfekt geschützt. Hochempfindliche Sensortechnik, Videoüberwachung, einfache Bedienung mit bestem Preis-/Leistungsverhältnis, höchstmögliche Fehlalarm-Sicherheit und vieles mehr dürfen Sie von diesen Konzepten erwarten, die als Übertragungsmedium lediglich die Luft mit den entsprechend messbaren Veränderungen nutzen. Produkte höchster Qualität für höchstmöglichen Einbruchsschutz. Nutzen Sie unseren Service und die bestens eingespielte Zusammenarbeit – geradezu ein »Schlüsseldienst« der Sicherheitstechnik für den vollumfänglichen Schutz Vertrauen ist gut, Kontrolle ist besser Die Sicherheitstechnik umfasst alle Vorrichtungen, Techniken und Schließanlagen, die der Sicherheit dienen. Dabei ist der Faktor Sicherheit nicht nur in der Industrie, sondern auch im privaten Eigenheim wichtig. Denn das Bedürfnis nach Schutz und einer gewissen Absicherung ist in jedem Menschen verankert. Und die Devise lautet: Vertrauen ist gut, Kontrolle ist jedoch besser. Die Sicherheitstechnik München setzt genau da an, um den Alltag zu erleichtern und Menschen vor vermeidbaren Risiken zu schützen. Die Anforderungen an sicherheitstechnische Anlagen ist dabei unglaublich vielseitig. Schließlich sollen sie zuverlässig funktionieren, aber auch einfach bedient werden können. Und falls bereits sicherheitstechnische Systeme bestehen, dann sollen diese auch kompatibel sein.
Sichere Master und Slaves - SCU Serie

Sichere Master und Slaves - SCU Serie

Die perfekte Sicherheitslösung Die SCU Serie bietet sichere Master- und Slave-Geräte für die FSoE Kommunikation in der EtherCAT-Umgebung. Mit den integrierten Funktionen liefern sie eine ideale Basis zur Lösung jeder Sicherheitsaufgabe in der EtherCAT-Umgebung. Neben den Standardfunktionen für Eingangs-, Ausgangs- und Logikverarbeitung sind spezielle Funktionen für zeitlich und funktional anspruchsvolle Applikationen integriert. Determinstische Programmdurchläufe gewährleisten definierte Reaktionszeiten. Mit der optionalen Fast-Channel-Verarbeitung sind auch sehr schnelle Reaktionen, wie z.B. auf einen Lichtvorhang, möglich. Synchrones samplen, Feldbuskommunikation und Verarbeiten ermöglichen die Überwachung von Größen aus kinematischen Modellen einer Antriebsgruppe wie z.B. TCP-Überwachung etc. Die Serie im Überblick • Sichere Logikverarbeitung von Ein-, Ausgangs-, Status- und Aktivierungssignalen • Einfache und transparente Programmierung und Parametrierung in der EtherCAT-Umgebung mit SafePLC² • Schnelle Reaktionszeit durch Fast-Channel-Task mit garantierter Verarbeitungszeit von 4 ms • Vollständiges Set von Antriebsüberwachungen für Einzelachsen und verrechnete Achsen (Ausgang Kinematik-Funktion) • Zeitlich deterministische Datenkommunikation und -verarbeitung für sichere Positions- und Geschwindigkeitsfunktionen auch über verteilte Sensoren / mehrere Achsen • Spezifisch auf Umrichtertypen / -hersteller adaptierbare Profile für Prozessdaten- austausch und zentrale Parametrierung • Optional sicheres Kinematikmodul für 6/12 Achsen zur räumlichen Geschwindigkeits- / Positionsüberwachung • Sicherer Datenaustausch zwischen mehreren SCU (FSoE-Master) mittels SMMC (Safe Master - Master Communication) über EAP • Optionales zusätzliches Feldbusinterface und FSoE- / PROFIsafe-Slave-Stack zur sicheren Anbindung an übergeordnete Steuerungsebenen • Geeignet bis PL e (EN ISO 13849-1) Und SIL3 (IEC 61508) SCU Master Die perfekte Sicherheitslösung für EtherCAT Bei den FSoE Master Modulen SCU-0-EC (/NM), SCU-1-EC (/NM) sowie SCU-2-EC (/NM) handelt es sich um frei programmier- und konfigurierbare Sicherheitssteuerungen für die EtherCAT- Netzwerke. Die -S-Varianten der FSoE-Master sind identisch zu den Standardgeräten. SCU Slaves Die perfekte Sicherheitslösung für EtherCAT FSoE Slave Module als dezentrale I/O- und Achserweiterung für die EtherCAT-Umgebung. Die -S-Varianten der FSoE-Slaves sind identisch zu den Standardgeräten.
Safety Bumper

Safety Bumper

Safety Bumper sind aktive Prallkissen aus verhautetem, weichem Polyurethan-Schaumstoff mit integrierter Sicherheitsabschaltung. Sie funktionieren nach dem Öffner- oder Schließerprinzip. Der weiche Schaumkörper schützt Personen vor Verletzungen und verhindert die Beschädigung von Objekten bei kurzen und langen Anhaltewegen. Safety Bumper erweitern damit das Angebot im Bereich Kollisionsschutzsysteme. Typische Einsatzbereiche sind die Absicherung von Quetsch- und Scherkanten im Maschinenbau, in der Bühnentechnik, der Medizintechnik und an großen, schweren Toren. Safety Bumper dienen auch zum Kollisionsschutz an fahrerlosen Transportsystemen (FTS). Der Safety Bumper ist in einer Länge von bis zu 4 m lieferbar und sowohl als Standard- als auch als Sonderausführung erhältlich. ANWENDUNGEN Bearbeitungszentren Bühnenunterkonstruktion Fahrerlose Transportsysteme Hub- und Lackierbühnen Schutzhauben Türe und Tore BRANCHEN Medizintechnik VORTEILE Witterungsbeständig Beständig gegen chemische Substanzen Alle RAL Farben möglich Nahezu alle Geometrien möglich Wartungsfrei Optional brandbeständig
Zutrittskontrolle

Zutrittskontrolle

Moderne elektronische Zutrittskontrollsysteme regeln mit Hilfe von intelligenter Technik, welche Person zu welchen Zeiten bestimmte Bereiche eines Gebäudes oder Geländes betreten können. Damit liegt der Fokus von Zutrittssystemen auf der individuellen Vergabemöglichkeit von Zutrittsrechten. Dies lässt sich auf die Art des Unternehmens, die Betriebsabläufe und weitere Faktoren genauestens und nach individuellen Wünschen abstimmen. Auch privat können Sie auf solche Zutrittskontrollen zurückgreifen, und dann beispielsweise per Transponder oder per Fingerprint die Tür öffnen. Die Möglichkeit, Rechte schnell anpassen zu können, spart Kosten und Kopfzerbrechen, zum Beispiel bei verlorenen Zugangskarten. Zutrittskontrolle, elektronische Zutrittskontrollsysteme, Einzelsysteme, vernetzte Systeme, berührungslose Lesetechnik, Long-Range-Leser, Fingerprint, Transponder, etc.
Schutzsysteme

Schutzsysteme

Hierbei bietet Ihnen unser Schutzzaunsystem sowohl unter effektiven, wie auch wirtschaftlichen Gesichtspunkten Lösungen für alle Arten von Schutzverkleidungen. Auch individuelle Schutzeinrichtungen, wie Einhausungen oder Verkleidung von Maschinen lassen sich in Kombination mit unserem Aluprofil- und Verbindersystem leicht realisieren. Beide Systeme sind kompatibel zueinander.
Prüfung, Wartung, Reparaturen alle Tore, Toranlagen

Prüfung, Wartung, Reparaturen alle Tore, Toranlagen

Prüfung nach ASR A 1.7, Wartung, Reparaturen, Umbau, KFK® Sicherheitsprüfung, wiederkehrende Prüfung, Aller Tore, Toranlagen, Rolltore, Sektionaltore, Schnelllauftore, Industrietore, Tiefgaragentore, Hoftore, Falttore, Schrankenanlagen, Überladebrücken, Hubtische, Brandschutztore, Brandschutztüren, Feuerabschlüsse,……. München, Augsburg, Ingolstadt, Regensburg, Rosenheim, Landshut, Straubing,….
Personenschleusen

Personenschleusen

SITEC produziert Sicherheitsschleusen für den kontrollierten Zutritt von Personen in Gebäude und Sicherheitsbereiche. Dabei wird unterschieden zwischen dem Zugang in öffentliche Gebäude und Sicherheitsbereiche von Bankfilialen und Gerichten, der Industrie und Rechenzentren, sowie in Hochsicherheitsbereiche von Zentralbanken, Justizvollzugsanstalten und militärischen Einrichtungen. In dieser Rubrik finden Sie Personenschleusen mit: unterschiedlichen Sicherheitsanforderungen (z.B. Einbruchhemmung, Beschusshemmung, Feuerhemmung) verschiedenen Ausführungen (z.B. Drehtür-Schleusen, Schiebetür-Schleusen, Zylinder-Schleusen) funktionalen Zusatzanforderungen (z.B. Vereinzelung, Metalldetektion, biometrische Verifikation) individuellem Design (z.B. verglast, Lackierung angepasst an bestehende Elemente, Holzverkleidung, etc.). Ein Großteil dieser Spezifikationen lassen sich beliebig miteinander kombinieren. In der Rubrik "Zubehör" finden Sie z.B. Röntgenprüfgeräte und Metalldetektoren, die Ihr Projekt sinnvoll ergänzen. Fragen Sie uns.
Ei Electronics Stand-alone Rauchwarnmelder - EI Rauchwarnmelder Ei650

Ei Electronics Stand-alone Rauchwarnmelder - EI Rauchwarnmelder Ei650

Die besondere Qualität der Ei Electronics Rauchmelder wird immer wieder von verschiedenen europäischen Testinstituten bestätigt, allen voran Stiftung Warentest. Brandschutz betrifft uns alle! Beinahe alle 2 Minuten kommt es in Deutschland zu einem Wohnungsbrand. Mit den Brandschutzprodukten von ABUS sind Sie immer auf der sicheren Seite. Bei uns erhalten sie die passenden Rauchwarnmelder. Die wichtigsten Produkte haben wir immer auf Lager. Gerne beraten wir Sie individuell und zeigen Ihnen auf, welche Rauchwarnmelder für Ihren Bedarf geeignet sind. Auf Wunsch montieren und warten wir diese auch für Sie. Übrigens: Seit dem 01.01.2013 gilt in Bayern eine Rauchwarnmelderpflicht für Wohnungen in Neubauten, für Bestandswohnungen seit dem 01.01.2014. Ei Electronics Stand-alone Rauchwarnmelder Wenn Sie einen guten Rauchmelder suchen, sind Sie hier richtig! Die besondere Qualität der Ei Electronics Rauchmelder wird immer wieder von verschiedenen europäischen Testinstituten bestätigt, allen voran Stiftung Warentest. So wurden für die Ausgabe 1/2016 insgesamt 14 Rauchmelder getestet – davon vier funkvernetzbare Modelle. Die Rauchmelder Ei650 und Ei650W landen jeweils auf dem ersten Platz. Damit wiederholt Ei Electronics seine guten Ergebnisse aus den Jahren 2002 und 2013 und wird zum dritten Mal in Folge Testsieger für Rauchmelder. EI Rauchwarnmelder Ei650 In der Produktkategorie „Rauchmelder mit Lithium-Langzeitbatterie“ hat die Stiftung Warentest zehn Melder unter die Lupe genommen. Der Ei650 wurde hier mit dem Qualitätsurteil „Gut“ und der Gesamtnote 2,2 als bester Melder bewertet. Das gleiche gilt für „Funkvernetzbare Rauchmelder mit Lithium-Langzeitbatterie“. Das Modell Ei650W mit Funkmodul Ei650M erzielt ebenfalls die Gesamtnote 2,2 und ist damit Testsieger in dieser Kategorie. • 10-Jahres-Lithiumbatterie (3V) fest eingebaut, mind. 10+1 Jahre Lebensdauer • Easy-Press-Knopf (Test & Stumm)Bedienung vom Boden möglich • Stummschaltfunktion manuelle Alarmunterdrückung • Angenehme Testlautstärke langsam anschwellend im Testmodus • Schlafzimmertauglich kein LED-Blinken im Betriebsmodus • Verschmutzungskompensation reduzierte Fehleranfälligkeit bei verschmutzter Rauchkammer • Selbstüberwachung automatischer Selbsttest mit Fehleranzeige • Geprüfte Qualität VdS, Q geprüft nach EN 14604, zur Verwendung gem. DIN 14676, erweiterte Prüfung nach vfdb 14-01 • 5 Jahre Garantie Tipp: Funktionskontrolle alle vier Wochen prüfen!
Absperrgeräte für Baustellenabsicherungen

Absperrgeräte für Baustellenabsicherungen

Personenauffangnetze nach EN 1263-1 und 1263-2 bzw. BGR 179 jetzt DGUV Regel 101-011 Einlegefolien gegen herabfallende Gegenstände/Materialien, Bauschutt etc. Montage/Demontage mit Hilfe von Arbeitsbühnen und/oder Industriekletterer Einsatzmöglichkeiten Lichtbandsanierungen Lichtkuppelsanierungen Dachsanierungen
Objektschutzanlagen

Objektschutzanlagen

Die GLORIA Löschanlage eignet sich besonders für den Objektschutz, z.B. für Schaltschränke, Funkenerodiermaschinen, Bearbeitungszentren, Werkzeugmaschinen, Digestorien u.v.m. Die Ausführung erfolgt in Anlehnung an die Richtlinien des VDE und VDI sowie der Norm DIN 14497 und ist somit als Feuerlöschanlage für den Einsatz z.B. an Elektroerodieranlagen im Sinne der VDI 3402 geeignet. Montage und Wartung Objektschutz-Löschanlagen dürfen nur von sachkundigen, durch GLORIA schriftlich autorisierten Personen, gemäß Montagevorschrift eingebaut werden. Um die ständige Funktionsbereitschaft und Betriebssicherheit der Löschanlage sicherzustellen, muss diese durch einen sachkundigen, autorisierten Stützpunkt Kundendienst in regelmäßigen Zeitabständen, die nicht länger als 12 Monate betragen dürfen, geprüft werden. Nach jedem Einsatz ist die Betriebsbereitschaft von dem GLORIA Stützpunkt Kundendienst wieder herzustellen.
Ähnliche Suchen