Finden Sie schnell sicherrung für Ihr Unternehmen: 343 Ergebnisse

Kaufen Sie nur europäisch geprüfte und zertifizierte Tresore

Kaufen Sie nur europäisch geprüfte und zertifizierte Tresore

Wenn Sie Ihr Gut sicher schützen möchten, dann kaufen Sie nur, was getestet, geprüft und zertifiziert ist. Verlangen Sie Prüfzertifikate und Prüfplaketten von VdS (oder alternativ ECB-S). Ein zertifizierter Tresor verfügt immer über eine entsprechende Plakette im Inneren und ein zugehöriges Zertifikat. Die richtige Widerstandsklasse wählen Prüfen Sie mit Ihrer Versicherung, welche Widerstandklasse Sie benötigen. Diese Entscheidung muss jedoch auch für Sie stimmen. Sie können problemlos eine höhere Klasse wählen, wenn Sie beispielsweise einen besonderen emotionalen Bezug zu einem Objekt haben. Gerne beraten wir Sie auch zur Wahl der Widerstandsklasse. Elektronisches Schloss statt Schlüssel Ein elektronisches Schloss bietet mehr Sicherheit als ein Schlüssel. Wer ein Schlüssel findet, kann ihn auch jederzeit einsetzen. Immer wieder kommt es zu massiven Sachbeschädigungen, weil Einbrecher einen Schlüssel in der Nähe des Tresors suchen. Lassen Sie den Tresor verankern Tresore unter einem Gewicht von 1’000 kg sollten verankert werden. Auch hier raten wir dringend auf den Einsatz von zertifizierten Verankerungen im Boden oder an der Rückwand. Und eine Umsetzung durch entsprechende Fachkräfte. Nur so ist die entsprechende Sicherheit gegeben. Lassen Sie sich beraten Einen hochwertigen und sicheren Tresor erhalten Sie ab CHF 4’000.-. Es lohnt sich, dass Sie für diesen Entscheid entsprechende professionelle Beratung einholen und sich ganzheitlich beraten lassen. Beispielsweise ist auch die Platzierung des Tresors sehr wichtig, bzw. die Wahl der Größe. Auch lässt sich das Sicherheitsbedürfnis mit anderen Komponenten erweitern – was wiederum zu neuen Möglichkeiten mit der Versicherung führt (z.B. der Einsatz einer Alarmanlage)
Not-Halt ES

Not-Halt ES

Die Not-Halt-Funktion ist laut EN ISO 13850 eine Funktion, die aufkommende Gefährdungen für Personen, Schäden an der Maschine oder an laufenden Arbeiten abwenden oder bereits bestehende mindern soll, und durch eine einzige Handlung einer Person auszulösen ist. Hierzu werden Steuergeräte benötigt, die mit einem roten Stellteil, also dem Pilzdrucktaster in rot, sowie einem gelben Untergrund ausgestattet sind. Die Not-Halt Funktion darf generell nur als ergänzende Sicherheit zu den direkt wirkenden Schutzfunktionen dienen. Direkt wirkende Schutzfunktionen sind bspw. Sicherheitsschalter an Schutztüren, die eine Abschaltung der Gefährdung ohne bewusstes Zutun der handelnden Person bewirken. Die EUCHNER Not-Halt Steuergeräte zeichnen sich durch eine sehr innovative Technik aus. Alle Bedienteile ES-… haben eine Kontaktblock-Überwachung, ob die eingerasteten Schaltelemente auch tatsächlich alle korrekt im Schalter sitzen. Sollten sich die Schaltelemente ungewollt doch einmal lösen, so wird automatisch durch das Lösen der Schaltelemente ein Not-Halt Befehl ausgelöst. Die Bedienteile ES-XN.. besitzen einen Schutzkragen, der es erlaubt, bei gedrücktem Pilz-Taster ein Vorhängeschloss einzuhängen. Dadurch kann das Bedienteil nicht wieder herausgezogen werden. Diese Maßnahme dient dazu, dass sich jemand, der in einer Anlage im Gefährdungsbereich arbeiten muss, effektiv und einfach gegen das Wiedereinschalten schützen kann. Auch der Rückstellmechanismus der EUCHNER Not-Halt Steuergeräte besitzt einen sehr ausgeklügelten Mechanismus. Die meisten Knöpfe können wahlweise durch Drehen oder durch Ziehen wieder zurückgesetzt werden. Und dies nicht als Option, sondern generell.
Electronic-Key-System EKS Light

Electronic-Key-System EKS Light

EKS Light ist optimiert für die schnelle und einfache Integration in eine Steuerungsumgebung. Der Schlüssel besitzt hierzu eine bereits vorgegebene Datenstruktur, die direkt von der Nur-Lesestation ausgewertet wird. Mit EKS Light erwirbt man daher nicht nur die EKS-Hardware, sondern eine integrierte Lösung zur Verwaltung von Benutzergruppen (Wer darf wo zugreifen?) und Zugriffsstufen (Was darf der Benutzer?). Die Datenstruktur auf dem Electronic-Key und die Auswertelogik in der Nur-Lesestation bilden hierfür ein abgeschlossenes System mit Benutzergruppenerkennung und bis zu 16 Zugriffsstufen ab, das für den geeigneten Anwendungsfall direkt übernommen werden kann. Die komplette Auswertelogik zur Schlüsselerkennung ist bereits im Gerät integriert und muss daher nicht in einer Steuerung programmiert werden. Das Gerät ermittelt zunächst, ob der gelesene Electronic-Key gültig und zum Zugriff auf die Maschine berechtigt ist. Ist das der Fall, wird die Zugriffsstufe ermittelt und über die 4-Bit paralle Schnittstelle an die Steuerung übergeben. Dort muss für jede ermittelte Zugriffsstufe die Berechtigung für eine bestimmte Maschinenfunktion zugeordnet werden, die damit freigeschaltet wird. EKS mit Datenschnittstelle bietet maximale Flexibilität. Als Anwender bestimmen Sie die Datenstruktur auf dem Schlüssel und definieren, wie diese interpretiert werden soll. Hierzu programmieren Sie in der Steuerung die Verarbeitungslogik ganz nach Ihren Ansprüchen. Somit lassen sich eine Vielzahl an möglichen Szenarien abbilden. Beispielsweise: ■ Steuerung von bestimmten Maschinenfunktionen ■ Speicherung von Prozessparametern ■ Nachvollziehbarkeit von Ereignissen ■ Schlüssel mit Ablaufdatum versehen ■ Unterschiedliche Berechtigungsstufen für mehrere Prozesse Das EKS System liefert mit dem Electronic-Key den Datenspeicher und mit der Schreib-/Lesestation die Datenschnittstelle zur Steuerung. Sie haben die Wahl zwischen insgesamt 5 gängigen Schnittstellen. EKS FSA (For Safety Applications): Eine weitere Unterscheidung der EKS Systeme ist die optionale Ausführung FSA (For Safety Applications), die sowohl für EKS mit Datenschnittstelle als auch für EKS Light zur Verfügung steht. Die Geräte FSA besitzen einen zweiten Kanal, der in Form eines zusätzlichen Halbleiterschaltkontakts zur Verfügung steht. Dieser Schaltkontakt wird im Zusammenhang mit funktional sicheren Anwendungen genutzt. Die sicherheitstechnisch auswertbare Funktion besteht darin, sicher zu erkennen, dass kein Schlüssel platziert ist.
Bauformen von Überwachungskameras

Bauformen von Überwachungskameras

Bauformen von Überwachungskameras Jede Überwachungskamera dient einem Zweck. Wir möchten Ihnen die Bauformen der Video-Überwachungskameras etwas näher bringen. Dome Kamera Dome IP-Kameras haben eine sehr kompakte Bauform. Die Bildsensorik inklusive dem Objektiv ist hinter einer transparenten oder getönten Kuppel platziert. Die Bauform ermöglicht eine grosse Stabilität und einen damit verbundenen starken Vandalismusschutz. Wenn eine getönte Kuppel verwendet wird, ist von Aussen nicht ersichtlich in welche Richtung das Objektiv schaut. Dadurch wird eine höhere Abschreckung erzielt. Die Kamera kommt vorwiegend in stark gefährdeten Bereichen zum Einsatz. Es gibt Ausführungen für die Innen- wie auch für Aussenanwendungen. Bullet Kamera Die Bullet Bauform ist länglich und bietet optimalen Platz für die komplette Kameraelektronik. Durch die markante Optik ist die Bullet-Kamera in jedem Fall als Überwachungskamera erkennbar und wirkt stark abschreckend. PTZ Kamera Die Bauform einer PTZ-Kamera gleicht im Grunde jener der Dome-Kamera. Der grosse Unterschied besteht in der Funktionalität. Denn eine PTZ-Überwachungskamera lässt sich aus der Ferne neigen, schwenken und man kann damit zoomen (PTZ für Pan, Tilt, Zoom). Eingesetzt wird dieser Kameratyp sehr oft für die Überwachung von Kaufhäusern. Dabei wird in einem Kontrollraum manuell die Szenerie überwacht um beispielsweise Ladendiebe zu erkennen. PTZ-Netzwerkkameras gibt es in diversen Grössen und Ausstattungen. Je nach Einsatzgebiet werden z.B. sehr schnelle Kameras benötigt oder solche mit einem sehr starken Zoom um kleinste Details zu erkennen. Offerte anfragen
Steuerungseinheiten

Steuerungseinheiten

Eine Steuerzentrale arbeitet mit Mikroprozessoren und hat sowohl Steuer- als auch Überprüfungsfunktionen.
Elektronische Fachanlagen und Depotsysteme

Elektronische Fachanlagen und Depotsysteme

Sichere Aufbewahrung von Schlüsseln, Schlüsselbunden, Funkgeräten, Waffen und Munition. Nur berechtigte Personen haben Zugriff. Fachinhalte werden mittels RFID überwacht. Justizvollzug / Massregelvollzug Die Fachanlageprison ist eine spezielle Lösung für den Justiz- und Massregelvollzugsbereich und dient als Depotsystem mit Überwachungsfunktion für Schlüssel (optional mittels RFID) und Personensicherungssysteme (PSS). Die Schlüssel werden mittels Identifikationschip über eine manipulationsfreie Sicherung im Fach eindeutig deponiert. Die PSS -Geräte werden dabei direkt in den entsprechenden Ladestationen aufbewahrt. Militär und Polizei Zusätzlich zu wichtigen Schlüsseln für sensibelste Bereiche, welche in KEMAS-Systemen verwaltet und gesichert werden, gibt es noch eine Reihe weiterer praktischer und sinnvoller Anwendungen in Kombination mit den Schlüsseldepots. Dabei können KEMAS-Depotsysteme zur Aufbewahrung, Überwachung und bedarfsgerechten Übergabe (für) von zum Beispiel Waffen, Munition, technischer Ausrüstung oder sonstigen Gegenständen genutzt werden.
Mit Sicherheit im Safe

Mit Sicherheit im Safe

Kein Unternehmen kann sich eine längere Ausfallzeit der IT- und Kommunikationssysteme leisten. Der Verlust von Informationen und Daten muss unbedingt verhindert werden. Zusätzlich muss die IT-Einrichtung vor Feuer- und Wasserschäden sowie Temperatur und Spannungsschwankungen geschützt werden. So flexibel und einzigartig wie unsere Kunden - sind die Modulsafes und Basicsafes von uns. Der Schutz dezentraler IT-Strukturen ist mit dem Sicherheitssafes der Protector Serie kein Problem. Die Safes schützen vor einer Vielzahl von physikalischen Gefahren, wie z. B. Feuer, Wasser, Rauchgas, Staub und Fremdzugriff. Für jeden Anspruch an die Business Security haben wir das richtige Produkt im Programm. Kleine sowie mittlere Unternehmen profitieren von den modular skalierbaren Modulsafes. Freiberufler und Kleinstunternehmen vertrauen auf das kleinste Rechenzentrum der Welt. Auch die Skalierbarkeit ist sprichwörtlich, denn Verkettungen (so nennt man die Verbindung von zwei oder mehreren Safes zu einem Gesamtrechenzentrum) sind problemlos möglich. Und so leicht, wie die Modulsafes montiert sind, so einfach lassen sie sich auch remontieren, wenn z. B. eine Standortverlagerung notwendig wird. Das System der Modulsafes ist so einfach wie genial und das einzige am Markt verfügbare System mit einer so hohen Flexibilität und Performance. Durch die optimierte Kaltluftführung werden gezielt Hot Spots im Rack verhindert und eine gleichmässige Temperaturverteilung sichergestellt. Selbstverständlich rüstet wir die Sicherheitssafes mit modernsten und daher energieeffizienten Komponenten ganz nach Kundenwunsch aus. So sind den Möglichkeiten für Klimatisierungslösungen, Systemsteuerungen, Brandfrüherkennungs-, Brandmelde- und Löschanlagen nahezu keine Grenzen gesetzt.
Elektronische Fachanlage

Elektronische Fachanlage

ichere Aufbewahrung von Schlüsseln, Schlüsselbunden, Paketen, Geräten, etc. Nur berechtigte Personen haben Zugriff. Fachinhalte werden mittels RFID überwacht. In grossen Unternehmungen oder Institutionen müssen eine Vielzahl logistischer Aufgaben gelöst werden. Ein Bestandteil davon ist die Organisation von eingeschränkten Zutritt in bestimmte Bereiche innerhalb begrenzter Zeit von verschiedensten Personengruppen. Hinzu kommt, dass jene verschiedenste Objekte abholen, abgeben oder umlagern müssen. KEMAS hat eine Vielzahl dieser Prozesse verknüpft und automatisiert um die innerbetriebliche Logistik effizienter zu gestalten. Ein indivduell ausrüstbares Porter & Deposit Center kann verschiedenste Aufgaben bewältigen wie zum Beispiel: Schlüsselausgabe für Mitarbeiter oder externe Dienstleister Paketanlieferung oder -abholung rund um die Uhr Fahrzeugausgabe und Flottenmanagement mit integrierter Führerscheinkontrolle Besucherverwaltung: automatische Ausgabe von Ausweisen mit integrierter Aufbewahrung von Wertsachen (Mobiltelefone, Kameras, etc.) Disposition und Ausgabe von Arbeitsmitteln, Dokumenten, Technik oder Werkzeugen
Gefahrenmelder

Gefahrenmelder

Zur frühzeitigen Alarmauslösung bei Gefahr Die verschiedenen Gefahrenmelder helfen Ihnen Risiken für Sie, Ihre Familie und Ihr Eigentum frühzeitig zu erkennen. Die kabel- und funkbasierten Geräte ermöglichen problemlos eine nachträgliche Installation. Notruf-/Wandtaster Panikalarmauslösung oder universal Taster Scharf-/Unscharfschaltung Notrufarmband Notruf- oder Panikalarmauslösung Erschütterungs-/Neigungsmelder Reagiert auf Erschütterung oder Neigung Glasbruchmelder elektroakustischer Sensor reagiert auf Geräusch und Luftdruck Erfassungsbereich: bis zu 9m Brandmelder Erkennung von Rauch (fotoelektronisch) und Hitze mit integrierter Sirene (85 dB) Kohlenmonoxid-Melder Erkennung von CO (Kohlenmonoxid) mit integrierter Sirene Gasmelder Warnung bei entweichendem Stadt-/Erdgas (Methan) oder Flüssiggas (Propan/Butan) Wassermelder Erkennung von Wasser Temperatursensor Erfassung der Raumtemperatur Thermostat Erfassung und Regelung der Temperatur für den Innenbereiche mit Display Aussen – Thermostat Erfassung der Temperatur Für den Aussenbereich Beste Beratung vom Experten für Sicherheitstechnik Als Sicherheitsexperte ist EKB seit vielen Jahren in der Schweiz für Sie tätig. Wir beraten Sie umfassend zu Sicherheitstechnik für Ihr Objekt und installieren Ihre Alarmanlage mit Einbruchsmeldern kompetent und ohne Kompromisse bei Sicherheit und Komfort. Unsere Systeme lassen sich nach Ihren Wünschen individuell erweitern und steuern. Lesen Sie hier mehr über die Einsatzgebiete unserer Einbruchsmelder oder fragen Sie direkt eine persönliche Beratung an. Individuelle Beratung
Einführung in IT-Sicherheit von industriellen Steuerungen (ICS)

Einführung in IT-Sicherheit von industriellen Steuerungen (ICS)

Als verkürzte Version unseres Kurses Certified SCADA Security Engineer (CSSE) ist dieses 3-tägige Seminar eine fundierte Einführung in das Thema IT-Sicherheit für industrielle Steuerungssysteme. Nach einer Einführung in die IT-Sicherheit von ICS und der kurzen Darstellung von Angriffszenarien, wird sinnvolle Technik, die einen sicherheitstechnischen Vorteil bringt, vorgestellt. Weiterhin wird ein Cybersicherheitsmanagement-System (CSMS) vorgestellt, das zum Managen der IT-Sicherheit im ICS notwendig ist. Dann stehen in diesem Seminar die organisatorischen Aspekte im Vordergrund. Best Practices, Policy Management, Schwach-stellentests und Aufbau/Aufgaben eines Computer Emergency Response Teams (CERT) für ICS sind die weiteren Hauptthemen. Sie erfahren aber auch, wie Angreifer vorgehen. Dazu führen die Teilnehmer selber z.B. Angriffe auf Systeme durch. Unsere Dozenten sind Experten, die sich mit der Materie und deren Vermittlung sehr gut auskennen. Inhalt dieses Seminars: - Einführung - Übersicht über industrielle Steuerungssysteme - ICS-Protokolle - Bedrohungen und Schwachstellen von industriellen Steuerungen - Angriffe auf SCADA - Angriff auf eine SCADA-Workstation - Angriff auf Geräte der Feldebene - Sicherheitstechnik für ICS - Sicherheitsmaßnahmen zur ICS-Sicherung - Patchmanagement - SCADA-Sicherheitsstandards und Best Practices - Einführung in den Aufbau und Umsetzung eines CERT Was haben Sie davon? Nach dem Seminar kennen die Teilnehmer die Probleme der Sicherheit von industriellen Steuerungssystemen. Weiterhin sind sie in der Lage, organisatorisch und technisch den Bedrohungen und deren Auswirkungen entgegenzuwirken.
Zertifizierte Tresore professionell installiert

Zertifizierte Tresore professionell installiert

Einen Tresor können Sie bereits für wenige hundert Franken erwerben. Solche handelsüblichen Tresore signalisieren den Einbrechern eher, wo die Wertsachen zu finden sind und schützen den Inhalt nur ungenügend. Hochwertige Tresore (Wertschutzschränke) sind zertifiziert, geprüft und werden nur unter höchsten qualitativen Ansprüchen produziert. JOMATEC berät Sie bezüglich Ihres Bedürfnisses, liefert und installiert Ihren Tresor – ob eingebaut oder freistehend. Tresore in der Schweiz Ein Tresor dient dem Schutz von Wertpapieren, Geld, Schmuck, Waffen und weiteren Wertsachen. Dabei suggerieren viele Produkte Sicherheit, obwohl diese kaum geboten ist. Die meisten handelsüblichen Tresore können innert sekundenschnelle geöffnet oder aufgebrochen werden. Aus diesem Grund sollte man sich im Klaren sein, wofür ein Tresor benötigt wird und welchen Schutz dieser bieten soll. Versicherungen schreiben beispielsweise vor, welche Sicherheitsanforderungen ein Tresor haben soll, falls die im Haushalt befindlichen Gegenstände versichert werden sollen. Wir setzen auf VdS geprüfte und EN 1143-1 zertifizierte Tresore
SIRKnox Safe

SIRKnox Safe

Benötigen Sie mehr Sicherheit? Der SIR gewährleistet auch den Schutz Ihrer Werte an einem hochsicheren Standort.
Nutzen einer Zutrittskontrolle

Nutzen einer Zutrittskontrolle

- nur berechtigte Personen haben Zugang - lässt sich mit Zeiterfassungssystemen kombinieren - lässt sich mit Videoüberwachung kombinieren - eine Zutrittskontrolle kann individuell angepasst werden - Schutz und Sicherheit für sensible Daten, Räumlichkeiten und Wertgegenstände
Kommunikationstechnik

Kommunikationstechnik

Kommunikationstechnik Der sichere und schnelle Austausch von Daten und Informationen ist für Unternehmen überlebenswichtig. YAVER bietet die gesamte Prozesskette der Kommunikationstechnik – von der Analyse über die Planung und Projektierung bis zur Realisierung, Leistungskontrolle und Optimierung des Betriebes kompletter Kommunikationssysteme. In der Kommunikationstechnik findet eine Verschmelzung von Sprache, Daten und Bild auf die IP-Übertragung statt. Flächendeckende IP-Netzwerke werden zu universellen Plattformen. Unsere Kompetenzen Serverraum mit Netzwerkschränken Kommunikationsinfrastruktur (UKV, FTTO, FTTD, PLC) Energieversorgung für Kommunikationsanlagen (NS, USV, Notstrom) Mobile Kommunikation (WLAN, GSM, DECT, POLYCOM, etc.) Sprachkommunikation (VoIP, PABX, etc.) Informations-, Führungs- und Einsatzleitsysteme Datennetzwerke (LAN, MAN, WAN, MPLS, etc.) Videosysteme konventionell und über IP-Netzwerke Migrationen (SW und HW) Vernetzung von Applikationen und Plattformen mit Hilfe von Middleware Sicherheit in Datennetzwerken lokal und weltweit Unser Angebot NetzwerkschrankHF-Kreise einer Tunnelfunkanlage Erstbeurteilung und Risikoanalyse Definition der Schutzziele Massnahmen zur Risikominderung Festlegung der Überwachungszyklen Machbarkeitsstudien Technische Konzepte Betriebs- und Einsatzkonzepte Kosten- und Terminkontrolle Dokumentation mit Flussdiagrammen, UML, etc. Erstellung von Datenmodellen und Bedienmasken Schulung der Anwender Qualitätsmanagement
Sperrsysteme Schlösser

Sperrsysteme Schlösser

Sperrsysteme & Schlösser Freie Auswahl! Ein mechanisches oder elektronisches Zahlenkombinationsschloss oder ein zusätzliches Doppelbart-Sicherheitsschloss – das sind die Verschlussvarianten, die die Grundausstattung erweitern. Sicherheitssysteme zuverlässiger Schutz für Werte und Daten Sperrsysteme - Schlösser. Wir unterscheiden zwischen 3 Sorten Allgemeine Informationen zu den Schlössern: Doppelbartschlösser (DB) Traditionell vertraut ist das Sperren mit einem Schlüssel. Meist werden ausschliesslich geprüfte Doppelbartschlösser verwendet – ab Grad III werden meist umstellbare Doppelbartschlösser eingesetzt. Zahlenkombinationsschlösser (ZK) Zahlenkombinationsschlösser sind geistige Verschluss-Systeme und entheben von der Problematik der Schlüsselverwahrung. Sie werden manuell, mechanisch durch Drehen eines Zahlenknopfes in vorgegebener Reihenfolge bedient. Elektronikschlösser (EL) Elektronikschlösser, als letzter Stand der Technik, bieten neben dem hohen Sicherheitsstandard der Zahlenkombinationsschlösser maximalen Bedienungskomfort durch Code-Eingabe über eine Tastatur. Die erforderlichen Batterien sind im Lieferumfang enthalten. Bei Fragen zu Zubehörteilen für Ihren Tresor oder Waffenschrank stehen wir Ihnen selbstverständlich gerne zur Verfügung. Lassen Sie sich auch in diesem Bereich durch uns umfassend beraten.
VT-SB 200 SE Security Box

VT-SB 200 SE Security Box

Sicherheitsboxen Serie VT-SB Die kleine Lösung für überall, wo Gelegenheit Diebe machen könnte Gehäuse - Aufbau: Einwandig Tür - Aufbau: Einwandig, Türblatt 4 mm, innenliegende Türscharniere Tür - Verriegelung: Einseitig mit 15 mm Bolzen Schloss: Elektronikschloss VT - SE, 15 mm vorstehend mit mech. Notöffnungsschloss, 2 Schlüssel (VT - SB 165 nur mit Doppelbart-schloss, 2 Schlüssel; VT - SB 200 und 225 in beiden Varianten erhältlich) Verankerungslöcher: 4 x Rück-wand, 4 x Boden Lackierung: Dunkelgrau
Fernüberwachung für Alarmverifikation und Zutrittskontrolle

Fernüberwachung für Alarmverifikation und Zutrittskontrolle

Unsere Alarmzentrale hat ständig im Blick, was Ihnen wichtig ist. Das bringt gleich mehrere Vorteile: CERTAS video ist professionelles Alarmmanagement und effektive Zutrittskontrolle in einem. Per Videoübertragung können nicht nur Alarme sofort verifiziert, sondern auch Personen zuverlässig identifiziert werden.
Elektronische Sicherheitssysteme und Alarmanlagen in Cham – Unsere Experten beraten Sie vor Ort

Elektronische Sicherheitssysteme und Alarmanlagen in Cham – Unsere Experten beraten Sie vor Ort

Cham bietet seinen über 16‘000 Einwohnern einen ansehnlichen Wohnort. Zahlreiche Parks und Freizeitangebote rund um den See sorgen für schöne Bedingungen für Anwohner und Arbeitgeber. Cham zieht mit seinen vielfältigen Freizeitangeboten und Wohnlagen auch ungebetene Gäste an. Die Kantonspolizei hat in verschiedenen Kampagnen auf das erhöhte Einbruchsrisiko hingewiesen und empfiehlt, Alarmanlagen, Video- und Sicherheitssysteme einzusetzen.
Cyber defence Center (CDC As a Service)

Cyber defence Center (CDC As a Service)

Wir erbringen aus unserem ISO/IEC 27001 zertifizierten InfoGuard Cyber Defence Center in der Schweiz das gesamte Service-Spektrum InfoGuard Cyber Defence Center – Sicherheit aus der Hand des Schweizer Cyber Security Experten InfoGuard deckt über das ISO/IEC 27001:2013 zertifizierte Cyber Defence Center das gesamte Service-Spektrum ab: Angefangen von normalen Support- und Helpdeskanfragen über ausgelagerte Cloud und Managed Security Services bis hin zum umfassenden SOC-Service, bei welchem sich unsere Experten rund um die Uhr um die Cyber Security der Kunden kümmern.
Elektronische Zutrittskontrolle

Elektronische Zutrittskontrolle

Fluchtwegüberwachung Mit unseren modernen Zutritt-Systemen schützen Sie wichtige Daten und Räume vor unberechtigtem Zutritt. Wer es modern mag, nutzt heute biometrische Kriterien zur Zutrittskontrolle. Fingerabdruckscanner, Irisscanner oder Venenscanner bieten ein sehr hohes Maß an Sicherheit. Diese Technologie lässt sich als intelligenter Schlüsselersatz oder in Kombination mit einer Alarmanlage verwenden. Flucht- und Rettungswege gehören zu den essentiellsten Elementen eines Gebäudes und müssen zusammen mit Notausgängen den Brandschutzvorschriften entsprechen. Zudem müssen sie mit Rettungszeichen und Sicherheitsbeleuchtung klar und deutlich markiert sein und auch ohne Stromversorgung funktionieren. Einerseits müssen die Türen bei Brand, Rauch oder Bedrohung schnell und ohne Hilfsmittel geöffnet werden können. Gleichzeitig soll aber unbefugtes Öffnen oder Eindringen möglichst verhindert werden. Unsere Sicherheitssysteme ermöglichen beides.
Elektronische Sicherheitssysteme und Alarmanlagen in Baar – Unsere Experten beraten Sie vor Ort

Elektronische Sicherheitssysteme und Alarmanlagen in Baar – Unsere Experten beraten Sie vor Ort

Baar, die erste Stadt des Kantons Zug, die ein eigenes Siegel besass, wird durch seine zentrale Lage von vielen als einer der wichtigsten Verbindungsorte nach Zürich angesehen. Umflossen von der schönen Lorze und situiert zwischen dem Zugerberg und Albis beheimatet Baar über 24‘000 Einwohner, welche die malerische Landschaft und Natur rund um Baar zu schätzen wissen. Trotz der schönen Natur wissen die Bewohner von Baar, sich und ihre Familien mit Sicherheitssystemen und Alarmanlagen für den Fall der Fälle abzusichern.
Elektronische Warensicherungssysteme von Cross Point

Elektronische Warensicherungssysteme von Cross Point

Natürlich brauchen Sie ein System um Ihre Artikel zu sichern oder um Ihre Besucher zu zählen. Unsere Warensicherungssysteme bieten Ihnen das alles… aber sie bieten mehr. Viel mehr. Wir haben den nächsten Schritt gemacht. Wir verwandeln klassische Überwachungssysteme und Besucher-Zähler in ein voll integriertes System welches eine Fülle von Informationen sammelt. In Echtzeit. In der Cloud. Cross Point Analytics bietet Ihnen einen kompletten Einblick in die Leistung Ihrer Shops und das Verhalten Ihrer Kunden. Starten Sie jetzt, erleben Sie die übergreifenden und einzigartigen Produkte von Cross Point. Wir bieten Ihnen AM (Akustomagnetisch), RF (Radiofrequenz) Systeme und RF Mono Systeme, Sicherung von Umkleidekabinen, Deaktivatoren, Besucherzählung, Sicherungsmedien usw. an.
Elektronische Zutrittskontrolle

Elektronische Zutrittskontrolle

Fluchtwegüberwachung Unsere modernen Zutrittssysteme bieten einen zuverlässigen Schutz für wichtige Daten und Räume vor unbefugtem Zugang. Die Verwendung biometrischer Kriterien wie Fingerabdruckscanner, Irisscanner oder Venenscanner ermöglicht eine äußerst hohe Sicherheit bei der Zutrittskontrolle. Diese Technologie kann entweder als intelligente Alternative zum herkömmlichen Schlüssel oder in Kombination mit einer Alarmanlage eingesetzt werden. Flucht- und Rettungswege sind von entscheidender Bedeutung für jedes Gebäude und müssen den geltenden Brandschutzvorschriften entsprechen. Zusätzlich müssen sie klar und deutlich mit Rettungszeichen und Sicherheitsbeleuchtung gekennzeichnet sein und auch im Notfall ohne Stromversorgung funktionieren können. Einerseits sollten die Türen leicht und ohne Hilfsmittel geöffnet werden können, wenn beispielsweise ein Brand oder Rauchentwicklung vorliegt oder eine Bedrohung besteht. Gleichzeitig sollte jedoch unberechtigtes Öffnen oder Eindringen verhindert werden. Unsere Sicherheitssysteme ermöglichen genau das.
Zutrittskontrolle für Bewohnerzimmer

Zutrittskontrolle für Bewohnerzimmer

Raphael select wird der Notrufknopf am Handgelenk zum Wohnungsschlüssel damit die Bereitschaft erhöht wird, den Notrufknopf zu tragen und die Problematik der Stigmatisierung erheblich reduziert wird. Auch bietet der Demententransponder dem Träger die Möglichkeit, eine Türe zu entriegeln selbst bei starken kognitiven oder anderen Einschränkungen.
Zutrittskontrolle in Arztpraxen

Zutrittskontrolle in Arztpraxen

Patientensicherheit hat oberste Priorität in jeder Arztpraxis. Mit unserer Lösung wird gewährleistet, dass Patienten nur in Begleitung autorisierter Mitarbeiter bestimmte Bereiche betreten können. Unsere intelligenten Türen bleiben automatisch entriegelt, solange sich autorisiertes Personal in der Nähe befindet. So schaffen wir eine sichere und praktische Lösung für den Praxisalltag.
Funkgesteuerte Türöffnung auf Vanderbilt ACT365 und ACT Pro Zutrittskontrolle möglich.

Funkgesteuerte Türöffnung auf Vanderbilt ACT365 und ACT Pro Zutrittskontrolle möglich.

ACTpro 1500e ist ein Eintür-IP-Kontroller mit einem Dual-Port Ethernet-Switch. Die Türsteuereinheit unterstützt 60.000 Benutzer, 2.000 Benutzergruppen und erlaubt den Anschluss von ACTpro100 bzw. ACTpro-120 Türstationen sowie von drahtlosen Türschlössern. ACTpro 1500 ist ideal für ein Einzeltürsystem mit der Möglichkeit auf Erweiterung um eine Vielzahl von Türen.
Ihr Einstieg in die Welt der Zutrittskontrolle

Ihr Einstieg in die Welt der Zutrittskontrolle

Der DOM Tapkey AccessManager ist ein Wandleser in der Farbe schwarz. Er ist auf eine Standardschalterdose montierbar, kann aber auch mit Aufputzrahmen direkt auf die Wand gesetzt werden. Der Wandleser überzeugt durch seine Vielfalt an Einsatzmöglichkeiten und ist auch für Außentüren geeignet. Der smarte Reader funktioniert mit Android Smartphones und mit iPhones, welche die Tapkey App installiert haben. Dabei kannst du – abhängig von der Wahl unserer User-Pakete – Zutrittsberechtigungen vergeben. Alternativ kannst du auch Tapkey NFC Transponder zum Öffnen benutzen.
Integration in die Zutrittskontrolle

Integration in die Zutrittskontrolle

Das Entry-System kann in Kombination mit der Net2-Zutrittskontrolle oder mit einem Paxton10-System installiert werden. Auf diese Weise kann die Türsprechfunktionalität mit den wichtigsten Funktionen unserer umfassenden Sicherheitslösungen kombiniert werden. Zusätzliche Funktionen zur Integration von Einbruchmeldeanlagen, Türfreischaltung gesteuert via SIP-APP sowie ortsunabhängige Zutrittsverwaltung über das Internet sind problemlos möglich. Die Installation im Netzwerk zusammen mit Net2 oder Paxton10 ist besonders bei grösseren Objekten sinnvoll, wo eine detaillierte Protokollierung erforderlich ist.
Zutrittskontrolle und Zeiterfassung

Zutrittskontrolle und Zeiterfassung

Jedes Gebäude hat mindestens einen Eingang und einen Ausgang. Man kann Ein- und Ausgänge zwar mit einem Schloss versehen, aber jedes Schloss hat einen Schlüssel und wer einen Schlüssel hat, kann das Gebäude jederzeit ungefragt betreten und wieder verlassen. Ohne Kontrolle können Sie nicht wissen, wer gerade das Gebäude betritt und wann er es wieder verlässt, wenn nicht permanent die Ein- und Ausgänge überwacht werden. Das führt dazu, dass man keinen Überblick hat und auch unbefugte das Gebäude betreten können.
Zutrittskontrolle und Zugangssysteme

Zutrittskontrolle und Zugangssysteme

Brandmeldesysteme Einbruchschutz Zutrittskontrollsysteme Fluchtwegtechnik Videoüberwachung Schliesstechnik Schlüsselmanagement Tresore Vertrauen ist gut, Vertrauen in die Kontrolle ist besser. Zum Schutz von Mitarbeitenden, Anlagen und Datenbeständen sollten Firmenareale oder Geschäftshäuser nicht frei zugänglich sein. Damit nur berechtigte Personen Gebäude betreten, braucht es Zugangssysteme und Zutrittskontrollen. Wir unterstützen Unternehmen jeder Grösse und Komplexität von der Konzeption bis zur Installation. Mit der Zutrittskontrolle können unterschiedliche Zutrittsrechte an Besucher, Mitarbeitende oder Kadermitglieder vergeben werden. Diese lassen sich zeitlich sowie auf einzelne Gebäudebereiche oder einzelne Türen eingrenzen. Zutritt erhalten die berechtigten Personen, nachdem sie sich mittels eines Codes oder Badge identifiziert haben. Zentral gesteuerte Zulassungskontrollen lassen sich auch mit Zeiterfassung kombinieren. So kann ein Unternehmen die Präsenzzeiten Mitarbeitender kontrollieren und erhält Auswertungen über die geleisteten Arbeitszeiten.