Finden Sie schnell sicherrung für Ihr Unternehmen: 4396 Ergebnisse

Dahua - IP-Bullet Kamera

Dahua - IP-Bullet Kamera

Die IP-Bullet Kamera mit variabler Brennweite aus der Lite KI Serie von Dahua zeichnet sich durch den optimierten Perimeterschutz mit einer sehr hohen Alarmgenauigkeit aus. Dank der künstlichen Intelligenz kann die Kamera Gesichter und Bewegungen erkennen und als Alarm und nicht Alarmobjekte klassifizieren. Dadurch wird die Fehlalarmrate auf weniger als 2% gesenkt, weil Tiere, raschelnde Blätter und Lichtreflexe keinen Alarm mehr auslösen. Der Deep-Learning-Algorithmus verspricht eine stetige Optimierung der Analyseverfahren. Die hohe Auflösung in Echtzeit ist besonders für Anwendungen geeignet, die eine sehr detaillierte Überwachung erfordern. Weiterhin garantiert die Starlight-Technologie ein klares Videobild auch bei sehr geringer Beleuchtung. Starke Helligkeitskontraste und blendende Lichter werden durch die fortschrittliche Gegenlichtkompensation (WDR) ausgeglichen. Weiterhin besitzt die Kamera intelligente Videoanalyse Systeme (IVS) wie Tripwire und Intrusion.
Dahua - IP-Dome Kamera

Dahua - IP-Dome Kamera

Die WizSense IP-Dome Kamera mit variabler Brennweite aus der Lite KI Serie von Dahua zeichnet sich durch den optimierten Perimeterschutz mit einer sehr hohen Alarmgenauigkeit aus. Dank der künstlichen Intelligenz kann die Kamera Gesichter und Bewegungen erkennen und als Alarm und nicht Alarmobjekte klassifizieren. Dadurch wird die Fehlalarmrate auf weniger als 2% gesenkt, weil Tiere, raschelnde Blätter und Lichtreflexe keinen Alarm mehr auslösen. Der Deep-Learning-Algorithmus verspricht eine stetige Optimierung der Analyseverfahren. Die hohe Auflösung in Echtzeit ist besonders für Anwendungen geeignet, die eine sehr detaillierte Überwachung erfordern. Weiterhin garantiert die Starlight-Technologie ein klares Videobild auch bei sehr geringer Beleuchtung. Starke Helligkeitskontraste und blendende Lichter werden durch die fortschrittliche Gegenlichtkompensation (WDR) ausgeglichen. Weiterhin besitzt die Kamera intelligente Videoanalyse Systeme (IVS) wie Tripwire und Intrusion.
Serverseitiges Tracking

Serverseitiges Tracking

Serverseitiges Tracking nach EU-Richtlinien: Maßgeschneiderte Lösungen für datenschutzkonformes Marketing In der dynamischen Welt des Online-Marketings ist das Sammeln und Analysieren von Nutzerdaten unerlässlich, um effektive Marketingstrategien zu entwickeln und umzusetzen. Doch mit den verschärften Datenschutzbestimmungen und der zunehmenden Ablehnung von Cookies stehen Unternehmen vor der Herausforderung, ihre Datenerfassung gesetzeskonform zu gestalten. Unsere innovative Lösung: serverseitiges Tracking. Warum serverseitiges Tracking? Datenschutz und Sicherheit: Durch serverseitiges Tracking werden Daten direkt auf Ihrem Server verarbeitet, bevor sie an Drittanbieter gesendet werden. Dies reduziert das Risiko von Datenverlust oder -missbrauch erheblich und gewährleistet ein Höchstmaß an Sicherheit und Datenschutz​​​​​​. Konformität mit EU-Richtlinien: Unsere Lösung entspricht den neuesten Anforderungen der EU-Datenschutzgrundverordnung (DSGVO). Damit können Sie sicher sein, dass alle gesammelten Daten gesetzeskonform verarbeitet werden. Durch den Einsatz eines Proxy-Servers und die Anonymisierung personenbezogener Daten wie der IP-Adresse wird eine datenschutzkonforme Nutzung von Google Analytics und anderen Marketing-Tools ermöglicht​​​​​​. Bewältigung der Tracking-Herausforderungen: Seit der Einführung von Intelligent Tracking Prevention (ITP) durch Apple im Jahr 2017 und weiteren Datenschutzmaßnahmen ist die clientseitige Datenerfassung stark eingeschränkt. Ad-Blocker und die Ablehnung von Cookie-Consents haben zu einem signifikanten Verlust an Datenqualität geführt. Mit serverseitigem Tracking können wir diese Herausforderungen meistern und die Datenhoheit zurückgewinnen. Unsere Lösung stellt sicher, dass Cookies serverseitig gesetzt werden und somit nicht von Ad-Blockern oder Tracking-Preventions beeinflusst werden​​​​​​. Höhere Datengenauigkeit: Serverseitiges Tracking bietet eine präzisere Datenerfassung, da die Daten von Ad-Blockern und Tracking Preventions unbeeinflusst bleiben. Im Vergleich zu clientseitigem Tracking, das durch ITP und andere Datenschutzmaßnahmen eingeschränkt wird, ermöglicht serverseitiges Tracking eine längere Lebensdauer von Cookies und eine bessere Wiedererkennung der Nutzer. Dies führt zu realistischeren Conversion-Pfaden und einer sinnvollen Attributionsmodellierung. Durch die längere Laufzeit von Cookies können Unternehmen präzisere und zuverlässigere Datenanalysen durchführen​​​​​​. Verbesserte Performance und Nutzererfahrung: Da weniger Tracking-Tags direkt im Browser des Nutzers hinterlegt werden, verbessert serverseitiges Tracking die Ladezeiten Ihrer Website erheblich. Schnellere Ladezeiten führen zu einer besseren Nutzererfahrung und steigern die Conversion-Rate, was auch für die Suchmaschinenoptimierung (SEO) von Vorteil ist​​​​. Flexibilität und Anpassbarkeit: Unsere Lösung lässt sich nahtlos in Ihre bestehende Infrastruktur integrieren und an Ihre individuellen Bedürfnisse anpassen. Dies ermöglicht es Ihnen, spezifische Daten zu erfassen und zu entscheiden, wohin diese gesendet werden, wodurch eine vollständige Kontrolle über Ihre Daten gewährleistet wird​​. Erweiterte Datenanreicherung: Mit serverseitigem Tracking können wertvolle Daten aus Ihrem CRM-System in Google Analytics angereichert werden. Dies umfasst Informationen wie Customer Lifetime Value (CLV), Kundenklassen, Einkaufspreise und Margen. Diese wichtigen Daten sind im Frontend nicht einsehbar, können jedoch für Targeting und Optimierung genutzt werden​​​​. Unser Engagement für Qualität und Innovation Wir sind stolz darauf, Ihnen eine Lösung anbieten zu können, die höchsten Standards in Sachen Datenschutz und Sicherheit entspricht und gleichzeitig innovative Technologien nutzt, um Ihnen einen Wettbewerbsvorteil zu verschaffen. Unser Team aus erfahrenen Fachleuten steht Ihnen jederzeit zur Verfügung, um sicherzustellen, dass Ihre Datenverarbeitung reibungslos und effizient abläuft. Fazit Mit unserer serverseitigen Tracking-Lösung können Sie sicher und gesetzeskonform wertvolle Daten sammeln und analysieren. Setzen Sie auf unsere Expertise und erleben Sie, wie einfach und effektiv datengestützte Entscheidungsfindung sein kann. Kontaktieren Sie uns noch heute, um mehr über unsere maßgeschneiderten Lösungen zu erfahren und Ihr Unternehmen auf die nächste Stufe zu heben.
Sicherheitssysteme für Zutrittskontrolle mobil

Sicherheitssysteme für Zutrittskontrolle mobil

Schiebetore mit vollautomatischer Zugangskontrolle für Sicherheitsbereiche, Großveranstaltungen, Baustellen, Flughäfen, Industrieanlagen etc. mieten Mobile Tore in 20 oder 40 Fuß-Container integriert als automatische Zugangskontrolle für kritische Sicherheitsbereiche
Elektronische Zutrittssysteme

Elektronische Zutrittssysteme

Sicherheit und Flexibilität für die Zugangsberechtigung in ihrem Objekt. Ob in Hotels, Krankenhäusern, Pflegeeinrichtungen oder komplexen Bürogebäuden. Hier kann sich ein Schlüsselverlust je nach Schließhierachie verheerend auswirken. Mit dem Einsatz elektronischer Systeme kann die Berechtigung einzelner Nutzer jederzeit erteilt oder wieder entzogen werden, ohne Einfluss auf die restlichen Nutzer. Durch eine Vielzahl an Zylindervarianten und Kombinationsmöglichkeiten kann die elektronische Schließanlage individuell auf ihre Belange zugeschnitten werden.
Data Management

Data Management

Modernes Data Management ist das Drehkreuz innerhalb der Enterprise Architecture und ein Kernbaustein von Big Data. Es stellt unternehmensweit alle relevanten Daten und Informationen zum richtigen Zeitpunkt, in entsprechender Qualität und in valider Form bereit. Die digitale Transformation verändert die Anforderungen an die Analytik, und modernes Data Management hilft Unternehmen, diese Herausforderungen zu meistern. Data Management sichert dem Business Management schnellen Zugriff auf die Daten und unterstützt somit effektiv und effizient jeden Unternehmensprozess. Es ermöglicht belastbare Prognosen und vorausschauende Entscheidungen. Mit einem umfassenden Ansatz deckt Data Management alle Aspekte der Datenhaltung, Modellierung, ETL und Datenzugriff ab. Es bietet Unternehmen die Möglichkeit, ihre Datenqualität zu steigern und ihre Daten sicher und effizient zu verwalten.
IT-SYSTEMHAUS SYSTEMHAUSLEISTUNGEN EDV-LÖSUNGEN IT-SERVICE IT-SICHERHEIT BUSINESS-WLAN IT-SECURITY DOKUMENTENMANAGEMENT

IT-SYSTEMHAUS SYSTEMHAUSLEISTUNGEN EDV-LÖSUNGEN IT-SERVICE IT-SICHERHEIT BUSINESS-WLAN IT-SECURITY DOKUMENTENMANAGEMENT

Hier finden Sie alle Themen rund um EDV-Lösungen und IT-Service für Unternehmen, darunter Servertechnologie, Business-WLAN, Dokumentenmanagement und viele weitere Produkte und Leistungen. SYSTEMHAUSLEISTUNGEN UND -PRODUKTE IM ÜBERBLICK Unsere Dienstleistungen und die Kompetenz unserer Spezialisten werden Sie überzeugen! Hier finden Sie alle Themen rund um EDV-Lösungen und IT-Service für Unternehmen, darunter Servertechnologie, Business-WLAN, Dokumentenmanagement und viele weitere Produkte und Leistungen. IT-SECURITY NETZWERKTECHNIK BUSINESS-WLAN TELEFONANLAGEN SCHUL-KOMPLETTLÖSUNGEN DOKUMENTENMANAGEMENT WEITERE THEMEN UND PRODUKTE IT-Dienstleistungen Installationen, Wartung und vieles mehr Wir bieten ein Komplettangebot an zukunftsorientierten, preiswerten und mitwachsenden EDV-Leistungen ohne großen Administrationsaufwand. Installationen, Fernwartung, Hardware-Reparatur, Einweisungen und telefonischer Support. Dienstleistungs- und Wartungsverträge, Finanzierung. Herstellergarantieservice. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0. Hardware Equipment für Unternehmen Die Hardware ist die Basis jedes funktionierenden EDV-Systems. Deshalb legen wir hier besonderen Wert auf Qualität zu fairen Preisen. Unser Hardware-Angebot umfasst: Server- und Storagesysteme, Netzwerktechnik. PC, Notebooks, Tablets, Monitore, TV-Displays, Drucker und Multifunktionsgeräte. Sicherheitstechnik. Speichermedien. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0. Servertechnologie Ausstattung für Ihren Serverraum Grenzenlose Kommunikation mit überschaubarem Verwaltungsaufwand ist das Motto. Wir liefern Ihnen die komplette Ausstattung Ihres Serverraums – von der Verkabelung über Switches bis hin zur unterbrechungsfreien Stromversorgung. High-End-Server-Lösungen auf Basis von Intel-Serverplattformen, HPE ProLiant oder Dell PowerEdge-Server. Egal, ob Workgroup-Server für kleine Unternehmen oder Arbeitsgruppen, ob Applikation-Server für Server-Based-Computing, Messaging oder High-End-Datenbank-Server für mittelständische Kunden und Großunternehmen – wir beraten Sie ausführlich bei der Auswahl und Konfiguration Ihrer Hardware. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0. Software Software-Produkte Wir entwickeln kundenspezifische Lösungen und Applikationen für die Problemstellungen und Prozesse unserer Kunden. Die fe.screen-Produktreihe, die zusammen mit dem Geschäftsbereich Elektrotech Engineering konzipiert wurde, enthält Lösungen für Prozessvisualisierung, Steuerung und Simulation sowie mit fe.screen-infoboard ein neuartiges Informationssystem für Unternehmen, Gastronomie, Gesundheitseinrichtungen, Behörden und Schulen. Die Unternehmenssoftware FactWork, das vielfach bewährte ERP-System für den Mittelstand, rundet das Softwareangebot ab. Mehr erfahren Datensicherung Schutz vor Ausfallzeiten durch korrekte Datensicherung Datensicherung ist eine der wichtigsten Komponenten einer ganzheitlichen IT-Strategie. Ihre Daten sind wertvoll und können auf unterschiedlichste Weise verloren gehen, z. B. durch: Virenbefall, versehentliches Löschen / Überschreiben, Diebstahl, unvorhersehbare Katastrophen (z. B. Brand), Festplatten-Crash aufgrund begrenzter Lebensdauer. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0. Virtualisierung Ressourcen schonen durch Virtualisierung Durch Virtualisierung ist es möglich, Hard- und Softwarekomponenten virtuell nachzubilden. Dadurch können IT- und insbesondere Server-Ressourcen zusammengefasst und sinnvoll aufgeteilt werden, was die Betriebskosten senkt, die Sicherheit erhöht und die Wartung der Serverlandschaft vereinfacht. Wir helfen unseren Kunden bei der Planung, Einführung und Administration. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0.
Zutrittskontrolle: Zutrittskontrollsysteme/ Fingerabdruckscanner / Gesichtsscanner / Kennzeichenerkennung / RFID-Reader

Zutrittskontrolle: Zutrittskontrollsysteme/ Fingerabdruckscanner / Gesichtsscanner / Kennzeichenerkennung / RFID-Reader

Welche Zutrittskontrolle eignet sich für mein Unternehmen? Bei der Wahl der optimalen Zutrittskontrolle für Ihr Unternehmen müssen verschiedenste Aspekte berücksichtigt werden. Hierzu zählen nicht nur die strategische Absicherung bestimmter Bereiche, sondern auch die präzise Zuweisung von Zugangsberechtigungen für unterschiedliche Nutzergruppen. Parallel dazu gewinnt die Skalierbarkeit des Systems zunehmend an Bedeutung. So sollte die mühelose Verwaltung von Nutzerprofilen - sei es durch Hinzufügen oder Entfernen - jederzeit ohne Kompromisse gewährleistet sein. In diesem Zusammenhang ist es notwendig, nicht nur die Anschaffungskosten, sondern auch die langfristigen Investitionen im Blick zu behalten. Von der Wartung über den Support bis hin zu möglichen Upgrades. Ein ebenso wesentlicher Faktor ist die Benutzerfreundlichkeit des gewählten Systems. Ein intuitives Design und eine klare Darstellung der Funktionalitäten tragen dazu bei, etwaige Fehlbedienungen zu minimieren und Nutzerfrustration zu vermeiden. Schließlich ist es von wesentlicher Bedeutung, die Zutrittskontrolle nahtlos in die übergreifende Sicherheitsstrategie Ihres Unternehmens zu integrieren. Durch kontinuierliche Überprüfung und gegebenenfalls Anpassungen wird sichergestellt, dass die Lösung stets den aktuellen Anforderungen entspricht und somit die Sicherheitsintegrität aufrechterhält. Dieser sorgfältige und dynamische Ansatz bildet das Fundament für eine erfolgreiche Implementierung einer hochwirksamen Zutrittskontrolle. Unsere Zutrittskontrollsysteme Biometrische Zutrittskontrolle Die mitunter fälschungssicherste und modernste Methode zur Kontrolle von sensiblen Bereichen ist die biometrische Zutrittskontrolle. Gesichts-Scanner: Schnell, berührungslos und einfach in der Anwendung - durch die Einführung der Smartphone-Hersteller nimmt die Beliebtheit von Gesichts-Scannern stetig zu. Fingerabdruck-Scanner: Zur Erstellung eines biometrischen Schlüssels nutzen Fingerabdruck-Scanner die eindeutigen und einzugartigen Windungen bzw. Muster des Fingerabdrucks. Automatische Tor- und Türöffnungssysteme Automatische Tor- und Türöffnungssysteme bieten Ihnen eine bequeme Möglichkeit, Ihr Gebäude oder Gelände zu betreten, ohne dass Sie sich um das manuelle Öffnen oder Schließen kümmern müssen. Diese Technologie ist besonders hilfreich, wenn schwere oder sperrige Gegenstände transportiert werden müssen. Kennzeichen-Kameras: Kennzeichen-Kameras bieten Videoüberwachung und Zutrittskontrolle in einem System. Zur Begrenzung des Zugangs zu Parkplätzen haben Sie die Möglichkeit, Nummernschilder als Berechtigungsnachweis hinzuzufügen. Elektronische Türschlösser: Für eine umfassende Sicherheitslösung ist eine Kombination der kabellosen elektronischen Türschlösser mit verschiedenen Modellen der Zugangskontrolle möglich. Kombinationssysteme In der Regel werden bei der elektronischen Zutrittskontrolle Kombinationssysteme eingesetzt, die in der Lage sind, QR-Codes und RFID-Tags zu lesen. Elektronische Zutrittskontrollsysteme bieten außerdem die Möglichkeit auf eine Verbindung mit anderen Sicherheitssystemen. RFID-Lesegeräte: Der RFID-Reader liest die Informationen, die auf einem RFID-Tag gespeichert sind, der sich in der Nähe des Lesegeräts befindet. Diese Tags können in Form von Karten, Schlüsselanhängern oder anderen tragbaren Geräten vorliegen. Bluetooth-Lesegeräte: Bluetooth-Lesegeräte sind mit einem elektronischen Schloss oder Türsteuerungssysstem verbunden. Wenn eine autorisierte Person den Bereich betreten möchte, wird ihr Bluetooth-fähiges Mobilgerät (z.B. ein Smartphone) mit dem Reader gepaart. Das Mobilgerät sendet dann ein verschlüsseltes Signal an den Reader, der das Signal entschlüsselt und überprüft, ob die Person autorisiert ist. QR-Code-Reader: QR-Code-Reader werden in der Regel an einem Eingang oder einer Tür platziert und erfordern, dass jeder, der Zutritt zu dem Bereich haben möchte, einen QR-Code scannen muss. Wenn der Benutzer den Bereich betreten möchte, muss er den QR-Code von einem Handy oder von einer Smartwatch ablesen lassen.
Schlosserei

Schlosserei

Durch die langjährige Firmengeschichte greifen wir auf ein kompetentes und breit gefächertes Wissen zurück. Mit einer kleinen Schmiede fing 1847 alles an, die die Entwicklung zum heutigen Metallbau stets begleitet und sich den immer neuen Anforderungen gestellt hat. Durch die langjährige Firmengeschichte greifen wir auf ein kompetentes und breit gefächertes Wissen zurück, welches wir durch ständige Schulung und Weiterbildung unserer Mitarbeiter auf einem sehr hohen Stand halten. Wir sind dadurch in der Lage, unseren Kunden in jedem Bereich des Metallbaus Lösungen anbieten zu können.
Notaus-Verriegelungen

Notaus-Verriegelungen

• Geeignet für NEMA 30,5 mm und IEC 22,5 mm Standardschalter • Zur dauerhaften Montage auf verschiedenen Notausschaltern • Taste "AUS" wird mit robustem Metallsteg fixiert und anschließend mit Schloss verriegelt • Zur vollständigen Abdeckung von Tasten und zur Verhinderung der Betätigung
Laminiertes Stahlvorhängeschloss

Laminiertes Stahlvorhängeschloss

• Einzeln beschichtete Gehäuseteile bieen höchsten Rostschutz • Mehr einzigartige Shclüsselprofile durch Zylinder mit 5 Spulen-Pins • Kennzeichnung durch farbige Hüllen • Schließzwang (Freigabe erst durch sicheres Schließen des Schlosses ) • Gravur auf der Unterseite und auf dem Schlüssel
Tragbare Schlösser-Station

Tragbare Schlösser-Station

• Geeignet für bis zu 10 Vorhängeschlösser, 6 Blockierbügel und 10 Anhänger • Material: Polypropylen • Leicht und rostfrei • Einfache Wandmontage durch vorgebohrte Löcher • Inhalt ist nicht im Lieferumfang enthalten
Not-Halt ES

Not-Halt ES

Die Not-Halt-Funktion ist laut EN ISO 13850 eine Funktion, die aufkommende Gefährdungen für Personen, Schäden an der Maschine oder an laufenden Arbeiten abwenden oder bereits bestehende mindern soll, und durch eine einzige Handlung einer Person auszulösen ist. Hierzu werden Steuergeräte benötigt, die mit einem roten Stellteil, also dem Pilzdrucktaster in rot, sowie einem gelben Untergrund ausgestattet sind. Die Not-Halt Funktion darf generell nur als ergänzende Sicherheit zu den direkt wirkenden Schutzfunktionen dienen. Direkt wirkende Schutzfunktionen sind bspw. Sicherheitsschalter an Schutztüren, die eine Abschaltung der Gefährdung ohne bewusstes Zutun der handelnden Person bewirken. Die EUCHNER Not-Halt Steuergeräte zeichnen sich durch eine sehr innovative Technik aus. Alle Bedienteile ES-… haben eine Kontaktblock-Überwachung, ob die eingerasteten Schaltelemente auch tatsächlich alle korrekt im Schalter sitzen. Sollten sich die Schaltelemente ungewollt doch einmal lösen, so wird automatisch durch das Lösen der Schaltelemente ein Not-Halt Befehl ausgelöst. Die Bedienteile ES-XN.. besitzen einen Schutzkragen, der es erlaubt, bei gedrücktem Pilz-Taster ein Vorhängeschloss einzuhängen. Dadurch kann das Bedienteil nicht wieder herausgezogen werden. Diese Maßnahme dient dazu, dass sich jemand, der in einer Anlage im Gefährdungsbereich arbeiten muss, effektiv und einfach gegen das Wiedereinschalten schützen kann. Auch der Rückstellmechanismus der EUCHNER Not-Halt Steuergeräte besitzt einen sehr ausgeklügelten Mechanismus. Die meisten Knöpfe können wahlweise durch Drehen oder durch Ziehen wieder zurückgesetzt werden. Und dies nicht als Option, sondern generell.
Vorhängeschloss aus Stahl

Vorhängeschloss aus Stahl

• Im verriegelten Zustand lässt sich der Stahlbolzen nicht auseinanderbiegen • Geeignet für bis zu 3 Schlösser • Innendurchmesser des Bolzens: 25,4 mm
Electronic-Key-System EKS Light

Electronic-Key-System EKS Light

EKS Light ist optimiert für die schnelle und einfache Integration in eine Steuerungsumgebung. Der Schlüssel besitzt hierzu eine bereits vorgegebene Datenstruktur, die direkt von der Nur-Lesestation ausgewertet wird. Mit EKS Light erwirbt man daher nicht nur die EKS-Hardware, sondern eine integrierte Lösung zur Verwaltung von Benutzergruppen (Wer darf wo zugreifen?) und Zugriffsstufen (Was darf der Benutzer?). Die Datenstruktur auf dem Electronic-Key und die Auswertelogik in der Nur-Lesestation bilden hierfür ein abgeschlossenes System mit Benutzergruppenerkennung und bis zu 16 Zugriffsstufen ab, das für den geeigneten Anwendungsfall direkt übernommen werden kann. Die komplette Auswertelogik zur Schlüsselerkennung ist bereits im Gerät integriert und muss daher nicht in einer Steuerung programmiert werden. Das Gerät ermittelt zunächst, ob der gelesene Electronic-Key gültig und zum Zugriff auf die Maschine berechtigt ist. Ist das der Fall, wird die Zugriffsstufe ermittelt und über die 4-Bit paralle Schnittstelle an die Steuerung übergeben. Dort muss für jede ermittelte Zugriffsstufe die Berechtigung für eine bestimmte Maschinenfunktion zugeordnet werden, die damit freigeschaltet wird. EKS mit Datenschnittstelle bietet maximale Flexibilität. Als Anwender bestimmen Sie die Datenstruktur auf dem Schlüssel und definieren, wie diese interpretiert werden soll. Hierzu programmieren Sie in der Steuerung die Verarbeitungslogik ganz nach Ihren Ansprüchen. Somit lassen sich eine Vielzahl an möglichen Szenarien abbilden. Beispielsweise: ■ Steuerung von bestimmten Maschinenfunktionen ■ Speicherung von Prozessparametern ■ Nachvollziehbarkeit von Ereignissen ■ Schlüssel mit Ablaufdatum versehen ■ Unterschiedliche Berechtigungsstufen für mehrere Prozesse Das EKS System liefert mit dem Electronic-Key den Datenspeicher und mit der Schreib-/Lesestation die Datenschnittstelle zur Steuerung. Sie haben die Wahl zwischen insgesamt 5 gängigen Schnittstellen. EKS FSA (For Safety Applications): Eine weitere Unterscheidung der EKS Systeme ist die optionale Ausführung FSA (For Safety Applications), die sowohl für EKS mit Datenschnittstelle als auch für EKS Light zur Verfügung steht. Die Geräte FSA besitzen einen zweiten Kanal, der in Form eines zusätzlichen Halbleiterschaltkontakts zur Verfügung steht. Dieser Schaltkontakt wird im Zusammenhang mit funktional sicheren Anwendungen genutzt. Die sicherheitstechnisch auswertbare Funktion besteht darin, sicher zu erkennen, dass kein Schlüssel platziert ist.
Steuerungseinheiten

Steuerungseinheiten

Eine Steuerzentrale arbeitet mit Mikroprozessoren und hat sowohl Steuer- als auch Überprüfungsfunktionen.
Sicherheitsgitter

Sicherheitsgitter

Individuelle Gittereinhausungen mit besonderem einbruchshemmenden Schutz, auch angelehnt an DIN EN V 1627-30 / RC3 bzw. WK3 Widerstandsklassen verfügbar. Mit Planungs- und Montageservice! Individuell gestaltbare Trennwände, Schutzgitter und Einzäunungen, im Innen- und Außenbereich, u. a. als Schutz gegen Vandalismus & Diebstahl, Maschinenschutz, Absperrgitter, Serverräume, Rechenzentren, Zolllager, Geldautomaten, Absperrung für Anlagen / Roboter, Keller- & Lagertrennwände, Gitterboxen, Fallschutzgitter, Sperrlager.
Safety Bumper

Safety Bumper

Safety Bumper sind aktive Prallkissen aus verhautetem, weichem Polyurethan-Schaumstoff mit integrierter Sicherheitsabschaltung. Sie funktionieren nach dem Öffner- oder Schließerprinzip. Der weiche Schaumkörper schützt Personen vor Verletzungen und verhindert die Beschädigung von Objekten bei kurzen und langen Anhaltewegen. Safety Bumper erweitern damit das Angebot im Bereich Kollisionsschutzsysteme. Typische Einsatzbereiche sind die Absicherung von Quetsch- und Scherkanten im Maschinenbau, in der Bühnentechnik, der Medizintechnik und an großen, schweren Toren. Safety Bumper dienen auch zum Kollisionsschutz an fahrerlosen Transportsystemen (FTS). Der Safety Bumper ist in einer Länge von bis zu 4 m lieferbar und sowohl als Standard- als auch als Sonderausführung erhältlich. ANWENDUNGEN Bearbeitungszentren Bühnenunterkonstruktion Fahrerlose Transportsysteme Hub- und Lackierbühnen Schutzhauben Türe und Tore BRANCHEN Medizintechnik VORTEILE Witterungsbeständig Beständig gegen chemische Substanzen Alle RAL Farben möglich Nahezu alle Geometrien möglich Wartungsfrei Optional brandbeständig
digitale Schließanlagen

digitale Schließanlagen

Verlorene Schlüssel, traurige Kinder und teurer Ersatz der ganzen Schließanlage sind mit diesen Systemen kein Thema mehr. Anstelle von schlüsseln werden hocheffiziente Chips individuell programmiert und in Kombination mit Funksystemen an die Schließanlage gesendet. Im Falle von Verlust kann der Chip sofort deaktiviert werden und durch einen neuen ersetzt werden. Diese Systeme erleichtern vor allen Dingen Kindern und Senioren den Umgang und das Handling und nehmen die Angst vor dem so teuren Schlüsseldienst da dieser nicht mehr benötigt wird. Das alles zu einem Preis der sie überraschen wird. Gerne führen wie Ihnen dazu auch vor Ort das System aus unserem „Musterkoffersortiment“ vor.
Etiketten für Sicherheitsschlösser

Etiketten für Sicherheitsschlösser

• Durch Etiketten für Sicherheitsschlösser werden Arbeiter darüber informiert, dass Wartungs- oder Reparaturarbeiten an einer Maschine durchgeführt werden • Passend für Brady Sicherheitsschlösser • Auch in Englisch erhältlich
Kombinierter Schloss-Aufbewahrungskasten

Kombinierter Schloss-Aufbewahrungskasten

• Material: Pulverbeschichtetem Hochleistungsstahl • Äußerst korrosionsbeständig • Gruppenverschluss-Fach mit transparentem Lexan-Fenster mit Schlüsselloch • Kleiner Kasten: Das Aufbewahrungsfach bietet Platz für ca. 50 Vorhängeschlösser. 17 Vorhängeschlosslöcher im Deckel des Gruppenverschlusskastens. • Großer Kasten: Das Aufbewahrungsfach bietet Platz für ca. 125 Vorhängeschlösser. 34 Vorhängeschlosslöscher im Deckel des Gruppenverschlusskastens.
Gruppenverschlusskasten-Center

Gruppenverschlusskasten-Center

• Schlüssel des Vorhängeschlösser werden in den Kasten gelegt. Anschließend wird der Kasten mit einem Sicherheitsschloss verriegelt • Geeinget für bis zu 18 Schlüsselhaken und 2 Schlitze für Schlösser
Biometrische Zutrittskontrolle: Gesichtserkennung / Fingerprint / Sicherheitssteuerung / Sicherheitslösungen für Unternehmen

Biometrische Zutrittskontrolle: Gesichtserkennung / Fingerprint / Sicherheitssteuerung / Sicherheitslösungen für Unternehmen

Biometrische Zutrittskontrolle Jedes Unternehmen hat eine Form der Zutrittskontrolle – seien es Passwörter, Schlüssel, Karten oder Transponderchips. Die Sicherheitsstufe dieser Kontrollen ist allerdings gering, denn Passwörter werden vergessen und Schlüssel verlegt oder an Unbefugte verliehen. Mithilfe der biometrischen Zutrittskontrolle können Sie anhand des individuellen Fingerabdrucks bestimmen, wer wann Zutritt zum Gebäude oder zu welchem Raum hat. Ein modernes System mit dem Sie Prozesse optimieren, Kosten einsparen und die Kontrolle behalten. Unsere biometrischen Zugangskontrollsysteme Gesichtsscanner Schnell, sicher und kontaktfrei - die biometrische Gesichtserkennung bietet die effizienteste Zutrittskontrolle für Unternehmen. Optima ID - Fingerabdruckleser Das modernste biometrische Fingerabdruck-Lesegerät. Optima Server mit Verwaltungssoftware Durch die Integration der Verwaltungssoftware in einem Server ist die lokale Installation von Software auf dem Rechner nicht notwendig.
Konfliktlösungen

Konfliktlösungen

Probleme erkennen bevor sie entstehen und Konflikte lösen um das Ziel zu erreichen Projekte verfolgen oft unterschiedliche Interessen. Während eines Bauvorhabens sind neben Auftraggebern oder Bauherrn auch Herstellerfirmen, Baufirmen, Planer und Behörden mit Ihren Vorschlägen und Anforderungen beteiligt. Durch eine neutrale und unabhängige fachliche Betrachtung können die Ziele und unterschiedlichen Ansätze zusammengefasst und gemeinsame wirtschaftliche Lösungen erarbeitet werden; auch schon bevor es zu Spannungsverhältnissen kommt.
HDS Toranlagen – Individuelle Lösungen für Sicherheit und Ästhetik

HDS Toranlagen – Individuelle Lösungen für Sicherheit und Ästhetik

Erfahren Sie mehr über die vielseitigen Toranlagen von HDS, die Sicherheit, Funktionalität und ästhetisches Design vereinen. Unsere Toranlagen sind maßgeschneiderte Lösungen für private und gewerbliche Anwendungen. 1. Umfassendes Angebot: HDS bietet ein umfassendes Angebot an Toranlagen, das von Garagentoren über Industrietore bis hin zu Schiebetoren und mehr reicht. Unser Sortiment umfasst eine Vielzahl von Torlösungen für unterschiedliche Bedürfnisse. 2. Sicherheit steht an erster Stelle: Unsere Toranlagen sind auf höchste Sicherheitsstandards ausgelegt. Ob automatische Zugangskontrolle, Brandschutztüren oder Einbruchschutz – bei HDS steht die Sicherheit unserer Kunden an erster Stelle. 3. Individuelle Gestaltungsmöglichkeiten: HDS legt großen Wert auf die Individualität seiner Toranlagen. Von Materialien über Oberflächen bis hin zu Verzierungen – wir passen jede Anlage an die individuellen Bedürfnisse und den architektonischen Stil an. 4. Automatisierte Toranlagen: Mit unseren automatisierten Toranlagen bieten wir Komfort und Bequemlichkeit. Die Integration moderner Technologien ermöglicht die einfache Bedienung per Fernbedienung oder Smartphone-App. 5. Langlebige Materialien: Die Materialauswahl für unsere Toranlagen erfolgt sorgfältig, um Langlebigkeit und Widerstandsfähigkeit gegenüber Umwelteinflüssen sicherzustellen. Von Edelstahl über Aluminium bis hin zu robusten Kunststoffen – wir setzen auf Qualität. 6. Professionelle Installation und Wartung: Unsere Experten stehen Ihnen nicht nur bei der Auswahl der passenden Toranlage zur Seite, sondern übernehmen auch die professionelle Installation. Darüber hinaus bieten wir regelmäßige Wartungsleistungen, um die einwandfreie Funktion Ihrer Anlage sicherzustellen. 7. Ästhetisches Design: HDS Toranlagen überzeugen nicht nur durch ihre Funktionalität, sondern auch durch ästhetisches Design. Wir verstehen, dass eine Toranlage nicht nur ein Sicherheitsmerkmal, sondern auch ein gestalterisches Element ist. 8. Kundenservice und Zufriedenheit: Der Kundenservice steht bei HDS an oberster Stelle. Wir streben danach, die Erwartungen unserer Kunden zu übertreffen und langfristige Zufriedenheit sicherzustellen. Unser Team steht Ihnen bei Fragen und Anliegen jederzeit zur Verfügung. Investieren Sie in Sicherheit, Komfort und Design mit den individuellen Toranlagen von HDS. Entdecken Sie die Vielfalt unserer Lösungen und lassen Sie sich vo
Panda Security Shield: Effektive Alarmanlagen für umfassenden Schutz

Panda Security Shield: Effektive Alarmanlagen für umfassenden Schutz

Unsere Alarmanlagen von Panda Security-Ladendetektive & Logistikdienstleistung UG Hotelbedarf bieten eine zuverlässige Sicherheitslösung, um Ihr Eigentum effektiv zu schützen. Hochwertige Sicherheitstechnologie für umfassenden Schutz Panda Security Shield bietet hochwertige Alarmanlagen und Sicherheitssysteme, die auf modernster Technologie basieren. Unsere Produkte gewährleisten einen zuverlässigen Schutz für Gewerbe- und Privatanwesen sowie Bürogebäude und Industrieanlagen. Lückenlose Überwachung und schnelles Eingreifen Unsere Alarmanlagen gewährleisten eine lückenlose Überwachung Ihrer Einrichtung. Im Falle eines Einbruchs, Brands oder anderer potenzieller Gefahren können wir sofort einschreiten und entsprechende Maßnahmen einleiten, sei es die Benachrichtigung der Polizei, Feuerwehr oder anderer Notfalldienste. Maßgeschneiderte Sicherheitslösungen Unser Team von Experten arbeitet eng mit Ihnen zusammen, um maßgeschneiderte Sicherheitslösungen zu entwickeln, die Ihren spezifischen Anforderungen entsprechen. Wir bieten Beratung, Installation und Wartung der Alarmanlagen für maximale Sicherheit. Vertrauen in Panda Security Shield Panda Security Shield steht für Qualität, Zuverlässigkeit und Engagement, wenn es um den Schutz Ihres Eigentums geht. Unsere Alarmanlagen bieten Ihnen die Gewissheit, dass Ihr Unternehmen oder Ihr Zuhause zuverlässig geschützt ist. Kontaktieren Sie uns noch heute, um Ihre Sicherheitsanforderungen zu besprechen und ein auf Ihre Bedürfnisse zugeschnittenes Angebot für Alarmanlagen zu erhalten! Mit Panda Security Shield erhalten Sie eine hochwertige und zuverlässige Sicherheitslösung, die Ihnen und Ihrem Eigentum einen erstklassigen Schutz bietet.
Schaltschloss-Schließanlagen

Schaltschloss-Schließanlagen

Sie wollen als Fuhrparkleiter stets den Überblick über die Nutzung Ihrer Fahrzeuge behalten? Die Verwendung eines Schlosses statt eines einfachen Schalters ermöglicht eine effektive Zugangskontrolle. Aber nur, wenn nicht jeder einen Schlüssel zu diesem Schloss besitzt! Doch es gibt eine einfach Lösung: Verwenden Sie individuelle Schließungen und eine genaue Bediener-Zuordnung! Dank unserer Schließanlagen haben Sie die Möglichkeit, die volle Kontrolle über Ihre Maschinen zu behalten. Wir führen Startschalter- und Zündstartschalter-Schließanlagen mit Generalschlüssel und mit bis zu 60 Individuellen und untereinander inkompatiblen Schließungen. Zusätzlich hat Ihr Fuhrparkleiter die Möglichkeit, mit einem Generalschlüssel alle Schlösser zu bedienen. Die Startschalter der Schließanlage sind technisch identisch mit den Schaltschlössern, die von vielen Herstellern von Flurförderzeugen und Reinigungsmaschinen eingesetzt werden.
Gruppenverschlusskasten

Gruppenverschlusskasten

• Nach erfolger Absperrung werden die Schlüssel im Verschlusskasten aufbewahrt - jeder befugte Mitarbeiter befestigt sein persönliches Schloss am Verschlusskasten • Absicherung, dass kein einzelner Mitarbeiter auf den Verschlusskasten zugreift.
Verschlusskästen

Verschlusskästen

Zur sicheren Aufbewahrung von Schlössern und Vorhängeschlössern Verschlusskästen und Schlösser-Kontrollcenter helfen dazu dabei Schlüssel und Vorhängeschlösser sicher aufzubewahren und unter Verschluss zu behalten. Durch den zentralen Ablageort bringen die Verschlusskästen Ordnung und Sicherheit in den beruflichen Alltag.
Axelent X-Guard® Türverriegelungen

Axelent X-Guard® Türverriegelungen

Die Schutzzaunserie X-Guard von Axelent verfügt über zahlreiche Schlosssysteme, mit welchen sich Schutzzaunvorhaben individuell auf die Bedürfnisse der Anwendung ausgestalten lassen. Alle Wandelemente der Schutzeinrichtung X-Guard lassen sich in eine Schwenk- oder Schiebetürlösung anpassen. Hierfür steht eine große Auswahl an Tür-, Schloss- und Verriegelungsvarianten bereit.