Finden Sie schnell sicherrung für Ihr Unternehmen: 3409 Ergebnisse

Videoüberwachungsanlagen

Videoüberwachungsanlagen

Unser Produktangebot umfasst zudem Videoüberwachungsanlagen, die Ihnen ein sicheres Gefühl vermitteln und dafür sorgen, dass Sie alles im Blick behalten. Weil die Wahl der richtigen Videoüberwachungsanlage sich nach Ihrem persönlichen Bedarf richtet, bieten wir unseren Kunden eine fachkundige Beratung. Setzen Sie sich gerne mit uns in Verbindung!
Wertschutzschrank Zirkon - Grad 1

Wertschutzschrank Zirkon - Grad 1

Einbruchschutz: Widerstandsgrad 1 EN 1143-1 Feuerschutz: allseitig feuerhemmend Zulassung: als BTM-Tresor gem. BfArM zugelassen (BtMG) zertifizierter Wertschutzschrank Prüfnorm EN 1143-1 Widerstandsgrad 1 (30/50 RU) Verankerung in Boden und Rückwand Modell: Zirkon 1200/6 Außenmaße (HxBxT): 1200 x 600 x 500 mm Volumen: 204 L Gewicht: 234 kg
UBERWACHUNGSKAMERA FUR ZU HAUSE

UBERWACHUNGSKAMERA FUR ZU HAUSE

UBERWACHUNGSKAMERA FUR ZU HAUSE Artikelnummer: 1238100 Gewicht: 0 Verpackungseinheit: 20 Zolltarifnummer: 8525 80 9190 Druckbereich: 25x30 Maße: 62x100
ABUS Bravus Vorhangschloss nach Sicherungskarte

ABUS Bravus Vorhangschloss nach Sicherungskarte

Das ABUS Bravus Vorhangschloss nach Sicherungskarte bietet ein mittleres Sicherheitslevel mit einer Einzelschließung nach Codekarte. Mit Bohrschutz, bis zu 6 Zuhaltungen in 2 Ebenen und Zertifizierung nach DIN 18252 und DIN EN 1303 eignet sich dieses Vorhangschloss ideal für Garagen und Kellertüren.
SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand.
Electronic-Key-System EKS Light

Electronic-Key-System EKS Light

EKS Light ist optimiert für die schnelle und einfache Integration in eine Steuerungsumgebung. Der Schlüssel besitzt hierzu eine bereits vorgegebene Datenstruktur, die direkt von der Nur-Lesestation ausgewertet wird. Mit EKS Light erwirbt man daher nicht nur die EKS-Hardware, sondern eine integrierte Lösung zur Verwaltung von Benutzergruppen (Wer darf wo zugreifen?) und Zugriffsstufen (Was darf der Benutzer?). Die Datenstruktur auf dem Electronic-Key und die Auswertelogik in der Nur-Lesestation bilden hierfür ein abgeschlossenes System mit Benutzergruppenerkennung und bis zu 16 Zugriffsstufen ab, das für den geeigneten Anwendungsfall direkt übernommen werden kann. Die komplette Auswertelogik zur Schlüsselerkennung ist bereits im Gerät integriert und muss daher nicht in einer Steuerung programmiert werden. Das Gerät ermittelt zunächst, ob der gelesene Electronic-Key gültig und zum Zugriff auf die Maschine berechtigt ist. Ist das der Fall, wird die Zugriffsstufe ermittelt und über die 4-Bit paralle Schnittstelle an die Steuerung übergeben. Dort muss für jede ermittelte Zugriffsstufe die Berechtigung für eine bestimmte Maschinenfunktion zugeordnet werden, die damit freigeschaltet wird. EKS mit Datenschnittstelle bietet maximale Flexibilität. Als Anwender bestimmen Sie die Datenstruktur auf dem Schlüssel und definieren, wie diese interpretiert werden soll. Hierzu programmieren Sie in der Steuerung die Verarbeitungslogik ganz nach Ihren Ansprüchen. Somit lassen sich eine Vielzahl an möglichen Szenarien abbilden. Beispielsweise: ■ Steuerung von bestimmten Maschinenfunktionen ■ Speicherung von Prozessparametern ■ Nachvollziehbarkeit von Ereignissen ■ Schlüssel mit Ablaufdatum versehen ■ Unterschiedliche Berechtigungsstufen für mehrere Prozesse Das EKS System liefert mit dem Electronic-Key den Datenspeicher und mit der Schreib-/Lesestation die Datenschnittstelle zur Steuerung. Sie haben die Wahl zwischen insgesamt 5 gängigen Schnittstellen. EKS FSA (For Safety Applications): Eine weitere Unterscheidung der EKS Systeme ist die optionale Ausführung FSA (For Safety Applications), die sowohl für EKS mit Datenschnittstelle als auch für EKS Light zur Verfügung steht. Die Geräte FSA besitzen einen zweiten Kanal, der in Form eines zusätzlichen Halbleiterschaltkontakts zur Verfügung steht. Dieser Schaltkontakt wird im Zusammenhang mit funktional sicheren Anwendungen genutzt. Die sicherheitstechnisch auswertbare Funktion besteht darin, sicher zu erkennen, dass kein Schlüssel platziert ist.
Steuerungseinheiten

Steuerungseinheiten

Eine Steuerzentrale arbeitet mit Mikroprozessoren und hat sowohl Steuer- als auch Überprüfungsfunktionen.
Safety Bumper

Safety Bumper

Safety Bumper sind aktive Prallkissen aus verhautetem, weichem Polyurethan-Schaumstoff mit integrierter Sicherheitsabschaltung. Sie funktionieren nach dem Öffner- oder Schließerprinzip. Der weiche Schaumkörper schützt Personen vor Verletzungen und verhindert die Beschädigung von Objekten bei kurzen und langen Anhaltewegen. Safety Bumper erweitern damit das Angebot im Bereich Kollisionsschutzsysteme. Typische Einsatzbereiche sind die Absicherung von Quetsch- und Scherkanten im Maschinenbau, in der Bühnentechnik, der Medizintechnik und an großen, schweren Toren. Safety Bumper dienen auch zum Kollisionsschutz an fahrerlosen Transportsystemen (FTS). Der Safety Bumper ist in einer Länge von bis zu 4 m lieferbar und sowohl als Standard- als auch als Sonderausführung erhältlich. ANWENDUNGEN Bearbeitungszentren Bühnenunterkonstruktion Fahrerlose Transportsysteme Hub- und Lackierbühnen Schutzhauben Türe und Tore BRANCHEN Medizintechnik VORTEILE Witterungsbeständig Beständig gegen chemische Substanzen Alle RAL Farben möglich Nahezu alle Geometrien möglich Wartungsfrei Optional brandbeständig
Safety Lichtgitter

Safety Lichtgitter

Safety Lichtgitter Kategorie 2 + 4
Professionelle Beratung und Installation für Alarmanlagen

Professionelle Beratung und Installation für Alarmanlagen

Bei A.Kuckein e.K. Telekommunikation & Sicherheit bieten wir Ihnen professionelle Beratung für Alarmanlagen, um Ihr Zuhause oder Unternehmen optimal zu schützen. Unsere Sicherheitsexperten stehen Ihnen mit ihrem Fachwissen und ihrer Erfahrung zur Seite, um maßgeschneiderte Lösungen zu entwickeln, die Ihren individuellen Anforderungen gerecht werden. Unsere Beratungsdienstleistungen umfassen: Bedarfsanalyse: Wir analysieren Ihre Sicherheitsanforderungen und ermitteln die geeigneten Alarmanlagen und Sicherheitskomponenten für Ihr Zuhause oder Unternehmen. Individuelle Planung: Basierend auf Ihren Anforderungen und Ihrem Budget erstellen wir maßgeschneiderte Sicherheitskonzepte, die optimal auf Ihre Bedürfnisse zugeschnitten sind. Produktempfehlungen: Wir empfehlen Ihnen hochwertige Alarmanlagen und Sicherheitsprodukte von führenden Herstellern, die sich durch Zuverlässigkeit, Funktionalität und Benutzerfreundlichkeit auszeichnen. Installationsservice: Auf Wunsch übernehmen wir auch die fachgerechte Installation und Einrichtung Ihrer Alarmanlage, um sicherzustellen, dass sie optimal funktioniert und alle Sicherheitsanforderungen erfüllt. Schulung und Einweisung: Nach der Installation bieten wir Ihnen eine umfassende Schulung und Einweisung in die Bedienung Ihrer Alarmanlage, damit Sie sie effektiv nutzen können, um Ihr Zuhause oder Unternehmen zu schützen. Unsere Beratungsdienstleistungen zeichnen sich durch folgende Eigenschaften und Vorteile aus: Fachkompetenz: Unsere Sicherheitsexperten verfügen über langjährige Erfahrung und Expertise im Bereich der Sicherheitstechnik. Individuelle Lösungen: Wir entwickeln maßgeschneiderte Sicherheitskonzepte, die genau auf Ihre Anforderungen zugeschnitten sind. Hochwertige Produkte: Wir setzen auf Produkte von renommierten Herstellern, die sich durch Qualität, Zuverlässigkeit und Innovation auszeichnen. Zuverlässiger Service: Wir stehen Ihnen jederzeit mit Rat und Tat zur Seite und garantieren Ihnen einen zuverlässigen und professionellen Service. Vertrauen Sie auf A.Kuckein e.K. Telekommunikation & Sicherheit als Ihren Partner für professionelle Beratung und Installation von Alarmanlagen. Kontaktieren Sie uns noch heute für eine individuelle Beratung und ein unverbindliches Angebot.
Serverseitiges Tracking

Serverseitiges Tracking

Serverseitiges Tracking nach EU-Richtlinien: Maßgeschneiderte Lösungen für datenschutzkonformes Marketing In der dynamischen Welt des Online-Marketings ist das Sammeln und Analysieren von Nutzerdaten unerlässlich, um effektive Marketingstrategien zu entwickeln und umzusetzen. Doch mit den verschärften Datenschutzbestimmungen und der zunehmenden Ablehnung von Cookies stehen Unternehmen vor der Herausforderung, ihre Datenerfassung gesetzeskonform zu gestalten. Unsere innovative Lösung: serverseitiges Tracking. Warum serverseitiges Tracking? Datenschutz und Sicherheit: Durch serverseitiges Tracking werden Daten direkt auf Ihrem Server verarbeitet, bevor sie an Drittanbieter gesendet werden. Dies reduziert das Risiko von Datenverlust oder -missbrauch erheblich und gewährleistet ein Höchstmaß an Sicherheit und Datenschutz​​​​​​. Konformität mit EU-Richtlinien: Unsere Lösung entspricht den neuesten Anforderungen der EU-Datenschutzgrundverordnung (DSGVO). Damit können Sie sicher sein, dass alle gesammelten Daten gesetzeskonform verarbeitet werden. Durch den Einsatz eines Proxy-Servers und die Anonymisierung personenbezogener Daten wie der IP-Adresse wird eine datenschutzkonforme Nutzung von Google Analytics und anderen Marketing-Tools ermöglicht​​​​​​. Bewältigung der Tracking-Herausforderungen: Seit der Einführung von Intelligent Tracking Prevention (ITP) durch Apple im Jahr 2017 und weiteren Datenschutzmaßnahmen ist die clientseitige Datenerfassung stark eingeschränkt. Ad-Blocker und die Ablehnung von Cookie-Consents haben zu einem signifikanten Verlust an Datenqualität geführt. Mit serverseitigem Tracking können wir diese Herausforderungen meistern und die Datenhoheit zurückgewinnen. Unsere Lösung stellt sicher, dass Cookies serverseitig gesetzt werden und somit nicht von Ad-Blockern oder Tracking-Preventions beeinflusst werden​​​​​​. Höhere Datengenauigkeit: Serverseitiges Tracking bietet eine präzisere Datenerfassung, da die Daten von Ad-Blockern und Tracking Preventions unbeeinflusst bleiben. Im Vergleich zu clientseitigem Tracking, das durch ITP und andere Datenschutzmaßnahmen eingeschränkt wird, ermöglicht serverseitiges Tracking eine längere Lebensdauer von Cookies und eine bessere Wiedererkennung der Nutzer. Dies führt zu realistischeren Conversion-Pfaden und einer sinnvollen Attributionsmodellierung. Durch die längere Laufzeit von Cookies können Unternehmen präzisere und zuverlässigere Datenanalysen durchführen​​​​​​. Verbesserte Performance und Nutzererfahrung: Da weniger Tracking-Tags direkt im Browser des Nutzers hinterlegt werden, verbessert serverseitiges Tracking die Ladezeiten Ihrer Website erheblich. Schnellere Ladezeiten führen zu einer besseren Nutzererfahrung und steigern die Conversion-Rate, was auch für die Suchmaschinenoptimierung (SEO) von Vorteil ist​​​​. Flexibilität und Anpassbarkeit: Unsere Lösung lässt sich nahtlos in Ihre bestehende Infrastruktur integrieren und an Ihre individuellen Bedürfnisse anpassen. Dies ermöglicht es Ihnen, spezifische Daten zu erfassen und zu entscheiden, wohin diese gesendet werden, wodurch eine vollständige Kontrolle über Ihre Daten gewährleistet wird​​. Erweiterte Datenanreicherung: Mit serverseitigem Tracking können wertvolle Daten aus Ihrem CRM-System in Google Analytics angereichert werden. Dies umfasst Informationen wie Customer Lifetime Value (CLV), Kundenklassen, Einkaufspreise und Margen. Diese wichtigen Daten sind im Frontend nicht einsehbar, können jedoch für Targeting und Optimierung genutzt werden​​​​. Unser Engagement für Qualität und Innovation Wir sind stolz darauf, Ihnen eine Lösung anbieten zu können, die höchsten Standards in Sachen Datenschutz und Sicherheit entspricht und gleichzeitig innovative Technologien nutzt, um Ihnen einen Wettbewerbsvorteil zu verschaffen. Unser Team aus erfahrenen Fachleuten steht Ihnen jederzeit zur Verfügung, um sicherzustellen, dass Ihre Datenverarbeitung reibungslos und effizient abläuft. Fazit Mit unserer serverseitigen Tracking-Lösung können Sie sicher und gesetzeskonform wertvolle Daten sammeln und analysieren. Setzen Sie auf unsere Expertise und erleben Sie, wie einfach und effektiv datengestützte Entscheidungsfindung sein kann. Kontaktieren Sie uns noch heute, um mehr über unsere maßgeschneiderten Lösungen zu erfahren und Ihr Unternehmen auf die nächste Stufe zu heben.
Sicherheitssysteme für Zutrittskontrolle mobil

Sicherheitssysteme für Zutrittskontrolle mobil

Schiebetore mit vollautomatischer Zugangskontrolle für Sicherheitsbereiche, Großveranstaltungen, Baustellen, Flughäfen, Industrieanlagen etc. mieten Mobile Tore in 20 oder 40 Fuß-Container integriert als automatische Zugangskontrolle für kritische Sicherheitsbereiche
Lichtgitter SG 16 - Berührungslose Sicherheitsvorrichtung für Tore, automatische Absicherung

Lichtgitter SG 16 - Berührungslose Sicherheitsvorrichtung für Tore, automatische Absicherung

Automatische Absicherung an Automatiktoren/Automatiktüren Das Lichtgitter SG 16, bestehend aus Sender- und Empfängerleiste, ist eine vom TÜV geprüfte berührungslos wirkende Schutzeinrichtung für Tore nach EN 12453. Vorteile Lichtgitter SG 16 Testmöglichkeit digital oder OSE Kann geschützt direkt in der Führungsebene des Tores eingebaut werden Berührungslose Schutzeinrichtung als Ersatz zur Kontaktleiste mit TÜV Zulassung (E-Einrichtung) Kleinste Profilabmessungen 12 x 14 mm Strahlenausblendung (C1 Version) Schutzart IP67 Hohe Fremdlichtsicherheit Hohe Auflösung (Deichselerkennung) minimiert Torschäden Energieeinsparung durch automatische Torschließung Lüftungsfunktion Master/Slave Funktion (synchronisierbar) Einfache Montage/Nachrüstung Erfüllt die Anforderungen der EN 12978 Automatische Empfindlichkeitseinstellung (AST) ermöglicht einfaches Einrichten Montagevariationen – Frontseitig oder durch Befestigungsclips Schaltabstand 1 - 12 m, Kleinste Profilabmessungen 12 x 14 mm: Sicherheitsvorrichtung für Tore
Software Branchenlösungen, id-inspection für die Gebäudeüberwachung

Software Branchenlösungen, id-inspection für die Gebäudeüberwachung

Produktinformationen "id-inspection" Sie möchten eine genaue und dokumentierte Gebäudeüberwachung, die zu Ihren Bedürfnissen passt? „id-inspection“ bietet ihnen die Sicherheit, die Sie wünschen! Hinterlegen Sie Gebäude- oder Geländepläne und schreiben Sie individuelle Kontrollpunkte vor. Die optische Darstellung erleichtert die Routenführung der geplanten Rundgänge. Für jeden Punkt sind Individuelle Aktionen durchführbar. Von der Erfassung von Messwerten und Parametern, bis hin zur Einblendung situationsabhängiger Sicherheitshinweise und vieles weitere mehr, id-inspection unterstützt Sie zu jedem Zeitpunkt optimal!
Rundschleusen

Rundschleusen

Rundschleusen werden da eingebaut, wo der Zutritt zu einem Gebäudeteil wie z.B. Personaleingang, Kassenraum, EDV-Raum nur den berechtigten Personen erlaubt ist. Rundschleusen Rundschleusen werden da eingebaut, wo der Zutritt zu einem Gebäudeteil wie z.B. Personaleingang, Kassenraum, EDV-Raum nur den berechtigten Personen erlaubt ist. Zusammen mit einem frei wählbaren Zutrittskontrollsystem bietet diese Schleusenart eine hohe Sicherheit bei einer Durchgangskapazität von ca. 300 Personen pro Stunde.
Nebelsysteme, Sicherheitsnebel, Schutznebel

Nebelsysteme, Sicherheitsnebel, Schutznebel

Was sind Nebelsysteme in der Sicherheitstechnik? Nebelsysteme in der Sicherheitstechnik sind Anlagen, die bei einem Einbruch den Raum mit dichten Sicherheitsnebel füllen und so Kriminellen die Sicht nehmen. Einbrecher werden physisch daran gehindert weitere Handlungen im vernebelten Objekt vorzunehmen. Nebelsysteme gelten als eine der wirksamsten Sicherheitslösungen zur Verhinderung von Diebstählen und Sachbeschädigung. Wie funktionieren Nebelsysteme mit Sicherheitsnebel? Der Einbruch wird zunächst durch die Alarmmelder der Alarmanlage detektiert. Dies sind in der Regel Melder, die das Öffnen von Türen, Glasbruch oder Bewegung in Innenräumen erfassen. Die Alarmanlage sendet ein Signal an die Nebelkanone, die den Raum in Sekundenschnelle mit dichtem Schutznebel füllt. Die Täter können nichts mehr sehen und verlieren die Orientierung. Der Effekt lässt sich noch durch den Einsatz von Stroboskoplicht und lauten Signalgebern verstärken. Was man nicht sieht, kann man nicht stehlen oder zerstören! Den Tätern bleibt nur noch die Flucht. Der Schutznebel hält lange genug, damit die Polizei eintreffen kann. Der Nebel ist harmlos und richtet keinen Schaden an! Vorteile von Nebelsystemen mit Sicherheitsnebel, Schutznebel! - verhindert Diebstahl und Überfall - stoppt Einbruch und Vandalismus in Sekundenschnelle - minimiert potentielle Verluste - geringe Anschaffungskosten - geringeres Risiko, niedrige Versicherungsprämie - harmloser Nebel, hinterlässt keine Schäden Unsere Leistungen für Ihren Schutz mit Nebelsystemen-alarm8! alarm8 verfügt über mehr als 30 Jahre Erfahrung mit der Planung, Installation, Einrichtung und Wartung von Sicherheitslösungen für kleine und große Unternehmen sowie für Privatpersonen. Wir haben uns in den vergangenen Jahren auf die Installation von Nebelsystemen in Banken, Tankstellen und Elektronikmärkten spezialisiert und konnten in über 100 erfolgreichen Projekten unser Wissen und unsere Leistungsfähigkeit unter Beweis stellen. alarm8 ist autorisierter Errichter für PROTECT™ Nebelkanonen. Wir übernehmen alle Leistungen, beginnend mit der Beratung und Projektierung, die Installation und schließlich die Wartung. Die Überwachung der durch uns installierten Nebelsysteme erfolgt durch unsere eigene 24/7-Service-Leistelle. Zögern Sie nicht länger und kontaktieren Sie uns noch heute, damit Kriminelle bei Ihnen keine Chance haben. - Vorführung, Nebelsysteme mit Sicherheitsnebel - Beratung vor Ort - Projektierung und Integration in vorhandene Einbruchmeldeanlagen - Installation und Einrichtung - Fernüberwachung - Wartung, Reparatur und Service Technischer Aufbau von Nebelsystemen Nebelsysteme sind komplexe technische Sicherheitseinrichtungen, die aus zahlreichen Komponenten bestehen. Die Anzahl der Komponenten kann in Abhängigkeit vom gewünschten oder geforderten Schutzgrad variieren. Nebelsicherheitssysteme können auch mit Komfortfunktionen ausgestattet werden, die eine Automatisierung oder Integration von Geschäftsprozessen ermöglichen. Im Folgenden werden die wichtigsten Komponenten mit einer kurzen Beschreibung aufgeführt. Nebelkanonen Nebelkanonen sind mechatronische Geräte, die dichten weißen Nebel ausstoßen. Der Sicherheitsnebel bzw. Schutznebel nimmt Einbrechern die Sicht und verhindert damit Diebstahl und Sachbeschädigung. Sicherheitsnebel / Schutznebel Sicherheitsnebel bzw. Schutznebel wird in der Nebelkanone aus einer Nebelfluidlösung erzeugt. Die Nebelkanone erhitzt die Flüssigkeit und presst sie durch eine Düse, wo sie als dichter weißer Nebel austritt. Sicherheitsnebel ist gesundheitlich unbedenklich. Sicherheitsnebel / Schutznebel Sicherheitsnebel bzw. Schutznebel wird in der Nebelkanone aus einer Nebelfluidlösung erzeugt. Die Nebelkanone erhitzt die Flüssigkeit und presst sie durch eine Düse, wo sie als dichter weißer Nebel austritt. Sicherheitsnebel ist gesundheitlich unbedenklich. Kompaktsteuerung Die Kompaktsteuerung ist eine eigens von alarm8 entwickelte kompakte Steuerzentrale, die die Funktion aller im Nebelsicherheitssystem angeschlossenen Komponenten steuert. Die Kompaktsteuerung ist das Bindeglied zwischen Alarmanlage und Nebelsystem. Lautsprecher Über Lautsprecher können automatische Ansagen an Kunden ausgegeben werden. Es können aber auch Durchsagen oder direkte Ansprachen, z. B. von einer Leistelle, ausgegeben werden. Lautsprecher sind eine optionale Erweiterung von Nebelsicherheitssystemen. Stroboskope erzeugen schnell folgende helle Lichtblitze, die den Einbrecher blenden und die Wirkung vom Sicherheitsnebel bzw. Schutznebel zusätzlich verstärken. Das Stroboskop ist eine optionale Erweiterung zur Nebelkanone. Sounder Der Sounder ist ein akustischer Signalgeber, der einen sehr lauten und extrem unangenehmen Ton erzeugt. Die abschreckende Wirkung vom Sicherheitsnebel bzw. Schutznebel wird dadurch zusätzlich verstärkt. Der Sounder ist eine optionale Erweiterung zur Nebelkanone. https://alarm8.me/objektschutz/nebelsysteme
ÜLock Funk-Sicherheitsschloss Batteriebetrieben

ÜLock Funk-Sicherheitsschloss Batteriebetrieben

Smartes batteriebetriebenes Funk-Sicherheitsschloss mit Selbstverriegelung und Panikfunktion. Ansteuerbar durch bauseitige Zutrittskontrolle und/oder Südmetall Zutrittskontrolle. Intelligente aktive Statusrückmeldungen per Funk
Gruppenverschlusskasten zur Wandmontage

Gruppenverschlusskasten zur Wandmontage

• Material: Spritzgussgestell aus Isoplast-Polymeren • Beständig gegen: Chemikalien, Hitze und Korrosion • Inhalt ist durch das das transparente Polykarbonatfenster sichtbar • Einfache Wandmontage durch vorgebohrte Löcher • Geeginet für bis zu 8 Vorhängeschlösser (Schlösser nicht enthalten) • Im Lieferumfang sind 6 Haken zum Aufhängen von Schlüsseln und Schlössern im Kasten enthalten
SICHERHEITS-ZYLINDERGRIFF SELBSTTÄTIG RÜCKSCHW. GR.2 D=M05, L=44, L1=47,5, TH...

SICHERHEITS-ZYLINDERGRIFF SELBSTTÄTIG RÜCKSCHW. GR.2 D=M05, L=44, L1=47,5, TH...

Zylindergriffe werden montiert geliefert und können z.B. an Handräder, Haspeln und Kurbeln angeschraubt werden. Der zylindrische Absatz und die konische Form verleihen den Zylindergriffen eine optimierte Haptik und gute Griffigkeit. Durch das selbsttätige Rückschwenken werden Störkonturen vermieden, wodurch zusätzlich die Verletzungsgefahr minimiert wird. Werkstoff: Griff Thermoplast. Achse Stahl. Ausführung: Griff schwarz. Stahlteile brüniert. Bestellbeispiel: K1470.104 Hinweis: Um den Sicherheits-Zylindergriff in die Bedienungsstellung zu bringen, sind zwei Stellvorgänge auszuführen: - Griff um die Drehachse bis zum Anschlag schwenken (90°). - Griff in axialer Richtung in die Arretierstellung drücken. Das selbsttätige Rückschwenken erfolgt nach dem Loslassen. Die Bohrung D3 wird als Positionierbohrung verwendet. Vorteile: Optimierte Haptik und gute Griffigkeit Griffe für Handräder und Kurbeln Selbsttätiges Rückschwenken nach Loslassen Verschiedene Gewindegrößen NOVO grip KIPP-Design
Drehkreuze, Personensperren, Sicherheitssysteme für Zutrittskontrolle,  , Zutrittskontrolle,

Drehkreuze, Personensperren, Sicherheitssysteme für Zutrittskontrolle, , Zutrittskontrolle,

Personensperren Personensperren von Göbau regulieren den Zutritt in verschiedene Bereiche und kontrollieren den Personenfluss effektiv. Mit einer Vielzahl an Ausstattungsmöglichkeiten und Sicherheitsniveaus bieten die Zutrittskontrollsysteme von Göbau eine optimale Lösung für jeden Bedarf. Göbau garantiert robustes Design und moderne Technologie für eine hohe Lebensdauer. product [Zutrittskontrolle, Personensicherheitsschleusen, Sicherheitssystem für Zutrittskontrolle, Personensicherungsanlagen, Sicherheitssysteme für Zutrittskontrolle, Schranke zum Sperren, Personen-Sicherheit, Zufahrtsschutz, Personensicherheit, Zufahrtsschutz-Anlagen, Sperr-Schranken, Schranken zum Sperren, Sperrschranke, Sperrschranken, Zufahrtsschutz-Anlage]
GN 5337.8 Schlüssel für Sicherheits-Sterngriffe

GN 5337.8 Schlüssel für Sicherheits-Sterngriffe

Der Schlüssel Form CSN kann umgelegt werden, damit das Lösen oder Spannen bei gestecktem Schlüssel weniger behindert wird. Ein Rastmechanismus hält den Schlüsselgriff in der jeweiligen Stellung. EAN: 4045525463738 Artikelnummer: 5337.8-CSF
Neuheit: FrontCom® Vario mit passender Schließung für jedes Sicherheitslevel

Neuheit: FrontCom® Vario mit passender Schließung für jedes Sicherheitslevel

Effizienter auf Anlagen und Prozesse zugreifen Viele Servicearbeiten können dank geschützter Serviceschnittstellen im laufenden Betrieb durchgeführt werden. Techniker haben schnellen und sicheren Zugriff auf die Steuerung im Schaltschrank und müssen nicht auf Fachpersonal warten. So werden viele Bedienungsfehler oder Unfälle vermieden. Mit FrontCom® Vario setzen wir neue Maßstäbe. Das System ist kompakt, einfach zu montieren und kann individuell zusammengestellt werden. Sie können aus einer großen Zahl von Daten-, Signal- und Powermodulen sowie vielen attraktiven Gehäusevarianten wählen. Ferner haben wir die Auswahl der Schließungen erweitert und um Varianten mit NEMA 4X Zulassung ergänzt. So werden auch die besonderen Anforderungen des amerikanischen Marktes erfüllt. Ihr besonderer Vorteil: - Schneller und sicherer Zugriff auf die Steuerung im Schaltschrank - Einfaches Auslesen von Produktionsdaten - Komfortable Fehlerbehebung, Konfiguration und Programmierung - Schneller Servicezugriff, ohne dass eine Elektrofachkraft hinzugezogen werden muss Besuchen Sie unsere Homepage und lesen Sie alles rund um das Thema FrontCom® Vario!
GL 908-3-VIR-Access

GL 908-3-VIR-Access

Neuronale und serverlose Nebensprechstelle in V2A-Edelstahlausführung einsetzbar für Wandmontage mit Aufputzgehäuse (GL AG-3) oder mit Unterputzgehäuse (GL UG-3) oder in Edelstahlsäule (GL Stele-1400, GL Stele-1800, GL Stele-2500) vandalengeschutzt 3 Zieltasten mit gravierbarem Bezeichnungsschild 1 wechselbares Infofeld für unterschiedliche Anwendungen mit Anzeige- und Informationseinheit für Betriebsbereitschaft der Sprechstelle und Abhörschutz durch Anzeige Mikrofon "Aktiv" inklusive der Erweiterungsmöglichkeit für DIN 18040 "Barrierefreies Bauen" mit Zustandsanzeigen (Piktogramm und LED) für Rufen, Gespräch und Türöffnung 1 Vorrichtung für Zutrittsleser Videokamera 2 MP/HD
Schlossnotdienst

Schlossnotdienst

Unser Schlossnotdienst ist jederzeit bereit, Ihnen in Notsituationen zu helfen. Ob Einbruch, defektes Schloss oder verlorener Schlüssel – wir sind rund um die Uhr für Sie da. Unsere erfahrenen Techniker kommen schnell zu Ihnen und sorgen dafür, dass Sie wieder sicher und geschützt sind. Wir arbeiten effizient und stellen sicher, dass Ihr Schloss nach der Notöffnung wieder einwandfrei funktioniert.
Informationstechnologie

Informationstechnologie

DBArt GmbH bietet umfassende Informationstechnologie (IT)-Dienstleistungen an, um Unternehmen dabei zu unterstützen, ihre digitalen Transformationen zu realisieren, ihre Geschäftsprozesse zu optimieren und ihre Wettbewerbsfähigkeit zu stärken. Mit einem erfahrenen Team von IT-Experten und einem breiten Spektrum an Dienstleistungen bieten wir maßgeschneiderte IT-Lösungen, die genau auf die individuellen Anforderungen und Ziele unserer Kunden zugeschnitten sind. Unsere Herangehensweise Unsere Herangehensweise an Informationstechnologie basiert auf einem ganzheitlichen Ansatz, der eine gründliche Analyse der Geschäftsanforderungen unserer Kunden sowie eine enge Zusammenarbeit während des gesamten Projektzyklus umfasst. Wir legen Wert auf klare Kommunikation, Fachwissen und Agilität, um sicherzustellen, dass unsere IT-Lösungen die Erwartungen unserer Kunden erfüllen und echten Mehrwert bieten. Leistungen Unser Leistungsspektrum im Bereich Informationstechnologie umfasst: IT-Beratung und Strategieentwicklung: Wir bieten umfassende Beratungsdienste, um Ihnen bei der Entwicklung einer maßgeschneiderten IT-Strategie zu helfen, die Ihre Geschäftsziele unterstützt und Ihr Unternehmen für die Zukunft positioniert. Infrastruktur- und Systemintegration: Wir entwerfen, implementieren und verwalten maßgeschneiderte IT-Infrastrukturen, die Ihren geschäftlichen Anforderungen entsprechen und eine nahtlose Integration mit Ihren bestehenden Systemen ermöglichen. Softwareentwicklung und Anwendungsbereitstellung: Wir entwickeln maßgeschneiderte Softwarelösungen, um Ihre spezifischen Geschäftsanforderungen zu erfüllen, und unterstützen Sie bei der Implementierung und Integration von Anwendungen in Ihre IT-Infrastruktur. Cloud-Computing und -Services: Wir bieten umfassende Cloud-Computing-Dienste, um Ihnen dabei zu helfen, die Flexibilität, Skalierbarkeit und Kosteneffizienz Ihrer IT-Infrastruktur zu verbessern und den Einsatz moderner Technologien zu maximieren. IT-Sicherheit und Compliance: Wir implementieren robuste Sicherheitslösungen, um Ihre Daten und Systeme vor Bedrohungen zu schützen und sicherzustellen, dass Sie die geltenden Compliance-Anforderungen einhalten. Warum DBArt GmbH? Erfahrung und Expertise: Mit über 20 Jahren Erfahrung in der IT-Branche und einem erfahrenen Team von IT-Experten verfügen wir über das Fachwissen, um Ihnen erstklassige IT-Dienstleistungen anzubieten, die Ihren geschäftlichen Anforderungen entsprechen. Kundenzentriertheit: Ihre Zufriedenheit steht für uns an erster Stelle. Wir arbeiten eng mit Ihnen zusammen, um sicherzustellen, dass unsere IT-Lösungen Ihren Erwartungen entsprechen und Ihnen echten Mehrwert bieten. Innovation und Fortschritt: Wir sind bestrebt, stets auf dem neuesten Stand der Technik zu bleiben und innovative IT-Lösungen anzubieten, um Ihren geschäftlichen Erfolg zu unterstützen und zu fördern. Kontaktieren Sie uns gerne, um mehr über unsere Dienstleistungen zu erfahren und Ihre Anforderungen zu besprechen!
Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT-Anwendungen von ADS-TEC Industrial IT.

Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT-Anwendungen von ADS-TEC Industrial IT.

Entdecken Sie mit Big-LinX® von ADS-TEC Industrial IT die führende Plattform für sichere Fernwartung und zuverlässige Remote Maintenance Solutions im Zeitalter von Industrie 4.0 und IIoT. ADS-TEC Industrial IT Big-LinX – Sichere Fernwartungssoftware für Industrie 4.0 und IoT-Anwendungen Entdecken Sie mit Big-LinX von ADS-TEC Industrial IT die führende Plattform für sichere Fernwartung und zuverlässige Remote Maintenance Solutions im Zeitalter von Industrie 4.0 und dem Industrial Internet of Things (IIoT). Diese inhouse entwickelte Lösung ermöglicht nicht nur die effiziente Steuerung von Produktionsanlagen, sondern setzt auch neue Maßstäbe in puncto Sicherheit und einfacher Konfiguration. So funktioniert Big-LinX: Big-LinX bietet eine durchgängig sichere Fernwartungslösung. Im Servicefall verbindet sich der Hersteller der Anlage über eine VPN-Verbindung zum Rendezvous-Server Big-LinX. Die Anlage verbindet sich ebenfalls über eine sichere VPN-Verbindung zum Rendezvous-Server Big-LinX. Durch die integrierte Smartcard für die Authentifizierung entsteht eine stark verschlüsselte Verbindung. So kann die Ferndiagnose und Analyse beginnen, Probleme können behoben oder Ersatzteile identifiziert und beschafft werden, um die Anlagen schnell wieder produktionsfit zu machen. Plattform mit vielfältigen Möglichkeiten: Big-LinX bietet eine Vielzahl von Funktionen, um Ihre IIoT-Anwendungen zu sichern und zu optimieren: Absichern: Innovative Dienste für ein sicheres IIoT. Warten: Fernwartung aus der Ferne, von überall, zu jeder Zeit. Umsatz steigern: Schöpfen Sie das Potenzial von IIoT und Industrie 4.0 mit innovativen Diensten aus. Schneller reagieren: Schnellere und direkte Behebung von Serviceausfällen ohne Reisen der Servicetechniker. Wartung & Predictive Maintenance: Big-LinX ermöglicht die automatisierte Überwachung des Zustands von Maschinen. Mit IIoT-Anwendungen und -Diensten können Sie in Echtzeit Maschinen beobachten, proaktiv instandhalten und von schnelleren Diagnosen sowie präziseren Prognosen profitieren. Das Ergebnis ist eine bedarfsgerechte Wartung mit weniger Kosten und mehr Zeitersparnis. Sicheres Cloud Hosting: Die Server von Big-LinX stehen in Europa, gewährleisten weltweiten Zugriff und sind dank einer zugriffssicheren Gateway-Lösung auch in China nutzbar. Alle Maschinendaten sind bestmöglich geschützt und sämtliche Prozesse entsprechen geltenden Regelungen wie der DSGVO. Konfiguration made easy – no Code Plattform: Big-LinX ermöglicht die Realisierung anspruchsvoller IIoT-Anwendungen ohne Programmierkenntnisse. Maschinendaten können ohne eine einzige Zeile Code ausgelesen oder in Dashboards visualisiert werden. Features von Big-LinX im Überblick: One Click Remote Service: Schneller Zugriff auf Ihre Maschine. Dashboard & Dashboard Designer: Erstellung von Dashboards zur Visualisierung von Daten für ganze Maschinenserien. Firmware Management: Planung und Durchführung von Firmware-Updates remote. Virtuelle Maschinen: Optimierung des technischen Service durch Software-Templates in einer Virtuellen Maschine. Alarme & Notifications: Individuelle Alarme & Empfänger einrichten. Nutzer-, Rechte- & Organisationsverwaltung: Regelung aller Zugriffe auf Maschinen & Anlagen. Device Management: Erstellung einer individuellen Topologie der Maschinen. Smartcard & Zertifikate: Verwaltung von Smartcards und Zertifikaten für User & Geräte. X-Remote: Zugriff auf entfernte Desktops. Optional China Connection: Spezielle Auslegung für den chinesischen Wirtschaftsraum. Smarte Services für smartes IIoT in Ihrem Unternehmen: WWH – World of wide heartbeat: Smartcard-geschütztes Kommunikationsprotokoll für sicheren Datenaustausch. Physikalische Smartcard: Hochsicherheits-SIM-Karte zur physikalischen Verschlüsselung von Kommunikationskanälen. SecureVPN: Smartcard-gesicherte VPN-Verbindung für sicheren Zugriff. 2-Faktoren-Authentifizierung: Zusätzliche Sicherheit durch Zwei-Faktor-Authentifizierung. Plug & Play: Einfache Installation durch vorkonfigurierte und anschlussfertige Firewalls. Cloud Data Logging: Eindeutige Erfassung von Verbindungen für klare Informationen. Rest-API: Offene Schnittstellen für Anbindung an Drittsysteme. Zeitserien Datenbank: Optimale Speicherung von automatisierten Mittelwerten für Dashboard-Visualisierung. Testzugang: Nutzen Sie das kostenlose Big-LinX Testpaket und testen Sie die Features und Funktionalität unverbindlich. Anwenderstory: Lesen Sie auf unserer Website wie unser Kunde erfolgreich weltweit über 1.800 Maschinen in der Holzverarbeitung vernetzt und dabei auf Big-LinX und die Firewalls von ADS-TEC Industrial IT setzt. Whitepaper mit Checkliste: Informieren Sie sich in unserem kostenlosen Whitepaper auf unserer Website über die Auswahlkriterien für eine Industrial-IoT-Cloud-Lösung.
SCALA solo – Zutrittskontrolle für die Einzeltür

SCALA solo – Zutrittskontrolle für die Einzeltür

SCALA solo ist eine Zutrittskontrolllösung, die ideal für private Bereiche und  kleinere Objekte wie Ein- und Mehrfamilienhäuser, Werkstätten,  Bürogemeinschaften oder Kanzleien ist. Das System besteht aus einem  Mini-Controller, der in Standard-Schalterdosen passt, und einem Lesegerät.  Der Zutritt wird über Ausweise, PINs oder eine Kombination aus beidem  geregelt. Bis zu 99 Benutzer können eingerichtet werden, und Berechtigungen  lassen sich einfach über einen Mastercode einrichten oder entfernen. Das  SCALA solo Set ist ein Plug & Play-Gerät, das ohne PC oder Software  funktioniert. Es kann auch in größere Systeme integriert werden wie z.B SCALA web oder SCALA net, falls später eine Erweiterung gewünscht wird, ist dies problemlos möglich.
ZZ® M30-S90

ZZ® M30-S90

Kombiabschottung der Feuerwiderstandsklasse S90 zum Verschluss von Öffnungen in feuerwiderstandsfähigen Wänden und Decken, durch die elektrische Leitungen und Rohrleitungen hindurch geführt werden. Besonders geeignet für: - Schnelle und einfache Verschlussmöglichkeit von Bauteilöffnungen - Hochbelegte Abschottungen - Schwer zugängliche und unregelmäßige Öffnungen
Sonderkonstruktionen

Sonderkonstruktionen

Spezielle Anforderungen benötigen spezielle Lösungen – Ob Rundungen oder Höhenversätze, größere Dachüberstände oder besondere Dachkonturen, das Sifatec-System ist flexibel und variabel einsetzbar. Individuelle Sonderlösungen gehören bei uns zur Tagesordnung. Die Sifatec-Gerüstkonsole, die ursprünglich für die Einrüstung von Steildächern konzipiert wurde, findet mittlerweile in optimierter Form überwiegend an Flachdächern, aber auch bei vielen verschieden Dachformen Verwendung. Spezielle Anforderungen benötigen spezielle Lösungen – Ob Rundungen oder Höhenversätze, größere Dachüberstände oder besondere Dachkonturen, Sifatec ist flexibel und variabel einsetzbar und ermöglicht so auch die Absicherung von „Spezialfällen“. Individuelle Sonderkonstruktionen ganz nach Ihren Bedürfnissen. Die Sifatec Konsolen können bei Bedarf auch als Arbeitsgerüst montiert werden und bieten Bewegungsfreiheit vor der Attika und natürlich auf den barrierefreien Dachflächen. Für eine erste Kontaktaufnahme genügen schon Angaben wie Fotos und Pläne oder Skizzen, woraus die Höhe des Objekts und die Randbeschaffenheit zu erkennen sind. Gerne können Sie auch einen Vor-Ort-Termin an Ihrem speziellen Bauvorhaben mit uns vereinbaren um gemeinsam die passende Lösung zu finden. Das Sifatec-Komplettpaket beinhaltet die projektbezogene Planung, Statik, Transport und Logistik, Materialvorhaltung während des Abwicklungszeitraums sowie den Aufbau und Abbau mit eigenem geschulten Personal, an bundesweiten Hochbauprojekten.
Schlüsseltransfersystem HST

Schlüsseltransfersystem HST

Ein Schlüsseltransfersystem besteht aus mindestens zwei Komponenten und hat die Funktion die Ausführung von gefährlichen Maschinenfunktionen unter definierten Bedingungen zu verhindern. Schlüsseltransfersysteme HST – Maschinen und Prozesse sicher steuern Gefährliche Maschinen und Anlagen werden sehr häufig zum Schutz des Bedieners mit Schutzzäunen- und Türen ausgerüstet. Neben dem Einsatz solcher sogenannten trennenden Schutzeinrichtungen ist es essenziell die gefahrbringende Maschinenfunktion unter festgelegten Bedingungen zu verhindern, um die Sicherheit des Bedienpersonals zu gewährleisten. Das heißt: • Die gefährliche Maschine oder Anlage muss ausgeschaltet sein, wenn die Schutztür nicht geschlossen und verriegelt ist. • Die Schutztür muss solange geschlossen und verriegelt sein, bis die gefährdende Maschinenfunktionen vollständig verhindert bzw. abgeschaltet ist. Diese sicherheitsrelevanten Aufgaben werden von sogenannten Schlüsseltransfersystemen übernommen. Was ist ein Schlüsseltransfersystem? Ein Schlüsseltransfersystem besteht aus mindestens zwei Komponenten und hat die Funktion die Ausführung von gefährlichen Maschinenfunktionen unter definierten Bedingungen zu verhindern. Kern des Systems ist ein individuell codierter Schlüssel, der zwangsläufig zwischen den Komponenten eines Schlüsseltransfersystems transferiert wird. Dieser Schlüsseltransfer erfolgt typischerweise zwischen der Abschalteinrichtung einer Maschine und einer sogenannten Zuhaltungseinrichtung mit dessen Hilfe z.B. die Wartungsklappe derselben Maschine geöffnet oder verriegelt werden kann. Funktionsweise und Aufbau Auf Basis der sicherheitstechnischen Anforderungen Ihrer Anwendung stellen wir Ihnen Ihr individuelles Schlüsseltransfersystem zusammen. Für unsere Schlüsseltransfersystem bieten wir ein breites Portfolio unterschiedlichster Schlüsseltransfersystemkomponenten an. Ihr Nutzen auf einen Blick • Hohe Sicherheit, individuelle Codierung • Nur festgelegte, sicherheitstechnisch einwandfreie Abfolgen sind möglich • Kein Ersatzbetätiger „in der Tasche“ • Keine Leitungen zu den einzelnen Schutztüren (Kostenersparnis, Fehlervermeidung) • Leichte Nachrüstbarkeit • Türverriegelungen haben Zuhaltung • Besonders geeignet, wenn unterschiedliche Energiearten an Maschine (elektrisch, pneumatisch ...) • Bei Bereichen, in denen Personen eingeschlossen werden können: persönliche Sicherheitsschlüssel • Einfache Möglichkeit zur Realisierung der sicherheitstechnischen Bedingungen für Einrichten • Unsere Schlüsseltransfersysteme sind die einzigen am Markt, welche nach Anhang X der Maschinenrichtlinie 2006/42/EG zertifiziert ist.