Finden Sie schnell sicherrung für Ihr Unternehmen: 3703 Ergebnisse

SICHERHEITS-ZYLINDERGRIFF SELBSTTÄTIG RÜCKSCHW. GR.4 D=M08, L=70, L1=82, THER...

SICHERHEITS-ZYLINDERGRIFF SELBSTTÄTIG RÜCKSCHW. GR.4 D=M08, L=70, L1=82, THER...

Zylindergriffe werden montiert geliefert und können z.B. an Handräder, Haspeln und Kurbeln angeschraubt werden. Der zylindrische Absatz und die konische Form verleihen den Zylindergriffen eine optimierte Haptik und gute Griffigkeit. Durch das selbsttätige Rückschwenken werden Störkonturen vermieden, wodurch zusätzlich die Verletzungsgefahr minimiert wird. Werkstoff: Griff Thermoplast. Achse Stahl. Ausführung: Griff schwarz. Stahlteile brüniert. Bestellbeispiel: K1470.104 Hinweis: Um den Sicherheits-Zylindergriff in die Bedienungsstellung zu bringen, sind zwei Stellvorgänge auszuführen: - Griff um die Drehachse bis zum Anschlag schwenken (90°). - Griff in axialer Richtung in die Arretierstellung drücken. Das selbsttätige Rückschwenken erfolgt nach dem Loslassen. Die Bohrung D3 wird als Positionierbohrung verwendet. Vorteile: Optimierte Haptik und gute Griffigkeit Griffe für Handräder und Kurbeln Selbsttätiges Rückschwenken nach Loslassen Verschiedene Gewindegrößen NOVO grip KIPP-Design
Etiketten RFID

Etiketten RFID

RFID Klebeetiketten, Transparent, 40x17mm Frequenz: 860-960MHZ(GS) Abmessungen: 40x17mm Farbe: Transparent Material: Beschichtetes Papier
CyberRisiko-Check nach DIN SPEC 27076

CyberRisiko-Check nach DIN SPEC 27076

Neben mittelständischen Unternehmen und Großkonzernen sind auch immer mehr Klein- und Kleinstunternehmen von Hackerangriffen oder Sicherheitslücken betroffen. Der neue IT-Sicherheitsstandard DIN SPEC 27076 ermöglicht kleinen Unternehmen einen zeit- und kosteneffizienten Einstieg in das immer wichtigere Thema Cyber-Security. Mit dem CyberRisiko-Check können Missstände schnell ermittelt und Gegenmaßnahmen getroffen werden. Vertrauen Sie auf unsere Expertise, um Ihre IT-Sicherheit zu stärken.
Objektschutz / Revierdienst

Objektschutz / Revierdienst

Objektschutz / Revierdienst Ob es sich um den klassischen Schutz von privaten Objekten und Arealen oder um die Absicherung öffentlicher Liegenschaften handelt, wir sind der richtige Ansprechpartner. M-Guard bewacht Ihr Gebäude in einem von Ihnen bestimmten Zeitraum oder permanent. Innerhalb der durchgeführten Kontrollgänge überprüft das Wachpersonal das Gebäude innen und aussen auf grundlegende Sicherheitsrisikos, als auch kundendefinierte Wünsche. Unser Leistungsspektrum umfasst folgende Bereiche: - Logen- und Empfangsdienst - Überwachung von technischen Anlagen - Zutritts- und Zufahrtskontrollen - Kontrolle des Warenverkehrs - Überwachung von Verkehr und Parkplätzen in nicht öffentlichen Bereichen - Aufsichtsdienste - Concierge – Dienste - Kontrollgänge innerhalb und ausserhalb des Objektes - Baustellenbewachung Der Objektdienst dient der Erreichung folgender Schutzziele: - frühzeitige Ortung von Fassadenschäden am Gebäude - Überprüfung auf mögliche Gefahrensituationen - Kontrollen von Fenstern und Türen - Zustandskontrollen von technischen Anlagen - Kontrolle von technischen Sicherheitsanlagen - Freihaltung von Fluchtwegen - schnelle Intervention und Aufgebot zusätzlicher Kräfte im Schadensfall - Überprüfung der Aufenthaltsberechtigung von unbekannten Personen - präventive Verhinderung von Straftaten - Belegen von durchgeführten Kontrollgängen durch das Einrichten von Kontrollpunkten - Rohrbrüche, Brände und Brandquellen, unversperrte Türen, gekippte Fenster, eingeschaltete Lichter und Geräte, unbefugte Zutritte u.v.m.
Zutrittskontrolle für Mitarbeiter

Zutrittskontrolle für Mitarbeiter

Auch für Mitarbeiter gilt: nicht jeder hat Zutritt zu allen Bereichen, wie z.B. das Warenlager. Über die Eingabe eines Codes oder einfach über Fingerprintleser bzw. Transpondern wird der Zugang zu diesen Räumen geregelt. Der Zutrittskontrollleser kann auch zur Zeiterfassung genutzt und mit der Einbruchmeldeanlage gekoppelt werden.
Elektronisches Türschloss DOM Tapkey

Elektronisches Türschloss DOM Tapkey

Digitales Schließsystem für Ihre Eingangstür. Tür öffnen und schließen ohne Schlüssel! - mit Ihrem Smartphone oder Bluetooth Transponder. Einfach, schnell und sicher. - Türen öffnen und schließen mit Smartphone oder Bluetooth Transponder - Hohe mechanische Sicherheit des digitalen Zylinders - Zertifiziert nach VdS BZ+, SKG***, IP65 und T90 - Einfache Bedienung der Tapkey App - Mehr Sicherheit durch die geringe Distanz zwischen Schließmedium and Schließgerät - Kinderleichte Benutzerverwaltung - Hochsichere Kommunikation durch Verwendung einer End-to-End-Verschlüsselung.
Der Einsatz von Verteidigungswaffen im gewerblichen Schutz- und Sicherheitsdienst

Der Einsatz von Verteidigungswaffen im gewerblichen Schutz- und Sicherheitsdienst

Im Rahmen gewerblicher Schutz- und Sicherheitsdienste ist die Selbsthilfe des Besitzdieners von Bedeutung. Hier überträgt der Besitzer den Schutz und die Sicherheit seines Besitzes einem Bewachungsgewerbe und somit dessen Mitarbeitern. In Sachen Ausrüstung sorgt ein Bewachungsunternehmer für die möglichst funktionsfähige und sicherheitsgerechte Ausstattung seiner Beschäftigten im Schutz- und Sicherheitsdienst. Beispielsweise durch durchstich- und durchschusshemmende Schutzwesten für den Fall der Konfrontation mit stich- oder schusswaffentragenden Tätern. Nicht geführt oder bereitgehalten werden dürfen Schreck-, Reizstoff- oder Signalschusswaffen. Denn sie vermitteln ein oftmals trügerisches Sicherheitsgefühl und können leicht mit Handfeuerwaffen verwechselt werden. Unter tragbaren Gegenständen als Waffen versteht das Waffengesetz Hieb- und Stoßwaffen wie beispielsweise Schlagstöcke. Der Einsatz solcher Verteidigungswaffen im gewerblichen Schutz- und Sicherheitsdienst ist bei Vorliegen einer allgemein rechtsgültigen Erlaubnis gemäß Waffengesetz teilweise gestattet.
Zutrittskontrolle – individuelle Lösungen

Zutrittskontrolle – individuelle Lösungen

Kontrollieren Sie sinnvoll und sicher den Eingangsbereich Ihres Unternehmens. Auch innerhalb Ihres Unternehmens können damit wichtige Güter zusätzlich geschützt werden. Und ein gutes Zugangskontrollsystem kann noch mehr: Es kann Sie in Sachen Mitarbeiterführung und Kostenkontrolle unterstützen. So wissen Sie nicht nur, wer in Ihrem Unternehmen wann ein- und ausgeht, sondern Sie können auch unterschiedliche Profile und Berechtigungen vergeben. Das hat auch zur Folge, dass der Verlust von Chip oder Sicherheitskarte einfach eine entsprechende Sperrung im System erfordert. Das spart Ihnen Kosten und Nerven.
CYBER DEFENCE: OHNE WENN UND ABER VON DER NR. 1 IN IT-SECURITY

CYBER DEFENCE: OHNE WENN UND ABER VON DER NR. 1 IN IT-SECURITY

Cyberkriminalität nimmt zu und Ihre Datensicherheit ist täglich den Bedrohungen aus dem Internet als auch dem Intranet ausgesetzt. Mit anspruchsvollen Cyber Defence Technologien aus dem IT-Security Bereich implementieren und überwachen wir wirtschaftliche und komfortable Sicherheitslösungen welche Sie vor digitalem Einbruch oder Schaden schützen. Gerne unterstützen wir Sie auch zu den Themen Penetration-Tests, Security by Design (Infrastruktur) und der Konzeption Ihrer internen IT-Verteidigungsstrategie.
Profit durch Zutrittskontrolle

Profit durch Zutrittskontrolle

In wirtschaftlich schwierigen Zeiten müssen Unternehmen ihre Ausgaben sorgfältig planen und kontrollieren. Dabei kann die Investition in Zutrittssysteme eine sinnvolle Maßnahme sein, um Kosten zu senken und gleichzeitig die Sicherheit zu erhöhen. In diesem Artikel geben wir Ihnen Insider-Tipps, wie Zutrittssysteme genutzt werden kann. KONSOLIDIEREN SIE IHRE SYSTEME Wenn Ihr Unternehmen mehrere Zugangskontrollsysteme verwendet, kann es ineffizient und kostspielig sein. Durch die Konsolidierung aller Systeme in einem einzigen Zutrittssystem können Sie Kosten reduzieren und die Verwaltung vereinfachen. Mit modernen Zutrittssystemen können Sie den Zugang zu Räumen und Bereichen einfach steuern und überwachen. Durch die Integration von Zeiterfassungsfunktionen können Sie auch die Arbeitszeiten Ihrer Mitarbeiter genau erfassen. Dies ermöglicht eine effiziente Personalplanung und hilft beim Controlling der Arbeitskosten. ERHÖHEN SIE DIE SICHERHEIT Ein weiterer Vorteil von Zutrittssystemen ist die Erhöhung der Sicherheit in Ihrem Unternehmen. Moderne Systeme bieten verschiedene Sicherheitsfunktionen wie biometrische Authentifizierung, Alarmanlagen und Aufzeichnungen von Zutrittsaktivitäten. Dadurch können Sie unbefugten Personen den Zugang verweigern und im Falle von Diebstahl oder Vandalismus Beweise sammeln. Darüber hinaus ermöglichen Zutrittssysteme eine individuelle Zugangsberechtigung für jeden Mitarbeiter. Sie können festlegen, wer zu welchen Räumen Zugang hat und zu welchen Zeiten. Dies reduziert das Risiko von internen Diebstählen oder unerwünschten Besuchern. SPAREN SIE ZEIT UND GELD Durch die Automatisierung des Zugangskontrollprozesses sparen Sie Zeit und Geld. Anstatt physische Schlüssel zu verteilen und zu verwalten, können Sie mit einem Zutrittssystem digitale Berechtigungen einfach vergeben und entziehen. Dadurch sparen Sie Zeit bei der Schlüsselvergabe und -rückgabe und minimieren das Risiko von verlorenen oder gestohlenen Schlüsseln. Darüber hinaus können Sie mit einem Zutrittssystem den Zugang zu bestimmten Räumen zeitlich begrenzen. Wenn ein Mitarbeiter das Unternehmen verlässt, können Sie seine Zugangsberechtigung einfach deaktivieren, ohne physische Schlüssel zurückfordern zu müssen. Dies spart Zeit und Kosten für den Austausch von Schlössern und Schlüsseln. FAZIT Zutrittssysteme bieten Unternehmen viele Vorteile. Sie ermöglichen eine effiziente Verwaltung des Zugangs zu Räumen und Bereichen, erhöhen die Sicherheit und sparen Zeit und Geld. Wenn Sie mehr darüber erfahren möchten, wie Zutrittssysteme Ihr Unternehmen unterstützen können, stehen wir Ihnen gerne zur Verfügung.
Zutrittskontrolle und Fluchttür-Steuerung

Zutrittskontrolle und Fluchttür-Steuerung

Sensible Daten und Unterlagen, aber auch der Objektschutz an sich, erfordern zunehmend den kontrollierten Zugang zu den verschiedenen Bereichen eines Unternehmens. Denn nur wenn Sie wissen wer sich wann und wo aufhält, ist umfassender Schutz der Sachwerte und Daten möglich Zutrittskontrollsystem läßt sich alles realisieren. Die Kombination mit Erfassungsterminals und informativen Auswahlabfragen eröffnet auch die Möglichkeit zur Integration von Zeiterfassungssystemen.
Elektronische Zutrittskontrolle

Elektronische Zutrittskontrolle

Fluchtwegüberwachung Mit unseren modernen Zutritt-Systemen schützen Sie wichtige Daten und Räume vor unberechtigtem Zutritt. Wer es modern mag, nutzt heute biometrische Kriterien zur Zutrittskontrolle. Fingerabdruckscanner, Irisscanner oder Venenscanner bieten ein sehr hohes Maß an Sicherheit. Diese Technologie lässt sich als intelligenter Schlüsselersatz oder in Kombination mit einer Alarmanlage verwenden. Flucht- und Rettungswege gehören zu den essentiellsten Elementen eines Gebäudes und müssen zusammen mit Notausgängen den Brandschutzvorschriften entsprechen. Zudem müssen sie mit Rettungszeichen und Sicherheitsbeleuchtung klar und deutlich markiert sein und auch ohne Stromversorgung funktionieren. Einerseits müssen die Türen bei Brand, Rauch oder Bedrohung schnell und ohne Hilfsmittel geöffnet werden können. Gleichzeitig soll aber unbefugtes Öffnen oder Eindringen möglichst verhindert werden. Unsere Sicherheitssysteme ermöglichen beides.
Software Supply Chain Security with Google Software Delivery Shield

Software Supply Chain Security with Google Software Delivery Shield

Unsere Autoren Pascal und Bastian haben das Google Software Delivery Shield untersucht, welches Googles vollständig gemanagte Lösung für die Sicherheit der Software-Lieferkette ist. In diesem Artikel beschreiben sie, wie die Sicherheit der Software-Lieferkette während der verschiedenen Schritte des Software-Entwicklungszyklus mit dem Google Software Delivery Shield erreicht werden kann.
DOM ENiQ® Guard Zutrittskontrolle

DOM ENiQ® Guard Zutrittskontrolle

Seine Besonderheit: Durch seine Form mit einem klassischen Beschlag eignet er sich speziell für den Einsatz in Bereichen mit hohem Publikumsverkehr wie Krankenhäuser, Pflegeheime oder Hotels. Die intuitive
Detektei: A & A Sicherheit und Service ®

Detektei: A & A Sicherheit und Service ®

Ermittlungen, Observationen, Privat- u. Wirtschaftsdetektei: A & A ist Tag + Nacht mit SICHERHEIT für Sie da. Private Ermittlungen + Detektei + Ermittlungen + Observationen + Wirtschaftsdetektei
DOM-Elektronische Schließsysteme/Zutrittskontrolle

DOM-Elektronische Schließsysteme/Zutrittskontrolle

Elektronische Schließsysteme haben den Vorteil, dass sich mit ihnen Schließanlagen und Objekte aller Art organisieren und sichern lassen: So gibt es für jede Gebäudeart – vom Einfamilienhaus bis zum Großobjekt – das passende Sicherheitskonzept. Dank moderner, softwaregesteuerter Technologien können Sie eine nahezu unbegrenzte Anzahl Schließmedien verwalten und dabei personelle, zeitliche und räumliche Zugangskriterien berücksichtigen. Hochkomplexe Schließhierarchien lassen sich problemlos steuern und flexibel an wechselnde Anforderungen anpassen.
GL 908-3-VIR-Access

GL 908-3-VIR-Access

Neuronale und serverlose Nebensprechstelle in V2A-Edelstahlausführung einsetzbar für Wandmontage mit Aufputzgehäuse (GL AG-3) oder mit Unterputzgehäuse (GL UG-3) oder in Edelstahlsäule (GL Stele-1400, GL Stele-1800, GL Stele-2500) vandalengeschutzt 3 Zieltasten mit gravierbarem Bezeichnungsschild 1 wechselbares Infofeld für unterschiedliche Anwendungen mit Anzeige- und Informationseinheit für Betriebsbereitschaft der Sprechstelle und Abhörschutz durch Anzeige Mikrofon "Aktiv" inklusive der Erweiterungsmöglichkeit für DIN 18040 "Barrierefreies Bauen" mit Zustandsanzeigen (Piktogramm und LED) für Rufen, Gespräch und Türöffnung 1 Vorrichtung für Zutrittsleser Videokamera 2 MP/HD
Zutrittskontrolle für Mitarbeiter

Zutrittskontrolle für Mitarbeiter

Auch für Mitarbeiter gilt: nicht jeder hat Zutritt zu allen Bereichen, wie z.B. das Warenlager. Über die Eingabe eines Codes oder einfach über Fingerprintleser bzw. Transpondern wird der Zugang zu diesen Räumen geregelt. Der Zutrittskontrollleser kann auch zur Zeiterfassung genutzt und mit der Einbruchmeldeanlage gekoppelt werden.
Zutrittskontrollen

Zutrittskontrollen

Die Zukunft der Schließzylinder ist die Kombination mit digitaler Technik. Sie verbindet die Mechanik mit der Elektronik und jeder Schlüssel wird zu einem absoluten Unikat. Mechatronische Zutrittskontrolle/Schließanlage Mechatronische Schließzylinder können mehr als nur auf und zu geschlossen werden. Sie erlauben und verweigern Zutritte nach Ihren Wünschen. Geht ein Schlüssel verloren, braucht keine ganze Schließanlage ausgetauscht zu werden, sondern der Schlüssel wird einfach ausprogrammiert und ist dann unwirksam. Ihr Schließzylinder kann Zutritte protokollieren und Sie können diese an jedem Schließzylinder jederzeit abrufen und sehen welcher Schlüssel zu welcher Zeit sich Zutritt verschafft hat. Sie haben bestimmte Schlüssel, die nur zu bestimmten Zeiten Zutritt zur Ihrem Objekt haben dürfen, dann ist dieser Zylinder genau das richtige, denn Sie können jeder Schlüsselgruppe Uhrzeiten zuweisen, wann diese schließen dürfen. In Kombination mit mechanischen Zylindern sind diese Systeme, eine im Vergleich nicht ganz kostengünstige, jedoch sehr sichere Alternative für Schließanlagen. Vor allem die vielen zusätzlichen Möglichkeiten machen diese Systeme hochinteressant. Elektronische Zutrittskontrolle ZutrittskontrolleMit einem elektronischen Zutrittskontrollsystem bestimmen Sie durch individuelle Transponder, wer Zugang zu Ihrem Gebäude erhält. Dies könnte auch über Schlüssel geschehen – wo liegt also der Unterschied? Wenn Sie einen Schlüssel verlieren, müssen Sie die Kosten und Unannehmlichkeiten tragen, die das Ersetzen der Schlösser und aller Schlüssel mit sich bringen. Andernfalls müssen Sie akzeptieren, dass das Gebäude nicht mehr sicher ist. TransponderBei einem Zutrittskontrollsystem löschen Sie einfach einen einzelnen Transponder. Weder Schlösser noch Schlüssel müssen ersetzt werden. Zutrittskontrollsysteme gibt es als Standalone oder Online Systeme, mit Transponder oder Funksender, in Form von Zylindern, Wandlesern oder mit Beometrie also mit Fingerabdruckslesern.
Zutrittskontrollterminal; Corona Frühwarnsystem; Temperatur

Zutrittskontrollterminal; Corona Frühwarnsystem; Temperatur

Dieses Zutrittskontrollterminal mit Körpertemperaturmessung erfasst die menschliche Temperatur anhand eines Infrarot Handgelenk Scanners mit einer hohen Messgenauigkeit von +/- 0,3 °C. Hierfür muss lediglich das Handgelenk mit einem Abstand von 1-5 cm vor den seitlichen Scanner des Terminals gehalten werden. Die Temperaturmessung ist somit komplett kontaktlos und vermeidet Kreuzinfektionen. Außerdem kann dieses Terminal eine Maskenerkennung und Maskenkontrolle durchführen. Im Falle einer erhöhten Temperatur oder des Fehlens einer Mund-Nasen-Maske kann eine Sprachansage aktiviert sowie ein Relaisausgang gesteuert werden. Dieser Relaisausgang kann beispielsweise eine Tür, ein Drehkreuz, eine Ampel oder andere Geräte steuern. Weiterhin verfügt das Terminal über eine Gesichtserkennung, Zutrittskontrollsteuerung und Zeiterfassung.Dieses Terminal ist für den Außenbereich geeignet. Es sollte jedoch vor direkten Sonneneinstrahlungen und starkem Wind geschützt sein, um die Messgenauigkeit der Temperatur zu wahren. Das Terminal kann mit dem Standfuß D-ASF172YV3-T0 freistehend aufgestellt werden und somit optimal im Eingangsbereich platziert werden. Mit dem D-ASF072YV3-/II-T0 Thekenaufsteller kann das Terminal bequem an einem Empfangstresen platziert werden Leistungsmerkmale: WDR (120dB) Gesichtserkennung (mit/ohne Maske) Messung der Körpertemperatur mit infrarot Handgelenkscanner Temperaturgenauigkeit von +/- 0,3°C Manipulationsalarm Maskenerkennung Technische Daten: Display: 7" Zoll Auflösung Display: 1024x600 Auflösung Kamera: 2 MP Bildsensor: 1/2.8" CMOS High Definition Dual Kamera Sichtwinkel der Temperaturüberwachung: 50° Temperaturüberwachungsbereich: 30°C - 45°C Abstand zur Temperaturüberwachung: 30cm - 180cm WDR USB: 1x USB 2.0 Alarmeingang: 2 Alarmausgang: 2 Temperaturmessung: +/- 0,3°C Geschwindigkeit Gesichererkennung: 0,35 sek pro Gesicht
Elektronische Sicherheitssysteme und Alarmanlagen in Baar – Unsere Experten beraten Sie vor Ort

Elektronische Sicherheitssysteme und Alarmanlagen in Baar – Unsere Experten beraten Sie vor Ort

Baar, die erste Stadt des Kantons Zug, die ein eigenes Siegel besass, wird durch seine zentrale Lage von vielen als einer der wichtigsten Verbindungsorte nach Zürich angesehen. Umflossen von der schönen Lorze und situiert zwischen dem Zugerberg und Albis beheimatet Baar über 24‘000 Einwohner, welche die malerische Landschaft und Natur rund um Baar zu schätzen wissen. Trotz der schönen Natur wissen die Bewohner von Baar, sich und ihre Familien mit Sicherheitssystemen und Alarmanlagen für den Fall der Fälle abzusichern.
Echtzeit - Zutrittskontrolle

Echtzeit - Zutrittskontrolle

kabellos, online und mobil SALTO KS ist eine kabellose Zutrittslösung für kleine und mittelgroße Unternehmen (KMU), Groß- und Einzelhändler, Filialunternehmen, Büros, Praxen, Kanzleien sowie den Privatmarkt. Zu den Kernfunktionen gehört das ortsunabhängige und mobile Zutrittsmanagement: Anwender können über die Online-Plattform Nutzer anlegen, Zutrittsrechte in Echtzeit gewähren oder entziehen sowie Türen aus der Ferne öffnen. Gleichzeitig lassen sich zu ausgewählten Zutrittsereignissen Mitteilungen schicken. Zusammen mit der Protokollierung erhalten Anwender somit einen zuverlässigen Überblick in Echtzeit, wer wann welche Türen begangen hat. Über die SALTO KS App können Sie Türen remote öffnen, Ereignisse einsehen oder Nutzer bei Verlust des KS Tag sperren. Das System eignet sich für die Verwaltung einzelner oder mehrerer Standorte. Dabei kann jeder Standort seine Nutzer und Türen selbstständig managen. Gleichzeitig sind Änderungen aus der Zentrale möglich. Für den Betrieb ist keine Softwareinstallation erforderlich. Die gesamte Kommunikation zwischen den Komponenten erfolgt hochverschlüsselt und ist damit gegen Abhören und Kopieren geschützt. Sicherheitskritische Vorgänge lassen sich nur über eine Zwei-Faktor-Authentifizierung initiieren. SALTO KS Vorteile: SALTO KS wird in einer Cloud verwaltet und kann per Smartphone App gesteuert und überwacht werden. Türen öffnen Sie künftig mit einem SALTO KS Tag, dem elektronischen Schlüssel in Button Form oder via ein eigener oder angemieteter Server ist nicht mehr notwendig, eine Verkabelung der Komponenten entfällt (Ausnahme: Wandleser zur Steuerung). SALTO KS verbindet sich über Ihren Internetanschluss via Ethernet oder WLAN oder über das Mobilfunknetz (GSM Stick - Gebühren für die Mobilfunknutzung fallen nicht an) mit der Cloud. Sie haben jederzeit von jedem Endgerät aus einen Überblick über sämtliche Zutritte, sperren Sie KS Tags, den neuen "Schlüssel" bei Verlust von unterwegs aus in Sekunden. Türen von unterwegs aus öffnen? Auch das ist mit SALTO KS möglich. SALTO KS wird mit einem jährlichen Abo betrieben. Je nach benötigter Größe können Sie unterschiedliche Abo Modelle wählen. Abos starten 140 Euro p.A. zzgl. ges. MwSt. Bei uns erhalten Sie alle erforderlichen Komponenten wie Zylinder, Beschläge, Wandleser (mit Seuterung) und Tags. Wir übernehmen die Installation und Inbetriebnahme und bieten Ihnen attraktive Komplettpreis Angebote. Alle Informationen
wAppLoxx - intelligente Zutrittskontrolle

wAppLoxx - intelligente Zutrittskontrolle

Professionelles Zutrittskontrollsystem für kleinere bis mittlere Objekte oder Eigenheime. Berechtigungen und Zeitpläne verwalten, Alarmanlage scharfschalten im Web oder per App u.v.m.
Cybersecurity - IT-Sicherheitsscore für Ihr Unternehmen / Ihren Konzern - Wie sicher sind Sie wirklich?

Cybersecurity - IT-Sicherheitsscore für Ihr Unternehmen / Ihren Konzern - Wie sicher sind Sie wirklich?

Gut verständliche IT-Risikoanalyse: Wir untersuchen Ihre Netzwerk- und Anwendungssicherheit von außen und decken dabei Infektionen, offene Ports, Konfigurationsfehler sowie Datenpannen auf. Wir können ganze Konzerne mit ihren Tochtergesellschaften, Lieferantennetzwerke wie z. B. in der Automobilindustrie, Behörden, Städte, Bundesländer, Universitäten, kritische Infrastrukturen, Krankenhäuser, Stadtwerke, Flughäfen, Seehäfen etc. umfassend analysieren und bei Bedarf objektiv benchmarken. Kostenlosen Test einfach anfordern.
Schlossnotdienst

Schlossnotdienst

Unser Schlossnotdienst ist jederzeit bereit, Ihnen in Notsituationen zu helfen. Ob Einbruch, defektes Schloss oder verlorener Schlüssel – wir sind rund um die Uhr für Sie da. Unsere erfahrenen Techniker kommen schnell zu Ihnen und sorgen dafür, dass Sie wieder sicher und geschützt sind. Wir arbeiten effizient und stellen sicher, dass Ihr Schloss nach der Notöffnung wieder einwandfrei funktioniert.
Offline Zutrittskontrolle

Offline Zutrittskontrolle

Nicht bei jeder Tür und jedem Zutrittsterminal ist der Anschluss an das Netzwerk sinnvoll bzw. technisch machbar. Oft würde die Verkabelung und der Türeinbau mehr kosten als das Zutritts-Terminal, insbesondere bei Nachrüstungen. Mit Offline-Zutrittskontrolle kann eine große Zahl von Einzeltüren in die elektronische Kontrolle zu niedrigen Kosten integriert werden. Eingesetzt werden elektronische Zylinder zur einfachsten Nachrüstung einer Tür, Beschlagsleser zur Fallensteuerung der Türdrücker bei Innentüren und Beschlagsleser zur Riegelsteuerung für Türen, welche kontrolliert versperrt werden sollen. An den Hauptzugängen können zusätzlich On-Line-Terminals installiert werden und so auch täglich der Schließplan für jeden Datenträger aktualisiert bzw. ausgelesen und gespeichert werden.
Informationstechnologie

Informationstechnologie

DBArt GmbH bietet umfassende Informationstechnologie (IT)-Dienstleistungen an, um Unternehmen dabei zu unterstützen, ihre digitalen Transformationen zu realisieren, ihre Geschäftsprozesse zu optimieren und ihre Wettbewerbsfähigkeit zu stärken. Mit einem erfahrenen Team von IT-Experten und einem breiten Spektrum an Dienstleistungen bieten wir maßgeschneiderte IT-Lösungen, die genau auf die individuellen Anforderungen und Ziele unserer Kunden zugeschnitten sind. Unsere Herangehensweise Unsere Herangehensweise an Informationstechnologie basiert auf einem ganzheitlichen Ansatz, der eine gründliche Analyse der Geschäftsanforderungen unserer Kunden sowie eine enge Zusammenarbeit während des gesamten Projektzyklus umfasst. Wir legen Wert auf klare Kommunikation, Fachwissen und Agilität, um sicherzustellen, dass unsere IT-Lösungen die Erwartungen unserer Kunden erfüllen und echten Mehrwert bieten. Leistungen Unser Leistungsspektrum im Bereich Informationstechnologie umfasst: IT-Beratung und Strategieentwicklung: Wir bieten umfassende Beratungsdienste, um Ihnen bei der Entwicklung einer maßgeschneiderten IT-Strategie zu helfen, die Ihre Geschäftsziele unterstützt und Ihr Unternehmen für die Zukunft positioniert. Infrastruktur- und Systemintegration: Wir entwerfen, implementieren und verwalten maßgeschneiderte IT-Infrastrukturen, die Ihren geschäftlichen Anforderungen entsprechen und eine nahtlose Integration mit Ihren bestehenden Systemen ermöglichen. Softwareentwicklung und Anwendungsbereitstellung: Wir entwickeln maßgeschneiderte Softwarelösungen, um Ihre spezifischen Geschäftsanforderungen zu erfüllen, und unterstützen Sie bei der Implementierung und Integration von Anwendungen in Ihre IT-Infrastruktur. Cloud-Computing und -Services: Wir bieten umfassende Cloud-Computing-Dienste, um Ihnen dabei zu helfen, die Flexibilität, Skalierbarkeit und Kosteneffizienz Ihrer IT-Infrastruktur zu verbessern und den Einsatz moderner Technologien zu maximieren. IT-Sicherheit und Compliance: Wir implementieren robuste Sicherheitslösungen, um Ihre Daten und Systeme vor Bedrohungen zu schützen und sicherzustellen, dass Sie die geltenden Compliance-Anforderungen einhalten. Warum DBArt GmbH? Erfahrung und Expertise: Mit über 20 Jahren Erfahrung in der IT-Branche und einem erfahrenen Team von IT-Experten verfügen wir über das Fachwissen, um Ihnen erstklassige IT-Dienstleistungen anzubieten, die Ihren geschäftlichen Anforderungen entsprechen. Kundenzentriertheit: Ihre Zufriedenheit steht für uns an erster Stelle. Wir arbeiten eng mit Ihnen zusammen, um sicherzustellen, dass unsere IT-Lösungen Ihren Erwartungen entsprechen und Ihnen echten Mehrwert bieten. Innovation und Fortschritt: Wir sind bestrebt, stets auf dem neuesten Stand der Technik zu bleiben und innovative IT-Lösungen anzubieten, um Ihren geschäftlichen Erfolg zu unterstützen und zu fördern. Kontaktieren Sie uns gerne, um mehr über unsere Dienstleistungen zu erfahren und Ihre Anforderungen zu besprechen!
DIN EN ISO/IEC 27001 Informationssicherheitsmanagement

DIN EN ISO/IEC 27001 Informationssicherheitsmanagement

Das IT-Sicherheitsgesetz trat am 25. Juli 2015 in Kraft. Das Gesetz wurde zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) im Bundesgesetzblatt veröffentlicht. Die DIN EN ISO/IEC 27001 hat das Ziel, die Informations-Sicherheit durch ein umfassendes Management nachweislich zu verbessern. Zur Informations-Sicherheit gehört u.a. die Verfügbarkeit der von der IT abhängigen Dienste sicherzustellen. Heute sind viele Kernprozesse der Produktion bzw. der Dienstleistungserbringung von der IT abhängig. Dadurch können auch kurzzeitige Ausfälle zu hohen Kosten führen. Weitere wichtige Faktoren sind, die Vertraulichkeit personenbezogener Daten zu verwalten, die Minimierung von Risiken und potenziellen Schäden sowie die Identifizierung von möglichen Schwachstellen im Vorfeld.
Abus Magtec.2500 Nachzylinder Sicherungskarte

Abus Magtec.2500 Nachzylinder Sicherungskarte

Der Abus Magtec.2500 Nachzylinder mit Sicherungskarte bietet ein sehr hohes Sicherheitslevel dank Magnettechnologie. Dieser Schließzylinder eignet sich ideal für kleine bis große Einzelschließungen und ist SKG*** zertifiziert mit Bohrschutz, Schlagschutz und Kernziehschutz. Mit einem ovalen Schlüsselkopf und farbiger Kappe bietet der Pro Cap Schlüssel zusätzliche Sicherheit. Der Zylinder verfügt über bis zu 32 Zuhaltungen in 4 Ebenen, Ziehschutz, und einen zeitlich unbegrenzten Markenschutz.
Zutrittskontrolle Zeiterfassung

Zutrittskontrolle Zeiterfassung

Faszination Kennen Sie berührungslose Schließtechnik ?! Eine Karte, ein Schlüsselanhänger oder ein Chip wird einfach in mehreren Zentimetern Entfernung am KeyFlex-Leser vorbeigeführt. Hat die Karte eine gültige Berechtigung, gibt die Elektronik den Eingang frei. Sichere Technik Mit mehr als 4 Milliarden Codiermöglichkeiten für den Schlüssel ist die berührungslose Technik an Sicherheit kaum zu überbieten. KeyFlex hat den kleinsten berührungslosen Leser mit allen wichtigen Funktionen auf einem Chip entwickelt: Er kann je nach Ausführung bis zu 5000 Schlüssel verwalten, Türen, Tore und Schranken öffnen, Aufzüge steuern, Zeit- und Raumzonen überwachen, Zutritte speichern, Alarmanlagen scharf-/unscharf schalten. Mit diesem Leser als Baustein schafft KeyFlex das flexible Zugangs- und Sicherheits- Kontrollsystem für Wirtschaft, Behörden, Krankenhäuser, Hotels, Altenheimen und den privaten Haushalt. Denn trotz hoher Leistung kommt KeyFlex preislich sehr bescheiden daher. Der KeyFlex - Leser ist mit einem hochwertigem Harz völlig dicht vergossen. Wetter, aggressive Umwelt, hohe oder tiefe Temparaturen machen ihm nichts aus. Sie können den Leser auch unter Wasser betreiben. KeyFlex verspricht nicht, KeyFlex garantiert ein langes Leben Ihres Schließsystems! Gewalt hat keine Chance. In die kräftigen Gehäuse für Außen wird nur eine Spule eingegossen. Manipulationen sind ohnehin aussichtslos und gewaltsam zerstörte Gehäuse werden mit wenig Aufwand ersetzt. 2-Draht-BUS heißt das Zauberwort für größere Anlagen und viele Mitarbeiter. Sie ziehen einfach zwei zusätzliche Adern von Leser zu Leser und dann zum PC. Auch wenn man´s nicht sieht - im Stecker ist ein weiteres Highlight verborgen. Die vom Bus kommenden Signale werden mit kleinsten Schaltungen der Welt in die "Sprache" übersetzt, die der PC versteht. Ganz einfach und übersichtlich hilft Ihnen der Rechner beim Installieren und beim Einrichten der Anlage nach den Wünschen Ihres Kunden. Und zum Schluss ziehen Sie den Stecker wieder ab! KeyFlex kennt seine Aufgaben und arbeitet fortan allein weiter. Zeitmanagement Weil alle notwendigen Daten durch die Zutrittskontrolle bereits erfasst werden, ist die Erweiterung zur Zeiterfassung nur ein kleiner Schritt: in der Software werden ein oder mehrere Leser als "Eingang" bzw. "Ausgang" definiert. Damit werden automatisch die Zeiten für "kommen" und "gehen" der Mitarbeiter exakt festgehalten. Die Software "KeyAdmin" enthält als einfache Variante ein Tool, dessen Leistung etwa einer konventionellen Stechuhr entspricht. Professionelle Leistung bietet demgegenüber das "ClockWork": detaillierte Zeitkonten Arbeitszeitmodelle Soll/Ist - Kontrolle Schichtmodelle Pausenplanung Urlaubsplanung Wochenend-, Feiertags-, Nachtarbeit Anwesenheitstableau Reportfunktionen Monat-, Jahresabrechnung Statistik Zugriffsschutz und -protokollierung Für die reine Zeiterfassung ohne Zutrittskontrolle wird anstelle der KeyFlex - Leser selbstverständlich auch ein Terminal mit den Funktionen kommt, geht, Dienstgang usw. angeboten.