Katalog

Neu: Der Kentix-Katalog 2018

Jetzt durchblättern!

Live Demo

Lassen Sie sich bei einer Live Demo bequem von Ihrem Schreibtisch aus von einem Kentix Mitarbeiter alle Features und Funktionen unserer Monitoringlösungen zeigen.

Jetzt Termin vereinbaren!

Kontakt

Rufen Sie uns an:
+49 6781 - 56 25 10 (VERTRIEB)
+49 6781 - 56 25 11 (SUPPORT)

Oder schreiben Sie uns:
Kontaktformular

Support

Sie benötigen technischen Support?
Hier gehts zum Supportformular.

Zur Unterstützung durch unseren technischen Support können Sie hier
Teamviewer herunterladen.

App Finder

Sie benötigen Hilfe bei der Plannung?

Nutzen Sie den Kentix Application Finder für die richtige Planung zur Absicherung Ihrer Räume:

Zum Application Finder

Folgen Sie uns auf Twitter:

LinkedIn

Folgen Sie uns auf LinkedIn:

Kentix Application Finder2018-08-01T15:07:45+00:00

Kentix Application Finder: Die Planungshilfe zur Absicherung Ihrer Räumlichkeiten

Was möchten Sie absichern?

Planungshilfe (PDF)

Absicherung von Hauseingängen und eventuell weiterer Räume im Gebäude gegen unberechtigten Zutritt mit einer online-fähigen Lösung zur Verwaltung von Berechtigungen, Zeit-Level-Profilen und Zutrittsprotokollierung

Die Öffnung soll einfach mittels RFID-Medien erfolgen, so dass immer auch eine benutzerbezogene Protokollierung erfolgt. Berechtigungen können individuell erteilt oder entzogen werden. Bei Bedarf soll die Lösung auf andere Räume/Bereiche ausgeweitet werden können und mit Videoüberwachung kombinierbar sein.

Zutrittskontrolle für Kanzlei - Büro - Praxis

Office

Planungshilfe (PDF)

Absicherung von Hauseingängen und eventuell weiterer Räume im Gebäude gegen unberechtigten Zutritt mit einer online-fähigen Lösung zur Verwaltung von Berechtigungen, Zeit-Level-Profilen und Zutrittsprotokollierung

Die Öffnung soll einfach mittels RFID-Medien erfolgen, so dass immer auch eine benutzerbezogene Protokollierung erfolgt. Berechtigungen können individuell erteilt oder entzogen werden. Bei Bedarf soll die Lösung auf andere Räume/Bereiche ausgeweitet werden können und mit Videoüberwachung kombinierbar sein. Zusätzlich sollen kritische Bereich (Eingang, Räume mit beschränktem Zutritt) auf Einbruch überwacht werden. Die Steuerung übernimmt dabei die Zutrittskontrolle.

Office-Überwachung mit Zutrittskontrolle

Office

Planungshilfe (PDF)

Absicherung von nicht-öffentlichen Türen am oder im Gebäude gegen unberechtigten Zutritt über mehrere Filialen hinweg.

Die Verwaltung der Benutzer und Berechtigungen für die einzelnen Filialen soll dabei zentral erfolgen und alle Standorte zu einem System zusammenfassen, um den Administrationsaufwand klein zu halten. Alle Zutritte werden in einem zentralen Logbuch gespeichert. In kritischen Bereichen soll zusätzlich eine Videoanbindung erfolgen um diese besser zu überwachen.

Filialübergreifende Zutrittskontrolle für Geschäftsstellen (funkgebunden)

Office

Planungshilfe (PDF)

Filialübergreifende Zutrittskontrolle für Geschäftsstellen als festverdrahtete IP-Lösung.

Absicherung von nicht-öffentlichen Türen am oder im Gebäude gegen unberechtigten Zutritt für einzelne oder mehrere Filialen. Die Verwaltung der Benutzer und Berechtigungen für die einzelnen Filialen soll zentral erfolgen und alle Standorte zu einem System zusammenfassen, um den Administrationsaufwand klein zu halten. Alle Zutritte werden in einem zentralen Logbuch gespeichert. In kritischen Bereichen soll zusätzlich eine Videoanbindung erfolgen um diese besser zu überwachen. Die gesamte Installation ist vollständig IP-basiert, ohne funk- oder batteriebetriebene Komponenten.

Filialübergreifende Zutrittskontrolle für Geschäftsstellen (IP-gebunden)

Office

Planungshilfe (PDF)

Mehrere Filialstandorte mit abgesetzten IT- oder Technikräumen. Die Räume sind über WAN an einen zentralen Standort angebunden und sollen vollständig überwacht werden.

Die Überwachung soll von zentraler Stelle aus erfolgen und die einzelnen Räume an den Standorten zu einem System zusammenfassen. Bei Bedarf soll die Überwachungslösung ausgebaut werden können, um beispielsweise Videoüberwachung oder externe Anlagen zu integrieren oder IT-fremde Räume mit einzubeziehen.

Filialübergreifendes Alarmmonitoring

Office

Planungshilfe (PDF)

Absicherung von Hauseingängen und eventuell weiterer Räume im Gebäude gegen unberechtigten Zutritt mit einer online-fähigen Lösung zur Verwaltung von Berechtigungen, Zeit-Level-Profilen und Zutrittsprotokollierung.

Die Öffnung soll einfach mittels RFID-Medien erfolgen, so dass immer auch eine benutzerbezogene Protokollierung erfolgt. Berechtigungen können individuell erteilt oder entzogen werden. Bei Bedarf soll die Lösung auf andere Räume/Bereiche ausgeweitet werden können und mit Videoüberwachung kombinierbar sein. Zusätzlich sollen kritische Bereich (Eingang, Räume mit beschränktem Zutritt) auf Einbruch überwacht werden. Die Steuerung übernimmt dabei die Zutrittskontrolle.

Office-Überwachung mit Zutrittskontrolle und Anbindung der TK-Anlage

Office

Zum Kontaktformular

Sprechen Sie uns an. Wir klären zusammen mit Ihnen die Anforderungen und erstellen Ihnen gern ein individuelles Angebot.

Ihre Anwendung ist nicht dabei?

Office

Planungshilfe (PDF)

Absicherung von nicht-öffentlichen Türen am oder im Gebäude gegen unberechtigten Zutritt über mehrere Filialen hinweg.

Die Verwaltung der Benutzer und Berechtigungen für die einzelnen Filialen soll dabei zentral erfolgen und alle Standorte zu einem System zusammenfassen, um den Administrationsaufwand klein zu halten. Alle Zutritte werden in einem zentralen Logbuch gespeichert. In kritischen Bereichen soll zusätzlich eine Videoanbindung erfolgen um diese besser zu überwachen.

Filialübergreifende Zutrittskontrolle für Geschäftsstellen (funkgebunden)

Office

Planungshilfe (PDF)

Absicherung von nicht-öffentlichen Türen am oder im Gebäude gegen unberechtigten Zutritt über mehrere Filialen hinweg.

Die Verwaltung der Benutzer und Berechtigungen für die einzelnen Filialen soll dabei zentral erfolgen und alle Standorte zu einem System zusammenfassen, um den Administrationsaufwand klein zu halten. Alle Zutritte werden in einem zentralen Logbuch gespeichert. In kritischen Bereichen soll zusätzlich eine Videoanbindung erfolgen um diese besser zu überwachen.

Filialübergreifende Zutrittskontrolle für Geschäftsstellen (funkgebunden)

Office

Planungshilfe (PDF)

Grundschutzüberwachung eines typischen Mittelstands-Serverraumes mit mehreren Serverschränken, USV-System und Klimatisierung.

Der Raum soll auf alle wichtigen physikalischen Gefahren wie Übertemperatur, hohe Luftfeuchtigkeit und mehr überwacht werden. Die Überwachung soll durch ein möglichst einfaches System mit überschaubarem Installations- und Investitionsaufwand realisiert werden.

Serverraum bis 20qm

Serverraum

Planungshilfe (PDF)

Grundschutzüberwachung eines typischen Mittelstands-Serverraumes mit mehreren Serverschränken, USV-System und Klimatisierung. Zusätzlich gibt es einen weiteren Raum mit Backup-Systemen, USV-Anlagen oder weiterer abgesetzter Technik.

Die Räume sollen auf alle wichtigen physikalischen Gefahren wie Übertemperatur, hohe Luftfeuchtigkeit und mehr überwacht werden. Die Überwachung soll durch ein möglichst einfaches System mit überschaubarem Installations- und Investitionsaufwand realisiert werden.

Serverraum bis 20qm und Backupraum bis 20qm

Serverraum

Planungshilfe (PDF)

IT-Räume sind über mehrere Standorte verteilt. An jedem Standort gibt es einen oder mehrere Räume mit Serverschränken, Infrastruktur und weiterer Technik, die vollständig überwacht werden sollen.

Die Überwachung soll von zentraler Stelle aus erfolgen und alle einzelnen Bereiche zu einem System zusammenfassen. Bei Bedarf soll die Überwachungslösung ausgebaut werden können, um beispielsweise Videoüberwachung oder externe Anlagen zu integrieren.

Verteilte Infrastruktur - Mehrere IT-Räume über Standorte verteilt

Serverraum

Planungshilfe (PDF)

Rechenzentrum mit einer größeren Anzahl an Serverschränken, die auf physikalische Gefahren wie Übertemperatur, hohe Luftfeuchtigkeit, Kohlenmonoxid (Brandfrüherkennung) und mehr überwacht werden sollen.

Die Überwachung erfolgt durch mehrere Sensoren, die in einem zentralen System zusammenlaufen. Angrenzende Technikräume sollen ebenfalls mit überwacht werden. Die USV- und Klimasysteme können über vorhandene Meldekontakte integriert werden. Zusätzlich soll die Lösung Schnittstellen zu übergeordneten Monitoringsystemen bieten.

Rechenzentrum mit 300qm und Techniknebenräumen

Serverraum

Planungshilfe (PDF)

Absicherung von einem oder mehreren IT-Racks (Serverschränken) gegen unberechtigten Zutritt mit einer online-fähigen Lösung zur Verwaltung von Berechtigungen, Zeit-Level-Profilen und Zutrittsprotokollierung.

Die Öffnung soll einfach mittels RFID-Medien erfolgen, so dass immer auch eine benutzerbezogene Protokollierung erfolgt. Berechtigungen können individuell erteilt oder entzogen werden. Bei Bedarf soll die Lösung auf andere Räume/Bereiche ausgeweitet werden können und mit Videoüberwachung kombinierbar sein.

Schließlösung für IT-Racks

Serverraum

Planungshilfe (PDF)

Sie sind Betreiber bzw. Nutzer von Container- oder Outdoor-Rechenzentren in welchen Systeme mit Hochverfügbarkeits-Anforderungen betrieben werden.

Physikalische Sicherheit – also die Absicherung aller verbauten Geräte gegen Gefahren wie Übertemperatur, hohe Luftfeuchtigkeit, Brand und Einbruch spielt hierbei eine wichtige Rolle für den dauerhaften Betrieb der Umgebung. Potentielle Gefahren sollen möglichst früh auf einen Blick identifizierbar sein, um Gegenmassnahmen einzuleiten. Die Überwachungslösung soll dabei möglichst skalierbar sein. Zusätzlich sollen Schnittstellen für ein übergeordnetes Network-Monitoring zur Verfügung stehen.

Container-Rechenzentrum

Serverraum

Planungshilfe (PDF)

Absicherung von IT- und Technikräumen gegen unberechtigten Zutritt mit festverdrahtetem IP-Wandleser.

In Ihrem Unternehmen gibt es IT- oder Technikräume, die gegen unberechtigten Zutritt gesichert werden sollen. Die Verwaltung der Zutritte soll mittels einer vollständig IP-basierten Lösung erfolgen. Eine Öffnung von Türen kann wahlweise durch RFID-Medien, PIN-Eingabe oder der Kombination von beidem durchgeführt werden. Alle Zutritte sind protokolliert und unterliegen den eingestellten Zutrittsprofilen. Die Installation soll als Festverdrahtung ohne batteriebetriebene Komponenten ausgelegt sein.

Zutritt zu IT- und Technikräumen

Serverraum

Zum Kontaktformular

Sprechen Sie uns an. Wir klären zusammen mit Ihnen die Anforderungen und erstellen Ihnen gern ein individuelles Angebot.

Ihre Anwendung ist nicht dabei?

Serverraum

Planungshilfe (PDF)

Sie sind Betreiber bzw. Nutzer von Container- oder Outdoor-Rechenzentren in welchen Systeme mit Hochverfügbarkeits-Anforderungen betrieben werden.

Physikalische Sicherheit – also die Absicherung aller verbauten Geräte gegen Gefahren wie Übertemperatur, hohe Luftfeuchtigkeit, Brand und Einbruch spielt hierbei eine wichtige Rolle für den dauerhaften Betrieb der Umgebung. Potentielle Gefahren sollen möglichst früh auf einen Blick identifizierbar sein, um Gegenmassnahmen einzuleiten. Die Überwachungslösung soll dabei möglichst skalierbar sein. Zusätzlich sollen Schnittstellen für ein übergeordnetes Network-Monitoring zur Verfügung stehen.

Container-Rechenzentrum

Serverraum

Planungshilfe (PDF)

Innerhalb der Produktionsstätte gibt es mehrere Technik- und Versorgungsräume die überwacht werden sollen.

Physikalische Sicherheit – also die Absicherung aller verbauten Geräte gegen Gefahren wie Übertemperatur, hohe Luftfeuchtigkeit, Brand und Einbruch spielt hierbei eine wichtige Rolle für den dauerhaften Betrieb der Umgebung. Potentielle Gefahren sollen möglichst früh auf einen Blick identifizierbar sein, um Gegenmassnahmen einzuleiten. Die Überwachung soll von zentraler Stelle aus erfolgen damit kritische Zustände mit einem Blick erfasst werden können.

Monitoring von Technik- und Versorgungsräumen

Industrie

Planungshilfe (PDF)

Innerhalb der Produktionsstätte gibt es IT-Racks über welche beispielsweise PC-gesteuerte Produktionsanlagen an die Server-Infrastruktur angebunden sind.

Die Racks sollen permanent auf alle kritischen Gefahren wie Übertemperatur oder Brand überwacht werden, um die Verfügbarkeit der Systeme sicherzustellen und dadurch einen unterbrechungsfreien Produktionsbetrieb zu gewährleisten. Potentielle Gefahren sollen möglichst früh auf einen Blick identifizierbar sein, um Gegenmaßnahmen einzuleiten. Die Überwachung soll von zentraler Stelle aus erfolgen, damit kritische Zustände direkt erfasst werden können. Außerdem soll die Lösung möglichst skalierbar sein, um diese bei Bedarf zu erweitern.

Monitoring von verteilten Racks in Produktionsanlagen

Industrie

Planungshilfe (PDF)

Absicherung von Räumen im Gebäude sowie Eingangstüren gegen unberechtigten Zutritt mit einer online-fähigen Lösung zur Verwaltung von Berechtigungen, Zeit-Level-Profilen und Zutrittsprotokollierung.

Die Öffnung soll einfach mittels RFID-Medien erfolgen, so dass immer auch eine benutzerbezogene Protokollierung erfolgt. Berechtigungen können individuell erteilt oder entzogen werden. Bei Bedarf soll die Lösung auf andere Räume/Bereiche ausgeweitet werden können und mit Videoüberwachung kombinierbar sein.

Zutrittskontrolle für Industrie - Lager - Logistik (funkgebunden)

Industrie

Planungshilfe (PDF)

Zutrittskontrolle für Industrie, Lager und Logistik als festverdrahtete IP-Lösung.

Absicherung von Räumen und Zutrittsbereichen (Tore, Schranken) gegen unberechtigten Zutritt mit einer rein IP-basierten Lösung zur Verwaltung von Berechtigungen, Zeit-Level-Profilen und Zutrittsprotokollierung. Die Öffnung soll einfach mittels RFID-Medien und/oder PIN-Eingabe erfolgen, so dass immer auch eine benutzerbezogene Protokollierung erfolgt. Berechtigungen können individuell erteilt oder entzogen werden. Bei Bedarf soll die Lösung auf andere Räume/Bereiche ausgeweitet werden können und mit Videoüberwachung kombinierbar sein.

Zutrittskontrolle für Industrie - Lager - Logistik (IP-gebunden)

Industrie

Planungshilfe (PDF)

Absicherung von Lagerbereichen oder Materialschränken.

Am Standort gibt es mehrere Räume oder Schränke, in denen Materialien für die Produktion, Unterlagen oder Verbrauchsmaterialien gelagert werden. Dort soll eine Zutrittskontrolle installiert werden, um Zugang und Entnahme von Materialien besser zu kontrollieren. Die Verwaltung von Benutzerdaten und Profilen soll von zentraler Stelle erfolgen. Alle Zutritte sind in einem zentralen Logbuch erfasst. Die verbauten Komponenten müssen möglichst einfach zu warten sein.

Zugriffskontrolle für verteilte Lagerbereiche und Materialschränke

Industrie

Zum Kontaktformular

Sprechen Sie uns an. Wir klären zusammen mit Ihnen die Anforderungen und erstellen Ihnen gern ein individuelles Angebot.

Ihre Anwendung ist nicht dabei?

Industrie

Planungshilfe (PDF)

Absicherung von Lagerbereichen oder Materialschränken.

Am Standort gibt es mehrere Räume oder Schränke, in denen Materialien für die Produktion, Unterlagen oder Verbrauchsmaterialien gelagert werden. Dort soll eine Zutrittskontrolle installiert werden, um Zugang und Entnahme von Materialien besser zu kontrollieren. Die Verwaltung von Benutzerdaten und Profilen soll von zentraler Stelle erfolgen. Alle Zutritte sind in einem zentralen Logbuch erfasst. Die verbauten Komponenten müssen möglichst einfach zu warten sein.

Zugriffskontrolle für verteilte Lagerbereiche und Materialschränke

Industrie

Planungshilfe (PDF)

Absicherung von Lagerbereichen oder Materialschränken.

Am Standort gibt es mehrere Räume oder Schränke, in denen Materialien für die Produktion, Unterlagen oder Verbrauchsmaterialien gelagert werden. Dort soll eine Zutrittskontrolle installiert werden, um Zugang und Entnahme von Materialien besser zu kontrollieren. Die Verwaltung von Benutzerdaten und Profilen soll von zentraler Stelle erfolgen. Alle Zutritte sind in einem zentralen Logbuch erfasst. Die verbauten Komponenten müssen möglichst einfach zu warten sein.

Zugriffskontrolle für verteilte Lagerbereiche und Materialschränke

Industrie

Planungshilfe (PDF)

Absicherung von Lagerbereichen oder Materialschränken.

Am Standort gibt es mehrere Räume oder Schränke, in denen Materialien für die Produktion, Unterlagen oder Verbrauchsmaterialien gelagert werden. Dort soll eine Zutrittskontrolle installiert werden, um Zugang und Entnahme von Materialien besser zu kontrollieren. Die Verwaltung von Benutzerdaten und Profilen soll von zentraler Stelle erfolgen. Alle Zutritte sind in einem zentralen Logbuch erfasst. Die verbauten Komponenten müssen möglichst einfach zu warten sein.

Zugriffskontrolle für verteilte Lagerbereiche und Materialschränke

Industrie

Live Demo vereinbaren

Fragen Sie uns!

Wir haben Ihr Interesse geweckt, aber Sie möchten noch weitere Infos? Füllen Sie das nachfolgende Formular aus und vereinbaren Sie noch heute einen Termin. Wir stellen Ihnen die Lösung in einem Online-Webinar vor und beantworten all Ihre Fragen!
Live Demo vereinbaren
Serverraum öffnen

Besuchen Sie den Kentix-Serverraum!

In unserem interaktiven Serverraum sehen Sie wie genial einfach Umgebungs-Monitoring mit Kentix ist und wie die einzelnen Produkte sich untereinander vernetzen.
Serverraum öffnen