Author: Sebastian Patzwaldt

22 Mai. 2017 - Zutrittskontrolle für Industrie – Lager – Logistik (IP-gebunden), in ApplicationFinder

Zutrittskontrolle für Industrie, Lager und Logistik als festverdrahtete IP-Lösung

Absicherung von Räumen und Zutrittsbereichen (Tore, Schranken) gegen unberechtigten Zutritt mit einer rein IP-basierten Lösung zur Verwaltung von Berechtigungen, Zeit-Level-Profilen und Zutrittsprotokollierung. Die Öffnung soll einfach mittels RFID-Medien und/oder PIN-Eingabe erfolgen, so dass immer auch eine benutzerbezogene Protokollierung erfolgt. Berechtigungen können individuell erteilt oder entzogen werden. Bei Bedarf soll die Lösung auf andere Räume/Bereiche ausgeweitet werden können und mit Videoüberwachung kombinierbar sein.

Laden Sie hier Ihre Planungshilfe herunter:

Planungshilfe als PDF herunterladen

22 Mai. 2017 - Filialübergreifende Zutrittskontrolle für Geschäftsstellen (IP-gebunden), in ApplicationFinder

Filialübergreifende Zutrittskontrolle für Geschäftsstellen als festverdrahtete IP-Lösung

Absicherung von nicht-öffentlichen Türen am oder im Gebäude gegen unberechtigten Zutritt für einzelne oder mehrere Filialen. Die Verwaltung der Benutzer und Berechtigungen für die einzelnen Filialen soll zentral erfolgen und alle Standorte zu einem System zusammenfassen, um den Administrationsaufwand klein zu halten. Alle Zutritte werden in einem zentralen Logbuch gespeichert. In kritischen Bereichen soll zusätzlich eine Videoanbindung erfolgen um diese besser zu überwachen. Die gesamte Installation ist vollständig IP-basiert, ohne funk- oder batteriebetriebene Komponenten.

Laden Sie hier Ihre Planungshilfe herunter:

Planungshilfe als PDF herunterladen

22 Mai. 2017 - Zutritt zu IT- und Technikräumen, in ApplicationFinder

Absicherung von IT- und Technikräumen gegen unberechtigten Zutritt mit festverdrahtetem IP-Wandleser

In Ihrem Unternehmen gibt es IT- oder Technikräume, die gegen unberechtigten Zutritt gesichert werden sollen. Die Verwaltung der Zutritte soll mittels einer vollständig IP-basierten Lösung erfolgen. Eine Öffnung von Türen kann wahlweise durch RFID-Medien, PIN-Eingabe oder der Kombination von beidem durchgeführt werden. Alle Zutritte sind protokolliert und unterliegen den eingestellten Zutrittsprofilen. Die Installation soll als Festverdrahtung ohne batteriebetriebene Komponenten ausgelegt sein.

Laden Sie hier Ihre Planungshilfe herunter:

Planungshilfe als PDF herunterladen

08 Dez. 2016 - Zugriffskontrolle für verteilte Lagerbereiche und Materialschränke, in ApplicationFinder

Absicherung von Lagerbereichen oder Materialschränken

Am Standort gibt es mehrere Räume oder Schränke, in denen Materialien für die Produktion, Unterlagen oder Verbrauchsmaterialien gelagert werden. Dort soll eine Zutrittskontrolle installiert werden, um Zugang und Entnahme von Materialien besser zu kontrollieren. Die Verwaltung von Benutzerdaten und Profilen soll von zentraler Stelle erfolgen. Alle Zutritte sind in einem zentralen Logbuch erfasst. Die verbauten Komponenten müssen möglichst einfach zu warten sein.

Laden Sie hier Ihre Planungshilfe herunter:

Planungshilfe als PDF herunterladen

08 Dez. 2016 - Zutrittskontrolle für Industrie – Lager – Logistik (funkgebunden), in ApplicationFinder

Absicherung von Räumen im Gebäude sowie Eingangstüren gegen unberechtigten Zutritt mit einer online-fähigen Lösung zur Verwaltung von Berechtigungen, Zeit-Level-Profilen und Zutrittsprotokollierung

Die Öffnung soll einfach mittels RFID-Medien erfolgen, so dass immer auch eine benutzerbezogene Protokollierung erfolgt. Berechtigungen können individuell erteilt oder entzogen werden. Bei Bedarf soll die Lösung auf andere Räume/Bereiche ausgeweitet werden können und mit Videoüberwachung kombinierbar sein.

Laden Sie hier Ihre Planungshilfe herunter:

Planungshilfe als PDF herunterladen

08 Dez. 2016 - Monitoring von verteilten Racks in Produktionsanlagen, in ApplicationFinder

Innerhalb der Produktionsstätte gibt es IT-Racks über welche beispielsweise
PC-gesteuerte Produktionsanlagen an die Server-Infrastruktur angebunden sind

Die Racks sollen permanent auf alle kritischen Gefahren wie Übertemperatur oder Brand überwacht werden, um die Verfügbarkeit der Systeme sicherzustellen und dadurch einen unterbrechungsfreien Produktionsbetrieb zu gewährleisten. Potentielle Gefahren sollen möglichst früh auf einen Blick identifizierbar sein, um Gegenmaßnahmen einzuleiten. Die Überwachung soll von zentraler Stelle aus erfolgen, damit kritische Zustände direkt erfasst werden können. Außerdem soll die Lösung möglichst skalierbar sein, um diese bei Bedarf zu erweitern.

Laden Sie hier Ihre Planungshilfe herunter:

Planungshilfe als PDF herunterladen

08 Dez. 2016 - Monitoring von Technik- und Versorgungsräumen, in ApplicationFinder

Innerhalb der Produktionsstätte gibt es mehrere Technik- und Versorgungsräume die überwacht werden sollen

Physikalische Sicherheit – also die Absicherung aller verbauten Geräte gegen Gefahren wie Übertemperatur, hohe Luftfeuchtigkeit, Brand und Einbruch spielt hierbei eine wichtige Rolle für den dauerhaften Betrieb der Umgebung. Potentielle Gefahren sollen möglichst früh auf einen Blick identifizierbar sein, um Gegenmassnahmen einzuleiten. Die Überwachung soll von zentraler Stelle aus erfolgen damit kritische Zustände mit einem Blick erfasst werden können.

Laden Sie hier Ihre Planungshilfe herunter:

Planungshilfe als PDF herunterladen

08 Dez. 2016 - Filialübergreifendes Alarmmonitoring, in ApplicationFinder

Mehrere Filialstandorte mit abgesetzten IT- oder Technikräumen. Die Räume sind über WAN an einen zentralen Standort angebunden und sollen vollständig überwacht werden.

Die Überwachung soll von zentraler Stelle aus erfolgen und die einzelnen Räume an den Standorten zu einem System zusammenfassen. Bei Bedarf soll die Überwachungslösung ausgebaut werden können, um beispielsweise Videoüberwachung oder externe Anlagen zu integrieren oder IT-fremde Räume mit einzubeziehen.

Laden Sie hier Ihre Planungshilfe herunter:

Planungshilfe als PDF herunterladen

08 Dez. 2016 - Filialübergreifende Zutrittskontrolle für Geschäftsstellen (funkgebunden), in ApplicationFinder

Absicherung von nicht-öffentlichen Türen am oder im Gebäude gegen unberechtigten Zutritt über mehrere Filialen hinweg

Die Verwaltung der Benutzer und Berechtigungen für die einzelnen Filialen soll dabei zentral erfolgen und alle Standorte zu einem System zusammenfassen, um den Administrationsaufwand klein zu halten. Alle Zutritte werden in einem zentralen Logbuch gespeichert. In kritischen Bereichen soll zusätzlich eine Videoanbindung erfolgen um diese besser zu überwachen.

Laden Sie hier Ihre Planungshilfe herunter:

Planungshilfe als PDF herunterladen

08 Dez. 2016 - Office-Überwachung mit Zutrittskontrolle, in ApplicationFinder

Absicherung von Hauseingängen und eventuell weiterer Räume im Gebäude gegen unberechtigten Zutritt mit einer online-fähigen Lösung zur Verwaltung von Berechtigungen, Zeit-Level-Profilen und Zutrittsprotokollierung

Die Öffnung soll einfach mittels RFID-Medien erfolgen, so dass immer auch eine benutzerbezogene Protokollierung erfolgt. Berechtigungen können individuell erteilt oder entzogen werden. Bei Bedarf soll die Lösung auf andere Räume/Bereiche ausgeweitet werden können und mit Videoüberwachung kombinierbar sein. Zusätzlich sollen kritische Bereich (Eingang, Räume mit beschränktem Zutritt) auf Einbruch überwacht werden. Die Steuerung übernimmt dabei die Zutrittskontrolle.

Laden Sie hier Ihre Planungshilfe herunter:

Planungshilfe als PDF herunterladen