7Mrz 2018

Office-Überwachung mit Zutrittskontrolle und Anbindung der TK-Anlage

Absicherung von Hauseingängen und eventuell weiterer Räume im Gebäude gegen unberechtigten Zutritt mit einer online-fähigen Lösung zur Verwaltung von Berechtigungen, Zeit-Level-Profilen und Zutrittsprotokollierung. Die Öffnung soll einfach mittels RFID-Medien erfolgen, so dass immer auch eine benutzerbezogene Protokollierung erfolgt. Berechtigungen können individuell erteilt oder entzogen werden. Bei Bedarf soll die Lösung auf andere Räume/Bereiche ausgeweitet werden können und mit Videoüberwachung kombinierbar sein. Zusätzlich sollen kritische Bereich (Eingang, Räume mit beschränktem Zutritt) auf Einbruch überwacht werden. Die Steuerung übernimmt dabei die Zutrittskontrolle. Laden Sie hier Ihre Planungshilfe herunter: Planungshilfe als PDF herunterladen

22Mai 2017

Zutrittskontrolle für Industrie – Lager – Logistik (IP-gebunden)

Zutrittskontrolle für Industrie, Lager und Logistik als festverdrahtete IP-Lösung Absicherung von Räumen und Zutrittsbereichen (Tore, Schranken) gegen unberechtigten Zutritt mit einer rein IP-basierten Lösung zur Verwaltung von Berechtigungen, Zeit-Level-Profilen und Zutrittsprotokollierung. Die Öffnung soll einfach mittels RFID-Medien und/oder PIN-Eingabe erfolgen, so dass immer auch eine benutzerbezogene Protokollierung erfolgt. Berechtigungen können individuell erteilt oder entzogen werden. Bei Bedarf soll die Lösung auf andere Räume/Bereiche ausgeweitet werden können und mit Videoüberwachung kombinierbar sein. Laden Sie hier Ihre Planungshilfe herunter: Planungshilfe als PDF herunterladen

22Mai 2017

Filialübergreifende Zutrittskontrolle für Geschäftsstellen (IP-gebunden)

Filialübergreifende Zutrittskontrolle für Geschäftsstellen als festverdrahtete IP-Lösung Absicherung von nicht-öffentlichen Türen am oder im Gebäude gegen unberechtigten Zutritt für einzelne oder mehrere Filialen. Die Verwaltung der Benutzer und Berechtigungen für die einzelnen Filialen soll zentral erfolgen und alle Standorte zu einem System zusammenfassen, um den Administrationsaufwand klein zu halten. Alle Zutritte werden in einem zentralen Logbuch gespeichert. In kritischen Bereichen soll zusätzlich eine Videoanbindung erfolgen um diese besser zu überwachen. Die gesamte Installation ist vollständig IP-basiert, ohne funk- oder batteriebetriebene Komponenten. Laden Sie hier Ihre Planungshilfe herunter: Planungshilfe als PDF herunterladen

22Mai 2017

Zutritt zu IT- und Technikräumen

Absicherung von IT- und Technikräumen gegen unberechtigten Zutritt mit festverdrahtetem IP-Wandleser In Ihrem Unternehmen gibt es IT- oder Technikräume, die gegen unberechtigten Zutritt gesichert werden sollen. Die Verwaltung der Zutritte soll mittels einer vollständig IP-basierten Lösung erfolgen. Eine Öffnung von Türen kann wahlweise durch RFID-Medien, PIN-Eingabe oder der Kombination von beidem durchgeführt werden. Alle Zutritte sind protokolliert und unterliegen den eingestellten Zutrittsprofilen. Die Installation soll als Festverdrahtung ohne batteriebetriebene Komponenten ausgelegt sein. Laden Sie hier Ihre Planungshilfe herunter: Planungshilfe als PDF herunterladen

8Dez 2016

Zugriffskontrolle für verteilte Lagerbereiche und Materialschränke

Absicherung von Lagerbereichen oder Materialschränken Am Standort gibt es mehrere Räume oder Schränke, in denen Materialien für die Produktion, Unterlagen oder Verbrauchsmaterialien gelagert werden. Dort soll eine Zutrittskontrolle installiert werden, um Zugang und Entnahme von Materialien besser zu kontrollieren. Die Verwaltung von Benutzerdaten und Profilen soll von zentraler Stelle erfolgen. Alle Zutritte sind in einem zentralen Logbuch erfasst. Die verbauten Komponenten müssen möglichst einfach zu warten sein. Laden Sie hier Ihre Planungshilfe herunter: Planungshilfe als PDF herunterladen

8Dez 2016

Zutrittskontrolle für Industrie – Lager – Logistik (funkgebunden)

Absicherung von Räumen im Gebäude sowie Eingangstüren gegen unberechtigten Zutritt mit einer online-fähigen Lösung zur Verwaltung von Berechtigungen, Zeit-Level-Profilen und Zutrittsprotokollierung Die Öffnung soll einfach mittels RFID-Medien erfolgen, so dass immer auch eine benutzerbezogene Protokollierung erfolgt. Berechtigungen können individuell erteilt oder entzogen werden. Bei Bedarf soll die Lösung auf andere Räume/Bereiche ausgeweitet werden können und mit Videoüberwachung kombinierbar sein. Laden Sie hier Ihre Planungshilfe herunter: Planungshilfe als PDF herunterladen

8Dez 2016

Monitoring von verteilten Racks in Produktionsanlagen

Innerhalb der Produktionsstätte gibt es IT-Racks über welche beispielsweise PC-gesteuerte Produktionsanlagen an die Server-Infrastruktur angebunden sind Die Racks sollen permanent auf alle kritischen Gefahren wie Übertemperatur oder Brand überwacht werden, um die Verfügbarkeit der Systeme sicherzustellen und dadurch einen unterbrechungsfreien Produktionsbetrieb zu gewährleisten. Potentielle Gefahren sollen möglichst früh auf einen Blick identifizierbar sein, um Gegenmaßnahmen einzuleiten. Die Überwachung soll von zentraler Stelle aus erfolgen, damit kritische Zustände direkt erfasst werden können. Außerdem soll die Lösung möglichst skalierbar sein, um diese bei Bedarf zu erweitern. Laden Sie hier Ihre Planungshilfe herunter: Planungshilfe als PDF herunterladen [...]

8Dez 2016

Monitoring von Technik- und Versorgungsräumen

Innerhalb der Produktionsstätte gibt es mehrere Technik- und Versorgungsräume die überwacht werden sollen Physikalische Sicherheit - also die Absicherung aller verbauten Geräte gegen Gefahren wie Übertemperatur, hohe Luftfeuchtigkeit, Brand und Einbruch spielt hierbei eine wichtige Rolle für den dauerhaften Betrieb der Umgebung. Potentielle Gefahren sollen möglichst früh auf einen Blick identifizierbar sein, um Gegenmassnahmen einzuleiten. Die Überwachung soll von zentraler Stelle aus erfolgen damit kritische Zustände mit einem Blick erfasst werden können. Laden Sie hier Ihre Planungshilfe herunter: Planungshilfe als PDF herunterladen

8Dez 2016

Filialübergreifendes Alarmmonitoring

Mehrere Filialstandorte mit abgesetzten IT- oder Technikräumen. Die Räume sind über WAN an einen zentralen Standort angebunden und sollen vollständig überwacht werden. Die Überwachung soll von zentraler Stelle aus erfolgen und die einzelnen Räume an den Standorten zu einem System zusammenfassen. Bei Bedarf soll die Überwachungslösung ausgebaut werden können, um beispielsweise Videoüberwachung oder externe Anlagen zu integrieren oder IT-fremde Räume mit einzubeziehen. Laden Sie hier Ihre Planungshilfe herunter: Planungshilfe als PDF herunterladen

8Dez 2016

Filialübergreifende Zutrittskontrolle für Geschäftsstellen (funkgebunden)

Absicherung von nicht-öffentlichen Türen am oder im Gebäude gegen unberechtigten Zutritt über mehrere Filialen hinweg Die Verwaltung der Benutzer und Berechtigungen für die einzelnen Filialen soll dabei zentral erfolgen und alle Standorte zu einem System zusammenfassen, um den Administrationsaufwand klein zu halten. Alle Zutritte werden in einem zentralen Logbuch gespeichert. In kritischen Bereichen soll zusätzlich eine Videoanbindung erfolgen um diese besser zu überwachen. Laden Sie hier Ihre Planungshilfe herunter: Planungshilfe als PDF herunterladen

Nach oben