Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen?

Größe: px
Ab Seite anzeigen:

Download "Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen?"

Transkript

1 Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen?

2 Zutrittskontrolle die Anfänge Feinmechaniker aus dem Schwarzwald Kuckucks- und andere Uhren Stempeluhren Lochkartenleser Induktionsleser Wiegandleser Infrarotleser Magnetkartenleser Zeiten erfassen, Zutritte kontrollieren 2

3 Heute Gesellschaft: - Schere zwischen Arm und Reich geht auseinander - Unsoziales Verhalten (Vandalismus) - Steigender Wettbewerb, dadurch Zunahme von Wirtschafts- und Industriespionage - Terrorismus - Angreifer mit immer mehr Fachwissen und besserer Ausrüstung Betreiber/Endkunde: - Kostendruck/Personalabbau, Mietgebäude, Firmenaufkäufe, komplexe/wechselnde Organisationen Errichter: - Zeitdruck, Kostendruck, höhere Anforderungen vom Kunden, komplexere Geräte, Produktvielfalt, Anbietervielfalt 3

4 und morgen Identifikation und Zeiterfassung über berührungslose Ausweise und Biometrie (Wer? Wann? Wo?) Datenaustausch mit anderen Systemen Einbruchmeldetechnik Videotechnik Rettungsweg- und Fluchttürtechnik Brandmeldetechnik Gebäudesteuerung Personalzeitwirtschaft Lohn- und Gehaltssystemen BDE-Systemen Produktions- und Logistiksystemen IT-Systemen HomeMedia-Systemen Mobilen Systemen Systemen anderer Hersteller 4

5 Zeiterfassung und Zeitwirtschaft Trennung nach Zeiterfassung und Zeitwirtschaft Verschmelzung von Zeiterfassung und Zutrittskontrolle Gemeinsame Datenerfassung Gemeinsame Datenhaltung Einfache Verknüpfungen (Plausibilität) Trennung von Sicherheit und Personalwesen aus Anwendersicht Spezialisierung der Zeitwirtschaft: Web-Lösungen, Workflows Personaleinsatzplanung / grafische Stecktafel Bruttolohnermittlung / Prämienlohn Projekt-/Auftragszeiterfassung Verknüpfung mit ERP-Systemen (SAP, etc.) 5

6 Mensch-Maschine-Interface Eine Datenerfassung Ein Netzwerk Eine Datenhaltung Aber unterschiedliche Benutzerschnittstellen Errichter Betreiber Personalsachbearbeiter, Sicherheitsfachkraft, Pförtner Polizei/Wachdienst Nutzer buchen, sich informieren Auf Kunden anpassbare Views und Workflows Eingabe über Sprache, Schreibgerät Ausgabe über Sprache, Klartext Designs (Aesthetik, Hygiene, Haptik) 6

7 ZuKo und Zufahrt, Zugang, Zugriff, Diebstahlschutz Tiefgaragen, Parkplätzen Schränke, Spinde, Tresore, Depots, Mobile Wertgegenstände (Laptops, Dokumente) Asset Tracking Schlüssel (Depots) Kriterien neue Aktoren Interesse der Möbelindustrie (drahtlose) Vernetzung neue Transponderformen neue Antennen mit spezifischer Reichweite und Richtung 7

8 ZuKo und Einbruchmeldetechnik Nutzung derselben Peripherie (Leser, Türmodule, Schließzylinder) und Bus-Systeme Steuerung über eine Zentrale Verwaltung über eine Software Kombinierte Logik (Zwangsläufigkeit) Kriterien: Neue Normen und Standards 8

9 ZuKo und Rettungswegtechnik / Fluchttürsteuerung Interessenkonflikt an der Tür? Lösung durch intelligente Integration Kriterien: Neue Normen 9

10 ZuKo und Videotechnik Intelligente Videoanalyse steuert die ZuKo ZuKo-Ereignisse steuern die Videotechnik (Lifebild-Aufschaltung als PopUp oder Video- Aufzeichnung) Verwalten aller Ereignisse in einer Datenbank Kriterien: Analyse-Algorithmen in der Kamera Bandbreite bei der Übertragung einheitliche Schnittstellen 10

11 ZuKo und Biometrie Verifikation oder Identifikation auf Grund körperlicher eindeutiger Merkmale Fingerabdruck Handform Iris Venenmuster Gesicht Verhalten: Stimme, Unterschrift? Verifikation mit Karte oder PIN Template-on-Card Identifikation? Kriterien: Sensorik Algorithmen Akzeptanz Preis 11

12 ZuKo und Mechatronik Integration von Sensorik, Entscheidung und Aktuator auf kleinstem Raum In Form eine Schließzylinders (Riegel) In Form eines Beschlages (Falle) Programmierung und Datenauslesen über Netzwerk von Hausmeistern (PDA, Programmiergerät) Nutzern (Network-on-Card) (Drahtloses) strukturiertes Netzwerk (LAN) Kriterien: Miniaturisierung der Komponenten Energiemanagement Vernetzung Überwindungssicherheit? 12

13 Multifunktions-Ausweise Für verschiedene Applikationen: Physischer Zutritt PC-/Netzwerkzugang Digitale Signatur bei Online-Transaktionen Arbeits-Zeiterfassung Cash (Debit/Kredit) Personalisierung (Fitness-Geräte, Kfz-Sitz) In verschiedenen Formen: Karte Schlüsselanhänger /-kappe Sticker Handy (nfc) Kriterien: Neue Transponder-Technologien (mifare DESfire, Legic Advant, HID iclass, ) 13

14 ZuKo und IT-Sicherheit Zugang zum PC Netzwerk Programm/Dateien Daten Kombination von physischer und virtueller ZuKo SSO Single-Sign-On Digitale Signatur Verschlüsselung Authentifizierung Nutzung von ActiveDirectory (Windows) Kriterien Kombikarten Mit ZuKo Kompatible PC-Leser 14

15 15

16 16

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

Schliesssysteme 2013. Zaugg Schliesstechnik AG 6002 Luzern

Schliesssysteme 2013. Zaugg Schliesstechnik AG 6002 Luzern Schliesssysteme 2013 Ablauf Vorstellung System- und Konzeptevaluierung Vorstellung modernes Schliesskonzept Formfaktoren Medien Systemintegration Konzeptvarianten Vorstellung Systemanbieter Fragen Formfaktoren

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht Grenzen setzen. Freiheiten geben. ZUTRITTSKONTROLLE Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von IntraKey Mit Chipkarte

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von Multi-Access

Mehr

ZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung

ZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung ZUTRITTSKONTROLLE + Innovative Technologien + Kombination Online- und Offline-Zutritt + Hochsichere Handvenenerkennung + Leistungsstarke Videoüberwachung + Mehrstufige Sicherheitssysteme Zutrittskontrolle

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013

DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013 DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013 Abteilung 3- IT-Systeme, Softwareintegration Dezernat 6 Informations- und Kommunikationsdienste Chipkarten an der

Mehr

Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik

Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik Die Herausforderung: eine anpassungsfähige Schließanlage Tradition Fortschritt Mechanische Schließanlagen Preiswert,

Mehr

Janitor Zutrittssteuerung direkt in SAP

Janitor Zutrittssteuerung direkt in SAP Janitor Zutrittssteuerung direkt in SAP Agenda Das Missing Link Zutrittsteuerung direkt in SAP - endlich ist die Lücke geschlossen die Motivation die Herausforderung die Lösung Melanie.Haberer@drakos.de

Mehr

Janitor Zutrittssteuerung direkt in SAP. Melanie Haberer

Janitor Zutrittssteuerung direkt in SAP. Melanie Haberer Janitor Zutrittssteuerung direkt in SAP Melanie Haberer Agenda Das Missing Link Zutrittsteuerung direkt in SAP endlich ist die Lücke geschlossen die Motivation die Herausforderung die Lösung Melanie.Haberer@drakos.de

Mehr

Moderne Zutrittskontrolle Kombination von mechanischen und elektronischen Systemen

Moderne Zutrittskontrolle Kombination von mechanischen und elektronischen Systemen Moderne Zutrittskontrolle Kombination von mechanischen und elektronischen Systemen Sinnvolle Planung neuer Objekte Integration in bestehende Objekte unter wirtschaftlichen Gesichtspunkten Probleme bei

Mehr

tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen

tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen Klar und übersichtlich: Mit tisoware.schliessplan haben Sie die Schließanlage Ihres Firmengebäudes im Griff.

Mehr

Net2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement

Net2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement Net2 Entry Ein Leitfaden für den Errichter Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement Net2 Entry Verbesserte Funktionalität der Türsprechanlage für vielseitige Sicherheit und

Mehr

Security, Mittwoch, 26.09.2012

Security, Mittwoch, 26.09.2012 Security, Mittwoch, 26.09.2012 Eindeutige Personenauthentifizierung zu sensiblen Sicherheitsbereichen. Wie die Kombination von RFID und Handvenenerkennung Hochsicherheit schafft. Wolfgang Rackowitz Senior

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

Wir machen Flüssigkeiten transparent. Systemelektronik GmbH Faluner Weg 1 D-24109 Kiel Tel: + 49-(0)431 /5 80 80-0 www.go-sys.de bluebox@go-sys.

Wir machen Flüssigkeiten transparent. Systemelektronik GmbH Faluner Weg 1 D-24109 Kiel Tel: + 49-(0)431 /5 80 80-0 www.go-sys.de bluebox@go-sys. Wir machen Flüssigkeiten transparent Systemelektronik GmbH Faluner Weg 1 D-24109 Kiel Tel: + 49-(0)431 /5 80 80-0 www.go-sys.de bluebox@go-sys.de BlueBox BlueBox ist ein ideales Mess- und Steuerungssystem.

Mehr

Teletaster Transponder-Systeme

Teletaster Transponder-Systeme Teletaster Transponder-Systeme Funkfernsteuerungen Teletaster IRP Plus Transponder-System mit Intelligent Replacement Program Funkfernsteuerung mit integriertem Transponder Die intelligente Zutrittskontrolle.

Mehr

Unternehmenspräsentation 2014. Unternehmenspräsentation security 2014 29.08.2014 Seite 1

Unternehmenspräsentation 2014. Unternehmenspräsentation security 2014 29.08.2014 Seite 1 Unternehmenspräsentation 2014 Unternehmenspräsentation security 2014 29.08.2014 Seite 1 Ihr Security-Provider. Zukunft sichern. Unternehmenspräsentation security 2014 29.08.2014 Seite 2 Themen security

Mehr

Security Solutions Highlights 2015

Security Solutions Highlights 2015 Security Solutions Highlights 2015 Interflex Unsere Leistungen im Überblick Security Solutions Workforce Management Zutrittskontrolle Biometrische Erkennung Zeiterfassung Zeitwirtschaft Offline-Lösungen

Mehr

Identitätsdiebstahl verhindern

Identitätsdiebstahl verhindern Identitätsdiebstahl verhindern Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

Bewährt und zuverlässig ZK2000

Bewährt und zuverlässig ZK2000 Bewährt und zuverlässig ZK2000 Verwaltung von bis zu 150.000 Personen Flexible & moderne Zutrittskontrolle Komplexe Aufgaben bedürfen einer Lösung, die ebenso komplex, aber dabei doch einfach ist. Das

Mehr

Mechatronisches Schließsystem SE

Mechatronisches Schließsystem SE Das SE-Schloss Der neue Zutrittspunkt des mechatronischen Schließsystems SE Herzlich Willkommen im 2 Sicherheit flexibel und ökonomisch Produktvielfalt: Energieeffizient: Wirtschaftlich: Für jeden Anwendungsfall

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Synergien des Energiemanagements mit der Heimvernetzung

Synergien des Energiemanagements mit der Heimvernetzung Synergien des Energiemanagements mit der Heimvernetzung Connected Living Technologien für die intelligente Heimvernetzung Grzegorz Lehmann Competence Center Next Generation Services Vortrag beim Fachgespräch

Mehr

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Ludwig Schreyer Margarete Herden 0 eidas in der Praxis: Umsetzung eines

Mehr

Point of Information. Point of Information

Point of Information. Point of Information 1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.

Mehr

INDUSTRIE 4.0 Informatisierung der klassischen Industrie mit dem Ziel der Smart Factory

INDUSTRIE 4.0 Informatisierung der klassischen Industrie mit dem Ziel der Smart Factory INDUSTRIE 4.0 Informatisierung der klassischen Industrie mit dem Ziel der Smart Factory Prozessoptimierung mit Hilfe mobiler Applikationen Steuerung - Kontrolle - Überwachung - Konfiguration VORTEILE VON

Mehr

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP1

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP1 LOCKING SYSTEM MANAGEMENT 3.2 SP1 STAND: FEBRUAR 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP1 - PRODUKTBILD...3 1.2. PRODUKTKURZBESCHREIBUNG...4 2.0 PRODUKTUMFELD... 5 2.1. SYSTEMVORAUSSETZUNGEN...5

Mehr

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Personalwirtschaft. Modulübersicht

Personalwirtschaft. Modulübersicht Personalwirtschaft Modulübersicht Eichenweg 4, 01468 Moritzburg OT Friedewald Tel.: 03 51/ 8 38 78 71 Fax: 03 51/8 38 36 68 E-Mail: Haertelt@CH-GmbH.de Komplette Personalwirtschaft mit ausgereiften Einzelmodulen

Mehr

Ausweis-Management. Zutrittskarten und Tags

Ausweis-Management. Zutrittskarten und Tags Zutrittskarten und Tags Ausweis-Management + Beratung bei der Auswahl der RFID-Technologie + Karten bedrucken und codieren + Ausweise und Tags im Kunden-Design Empfehlen Sie sich Ihren Kunden und Mitarbeitern.

Mehr

Next Generation Company ID Card

Next Generation Company ID Card Next Generation Company ID Card verlässlich zukunftsweisend mehrwertschaffend cryptovision Mindshare 2015 Datum: 24.06.2015 Ort: Gelsenkirchen Autor: Dr. Dirk Woywod, Bundesdruckerei GmbH 1 Agenda 1 2

Mehr

Z E I T E R F A S S U N G E I N F A C H F U N K T I O N E L L. ZcZutritt

Z E I T E R F A S S U N G E I N F A C H F U N K T I O N E L L. ZcZutritt ZcZutritt Zutritt ZcAccess ist eine eigenständige Webapplikation für Zutritt. ZcAccess wird im Zusammenhang von CA774 Türsteuerungen verwendet. In Verbindung mit ZeitConsens können natürlich alle Mitarbeiter

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

Prozesse in Form gebracht. papierfreie Wasserbezugsanmeldung bei der MA31

Prozesse in Form gebracht. papierfreie Wasserbezugsanmeldung bei der MA31 Prozesse in Form gebracht papierfreie Wasserbezugsanmeldung bei der MA31 Ausgangssituation Die MA 31 ist für die Planung, Errichtung, Erhaltung und Betrieb der Wasserversorgungsanlagen zuständig Kunden

Mehr

Online Kurs Entwicklung der Apps auf iphone und ipad

Online Kurs Entwicklung der Apps auf iphone und ipad ios Kurs Online Kurs Entwicklung der Apps auf iphone und ipad Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses für ios Modul 1 Einführung in die Programmierung Erste Lerneinheit Einführung

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Multifunktionsterminal: B-web 96 00 & 97 00 und die Welt der Bavaria Zeitsysteme

Multifunktionsterminal: B-web 96 00 & 97 00 und die Welt der Bavaria Zeitsysteme Multifunktionsterminal: B-web 96 00 & 97 00 und die Welt der Bavaria Zeitsysteme 1 Franz Seidl Prokurist der Bavaria Zeitsysteme GmbH Executive Partner der KABA GmbH 2 Unser Kerngeschäft Zeiterfassung

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Xesar. Die vielfältige Sicherheitslösung

Xesar. Die vielfältige Sicherheitslösung Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung Alles über Xesar ganz einfach erklärt. für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem

Mehr

Verschärfte Sicherheit

Verschärfte Sicherheit Verschärfte Sicherheit Grundlagen und praktische Tipps zur Nutzung von Technologien zur berührungslosen Identifikation (RFID) Agenda Wer ist DATASEC? Der passende Schlüssel für jedes Schloss Das richtige

Mehr

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Design Pattern - Strukturmuster CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Agenda Einleitung Strukturmuster Fassade Model View Controller Vergleich 2 Einleitung Strukturmuster

Mehr

Das Barcode-gestützte Anlageninventursystem

Das Barcode-gestützte Anlageninventursystem Das Barcode-gestützte Anlageninventursystem Facility-Management Verwaltung und Bewirtschaftung von Gebäuden, Anlagen und Einrichtungen Instandhaltung Bildet alle Instandhaltungs- und Wartungsprozesse für

Mehr

Modulare Zutrittslösungen mit RFID. Jürg Biedermann, Parkomatic AG

Modulare Zutrittslösungen mit RFID. Jürg Biedermann, Parkomatic AG Jürg Biedermann, Parkomatic AG Inhalt Einführung und Übersicht Anforderungen an RFID Vorteile von RFID-Lösungen RFID-Lösungen für den Parkingmarkt Lösungen für Schrankenanlagen Kurzdistanz mit Proficio

Mehr

Mobile Nutzung von Plänen & planbasierte Dokumentation

Mobile Nutzung von Plänen & planbasierte Dokumentation Markus Blanchebarbe München, den 12.05.2015 Mobile Nutzung von Plänen & planbasierte Dokumentation - Archibus User Meeting - INHALT Einleitung Überblick eyeled Mobility und Integration Mobile Nutzung von

Mehr

www.goelzner.de AirKey Das Handy ist der Schlüssel

www.goelzner.de AirKey Das Handy ist der Schlüssel AirKey Das Handy ist der Schlüssel AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey Die flexible Zutrittslösung für s Office Die moderne Arbeitswelt unterliegt dynamischen Gesetzen. Neue Formen

Mehr

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

P R E S S E I N F O R M A T I O N

P R E S S E I N F O R M A T I O N P R E S S E I N F O R M A T I O N München, den 25.08.2015 PCS Systemtechnik GmbH, München Das neue Zeiterfassungsterminal INTUS 5200 mit Touch und Farbe von PCS steht auf der Personal Austria im Focus.

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT

FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT Energiesymposium Energietechnik im Wandel 27. Oktober 2014 Peter Heusinger, Fraunhofer IIS Fraunhofer IIS Einführung Gründe für Energiemanagement Energiebewusst

Mehr

Intelligente Wechselbrückensteuerung für die Logistik von Morgen

Intelligente Wechselbrückensteuerung für die Logistik von Morgen Intelligente Wechselbrückensteuerung für die Logistik von Morgen Kassel, 06.03.2009 Alexander Podlich Micromata GmbH 1 Agenda Inwest-Projekt & Projektpartner YellowBox Middleware, Tourenplanung und Ad-Hoc-Optimierung

Mehr

Business-Lösungen von HCM. HCM Personalverwaltung. Mehr als nur Personalverwaltung

Business-Lösungen von HCM. HCM Personalverwaltung. Mehr als nur Personalverwaltung Mehr als nur Personalverwaltung In jedem Unternehmen ist das Personalmanagement eine Grundaufgabe. Dazu gehört u.a. die Verwaltung der Personalstammdaten. Diese in einem einheitlichen System zu organisieren

Mehr

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen 02 Elektronische Zutrittsorganisation Winkhaus bluesmart Winkhaus bluesmart Elektronische Zutrittsorganisation 03 Elektronische

Mehr

Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte

Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte Bearbeiter: Lei Huang Betreuer: Dr. Bernd Borchert Gutachter: Prof. Klaus Reinhardt Überblick Überblick

Mehr

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC White paper LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC Die Karte in der Karte Die LEGIC Card-in-Card Lösungen für Smart Cards oder NFC Mobiltelefone ermöglichen die Zusammenführung

Mehr

Clever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement

Clever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement Clever schliessen Die genial einfache Komplett-Lösung ohne Schlüssel. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement elektronisches Schliessen umsteigen sollten.

Mehr

Zertifikatsgeschützter Remote Zugang ab Memory Stick

Zertifikatsgeschützter Remote Zugang ab Memory Stick Zertifikatsgeschützter Remote Zugang ab Memory Stick Agenda Die Suva Ausgangslage Anforderungen an den Remote Zugang Die Lösung Live Demonstration Fragen 2 Suva mehr als eine Versicherung Prävention Versicherung

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

GmbH. People-Recognition-Solutions. Kundenprojekte Veröffentlichungen

GmbH. People-Recognition-Solutions. Kundenprojekte Veröffentlichungen GmbH People-Recognition-Solutions Kundenprojekte Veröffentlichungen Übersicht KFZ-Service / Industrie: Dezentral und effizient - Zeiterfassung für einen Reifen- und KFZ-Service-Filialisten Bank Mit Fingerprint

Mehr

Kennzahlen 2013 789 Mio. EUR Umsatz (Vorjahr: 767 Mio. EUR) 5.450 Mitarbeiter zum 30.06.2014 (5.064 Mitarbeiter zum 31.12.2013)

Kennzahlen 2013 789 Mio. EUR Umsatz (Vorjahr: 767 Mio. EUR) 5.450 Mitarbeiter zum 30.06.2014 (5.064 Mitarbeiter zum 31.12.2013) Industrie 4.0 Vernetzte Produktion bei HOMAG Ulrich Doll HOMAG Group 1 1 Unternehmensprofil Wohnen beginnt mit unseren Maschinen Geschäftsmodell Herstellung von Maschinen und Fabrikanlagen für die Holz-

Mehr

Trust is good, TRASD 2. is better! Transaction Application for Secured Data Distribution. Copyright 2013 TEAC CORPORATION All Rights Reserved

Trust is good, TRASD 2. is better! Transaction Application for Secured Data Distribution. Copyright 2013 TEAC CORPORATION All Rights Reserved Trust is good, TRASD 2 is better! Transaction Application for Secured Data Distribution obligatorischer Passwortschutz 100% Hardware Veschlüsselung mit PW des Daten+Updatebereichs anwenderfreudlich autorisiertes

Mehr

GEVA Business Solutions GmbH

GEVA Business Solutions GmbH Startfolie GEVA Business Solutions GmbH Sicherheit durch Fingerprint! Sichere Kommunikation mit dem MiKEY e x c e l l e n c e i n p a y m e n t s Startfolie Agenda Nr.: Beschreibung 1. GEVA Business Solutions

Mehr

Intelligente und flexible Schlüsselverwaltung

Intelligente und flexible Schlüsselverwaltung Intelligente und flexible Schlüsselverwaltung Vision Wir wollen die tägliche Verwaltung vereinfachen Creone Benutzerfreundlichkeit, Funktionalität und Flexibilität Strength Strategische Partner Product

Mehr

IT- Anforderungen in kleinen Unternehmen Welche unterschiedlichen Aspekte sind beim Einsatz von IT zu berücksichtigen?

IT- Anforderungen in kleinen Unternehmen Welche unterschiedlichen Aspekte sind beim Einsatz von IT zu berücksichtigen? IT- Anforderungen in kleinen Unternehmen Welche unterschiedlichen Aspekte sind beim Einsatz von IT zu berücksichtigen? Gabriele Lewandrowski 30.10.2009 30.10.2009 1 IT-Kompetenz für weibliche Führungskräfte

Mehr

Bavaria Zeitsysteme GmbH Präzision in Sicherheit und Planung Informations- und Fachtagung 2014. 23. Juli 2014 Pinakothek der Moderne, München

Bavaria Zeitsysteme GmbH Präzision in Sicherheit und Planung Informations- und Fachtagung 2014. 23. Juli 2014 Pinakothek der Moderne, München Bavaria Zeitsysteme GmbH Präzision in Sicherheit und Planung Informations- und Fachtagung 2014 23. Juli 2014 Pinakothek der Moderne, München 1 Walter Nidermayer Geschäftsführer der Bavaria Zeitsysteme

Mehr

Zeiterfassungssysteme mit RFID & Fingerabdrucksensor

Zeiterfassungssysteme mit RFID & Fingerabdrucksensor Zeiterfassungssysteme mit RFID & Fingerabdrucksensor Die von uns vertriebenen Zeiterfassungssysteme bieten bisher unbekannte Benutzerfreundlichkeit und entsprechen den höchsten Qualitätsanforderungen.

Mehr

Kaba exos und evolo für die Gemeinde St. Moritz. Dr. Markus Kirchgeorg, Malloth Sicherheitstechnik AG St. Moritz

Kaba exos und evolo für die Gemeinde St. Moritz. Dr. Markus Kirchgeorg, Malloth Sicherheitstechnik AG St. Moritz Kaba exos und evolo für die Gemeinde St. Moritz Dr. Markus Kirchgeorg, Malloth Sicherheitstechnik AG St. Moritz 1 Aufgabenstellung Gemeinde St. Moritz Rathaus: Umbau im Bestand stand alone ohne Kabel >

Mehr

Feuerwerk der Innovationen

Feuerwerk der Innovationen LogiMAT 2014: GOD BM in Halle 5 auf Stand 470 Feuerwerk der Innovationen Zum 30-jährigen Firmenjubiläum zündet das Systemhaus GOD BM auf der LogiMAT 2014 ein Feuerwerk aus innovativen Produkten und Lösungen

Mehr

LEGIC Leistungsumfang und Kundenvorteile

LEGIC Leistungsumfang und Kundenvorteile LEGIC Leistungsumfang und Kundenvorteile Präsentation anlässlich des Infotreffens der Koordinationsstelle Velostationen Schweiz Mario Voge Key Account Manager/ Business Development LEGIC Identsystems AG

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

SHAREPOINT SAP INTEGRATION

SHAREPOINT SAP INTEGRATION Ihr starker IT-Partner. Heute und morgen SHAREPOINT SAP INTEGRATION Holger Dietz, Leitung BU SharePoint HanseVision GmbH Holger.Dietz@HanseVision.de HanseVision GmbH, ein Unternehmen der Bechtle Gruppe

Mehr

Content Management. mit RedDot CMS. Erstellung von komplexen, dynamischen. Internetauftritten ohne HTML-Kenntnisse und

Content Management. mit RedDot CMS. Erstellung von komplexen, dynamischen. Internetauftritten ohne HTML-Kenntnisse und Erstellung von komplexen, dynamischen Internetauftritten ohne HTML-Kenntnisse und Kosteneinsparungen durch benutzerfreundliche und webbasierte redaktionelle Bearbeitung Unsere Lösung für Ihre Problemstellung

Mehr

Open Source Geschäftsanwendungen- Eine professionelle Alternative für KMU s? Ja, mit AvERP!

Open Source Geschäftsanwendungen- Eine professionelle Alternative für KMU s? Ja, mit AvERP! Open Source Geschäftsanwendungen- Eine professionelle Alternative für KMU s? Ja, mit AvERP! 1 , Ausbildung: Dipl. Betriebswirt (FH) Seit 14 Jahre tätig im Vertrieb und Einführung von ERP Systemen; seit

Mehr

Die Zukunft der AutoID-Technologien

Die Zukunft der AutoID-Technologien Die Zukunft der -Technologien Voice, Barcode, 2D Code und RFID 18. Februar 2011 in Essen Fachforum auf dem Prozeus-Kongress Wolf-Ruediger Hansen, Geschäftsführer, AIM-D e.v. Deutschland Österreich - Schweiz

Mehr

OEM Von der Idee zum Serienprodukt

OEM Von der Idee zum Serienprodukt OEM Von der Idee zum Serienprodukt I n d i v i d u e l l g e f e r t i g t e S i c h e r h e i t s t e c h n i k a u s e i n e r h a n d Effizientes Projektmanagement Von der Idee bis zur Umsetzung Hätten

Mehr

Fit for Mobile! SMART I FM - Kundendienst

Fit for Mobile! SMART I FM - Kundendienst Fit for Mobile! SMART I FM - Kundendienst Was ist SMART I FM? SMART I FM mobilisiert Unternehmensdaten und Workflows aus beliebigen Datenquellen und stellt sie dem Nutzer von Tablet PCs und Smartphones

Mehr

Erhöht Ihre Dienstleistungen & Management der Einrichtung. persönlichen und Arbeitsgegenständen verwendet werden

Erhöht Ihre Dienstleistungen & Management der Einrichtung. persönlichen und Arbeitsgegenständen verwendet werden ELS NET SYSTEM DESCRIPTION Metra Elektronisches Schließsystem für Skigebiete, Hotels, Universitäten, Fabriken, Schulen, Krankenhäuser, usw. inženiring d.o.o. Špruha 19 1236 Trzin Slovenia Tel.: +386 1

Mehr

Acht Gute Gründe für Integration und einen Content Backbone

Acht Gute Gründe für Integration und einen Content Backbone Acht Gute Gründe für Integration und einen Content Backbone COMYAN Whitepaper Autor Peter Resele Datum 9. März 2009 Status Public =GmbH Karolingerstrasse 34a 82205 Gilching Germany t + 49 810 5779390 peter.resele@comyan.com

Mehr

Easy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009

Easy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Easy Single Sign-On - Lösung der Passwortproblematik Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Viele Passwörter? Das Problem aller Unternehmen Die steigende Verlässlichkeit auf e-business erfordert

Mehr

contidata Datensysteme GmbH Bargeldlose Zahlungssysteme für die Gemeinschaftsverpflegung

contidata Datensysteme GmbH Bargeldlose Zahlungssysteme für die Gemeinschaftsverpflegung contidata Datensysteme GmbH Bargeldlose Zahlungssysteme für die Gemeinschaftsverpflegung Unser Unternehmen contidata Datensysteme GmbH Firmensitz in Deutschland Westfalendamm 284, 44141 Dortmund Gründung

Mehr

Integriertes Condition Monitoring

Integriertes Condition Monitoring MF0014_V01 Integriertes Condition Monitoring DI Jutta Isopp Vorbeugende Instandhaltung? Vorbeugende Instandhaltung? Alarm ignoriert! Alarm ignoriert! Alarm ignoriert! Alarm ignoriert! Alarm ignoriert!

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Ressourcen Managen. Nutzung optimieren. Schließfächer und Spinde mit der Chipkarte öffnen, schließen, bezahlen und mit der App verwalten

Ressourcen Managen. Nutzung optimieren. Schließfächer und Spinde mit der Chipkarte öffnen, schließen, bezahlen und mit der App verwalten Ressourcen Managen. Nutzung optimieren. Schrankschlösser UND Chipkarten Schließfächer und Spinde mit der Chipkarte öffnen, schließen, bezahlen und mit der App verwalten Schrankschlösser UND Chipkarten

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Diese manuelle Erfassung beinhaltet vielfältige Fehlerquellen (Verlust von Zetteln, Übertragungsfehler, unzureichende Kontrolle, etc.

Diese manuelle Erfassung beinhaltet vielfältige Fehlerquellen (Verlust von Zetteln, Übertragungsfehler, unzureichende Kontrolle, etc. Anforderungen an mobile Geschäftsprozesse 11.06.2010, Johann Heinrich von Thünen-Institut, Braunschweig Alfred Schmid Bundesverband Lohnunternehmen (BLU) e.v. e.v. Lohnunternehmen bilden als professionelle

Mehr

Servicemanagement - Kundendienst effizient gestalten

Servicemanagement - Kundendienst effizient gestalten Servicemanagement - Kundendienst effizient gestalten Ein modernes Servicemanagement verbindet technische Anforderungen und wirtschaftliche Aspekte. Nicht zuletzt die Nachweispflicht für Arbeiten an prüfpflichtigen

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

DISCOVER OUR KEYLESS WORLD. VdS. VdS zertifiziert und zugelassen bis zur höchsten Klasse VdS C SG6. Zertifiziert nach DIN EN ISO 9001:2000

DISCOVER OUR KEYLESS WORLD. VdS. VdS zertifiziert und zugelassen bis zur höchsten Klasse VdS C SG6. Zertifiziert nach DIN EN ISO 9001:2000 VdS VdS zertifiziert und zugelassen bis zur höchsten Klasse VdS C SG6. Zertifiziert nach DIN EN ISO 9001:2000 DISCOVER OUR KEYLESS WORLD. HAUPTSITZ SimonsVoss Technologies AG Feringastraße 4 85774 Unterföhring

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

BlueChip - das moderne Schließsystem. Winkhaus Sicherheitssysteme

BlueChip - das moderne Schließsystem. Winkhaus Sicherheitssysteme BlueChip - das moderne Schließsystem BlueChip - unendliche Möglichkeiten! System BlueChip BlueChip Referenzen (Auszug) Anlagenkonzepte im System BlueChip - Alternativen BlueChip Programmiergerät und Poweradapter

Mehr

Itworks. N e t z w e r k e We know how.

Itworks. N e t z w e r k e We know how. Itworks 2 N e t z w e r k e We know how. obwohl Computer schon lange aus der modernen Arbeitswelt nicht mehr wegzudenken sind, ist der Umgang mit ihnen noch immer eine Herausforderung. Durch die weltweite

Mehr