by DIRAK Mechatronische Zutrittskontrolle für industrielle Gehäuse

Größe: px
Ab Seite anzeigen:

Download "by DIRAK Mechatronische Zutrittskontrolle für industrielle Gehäuse"

Transkript

1 Mechatronische Zutrittskontrolle für industrielle Gehäuse

2 Über uns DIRAK produziert sowohl mechanische als auch mechatronische Beschlagkomponenten aus den Bereichen der Verschluss-, Profil- und Scharniertechnik. Dabei setzen unsere erfahrenen Konstrukteure und Produkt-Designer die individuellen Kundenanforderungen in passende Lösungen um. DIRAK wurde 1991 gegründet und ist heute weltweit tätig. In Produktionsstätten in Deutschland, USA und Asien, stellen 450 Mitarbeiter unsere Qualitätsprodukte her. Mit einem flächendeckenden Vertrieb durch Tochtergesellschaften und Vertriebspartner, sorgen wir dafür, dass unsere Produkte überall auf der Welt zu beziehen sind mit dem dazu gehörigen Service. Die Marke E-LINE by DIRAK fasst die mechatronischen Systemlösungen der Firma DIRAK zusammen. Standardlösungen Für drei Anwendungsbereiche entwickeln und bieten wir Lösungen: 1. System- und Zutrittslösungen für die Überwachung von Server schränken: Hier sind wir mit über zehn Jahren Erfahrung heute der führende Anbieter im Markt. 2. Verschlusslösungen für Gehäuse im Außenbereich und an öffentlich zugänglichen Orten mit besonderem Schutz gegen Vandalismus und Manipulation: Ein Bereich mit langer Tradition, fast 80 Prozent aller Lösungen in Deutschland stammen von uns. 3. Systemlösungen für universelle industrielle Anwendungen: Sie lassen sich einfach in Gehäusen montieren und bieten eine flexible und sichere Zutritts-Reglementierung. Individuelle Kundenlösungen Dies ist unsere Stärke: Wir entwickeln für unsere Kunden individuelle Systemlösungen im Bereich der Zutrittskontrolle. Das reicht von der ersten Beratung bis zur Übergabe der passgenauen Lösung. Weltweiter Service DIRAK ist mit Vertriebs- und Kompetenzzentren weltweit vertreten. Sprechen Sie mit uns, wir vermitteln Ihnen immer den richtigen Ansprechpartner vor Ort. 2 E-LINE by DIRAK Katalog 2013 / 2014

3 Philosophie E-LINE by DIRAK ist ein mechatronisches Zutrittskontroll- und Managementsystem zur Prozessoptimierung. E-LINE by DIRAK nutzt als Basis die RFID-Transponder-Technologie (MLR-Reihe) oder die Stromsteuerung über ein Managementsystem (MLE- und MLU-Reihen). Damit lassen sich Zugänge komfortabel autorisieren und identifizieren. Unsere Leistungen Verschlusssysteme für einzelne Gehäuse, Racks oder gesamte Rechenzentren Unterstützung bei der Auswahl des passenden Systems Hardware und Software Integration in das jeweilige Sicherheitssystem des Kunden Unterstützung bei der Installation der Systeme Support und Wartung für die Systeme E-LINE by DIRAK besteht aus drei sich ergänzenden Komponenten: Dem physischen Verschluss, seine Anbindung an das IT-Netzwerk und die zugehörige Administration Suite Software zur Überwachung der Systeme. Die E-LINE by DIRAK-Verschlusslösungen gibt es in verschiedenen Konfigurationen für: Serverracks (MLR-Reihe) alleinstehend (Stand-alone) im Netzwerk IP-adressierbar mit Software (Onlinesysteme mit Echtzeitvisualisierung) universelle Anwendungen (MLU-Reihe) alleinstehend oder im Netzwerk als Einzel- oder Mehrpunkt-Verschlusslösung im Netzwerk IP-adressierbar mit Software (Onlinesysteme mit Echtzeitvisualisierung) Einbindung in bestehende Managementsysteme Einbindung in die Administration Suit Gehäuse im Außenbereich und öffentlich zugänglichen Orten (MLE-Reihe) alleinstehend mit Einzel- oder Doppelzylinder-Verschluss mit Notfall-Zugang E-LINE by DIRAK Katalog 2013 /

4 Impressionen DIRAK Hauptverwaltung Elektronik-Produktion Logistik 4 E-LINE by DIRAK Katalog 2013 / 2014

5 Inhalt Über uns Philosophie Impressionen Inhalt Sicherer Schutz für Ihre Daten: Setzen Sie auf E-LINE by DIRAK-Lösungen. 6 Daten- und Rechenzentren: Die Anwendungen IT-Schränke: die Mechaniken. 13 MLR Mechatronic Lock for Racks. 14 MLR1000: Datenzentren mit vorhandenem Managementsystem MLR3000: Lösungen für zentrale Serverschrankstrukturen MLR3000 KP: Lösung für zentrale Serverschrankstrukturen mit erhöhtem Sicherheitslevel MLR5000: Lösungen für dezentrale Serverschrankstrukturen MLR5000 KP: Lösungen für dezentrale Serverschrankstrukturen mit erhöhtem Sicherheitslevel Administration Suite. 25 Neue Funktionen der Administration Suite MLU Mechatronic Lock for Universal Applications. 29 MLU1000: Flexible Sicherheitslösung für Gehäuse aller Art MLU1001: Alternative für mechanische Verschluss lösungen Systemübersicht MLU MLU3000: Lösungen für zentrale Serverschrankstrukturen mit unterschiedlichen Schranktypen MLU5000: Lösungen für dezentrale Serverschrankstrukturen mit unterschiedlichen Schranktypen.. 39 MLA Mechatronic Lock Accessories. 42 Transponderkarten im Corporate Design MLE Mechatronic Lock for Enclosures. 47 MLE1100: Oder -Schließung mit einem Profilzylinder MLE1101: Oder -Schließung für den Maschinen- und Anlagenbau MLE2100: Und -Schließung mit einem Profilzylinder MLE1200: Oder -Schließung mit zwei Profilzylindern MLE2200: Und -Schließung mit zwei Profilzylindern ELINEbyDIRAK.de: Homepage mit Konfigurator und Installationshilfen E-LINE by DIRAK Katalog 2013 /

6 Sicherer Schutz für Ihre Daten: Setzen Sie auf E-LINE by DIRAK-Lösungen Datendiebstahl, -missbrauch, Vertrauensverlust und Imageschaden. Wenn Medien darüber berichten, ist es bereits zu spät. Die Kosten für die Schäden können selbst bei kleinen Unternehmen hoch sein, der Diebstahl kann sogar zur Unternehmensaufgabe führen, weil Kunden das Vertrauen verloren haben und damit das Unternehmen sein Kapital. Das Bewusstsein der Öffentlichkeit, dass sensible Daten wie Kundeninformationen in Rechenzentren sicher sein müssen, ist in den letzten Jahren stark gewachsen. Bei der Organisation und Einrichtung von Datenschutzmaßnahmen wird jedoch häufig der physische Schutz vernachlässigt. Denn oft sind es nicht spektakuläre Hackerattacken, sondern die Ausnutzung unzureichend gesicherter Zugänge, die zum Datenmissbrauch führen. Gerade diese Zugriffe könnten durch Kontrolle des Zutritts und ausführliche Protokollierung nahezu ausgeschlossen werden. Dafür stehen wir bei DIRAK: Sie haben ganz konkrete und individuelle Anforderungen für die Sicherung. Wir unterstützen Sie bei der Umsetzung. Ob es sich um Einzelanwendungen oder um ein ganzheitliches Gesamtkonzept für Unternehmen und Organisationen handelt: Mit dem modularen E-LINE by DIRAK-Konzept erhalten Sie passgenau die größte Sicherheit für Ihre Anwendung. Dabei geht es nicht nur um Datenschutz und -missbrauch. Der wirtschaftliche Schaden, wenn Server durch gestörte Updates, Verwechslungen bei Reparaturen und Wartungen nicht zur Verfügung stehen, kann extrem hoch sein. 6 E-LINE by DIRAK Katalog 2013 / 2014

7 Daten- und Rechenzentren: Die Anwendungen Datenzentrum mit zentral aufgestellten Serverschränken Hohe Serverdichte, große Datenmengen und hoher Energieaufwand. Die Anforderungen in zentral organisierten Rechenzentren sind bestimmt durch eine große Zahl an Serverracks in einem Raum oder zusammengefasst in so genannten Kalträumen. Physischer Datenschutz muss hier ebenso zentral strukturiert und überschaubar sein. Höhere Sicherheitsstufe. Einzelne Racks, deren Server besonders sensible Daten verwalten, erfordern eine höhere Sicherheitsstufe. Dies lässt sich gegebenenfalls durch das Vier- Augen-Prinzip realisieren. Besonders kritische Bereiche lassen sich durch die Zwei-Faktor-Indentfizierung durch zusätzliche Eingabe einer PIN sichern. Informationen über den Verschlussstatus. Sicherheitsverantwortliche müssen neben einer permanenten Kontrolle, Dokumentation und Reglementierung der Zugriffe auf die Serverracks Informationen über den Verschluss-Status der Racks erhalten. Die Autorisierung des Zutritts zu einzelnen Racks - zum Beispiel für Austausch und Wartung von Geräten - muss individuell für jeden Schrank realisiert werden können. Anzeige lokal und im Netz. Ein weiterer Aspekt ist die Anzeige entsprechender Verschlusszustände unmittelbar am Rack. Servicetechniker müssen die zu wartenden Server schnell finden und Probleme Vorort am Rack erkennen. Zeitüberschreitungen sollen sowohl dem Techniker am Rack als auch der Administration mitgeteilt werden. Problemlos skalieren. Eine Erweiterung oder Änderung der Rackanzahl und damit der Zugangssicherung muss das Managementsystem in jedem Beispiel beherrschen, etwaige Veränderungen müssen problemlos in bestehende Netzwerke eingebunden werden können. Unsere Lösung: Die E-LINE by DIRAK-Produkte der MLR-Reihe für die gängigsten Serverschränke. Für andere Einbauöffnungen und Verschlussmechaniken die E-LINE by DIRAK-Produkte der MLU-Reihe. E-LINE by DIRAK Katalog 2013 /

8 Datenzentrum mit dezentral aufgestellten Serverschränken Dezentral aufgestellte Serverracks in unterschiedlichen Räumen oder Gebäuden haben zusätzliche Anforderungen an die Systeme der Zutrittssicherung. Permanente Kontrolle. Zum einen sind auch hier die Möglichkeiten der ständigen Kontrolle, Dokumentation und Informationen über den Status der Racks von besonderer Bedeutung. Zum anderen müssen Verantwortliche hier noch mehr Wert auf die Sicherheit in der Kommunikation zu den einzelnen Serverracks legen, um Gefahren durch Zugriff auszuschließen. Individuelle Freigaben. Freigabe und Verweigerung des Zutritts zu den Racks, wie für Wartungen und Austausch, müssen individuell für jeden Schrank realisierbar sein. Die auf einer höheren Sicherheitsstufe stehenden Racks, die Server mit sensiblen Daten enthalten, müssen mit dem Vier-Augen-Prinzip und der Zwei-Faktor-Authentifizierung gesichert werden können. Keine aufwändige Schlüsselorganisation. Vor Ort befindliche, dezentrale Rechnerkapazitäten unterstützen häufig auch die zentralen Serverstrukturen. Diese dezentralen Server sind besonderen Gefahren ausgesetzt. Sie werden zwar durch abschließbare Gehäuse mit Schloss geschützt, doch die Gefahren liegen hier in der aufwändigen Organisation für Ausgabe, Kopie bei Verlust und Einzug von Schlüsseln. Mit einer mechatronischen Lösung auf RFID-Basis vermeiden Sie diese Nachteile. Integration in das Sicherheitssystem. Auch in den dezentralen Serverräumen sollen Servicetechniker Probleme unmittelbar an den Racks erkennen. So müssen sowohl die Techniker vor Ort als auch die Administration Informationen über Öffnungszeitüberschreitungen erhalten. Kommen weitere Server hinzu, müssen diese einfach in das Sicherheitssystem integriert werden können. Administration über Landesgrenzen. Dezentrale Datenzentren werden häufig von einer zentralen Stelle verwaltet. Damit müssen sich die Zugänge zu verteilten, einzelnen Serverracks über Landesgrenzen, international oder interkontinental administrieren lassen. Kontrolle, Dokumentation und Steuerung sollen auch über verschiedene Zeitzonen funktionieren. Das erfordert eine Software, die diese entsprechend verwalten kann. Unsere Lösung: Die E-LINE by DIRAK-Produkte der MLR-Reihe für die gängigsten Serverschränke. Für andere Einbauöffnungen und Verschlussmechaniken die E-LINE by DIRAK-Produkte der MLU-Reihe. 8 E-LINE by DIRAK Katalog 2013 / 2014

9 Serverracks im Stand-Alone-Betrieb Werden zentrale Serverstrukturen über kleinere vor Ort befindliche Rechnerkapazitäten unterstützt, sind diese einzelnen Racks oder Server häufig besonderen Gefahren ausgesetzt. Meist befinden sie sich in angrenzenden Räumen. Zwar sind sie oft durch zusätzliche mechanische Verschlüsse geschützt, doch die Gefahr für sie liegt in der Schlüsselorganisation. Für die Ausgabe und Herstellung von Schlüsseln, bei Verlust oder Kopie, für den Einzug von Schlüsseln von Mitarbeitern oder Servicetechnikern ist ein aufwändiges Schlüsselmanagement notwendig. Diese Nachteile werden durch eine mechatronische Lösung mit Transponder-Technologie vermieden. Unsere Lösung: Die E-LINE by DIRAK-Produkte der MLR-Reihe für die gängigsten Serverschränke. Für andere Einbauöffnungen und Verschlussmechaniken die E-LINE by DIRAK-Produkte der MLU-Reihe. E-LINE by DIRAK Katalog 2013 /

10 Die Anwendung im Colocation-Center Colocation-Center sind Datenzentren, in denen getrennte, unterschiedliche Kundenbereiche gemeinsam verwaltet werden. Sie werden immer häufiger eingerichtet, da die Kunden sie als Standort für selbst verwaltete Serverracks nutzen können. Obwohl die Colocation-Center den Zugang in den Serverraum über Schleusen und Berechtigungen kontrollieren, müssen die einzelnen Kundenserver zusätzlich vor unberechtigtem Zugriff gesichert sein. Häufg werden dazu aufwändige und platzraubende Drahtgitterkäfige mit separater Zutrittskontrolle installiert. In den Käfigen besteht das Problem weiter, wenn zum Beispiel ein Techniker nicht zu allen Racks Zugang erhalten soll. Der Sicherheitsverantwortliche muss neben der Separierung der Kunden zusätzlich die permanente Kontrolle, Dokumentation und Steuerung der Zugriffe auf die Serverracks besitzen. Mit der geeigneten Lösung kann der Anbieter des Colocation-Center zusätzlich seinen Kunden eine lückenlose Dokumentation über die Ereignisse am Rack automatisch zur Verfügung stellen. Unsere Lösung: Die E-LINE by DIRAK-Produkte der MLR-Reihe für die gängigsten Serverschränke. Für andere Einbauöffnungen und Verschlussmechaniken die E-LINE by DIRAK-Produkte der MLU-Reihe. 10 E-LINE by DIRAK Katalog 2013 / 2014

11 Sicherer und kontrollierter Verschluss Die berühmten Giftschränke in Krankenhäusern, Laboren und Büros sind nur ein Beispiel: Sie hat es schon immer gegeben. Tatsache ist aber, dass der Sicherheitsbedarf und damit die Notwendigkeit zur Kontrolle des Zugangs zu Gehäusen, Schränken und Schubladen mit giftigen, gefährlichen oder sensiblen Stoffen oder Informationen gestiegen ist. Schlüsselsysteme mit ausgeklügelter Administration und dem einhergehenden Organisationsaufwand sind wegen der Risiken durch verlorene, kopierte Schlüssel nicht mehr zeitgemäß. Unsere Lösung: Die E-LINE by DIRAK-Produkte der MLU-Reihe E-LINE by DIRAK Katalog 2013 /

12 Gehäuse im Außenbereich und an öffentlichen Orten Sie sind besonders gefährdet, weil sie meist unbewacht und entfernt vom Managementsystem aufgestellt sind: Für Gehäuse im Außenbereich sind besondere Lösungen erforderlich, um sie vor Vandalismus, Diebstahl von Rohstoffen (zum Beispiel Kupfer) und damit vor dem Ausfall der technischen Infrastruktur zu schützen. Mit der richtigen Zugangssicherung lassen sich Investitionen in Schlüsselsysteme und deren aufwändige Verwaltung vermeiden. Darüber hinaus werden Unachtsamkeiten sofort transparent, wenn beispielsweise ein Servicetechniker eine Tür nicht richtig geschlossen hat. Häufig können Managementsysteme Temperaturänderungen oder Erschütterungen erfassen. Hier lässt sich in der Regel ein mechatronischer Griff mit Statusabfrage integrieren. Nur ein wirksamer mechanischer Schutz und die gleichzeitige Überwachung der Gehäusetür garantieren Ihnen die Verfügbarkeit Ihrer technischen Einrichtungen. Unsere Lösung: Die E-LINE by DIRAK-Produkte der MLE-Reihe 12 E-LINE by DIRAK Katalog 2013 / 2014

13 IT-Schränke: die Mechaniken Damit Sie feststellen können, welche mechanische Anbindung Sie benötigen, haben wir die gängigsten Verschlusstypen für Sie zusammengestelllt. Sollte Ihr Verschlusssystem nicht aufgezeigt werden, nehmen Sie bitte mit uns Kontakt auf. Es gibt noch zahlreiche weitere Adaptervarianten und wir finden sicher die passende Lösung für Ihr System. Für andere Einbauöffnungen und Verschlussmechaniken beachten Sie bitte die ELINE by DIRAK-Produkte der MLU-Reihe ab Seite 27. Flügelzunge Stangenschloss Offset Der Schwenkhebel kann mit einer Flügelzunge verbunden werden. Optional kann ein Rundstangensystem zu einer Mehrpunktverriegelung beitragen. Beim Stangenschlosssystem treibt der Schwenkgriff die Mechanik im Stangenschlossgehäuse an. Flachstangen verlaufen senkrecht zum Türrahmen. Der Schwenkgriff treibt den Verriegelungsschieber seitlich vom Griff an. Das seitlich betriebene Stangensystem ist typisch für die Offset Variante , ,1 mm 50 +0,1 mm 50 +0,1 34,7 ±0,1 ø 4,5 Türmitte 50 +0,1 mm 50 +0,1 mm 50 +0, ,1 mm 50 +0,1 mm 50 +0, ,1 mm Einbauöffnung (Typ C) im Türblech 25 +0,1 mm Einbauöffnung (Typ C) im Türblech 36 x variabel von 51 bis 53 E-LINE by DIRAK Katalog 2013 /

14 MLR Mechatronic Lock for Racks Ästhetik, Ergonomie und Funktion vereint: Der ergonomisch geformte Griff mit der matt-chromen Oberfläche sieht nicht nur gut aus, er fasst sich auch gut an. Die Kombination von edlem Chrom und schwarzer Griffmulde vermittelt dauerhaft Sicherheit und Qualität. Länge: 252 mm Die integrierten LED visualisieren Alarmmeldungen und Berechtigungen unmittelbar am Griff. Damit erhalten Techniker vor Ort die gleichen Informationen wie durch die Administration Suite Software in der Zentrale. Die oben und unten im Griff positionierten LED besitzen eine dauerhaft hohe Leuchtkraft bei geringem Stromverbrauch. Damit lassen sich auch über einige Meter Entfernung die Zustände des Verschlusses schnell erkennen. Die obere LED vermittelt diverse Zustände wie Öffnungsbereitschaft (kein automatisches Aufspringen des Griffs) oder Sperrung. Die untere LED zeigt, ob der Griff sich innerhalb oder außerhalb des vom Kunden gewählten Temperaturbereiches befindet. Das im Hebel integrierte Informationsfeld ist hinterleuchtet und bietet die Möglichkeit der Platzierung von kundenspezifischen Informationen, wie Schrankreihe, Schranknummer, etc. Der Anwender erhält damit ein zusätzliches Plus an Übersichtlichkeit und Information. Für höhere Sicherheitsstufen wählen Sie die Variante KP mit Tastaturfeld, mit der auch ein Zugang über PIN und RFID-Karte und somit eine Zwei-Faktor-Authentifizierung möglich sind. Das Griffsystem lässt sich komfortabel durch die Administration Suite Software der E-LINE by DIRAK verwalten. Damit ist eine lückenlose Dokumentation und die Sicherung des Zugriffs an Server- und Datenschränken gewährleistet. Damit können Abweichungen schnell erkannt und geeignete Maßnahmen ergriffen werden. Höhe: 27 mm 14 E-LINE by DIRAK Katalog 2013 / 2014 Breite: 40 mm

15 Signalisierung der Betriebszustände blau leuchtend: Griff betriebsbereit grün leuchtend: Zutritt autorisiert orange leuchtend: Griff geöffnet rot leuchtend: Zutritt nicht autorisiert grün blinkend: Green Period rot blinkend: Alarm blau leuchtend: Griff betriebsbereit rot leuchtend: Zutritt nicht autorisiert grün leuchtend: Temperatur O.K. grün leuchtend: Temperatur O.K. grün leuchtend: Temperatur O.K. grün leuchtend: Temperatur O.K. grün leuchtend: Temperatur O.K. grün leuchtend: Temperatur O.K. rot blinkend: Temperaturalarm. rot blinkend: Temperaturalarm. Kernfragen zur Produktauswahl Sind Managementsysteme vorhanden, an die die Griffe angeschlossen werden sollen? nein ja Möchten Sie Ihre Zutritte über unsere Administration Suite administrieren oder bevorzugen Sie eine elektronische Verfizierung ohne Software ( stand alone )? MLR1000 mit Software ohne Software Sind die Serverschränke in verschiedenen Räumen, Etagen oder Gebäuden aufgestellt? MLR3000 Möchten Sie das Sicherheitslevel um eine weitere Stufe erhöhen (z. B. mit Zwei-Faktor- Authentifizierung)? nein nein ja Möchten Sie das Sicherheitslevel um eine weitere Stufe erhöhen (z. B. mit Zwei-Faktor- Authentifizierung)? nein ja ja Die optimale Lösung für Sie hängt von Ihrer konkreten Anforderung ab. Durch die Kombination der MLR-Lösungen untereinander finden Sie immer die optimale Sicherheit für Ihre Infrastruktur. MLR3000 MLR3000 KP MLR5000 MLR5000 KP E-LINE by DIRAK Katalog 2013 /

16 Administration Suite Software Für die Systeme MLR3000 und MLR5000 und ihre Keypad-Varianten verwenden Sie für die Überwachung der Zutrittsereignisse ausschließlich die Administration Suite Software. Die Software ist speziell auf die Anforderungen der Betreiber von Datenzentren zugeschnitten. Weitere technische Informationen entnehmen Sie bitte dem Kapitel der Administration Suite. Systemübersicht MLR1000 MLR3000 MLR3000 KP MLR5000 MLR5000 KP Der MLR1000 bietet eine Hardwareschnittstelle um in ein bestehendes Management integriert zu werden. Nach Aktivierung der potentialfreien Kontakte oder einer zugeführten Spannung von 12-24V DC schaltet das MLR1000- System in eine Öffnungsbereitschaft. Erst nach einer manuellen Anforderung am Griff öffnet dieser. Der MLR3000 eignet sich besonders für Räume, in denen sich eine große Anzahl an Serverschränken befindet (zentrale Serverschrankstruktur). Mit nur einer IP-Adresse können bis zu 32 Schwenkhebel an einem E-LINE by DIRAK Gateway verwaltet werden. Mit einem zusätzlichen Tastaturfeld ausgestattet bietet der MLR3000 KP die Möglichkeit, das Sicherheitsniveau in zentralen Serverschrankstrukturen zu erhöhen. Werden PIN und Transpondermedium getrennt vergeben, lässt sich so ein Vier-Augen-Prinzip auch ohne zweites Medium erreichen. Der MLR5000 wurde entwickelt, um dezentrale Serverschrankstrukturen komfortabel zentral überwachen und verwalten zu können. Hierzu werden den Schwenkhebeln eindeutige IP Adressen zugeordnet. Mit dem zusätzlichen Tastaturfeld des MLR5000 KP lässt sich das Sicherheitsniveau dezentraler Serverschrankstrukturen weiter erhöhen. Dadurch werden Zugangskontrollen mit Zwei-Faktor-Authentifizierung möglich. Anwenderseitige Sorftware notwendig abhängig vom bereits Nein Nein Nein Nein verwendeten Managementsystem Administration Suite Nein Ja Ja Ja Ja Notbestromung Ja Ja Ja Ja Ja Legitimation abhängig vom Managementsystem Transponderkarte Transponderkarte + PIN Zwei-Faktor-Authentifizierung Transponderkarte Transponderkarte + PIN Zwei-Faktor-Authentifizierung IP adressierbar Nein Nein Nein Ja Nein Log-Events protokolliert abhängig vom Managementsystem Nutzerprofile abhängig vom Managementsystem 4-Augen-Prinzip abhängig vom Managementsystem Stand-Alone Modus abhängig vom Managementsystem Ja (in Kombination mit Administration Suite)* Ja (in Kombination mit Administration Suite)* Ja (in Kombination mit Administration Suite)* Ja (in Kombination mit Administration Suite)* Ja (in Kombination mit Administration Suite)* Ja (in Kombination mit Administration Suite)* Ja (in Kombination mit Administration Suite)* Ja (in Kombination mit Administration Suite)* Ja (in Kombination mit Administration Suite)* Ja (in Kombination mit Administration Suite)* Ja (in Kombination mit Administration Suite)* Ja (in Kombination mit Administration Suite)* Ja Ja Nein Nein 16 E-LINE by DIRAK Katalog 2013 / 2014

17 MLR1000: Datenzentren mit vorhandenem Managementsystem Der MLR1000 eignet sich für Anwendungen in IT-Räumen, welche schon ein zur Überwachung genutztes Managementsystem besitzen. Der MLR1000 besitzt eine Hardwareschnittstelle für die Integration in ein bestehendes Managementsystem. Der Griff lässt sich öffnen, sobald seine potentialfreien Kontakte aktiviert werden oder eine Spannung von 12-24V DC zugeführt wird. Nach der Aktivierung schaltet der MLR1000 in Öffnungsbereitschaft. Während dieser Zeitspanne kann der Anwender den MLR1000 durch Tastendruck öffnen. Informationen zu den Verschlussmechaniken und Einbauöffnungen finden Sie auf Seite 13. Technische Daten MLR1000 Griffelektronik Blechstärke Drehmoment (empfohlen) Zweiteiliger Hardwareaufbau Visualisierung 1,5 2,0 mm zzgl. Pulverbeschichtung Mechanik Verschraubung (oben) = 1,0 1,2 Nm, Kappenverschraubung (unten) = 0,4 Nm (WERA Drehmomentschlüssel erhalten Sie in unserem Zubehörprogramm) E-LINE by DIRAK Schwenkhebel MLR1000 und MLR1000-Box Status-LED MLR1000-Box Gehäuse Spannungsversorgung Standby-Strom (System ist betriebsbereit) Max. Stromaufnahme (beim Anziehen der Kupplung) Betriebsart Relaisansteuerung Anzugszeit Kontaktausgang Einbaulage Schnittstelleneinheit, Kunststoffgehäuse, fixierbar mit Schrauben oder selbstklebendem Pad 12 V DC ± 10 % über Schraubklemmen 100 ma (DC) 350 ma (DC) 100% ED 12V DC max. 3 Sekunden 250V AC, 2A vertikal Anschlussart Schraubklemmen 2,5mm 2 Anschlusskabel (Reader - Griff-Elektronik) Temperaturbereich 8-polig, 350 cm, UL-Litze AWG 26, einseitig mit angespritztem RJ45-Stecker, einseitig mit gekrimpten JST ZH Connector ZHR-8-20 C C E-LINE by DIRAK Katalog 2013 /

18 Verkabelung des MLR1000 Spannungsversorgung DIRAK Netzteil 1 MLR1000 Box HANDLE Der MLR1000 lässt sich in Ihrem Managementsystem über potentialfreie Kontakte ansteuern. Sobald der Kontakt aktiviert wurde, schaltet sich der Griff in Öffnungsbereitschaft. Variante 1: Verbinden Sie die Schaltkontakte Ihres Managementsystems mit den potentialfreien Kontakten des MLR1000. Die für die Freigabe benötigten Kontakte sind die Klemmen 1 und 3. Variante 2: Zum Öffnen des Griffes steuern Sie Klemme 1 und 2 mit 12-24V DC an. Spannungsversorgungsvarianten Externe Spannungsversorgung oder vorhandenes Managementsystem mit Möglichkeit zur Spannungsversorgung von externen Komponenten - 12V DC + 12V DC MLR1000 Box HANDLE V DC Vorhandenes Managementsystem Potentialfreier Kontakt MLR1000 Box HANDLE Öffnungsvarianten Vorhandenes Managementsystem 12-24V DC V DC MLR1000 Box HANDLE V DC Die Relais-Klemme Um den vollen Funktionsumfang zu nutzen, bietet Ihnen der MLR1000 folgende Anschlussmöglichkeiten: Öffnungsoptionen Hebel Status Kontakt Hubmagnet Status Kontakt MLR1000 Box HANDLE 12V DC Artikelnummer Beschreibung MLR1000 für Flügelzunge* MLR1000 für Stangenschloss* MLR1000 für Offset* * Siehe IT-Schränke - die Mechaniken auf Seite E-LINE by DIRAK Katalog 2013 / 2014

19 MLR3000: Lösungen für zentrale Serverschrankstrukturen Der MLR3000 eignet sich besonders für Serverräume, in denen eine Vielzahl von IT-Schränken installiert ist. Auf der Basis und Vernetzung eines RS485 BUS-Systems eignet sich die MLR3000-Lösung besonders für den Einsatz in Serverräumen mit einer großen Anzahl von Serverschränken. Auch aufgrund von Energiesparmaßnahmen in den immer weiter verbreiteten Kaltraumgängen findet der MLR3000 seinen Einsatzort. Verkabelung und Aufbau des MLR3000: Die Kommunikation zum Schwenkhebel erfolgt über das E-LINE by DIRAK-Gateway. Es bildet die Schnittstelle zwischen dem RS485 Bus und dem Ethernet/LAN und übernimmt die Weiterleitung sowie Umwandlung der Information im RS485 Bus. Die Knotenpunkte bilden immer den Abzweig für einen weiteren Schwenkhebel. Ein Gateway kann maximal 32 MLR3000 Griffe verwalten. Mit den mechatronischen Schwenkhebeln der Serie E-LINE by DIRAK und der Administration Suite Software erhalten Sie eine komfortable und zuverlässige Möglichkeit der Zugangsüberwachung zum Daten- oder Serverschrank. Sicherheitsverantwortliche können von einem PC die Zugangsrechte mit der Administration Suite Software bequem kontrollieren und steuern. Informationen zu den Verschlussmechaniken und Einbauöffnungen finden Sie auf Seite 13. Technische Daten MLR3000 Griffelektronik Blechstärke Drehmoment (empfohlen) Zweiteiliger Hardwareaufbau Visualisierung Leser 1,5 2,0 mm zzgl. Pulverbeschichtung Mechanik Verschraubung (oben) = 1,0 1,2 Nm, Kappenverschraubung (unten) = 0,4 Nm (WERA Drehmomentschlüssel erhalten Sie in unserem Zubehörprogramm) MLR3000 Schwenkhebel und Reader-Einheit Mehrfarbige Status-LED für 125 khz Transponder (HID 26 bit system), alternativ 13,56 MHz (MIFARE) Reader Gehäuse Spannungsversorgung Standby-Strom (System ist betriebsbereit) Max. Stromaufnahme (beim Anziehen der Kupplung) RS232-Schnittstelle Anschlusskabel (Reader - Griff- Elektronik) Reader-Einheit in Kunststoffgehäuse, fixierbar mit Schrauben oder selbstklebendem Pad 12 V ± 10 % (DC) über Niederspannungsbuchse 40 ma (DC) 440 ma (DC) RS Leitung (RXD,TXD, GND, Reader present, PC present), Baud 8-polig, 350 cm, UL-Litze AWG 26, einseitig mit angespritztem RJ45-Stecker, einseitig mit gekrimpten JST ZH Connector ZHR-8 Relais-Ausgang (über Schraubklemmen) 2,5 mm², von Steckseite schraubbar, Relais-Kontakt: 12 V, 3A, 60W, 120 Türkontakt-Eingang (über Schraubklemmen) 2,5 mm², von Steckseite schraubbar, Klemme 1 und 2 RS485 - Schnittstelle Speicherplatz Transponderkarten Speicherplatz für Ereignisse Speicherplatz für Zeitprofile RS485 - Leitung zum E-LINE by DIRAK Gateway (+/A, -/B), Baud 2000 Stück + 1 Master-Transponder 500 Stück (Ringspeicher) 30 Stück Integrierte Echtzeituhr mit Pufferung bis zu 60 min. bei 25 C Temperaturbereich -20 C C E-LINE by DIRAK Katalog 2013 /

20 MLR3000 KP: Lösung für zentrale Serverschrankstrukturen mit erhöhtem Sicherheitslevel Für Datencenter mit zentralen Strukturen, bei denen die Datenschränke zusammen in einem Raum oder in Kaltraumgängen installiert sind und für die ein höheres Sicherheitslevel gelten soll, eignet sich als Schwenkhebel am besten der MLR3000 KP. Er ist eine Erweiterung des MLR3000 und besitzt zusätzlich ein Tastaturfeld. Mit der Vergabe einer PIN für das Keypad und der Zuordnung der PIN zu einer Transponderkarte erhöhen Administratoren die Zugangskontrolle und damit das Sicherheitslevel durch Zwei-Faktor-Authentifizierung. Die Kommunikation zum Schwenkhebel erfolgt über das E-LINE by DIRAK-Gateway. Es bildet die Schnittstelle zwischen dem RS485 Bus und dem Ethernet/LAN und übernimmt die Weiterleitung sowie Umwandlung der Information im RS485 Bus. Die Knotenpunkte bilden die Abzweige für jeweils einen weiteren Schwenkhebel. Ein Gateway kann so maximal 32 MLR3000 KP Griffe verwalten. Durch die Verbindung von Transpondermedium und Tastatureingabe beim MLR3000 KP erhalten Sie ein höheres Sicherheitsniveau für Ihr System. Damit ist der Zugang nur mit einer autorisierten Smart-Card und anschließender Eingabe einer vierstelligen PIN-Nummer möglich. Einen Zugang mit Vier-Augen-Prinzip erreichen Sie so ohne zweites Transpondermedium, indem Sie PIN-Nummer und Smartcard getrennt an zwei Personen vergeben. Sie können wahlweise auch den Zugang lediglich mit PIN oder mit Smartcard erlauben. Den MLR3000 KP und die PIN-Vergabe überwachen und verwalten Sie komfortabel und zuverlässig mit der Administration Suite Software. Im Schwenkhebel integrierte LED visualisieren Alarmmeldungen und Berechtigungen vor Ort. Eine LED im Tastaturfeld signalisiert die Annahme der jeweils eingegebenen Ziffer, die vollständige PIN-Eingabe schließen Anwender mit der Enter-Taste ab. Informationen zu den Verschlussmechaniken und Einbauöffnungen finden Sie auf Seite 13. Technische Daten MLR3000 KP Griffelektronik Zweiteiliger Hardwareaufbau Visualisierung Tastatur Leser MLR3000 KP Schwenkhebel und Reader-Einheit Mehrfarbige Status-LED Folientastatur, 10 Zahlen und 2 Funktionstasten für 125 khz Transponder (HID 26 bit system), alternativ 13,56 MHz (MIFARE) Reader Gehäuse Blechstärke Drehmoment (empfohlen) Spannungsversorgung Standby-Strom (System ist betriebsbereit) Max. Stromaufnahme (beim Anziehen der Kupplung) RS232-Schnittstelle Anschlusskabel (Reader - Griff- Elektronik) Reader-Einheit in Kunststoffgehäuse, fixierbar mit Schrauben oder selbstklebendem Pad 1,5 2,0 mm zzgl. Pulverbeschichtung Mechanik Verschraubung (oben) = 1,0 1,2 Nm, Kappenverschraubung (unten) = 0,4 Nm (WERA Drehmomentschlüssel erhalten Sie in unserem Zubehörprogramm) 12 V ± 10 % (DC) über Niederspannungsbuchse 45 ma (DC) 440 ma (DC) RS Leitung (RXD,TXD, GND, Reader present, PC present), Baud 8-polig, 350 cm, UL-Litze AWG 26, einseitig mit angespritztem RJ45-Stecker, einseitig mit gekrimpten JST ZH Connector ZHR-8 Relais-Ausgang (über Schraubklemmen) 2,5 mm², von Steckseite schraubbar, Relais-Kontakt: 12 V, 3A, 60W, 120 Türkontakt-Eingang (über Schraubklemmen) 2,5 mm², von Steckseite schraubbar, Klemme 1 und 2 RS485 - Schnittstelle Speicherplatz Transponderkarten + PIN s Speicherplatz für Ereignisse Speicherplatz für Zeitprofile RS485 - Leitung zum E-LINE by DIRAK Gateway (+/A, -/B), Baud Transponderkarten PIN s 500 Stück (Ringspeicher) 30 Stück Integrierte Echtzeituhr mit Pufferung bis zu 60 min. bei 25 C Temperaturbereich -20 C C 20 E-LINE by DIRAK Katalog 2013 / 2014

Zutrittskontrolle für Rechenzentren Ein Schritt in die Zukunft mit Emerson Network Power

Zutrittskontrolle für Rechenzentren Ein Schritt in die Zukunft mit Emerson Network Power Zutrittskontrolle für Rechenzentren Ein Schritt in die Zukunft mit Emerson Network Power Emerson Network Power Zutrittskontrolle für Rechenzentren und Technikräume. Immer wieder kommt es zu Einbrüchen

Mehr

@Lock - Lösungen für Racks Zutrittskontrolle für Rechenzentren

@Lock - Lösungen für Racks Zutrittskontrolle für Rechenzentren @Lock - Lösungen für Racks Zutrittskontrolle für Rechenzentren Emerson Network Power Zutrittskontrolle für Rechenzentren und Technikräume. Immer wieder kommt es zu Einbrüchen in Rechenzentren. Nicht selten

Mehr

Modulares elektronisches Verschluss-System zur Zutrittskontrolle an Server-/IT-Schränken

Modulares elektronisches Verschluss-System zur Zutrittskontrolle an Server-/IT-Schränken Modulares elektronisches Verschluss-System zur Zutrittskontrolle an Server-/IT-Schränken Sabotage Spionage Unwissenheit Fremdhosting Servicepersonal Bedienungsfehler 00 01 02 03 04 05 06 07 Eine drastische

Mehr

3. 15. Rack-Monitoring

3. 15. Rack-Monitoring 19" 1HE Rack-Monitoring und Schließsystem zentrale Steuereinheit, SNMP-fähig Das 19" Rack-Monitoring-System erfüllt alle Anforderungen, die an ein integriertes Schrank-ü berwachungssystem gestellt werden.

Mehr

Parking Control mit dem Long Range Reader des AE-Handsfree-ZTK Systems Drei Wege führen ins Ziel:

Parking Control mit dem Long Range Reader des AE-Handsfree-ZTK Systems Drei Wege führen ins Ziel: Vielseitiges Zutrittskontrollsystem AE-Handsfree-ZTK Das Zutrittskontrollsystem AE-Handsfree-ZTK ist ein komplettes System und besteht aus einem Long Range Reader, einer Türsteuerzentrale, einem Desktop

Mehr

DIGITALE SMART RELAIS

DIGITALE SMART RELAIS DIGITALE SMART RELAIS 65 DIGITALE SMART RELAIS :: STEUERUNG VON SCHRANKEN, TOREN, MASCHINEN :: MIT ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG :: BUSFÄHIG ZUM ANSCHLUSS VON EXTERNEN MODULEN

Mehr

Honeywell Security Group. Katalogauszug 2014. NetAXS-123

Honeywell Security Group. Katalogauszug 2014. NetAXS-123 Honeywell Security Group Katalogauszug 2014 Stand-alone, modulares ZK-System, über Web-Browser programmierbar ist eine kompakte Stand-alone ZK Lösung, die ohne Software einfach über Web programmierbar

Mehr

AXESS MANAGER ST 40 WANDLESER

AXESS MANAGER ST 40 WANDLESER AXESS MANAGER ST 40 WANDLESER TECHNISCHES DATENBLATT AXESS MANAGER ST 40 WANDLESER WANDLESER Beim ST 40 Wandleser ist in 3 verschiedenen Betriebsarten erhältlich: 1. STAND-ALONE: AXESS Manager ist ein

Mehr

Net2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement

Net2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement Net2 Entry Ein Leitfaden für den Errichter Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement Net2 Entry Verbesserte Funktionalität der Türsprechanlage für vielseitige Sicherheit und

Mehr

Die einfache, sichere und kabellose Cloud-Zutrittslösung

Die einfache, sichere und kabellose Cloud-Zutrittslösung Die einfache, sichere und kabellose Cloud-Zutrittslösung Echtzeit-Zutrittskontrolle. Von überall. Komplett kabellos. Clay by SALTO ist eine Cloud-basierte elektronische Zutrittslösung für kleine und mittelgroße

Mehr

EX-6031. RS-232 zu Ethernet / IP. Bedienungsanleitung. 7. Anschlüsse. 8. Technische Daten. Seriell 9 Pin D-SUB Stecker

EX-6031. RS-232 zu Ethernet / IP. Bedienungsanleitung. 7. Anschlüsse. 8. Technische Daten. Seriell 9 Pin D-SUB Stecker 7. Anschlüsse Bedienungsanleitung Seriell 9 Pin D-SUB Stecker Pin Signal Pin Signal Pin Signal 1 DCD 4 DTR 7 RTS 2 RXD 5 GROUND 8 CTS 3 TXD 6 DSR 9 DB 9M EX-6031 8. Technische Daten Stromanschluss: 5V

Mehr

EX-6032. 2 x RS-232 zu Ethernet / IP. Bedienungsanleitung. 6. Anschlüsse. 7. Technische Daten. Seriell 9 Pin D-SUB Stecker (Port 1 und 2) :

EX-6032. 2 x RS-232 zu Ethernet / IP. Bedienungsanleitung. 6. Anschlüsse. 7. Technische Daten. Seriell 9 Pin D-SUB Stecker (Port 1 und 2) : 6. Anschlüsse Bedienungsanleitung Seriell 9 Pin D-SUB Stecker (Port 1 und 2) : Pin Signal Pin Signal Pin Signal 1 CDC 4 DTR 7 RTS 2 RXD 5 GROUND 8 CTS 3 TXD 6 DSR 9 RI DB 9M EX-6032 7. Technische Daten

Mehr

easyident Türöffner mit integriertem USB Interface

easyident Türöffner mit integriertem USB Interface easyident Türöffner mit integriertem USB Interface Art. Nr. FS-0007-B Wir freuen uns, das sie sich für unser Produkt easyident Türöffner, mit Transponder Technologie entschieden haben. Easyident Türöffner

Mehr

EINBINDUNG STERILISATOR

EINBINDUNG STERILISATOR EINBINDUNG STERILISATOR Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/7 Um eine lückenlose Dokumentation der Benutzung sterilisierter Produkte beim Patienten zu gewährleisten, ist es möglich die

Mehr

Einfache Anwendung, hohe Sicherheit und ansprechende Optik. Xesar-Drücker Xesar-Beschlag

Einfache Anwendung, hohe Sicherheit und ansprechende Optik. Xesar-Drücker Xesar-Beschlag Einfache Anwendung, hohe Sicherheit und ansprechende Optik 79 80 Xesar 2014 XESAR-WANDLESER VORTEILE WANDLESER STEUEREINHEIT AUSFÜHRUNG & OPTIONEN Xesar-Wandleser Vorteile Design Weitere Vorteile Optische

Mehr

EX-6030. RS-232 zu Ethernet / IP. Din Rail Kit (EX-6099) Bedienungsanleitung. 7. Anschlüsse. 8. Technische Daten

EX-6030. RS-232 zu Ethernet / IP. Din Rail Kit (EX-6099) Bedienungsanleitung. 7. Anschlüsse. 8. Technische Daten 7. Anschlüsse Bedienungsanleitung Seriell 9 Pin D-SUB Stecker (Port 1 bis 4) : Pin Signal Pin Signal Pin Signal 1 CDC 4 DTR 7 RTS 2 RXD 5 GROUND 8 CTS 3 TXD 6 DSR 9 RI 8. Technische Daten Stromanschluss:

Mehr

SWITCH2 Standalone Zutrittskontrolle

SWITCH2 Standalone Zutrittskontrolle SWITCH2 Standalone Zutrittskontrolle Switch2 ist eine Standalone Zutrittskontrollanlage mit separaten Türsteuerzentralen, geeignet für Innen und Außenbereiche. Montiert im gesicherten Bereich des Gebäudes

Mehr

AKTIV-TECHNOLOGIE DIGITALE SMART RELAIS 3063 SIMONS VOSS 53

AKTIV-TECHNOLOGIE DIGITALE SMART RELAIS 3063 SIMONS VOSS 53 AKTIV-TECHNOLOGIE DIGITALE SMART RELAIS 3063 SIMONS VOSS 53 54 AKTIV-TECHNOLOGIE DIGITALE SMART RELAIS SMART RELAIS 3063 G1 G2 Das digitale SmartRelais 3063 hat die Funktion eines Zutrittskontrolllesers

Mehr

Firmware 2.0.x, April 2015

Firmware 2.0.x, April 2015 Firmware 2.0.x, April 2015 1 von 11 Inhaltsverzeichnis Firmware 2.0.x, April 2015... 1 1 Funktionsbeschreibung... 3 1.1 Webinterface... 3 1.2 Einsatz als Modbus - Gateway inkl. TCP --> RTU Umsetzer...

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Leistungsbeschreibung. VEDA HR Zeit Modul Zutrittskontrolle

Leistungsbeschreibung. VEDA HR Zeit Modul Zutrittskontrolle Leistungsbeschreibung VEDA HR Zeit Modul Zutrittskontrolle Einführung Die Zutrittskontrolle VEDA HR Zeit ZKT ist ein Programmpaket für die Verwaltung und Organisation des Zutritts in einem Unternehmen.

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

ReelBox Series: Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) 1. Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN)

ReelBox Series: Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) 1. Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) ReelBox Series: Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) Einbindung der ReelBox in ein Netzwerk Die ReelBox kann in wenigen Schritten in ein bestehendes Netzwerk eingebunden werden. Die

Mehr

epowerswitch 4 Produktdatenblatt

epowerswitch 4 Produktdatenblatt Produktdatenblatt Der ist eine Steckdosenleiste für professionelle Ansprüche. Die 4 länderspezifischen Steckdosen lassen sich über den integrierten Webserver komfortabel schalten und verwalten. Zahlreiche

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Schrank- und Raumüberwachungssysteme

Schrank- und Raumüberwachungssysteme Schrank- und Raumüberwachungssysteme von Matthias Ribbe White Paper 05 Copyright 2006 All rights reserved. Rittal GmbH & Co. KG Auf dem Stützelberg D-35745 Herborn Phone +49(0)2772 / 505-0 Fax +49(0)2772/505-2319

Mehr

Igloo 800. Externes Festplattengehäuse für zwei (2) 3.5 Festplatten

Igloo 800. Externes Festplattengehäuse für zwei (2) 3.5 Festplatten Igloo 800 Externes Festplattengehäuse für zwei (2) 3.5 Festplatten Bedienungshandbuch 3.5 Parallel ATA zu Firewire 1394b Externes Festplattengehäuse Inhaltsverzeichnis Kapitel 1 Einleitung. P.02 Kapitel

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

F6-NEU Fingerprint. Zutrittskontrolle Standalone/ Wiegand-Leser. Bedienungsanleitung gültig ab 27.10.2015. Mit Programmierkarte. F6 - Schnelleinstieg

F6-NEU Fingerprint. Zutrittskontrolle Standalone/ Wiegand-Leser. Bedienungsanleitung gültig ab 27.10.2015. Mit Programmierkarte. F6 - Schnelleinstieg F6-NEU Fingerprint Zutrittskontrolle Standalone/ Wiegand-Leser Mit F6 - Schnelleinstieg Beschreibung Vorgang vorhalten Eínstieg in die Programmierung Neuer Fingerprint Benutzer Neuer Transponder Benutzer

Mehr

Building Technologies. Zutrittskontrolle SiPass networked flexible, vernetzte Zutrittskontrolle. Anwendungen

Building Technologies. Zutrittskontrolle SiPass networked flexible, vernetzte Zutrittskontrolle. Anwendungen Building Technologies Zutrittskontrolle SiPass networked flexible, vernetzte Zutrittskontrolle für einfache Anwendungen «SiPass networked» Innovative Zutrittskontrolle «SiPass networked» ist Teil der SiPass

Mehr

People-Recognition-Solutions. GmbH

People-Recognition-Solutions. GmbH People-Recognition-Solutions GmbH EXPONATE SCHÜTZEN UND REINIGUNG ERLAUBEN JERRA GmbH vereint zwei hochmoderne Systeme und ermöglicht damit einen optimalen Schutz, der durch das Reinigungspersonal nur

Mehr

SLS-83 - Steuerungsmodul mit RS485-Netzwerk Grundversion

SLS-83 - Steuerungsmodul mit RS485-Netzwerk Grundversion SLS-83 - Steuerungsmodul mit RS485-Netzwerk Grundversion DE - Kurzanleitung SLS-83 mit RS485-Netzwerk A. Technische Daten mit Bild Einsatzbereich B. Zusammenbau C. Optionale Antennen D. Einrichtung der

Mehr

Zweck von Schließanlagen

Zweck von Schließanlagen Zweck von Schließanlagen Schließanlagen, ob elektronisch gestützt oder mittels Zylinderschloss haben die Aufgabe, berechtigten Personen den Zutritt zu gewähren und unberechtigten Personen zu verwehren.

Mehr

tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen

tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen Klar und übersichtlich: Mit tisoware.schliessplan haben Sie die Schließanlage Ihres Firmengebäudes im Griff.

Mehr

Bedienungsanleitung. empure KNiX Port Gateway. Einrichtung in der ETS-Software und Montage

Bedienungsanleitung. empure KNiX Port Gateway. Einrichtung in der ETS-Software und Montage Bedienungsanleitung empure KNiX Port Gateway Einrichtung in der ETS-Software und Montage 21.05.2010 copyright www.empure.de. All trademarks are the property of their respective owners Seite 1-12 Einleitung

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig

Mehr

Aperio. Technische Informationen.

Aperio. Technische Informationen. Aperio. Technische Informationen. 2 System Aperio. Funktechnologie zur einfachen Erweiterung von Online-Zutrittskontrollsystemen. Die Anwendung der Aperio-Technologie ermöglicht die Erweiterung von Zutrittskontrollsystemen

Mehr

ALL6260 Giga 802. SATA STORAGE

ALL6260 Giga 802. SATA STORAGE ALL6260 Giga 802. SATA STORAGE Kurzinstallationsanleitung 1. Bevor Sie beginnen Bevor Sie mit der Installation des ALL6260 beginnen, stellen Sie sicher, dass folgende Voraussetzungen erfüllt sind: Microsoft

Mehr

Peppercon eric express. Herzlich Willkommen zur Online-Schulung von Thomas-Krenn Serverversand. Unser Thema heute:

Peppercon eric express. Herzlich Willkommen zur Online-Schulung von Thomas-Krenn Serverversand. Unser Thema heute: Herzlich Willkommen zur Online-Schulung von Thomas-Krenn Serverversand Unser Thema heute: Peppercon - Remote Management PCI Karte - Ihr Referent: Michael Hänel (technical purchase and seller) Ihr technischer

Mehr

NOX SYSTEM. Ländern für höchste Risiken zugelassen.

NOX SYSTEM. Ländern für höchste Risiken zugelassen. NOX SYSTEM Das NOX System ist eine Sicherheitsanlage auf höchstem Qualitätsniveau. Es wurde für eine Vielzahl an Möglichkeiten und Einsatzgebieten bei einfachster Bedienung entwickelt. Als einziges System

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

Schließfach-Management Software (ELS Software)

Schließfach-Management Software (ELS Software) Schließfach-Management Software (ELS Software) BESCHREIBUNG WEB Applikation Unterstützt verschiedene Metra elektronische Schließsysteme Komplettes Schließfachmanagement inženiring d.o.o. Špruha 19 1236

Mehr

Datenblatt Evaluation Board für RFID Modul

Datenblatt Evaluation Board für RFID Modul Produkt: Evaluation Board für RFID Modul Rev: 20121030 Datenblatt Evaluation Board für RFID Modul Artikelnummer.: EVALB1356 Beschreibung: KTS bietet ein Evaluation Board mit RFID Modul an, mit welchem

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

ZUTRITTSKONTROLLE 0100101

ZUTRITTSKONTROLLE 0100101 ZUTRITTSKONTROLLE 0100101 2 AVERO ZUTRITTS- MANAGEMENT Zutrittskontrolle Alarmmonitor und Alarmweiterleitung Banken, Versicherungen, Entwick - lungs- und Forschungszentren, Konstruk tionsabteilungen, Konzerne

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

easyident Türöffner easyident Türöffner Art. Nr. FS-0007 FS Fertigungsservice

easyident Türöffner easyident Türöffner Art. Nr. FS-0007 FS Fertigungsservice easyident Türöffner Art. Nr. FS-0007 Wir freuen uns, das sie sich für unser Produkt easyident Türöffner, mit Transponder Technologie entschieden haben. Easyident Türöffner ist für Unterputzmontage in 55mm

Mehr

Bewährt und zuverlässig ZK2000

Bewährt und zuverlässig ZK2000 Bewährt und zuverlässig ZK2000 Verwaltung von bis zu 150.000 Personen Flexible & moderne Zutrittskontrolle Komplexe Aufgaben bedürfen einer Lösung, die ebenso komplex, aber dabei doch einfach ist. Das

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

Montage- und Bedienungsanleitung

Montage- und Bedienungsanleitung Montage- und Bedienungsanleitung EloStar 7215 - EloXT - 1 - Inhaltsverzeichnis - 1. SYSTEMDARSTELLUNG ELOSTAR 7215...3 2. TECHNISCHE DATEN...4 3. ANSCHLUSSBELEGUNG...5 4. MONTAGE...6 5. KONFIGURATION...8

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

MSM Erweiterungsmodule

MSM Erweiterungsmodule MSM Erweiterungsmodule Transistor- und Relaismodule für Störmelder der MSM-Produktfamilie 03.07.2009 Freie Zuordnung der Ausgangsgruppen der Erweiterungsmodule zu den Eingangsgruppen des Störmelders Steuerung

Mehr

A - Installation Solar-Log TM Check Liste

A - Installation Solar-Log TM Check Liste A - Installation Solar-Log TM Check Liste Im Büro zu erledigen 1. Solar -Log auf Portal erfassen (Commercial oder Classic) und das Gerät auf die neuste Firmware Version aktualisieren 2. Netzwerk: sollte

Mehr

Die Einsteigerlösung in professionelle Zutrittskontrolle. Merkmale der Software. Auslesen der Terminalspeicher. Feiertagskalender.

Die Einsteigerlösung in professionelle Zutrittskontrolle. Merkmale der Software. Auslesen der Terminalspeicher. Feiertagskalender. GAT ACCESS EASY Die Einsteigerlösung in professionelle Zutrittskontrolle GAT Access Easy Klar strukturierte und einfache Benutzerführung Kurze Einarbeitung Übersichtliche Datenpflege Gantner Electronic

Mehr

SIENNA Home Connect. Bedienungsanleitung V2.6

SIENNA Home Connect. Bedienungsanleitung V2.6 SIENNA Home Connect Bedienungsanleitung V2.6, Rupert-Mayer-Str. 44, 81379 München, Deutschland Tel +49-89-12294700 Fax +49-89-72430099 Copyright 2015. Inhaltsverzeichnis 1 INSTALLATION... 3 1.1 FW UPDATE

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering

Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering zwicky electronic ag Inhaltsverzeichnis Dokumentation Zutrittskontrolle

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle 1. Funktion und Voreinstellung Der EFB-EXP-72a basiert auf der Funktionsweise des Funkempfängers EFB-RS232 mit dem Unterschied,

Mehr

Installationsanleitung

Installationsanleitung Seriell auf Ethernet-Umsetzer (Device Server) Installationsanleitung Bestellnummer: SES-LAN/100 Technische Daten: Serieller Port...RS 232 Ethernet-Port... 10/100 BaseT Versorgungsspannung... 10-24 V Maße

Mehr

Kapitelbezeichnung Kapitelbezeichnung

Kapitelbezeichnung Kapitelbezeichnung Handbuch DMD 50 Kapitelbezeichnung Kapitelbezeichnung X.X Unterpunkt SCHAEFER GmbH Winterlinger Str. 4 72488 Sigmaringen Germany Phone +49 7571 722-0 Fax +49 7571 722-99 info@ws-schaefer.de www.ws-schaefer.de

Mehr

Intelligente und flexible Schlüsselverwaltung

Intelligente und flexible Schlüsselverwaltung Intelligente und flexible Schlüsselverwaltung Vision Wir wollen die tägliche Verwaltung vereinfachen Creone Benutzerfreundlichkeit, Funktionalität und Flexibilität Strength Strategische Partner Product

Mehr

Topologie Anschlusskonzepte

Topologie Anschlusskonzepte Topologie Anschlusskonzepte Beispiele für die Anschlussmöglichkeiten von INTUS Lesern und Terminals und Videoüberwachungskomponenten Stand: April 2014 Leser / Subterminals Steuerungsebene Leitebene Prinzipieller

Mehr

Installation und Konfiguration des KV-Connect-Clients

Installation und Konfiguration des KV-Connect-Clients Installation und Konfiguration des KV-Connect-Clients 1. Voraussetzungen 1.1 KV-SafeNet-Anschluss Über KV-SafeNet wird ein geschützter, vom Internet getrennter, Hardware-basierter Tunnel aufgebaut (Virtuelles

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

A1 WLAN Box Thomson Gateway 789 für Windows XP

A1 WLAN Box Thomson Gateway 789 für Windows XP Installationsanleitung Einfach A1. A1 WLAN Box Thomson Gateway 789 für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

epowerswitch 1G Produktdatenblatt

epowerswitch 1G Produktdatenblatt Produktdatenblatt Der ist die kleinste eigenständige Power Distribution Unit von Neol. 1 Stromeingang mit 10A und 1 Netzschalter bieten zusammen mit den umfangreichen Konfigurations- und Kontrolloptionen

Mehr

Transponder Zutrittskontrolle. Set 1 / 2 / 3. Bedienungsanleitung

Transponder Zutrittskontrolle. Set 1 / 2 / 3. Bedienungsanleitung Transponder Zutrittskontrolle Set 1 / 2 / 3 Bedienungsanleitung Das RFID Zutrittskontrollsystem ermöglicht die Ansteuerung eines elektrischen Türöffners über einen potentialfreien Relaiskontakt. Die Freigabe

Mehr

Handbuch Remotezugang V 0.2

Handbuch Remotezugang V 0.2 & Handbuch Remotezugang V 0.2 Stand: August 2012 Alle softwarebezogenen Beschreibungen beziehen sich auf die Software mygekko living V1279. Wir empfehlen bei älteren Versionen das System upzudaten. Kleine

Mehr

PowerSwitches MultiPower 7.5

PowerSwitches MultiPower 7.5 MultiPower 7.5 Zentrale Spannungsversorgung von G&D-Geräten Leading the way in digital KVM Das Unternehmen Leading the way in digital KVM Die Guntermann & Drunck GmbH zählt zu den führenden Herstellern

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Technical Note 0606 ewon

Technical Note 0606 ewon Technical Note 0606 ewon M2Web Copyright by Wachendorff Prozesstechnik GmbH & Co. KG, Industriestraße 7,, Tel.: 06722/9965-20, Fax.: -78-1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik

Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik Die Herausforderung: eine anpassungsfähige Schließanlage Tradition Fortschritt Mechanische Schließanlagen Preiswert,

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Neue Infos zum LiB-Server (Fileserver & Lifetime Backup System) Ein Fileserver mit eingebauter Datensicherung kann auch klein und smart sein

Neue Infos zum LiB-Server (Fileserver & Lifetime Backup System) Ein Fileserver mit eingebauter Datensicherung kann auch klein und smart sein IB L LIVETIME BACKUP YOUR SAFE SECURITY Neue Infos zum LiB-Server (Fileserver & Lifetime Backup System) Ein Fileserver mit eingebauter Datensicherung kann auch klein und smart sein Einführung Echtzeitdatensicherung

Mehr

Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten

Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten Z- DBackup Freeware für den Privatgebrauch Die hier angebotenen Freeware Programme (Standard- Versionen) sind Freeware für den Privatgebrauch,

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Haus und Gebäude Automatisierung PRODUKTÜBERSICHT

Haus und Gebäude Automatisierung PRODUKTÜBERSICHT Haus und Gebäude Automatisierung PRODUKTÜBERSICHT Iddero entwickelt und vermarktet Produkte für die Haus und Gebäude Automatisierung auf dem KNX Standard basierend Der internationale KNX Standard, von

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Software. LCN Software. Perfektion. ISSENDORFF KG Magdeburger Str.3 30880 Rethen Tel: 05066 99 80 www.lcn.eu

Software. LCN Software. Perfektion. ISSENDORFF KG Magdeburger Str.3 30880 Rethen Tel: 05066 99 80 www.lcn.eu LCN Software 177 LCN-PRO LCN Programmiersoftware unter Windows LCN-PRO ist die windowsbasierte LCN-Systemsoftware zur Parametrierung von LCN-Busmodulen. Die Software bietet neben der allgemeinen Parametrierung,

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Kurzanleitung Com-Server

Kurzanleitung Com-Server Kurzanleitung Com-Server Diese Kurzanleitung beschreibt die notwendigen Schritte zur Einbindung eines Com-Servers in das Netzwerk. Anschließend stehen jedem eingebundenen Arbeitsplatz folgende Dienste

Mehr

www.mylaserpage.de Diodentreiber / Modul Blau V1.0

www.mylaserpage.de Diodentreiber / Modul Blau V1.0 -1- www.mylaserpage.de Diodentreiber / Modul Blau V1.0 Herausgeber: Guido Jaeger, Rosenhaeger Bruch 22, 32469 Petershagen, www.mylaserpage.de Der Herausgeber übernimmt keine Gewähr über Vollständigkeit

Mehr

Produktschulung DOM AccessManager

Produktschulung DOM AccessManager Produktschulung DOM AccessManager SICHERHEIT, QUALITÄT, DOM. Seite 1 von 38 Produktschulung DOM AccessManager 08/2005 DOM AccessManager Leistungsmerkmale Speicherinhalt: Bis zu 1.000 Schließmedien (Optional

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr