Der TD fl ex ist eine Vereinzelungslösung, die unerlaubten Zutritt an folgenden Orten verhindert: Türen Personenschleusen
|
|
- Thomas Hertz
- vor 8 Jahren
- Abrufe
Transkript
1 Tailgate Detector TD Der TDflex ist eine Vereinzelungslösung, die unerlaubten Zutritt an folgenden Orten verhindert: Türen Personenschleusen Elektronische Schleusen (E-Gates) Drehkreuze Zutrittspunkte ohne Türen
2 Tailgate Detector - TD Die entscheidende Sicherheitsstufe für Ihre Zugangskontrollsysteme Wie der TD funktioniert Heutige Zugangskontrollsysteme werden entwickelt, um den autorisierten Zutritt zu geschützten Bereichen zu kontrollieren und zu steuern. Sicherzustellen, dass jede Person ordnungsgemäß eine gültige Zutrittsberechtigung vorgelegt oder die biometrische Identifikation erfolgreich durchgeführt hat, ist laut Sicherheitsexperten eine der größten Herausforderungen. Die meisten Lösungen bieten hierbei keine ausreichende Antwort gegen die Probleme des "Tailgating" und "Piggybacking". Der Tailgate Detector TDflex (1) von IEE schließt diese Sicherheitslücke und garantiert, dass nur Personen mit Zutrittsberechtigung einen geschützten Bereich betreten. IEE hat einen 3D-Sensor entwickelt, der die MLI-Technologie (Modulated Light Intensity) nutzt. Diese Technologie basiert auf dem Prinzip der Laufzeitmessung von moduliertem Nah-Infrarotlicht (NIR). Aus der Phasenverschiebung zwischen dem ausgesendeten und dem von Personen oder Objekten reflektierten Licht wird in Echtzeit ein topographisches Bild des Überwachungsbereiches in 3D erstellt. Der 3D MLI Sensor errechnet die exakte Anzahl der Personen, welche sich im Überwachungsbereich befinden oder diesen durchqueren und löst einen Alarm aus, sobald Ereignisse wie "Tailgating" oder "Piggybacking" auftreten. Effiziente Unterstützung des Sicherheitspersonals Die Installation des IEE TDfl ex erlaubt es Unternehmen das Sicherheitspersonal zu unterstützen und die Personalplanung zu optimieren. Da der Sensor vollständig autonom arbeitet, muss das Sicherheitspersonal die Zutrittspunkte physisch nicht überwachen es wird alarmiert, wenn es zu einem Sicherheitsverstoß kommt. Die Wahrscheinlichkeit menschlicher Fehler wird auf diese Weise signifikant reduziert. Topographisches Bild Zutritt erlaubt Alarm 3D MLI Sensor 2 1 Alle Verweise auf TDfl ex in dieser Broschüre beziehen sich auf den TDflex M2S, der zu der neuesten Generation des TDfl ex gehört und andere Features bietet.
3 Features Hohe Genauigkeit Hochentwickelte Algorithmen und umfangreiche Tests stellen ein verlässliches Erkennen von Personen und Objekten im Erfassungsbereich sicher. Die kundenspezifischen Testszenarien zeigen, dass der TDfl ex sowohl Personen, die Gegenstände tragen, als auch mehrere Individuen in nächster Nähe zueinander detektieren kann. Verlässlichkeit unter sich ändernden Lichtbedingungen Da der Sensor sein eigenes Licht ausstrahlt, wird seine Leistung nicht durch künstliches Licht beeinflusst, er funktioniert also auch in vollständiger Dunkelheit. Integrierte Software Dank seiner integrierten ("embedded") Software benötigt der Sensor keinen zusätzlichen externen Computer oder Server zur Datenverarbeitung. Sensor Management Tool Das computerbasierte, mehrsprachige Sensor Management Tool ermöglicht die Überwachung mehrerer Sensoren und bietet u.a. folgende Funktionen: Konfiguration und Back-up mehrerer Sensoren Schnelle Software-Updates über das Ethernet-Netzwerk Die Möglichkeit, jegliche Konfiguration auf mehrere Sensoren zu kopieren Status-Monitoring für mehrere Sensoren und Diagnoseanwendungen Passwortgeschützte Konfiguration Sprachauswahl Halbautomatische Kalibrierung Nach der Konfiguration der Basisparameter, wie z.b. Montagehöhe oder Breite und Länge des Erfassungsbereichs, kalibriert der Sensor sich innerhalb weniger Sekunden selbst. Während dieser Kalibrierung überprüft der Sensor den personenleeren Erfassungsbereich und erfasst feststehende Gegenstände und Wände. Digitales I/O Module Der TDfl ex wird mit einem separaten I/O-Modul, das über sieben digitale Inputs und acht digitale Outputs verfügt, geliefert. Dieses Modul sollte im geschützten ("secure") Bereich installiert werden. Akustische Rückmeldung für Bestätigung und Alarm Der TDfl ex verfügt über einen integrierten "Buzzer", der genutzt werden kann, um eine individuelle akustische Rückmeldung im Falle von Alarm-Situationen auszugeben: Voralarm ("Pre-alert") Tailgate-Alarm ("Tailgate alert") Zutritt erlaubt/verweigert Mehr als eine Person ist eingetreten ("Reale Personenschleuse" Modus) Selbstdiagnose Ein Selbstdiagnoseprogramm wird beim Hochfahren des Systems ausgeführt und regelmäßig wiederholt, um Funktionsstörungen des Sensors sofort zu erkennen. Data Logging Historische Daten und Systemrückmeldungen: Tailgate-Alarm Zutrittsberechtigungen verwerfen Bypass an/aus (Superuser Funktion) Superuser-Anfragen Systemfehler 3
4 Features Superuser Modus Hierbei handelt es sich um einen temporären Bypass der Vereinzelungskontrolle, ausgelöst durch das Zugangskontrollsystem, falls z.b. eine Person im Besitz eines Superuser-Ausweises ist. Im Superuser-Modus können: Besucher ohne Zutrittsberechtigung eskortiert werden oder Personen mit größeren Objekten beliebiger Form eintreten. People Counter Funktion Zusätzlich zu den Zugangskontrollanwendungen kann der TDflex als Personenzähler genutzt werden: Zählen von Vorwärts-/Rückwärtsbewegungen Anzahl der Personen, die sich momentan im Erfassungsbereich befinden ("current in") "Zone Occupancy": Auslösen eines Alarms (SMS, ), wenn die Personenbelegung definierte Grenzwerte über- oder unterschreitet Wenn es mehrere Zutrittspunkte gibt, kann die Personenbelegung des gesamten Bereichs mit dem Occupancy Tool von IEE überwacht werden (XML- RPC-Option erforderlich) Speicherung der Zähldaten, Analyse und Reporting Erweiterter Manipulationsschutz Ausgehend von seiner optischen, mechanischen sowie elektronischen Funktionsweise bietet der TDfl ex jetzt verschiedene "Anti-Tamper" - Schutzvorrichtungen, welche die Wahrscheinlichkeit einer Sensor-Manipulation beträchtlich minimiert. Nahtlose Integration in bestehende Zugangskontrollsysteme (Access Control Systems, ACS) Der TDfl ex kann über die digitalen Inputs bzw. Outputs in das ACS integriert werden. Diese Signale ermöglichen es, die Türen zu kontrollieren und einen Alarm auszulösen, sobald es zu einem Sicherheitsverstoß kommt. Wenn eine Person, die sich ausgewiesen hat, entscheidet den geschützten Bereich nicht zu betreten, sendet der TDflex ein "abort credit" (Zutrittsberechtigung verwerfen) Signal an das ACS. Zusätzlich zu den digitalen Inputs/Outputs kann das ACS über XML-RPC auch direkt mit dem TDfl ex kommunizieren (optional). Einfache Installation Das TDfl ex "Design Housing", verfügbar in den Farben Weiß, Schwarz und Grau, ermöglicht eine einfache und ästhetische Integration in die bestehende Gebäudearchitektur. Das Design Housing kann in Zwischendecken ("Flush mount"/bündiges Anbringen), an der Decke ("On-ceiling") oder mit einer Verlängerung unter der Decke ("Underceiling") angebracht werden. Der TDfl ex ist kompatibel mit Einzel- oder Doppeltüren, die in den Erfassungsbereich schwingen und kann sowohl im ungesicherten Bereich (vorzugsweise) als auch im gesicherten Bereich angebracht werden. Flush mount On-ceiling 4 Under-ceiling
5 Betriebsmodi Der TDfl ex ist ein Tailgate Detector mit zwei Hauptbetriebsmodi: Virtuelle Personenschleuse Reale Personenschleuse Virtuelle Personenschleuse In diesem Modus überwacht der TDflex einzelne Zutrittspunkte in den und aus dem geschützten Bereich. Es ist möglich, sowohl Türen als auch mechanische oder optische Drehkreuze oder virtuelle Zutrittspunkte ohne physische Barriere zu überwachen. Wenn eine Person ohne Unauthorisierter Zutritt an Zutrittsberechtigung versucht, den geschützten Drehkreuzen Bereich zu betreten, löst der TDfl ex einen Alarm aus. Das bedeutet, dass die Tür in Abhängigkeit von der Sicherheitsstrategie als Vorsichtsmaßnahme verschlossen werden kann ("high security strategy"/hochsicherheitsstrategie oder Highthroughput, siehe Übersicht S.6), oder wenn ein Einbruch in den geschützten Bereich vorliegt, ein Alarm ausgelöst wird. Der TDfl ex kann auch Personen überwachen, die den geschützten Bereich verlassen, insofern funktioniert die Tailgateüberwachung in beide Richtungen. Im Modus "Virtuelle Personenschleuse" stehen folgende Outputs zur Verfügung: Access recommendation (Zutrittsempfehlung) Pre-alert (Voralarm) Tailgate alert Status indicators (Statusindikatoren) Abort credit (Zutrittsberechtigung verwerfen) Reale Personenschleuse Im Modus "Reale Personenschleuse" überwacht der TDfl ex den Bereich zwischen zwei oder mehreren verriegelten Türen. Der TDfl ex berücksichtigt hierbei keine Authentifizierungs-Credits (Inputs) vom ACS, sondern er liefert kontinuierlich den Belegungsstatus der Personenschleuse Personenschleuse. Dieser wird dann genutzt, um die Türen sicher zu kontrollieren. Bei der klassischen Strategie "single person transfer", die den Durchgang von nur einer Person erlaubt, liefert der TDfl ex die folgenden Outputs: "Empty" (Leer) "Only one person" (Nur eine Person) "Suspicious" (Verdächtig, z.b. mehr als eine Person oder eine Person, die sich nicht normal verhält) Als Alternative zu "single person transfer" kann der TDflex auch den Durchgang mehrerer Personen gleichzeitig sicherstellen, indem die Personen innerhalb der Personenschleuse gezählt werden. Dies ermöglicht einen höheren Personendurchsatz, ohne die Sicherheit zu gefährden. 5
6 Maximale Flexibilität beim Einsatz in unterschiedlichen Infrastrukturen Virtuelle Personenschleuse Reale Personenschleuse Ohne Tür Eine Tür Mehrere Türen Zutritts-/Austrittslesegeräte Strategie "Hochsicherheit" Durchgang nur einer Person Löst einen Alarm aus, wenn eine Person ohne Zutrittsberechtigung (ID) eintritt. Nur eine Person gleichzeitig. Die Tür wird versperrt, wenn mehr als eine Person im Detektionsbereich erfasst wird. Outputs: leer nur eine Person verdächtig Passives RFID Strategie "Hoher Durchsatz" Durchgang mehrerer Personen Erfasst die Anzahl der Personen im Erfassungsbereich. Löst einen Alarm aus, wenn eine Person ohne Zutrittsberechtigung den Detektionsbereich betritt. Keine Zuweisung von Berechtigungen. Löst einen Alarm aus, wenn eine Person ohne Zutrittsberechtigung den Bereich betritt oder verlässt. Mehr als eine Person im Detektionsbereich zugelassen. Erfasst die Anzahl der Personen, die sich in der Personenschleuse befinden. Diese Anzahl wird mittels externer Logik mit der Anzahl der Berechtigungen verglichen. 6
7 Technische Daten Geräteigenschaften TDfl e x 9696M2S TDfl e x 6464M2S Montagehöhe 2,5 m bis 3 m 3,0 m bis 5,0 m Maximaler Erfassungsbereich an einer virtuellen Schleuse 2,8 m x 1,1 m bis 3,8 m x 1,6 m 2,6 m x 1,0 m bis 4,6 m x 1,9 m Maximale Größe der Schleuse 3,6 m x 1,9 m bis 3,6 m x 1,8 m bis 4,6 m x 2,5 m 4,6 m x 2,75 m Beleuchtungswinkel 90 x x 40 Art der Beleuchtung Moduliertes Nah-Infrarotlicht (NIR) Gewicht 1,6 kg (3D MLI Sensor ) + 1,6 kg (Design housing) Maße des 3D MLI Sensors W 167 mm x H 133 mm x D 94 mm Maße des Design Housings 206 mm (Durchmesser der Einbauöffnung), 247 mm (Durchmesser des äußeren Rands), 115 mm (Höhe) Betriebstemperaturbereich 20 C bis + 50 C Schutzklasse (Gerät mit Ventilator) IP 40 Betriebsspannung 24 V DC ± 15% Stromverbrauch max. 2A bei 24 V DC Material des 3D MLI Sensors Anodisiertes Aluminum Technologie 3D MLI Sensor 3D MLI Sensor Design Housing 7
8 Tailgate Detector Homeland Security Awards FS-TDflexM2S DE WINNER Best in Access Control Products at ISC West April 2011 / Las Vegas, NV Kontakt Wenn Sie mehr über unsere Zugangskontrolllösungen erfahren möchten: Kontaktieren Sie Ihren Händler vor Ort. Senden Sie eine an infrastructure@iee.lu. Besuchen Sie uns online unter
GeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAn integrated total solution for automatic job scheduling without user interaction
An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung
MehrGrüne Elektronik. Wir sind Sicherheit!
Wir sind Sicherheit! Pro-Safe ist einer der führenden Hersteller von Diebstahlwarnanlagen und Sicherheitslösungen für Einzelhandelsgeschäfte. Unsere Lösungen können zur Sicherung von Produkten in großen
MehrQuittierungstext frei editierbar. Alarmhistorie zu jedem Alarm
AEM Schlüsselfunktionen Der Alarm & Event Manager (AEM) verfügt über elementare Schlüsselfunktionen. Seinen Ursprung hat der Alarm & Event Manager (AEM) in der Leittechnik Software B-CON.net Alarmierung
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrGOBio. Kontrolle mit Fingerabdrücken. 868 MHz Handsender mit biometrischer Aktivierung
868 MHz Handsender mit biometrischer Aktivierung Elektronische Lösung für Türen und Tore, Schranken und automatische Steuerungselemente Kontrolle mit Fingerabdrücken Fahrzeughalter Programmierbarer Motion
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrDer elektronische Stromzähler EDL 21. Bedienungsanleitung. Service
Der elektronische Stromzähler EDL 21 Bedienungsanleitung Service Mit dem elektronischen Stromzähler EDL 21* verfügen Sie über einen Zähler der neuen Generation. In dieser Broschüre erklären wir Ihnen,
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrFrontDoor/Monitor mehr sehen von FrontDoor
FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrEinrichten eines Microsoft Exchange-Account auf einem Android-System
Einrichten eines Microsoft Exchange-Account auf einem Android-System Wählen Sie im Menü Anwendungen die Option E-Mail aus. In einigen Android-Versionen hat diese Anwendung möglicherweise den Namen Mail.
MehrINNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at
INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrNet2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement
Net2 Entry Ein Leitfaden für den Errichter Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement Net2 Entry Verbesserte Funktionalität der Türsprechanlage für vielseitige Sicherheit und
MehrSpezial. Das System für alle Kostenträger! Elektronischer Kostenvoranschlag. Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!
Spezial Elektronischer Kostenvoranschlag Das System für alle Kostenträger! Das kann nur egeko: ekv mit allen Kostenträgern egeko: Mehr als nur ekv Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrKarten-Freischaltung mit dem UNLOCK MANAGER
Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrHinweise zum elektronischen Meldeformular
BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein
MehrBedienungs- & Installationsanleitung COMMPACT / COMMPACT Audio V2.0
Bedienungs- & Installationsanleitung COMMPACT / COMMPACT Audio V2.0 Produktpaket Inhalt: COMPACT System: - Bachmann Tastenfeld (1x 4 Tasten) - RTI Controller XP-6 - RTI Integration Designer Software (v8.1
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrZoom-Mikroskop ZM. Das universell einsetzbare Zoom-Mikroskop
Zoom-Mikroskop ZM Das universell einsetzbare Zoom-Mikroskop Die Vorteile im Überblick Zoom-Mikroskop ZM Mikroskopkörper Kernstück des ZM ist ein Mikroskopkörper mit dem Zoom-Faktor 5 : 1 bei einem Abbildungsmaßstab
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrSollten während der Benutzung Probleme auftreten, können Sie die folgende Liste zur Problembehebung benutzen, um eine Lösung zu finden.
12. Problembehebung Sollten während der Benutzung Probleme auftreten, können Sie die folgende Liste zur Problembehebung benutzen, um eine Lösung zu finden. Sollte Ihr Problem nicht mit Hilfe dieser Liste
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrAnleitung E-Mail - Archivierung
Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrDRINGEND - SICHERHEITSMITTEILUNG
Hospital Respiratory Care -1/5- GSSI FSN86600003B Juni 2013 Sehr geehrte Kundin, sehr geehrter Kunde, Respironics California, Inc., ein Unternehmensbereich von, hat eine verbindliche Korrekturmaßnahme
MehrEltako FVS. Verwendung von Systemfunktionen. Grenzenlose Flexibilität und Komfort in der Gebäudeinstallation
Eltako FVS Verwendung von Systemfunktionen Grenzenlose Flexibilität und Komfort in der Gebäudeinstallation 1. Erstellen einer Systemfunktion 1. Beachten Sie zur Voreinstellung/Inbetriebnahme Ihres FVS-Systems
MehrISA Server 2004 Einzelner Netzwerkadapater
Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von
MehrTISIS - Industrie 4.0. Ereignis, Ort, Datum
- Industrie 4.0 Ereignis, Ort, Datum TISIS Software Die vollständige Maschinen- Software wird als Option für die gesamte Tornos Produktpalette angeboten Sie ermöglicht es Ihnen, Ihre Maschine zu programmieren
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrE-Mail als SMS. O 2 (ehem. VIAG, Genion) SMS E-Mail aktivieren: Verschicken Sie mindestens eine
Diese Information beschreibt wie Sie die E-Mail-Alarmfunktion von Thermoguard nutzen können, um eine Alarm-Mail als SMS-Kurznachricht auf ein Handy zu senden. Es folgen allgemeine Angaben zu den Netzbetreibern
Mehrwww.goelzner.de AirKey Das Handy ist der Schlüssel
AirKey Das Handy ist der Schlüssel AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey Die flexible Zutrittslösung für s Office Die moderne Arbeitswelt unterliegt dynamischen Gesetzen. Neue Formen
MehrAvira Support Collector. Kurzanleitung
Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung
MehrICT-Cloud.com XenApp 6.5 Configuration Teil 2
Allgemein Seite 1 ICT-Cloud.com XenApp 6.5 Configuration Teil 2 Montag, 16. April 2012 INFO: Haben Sie schon Ihren "Domain Controller" konfiguriert? Ohne den, geht es im nächsten Teil nicht weiter! ICT-Cloud.com
MehrIHREN BILDSCHIRM MIT STUDENTEN TEILEN, DIE SICH ÜBER EINEN BROWSER VERBINDEN
IHREN BILDSCHIRM MIT STUDENTEN TEILEN, DIE SICH ÜBER EINEN BROWSER VERBINDEN Mit Vision 8.0 können Lehrer einen Klassenraum aus Windows- und Browser-basierten Studentengeräten oder einen Klassenraum nur
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
MehrOrderarten im Wertpapierhandel
Orderarten im Wertpapierhandel Varianten bei einer Wertpapierkauforder 1. Billigst Sie möchten Ihre Order so schnell wie möglich durchführen. Damit kaufen Sie das Wertpapier zum nächstmöglichen Kurs. Kurs
MehrAirKey. Das Smartphone ist der Schlüssel
AirKey Das Smartphone ist der Schlüssel AirKey So dynamisch, wie die Alles über AirKey ganz einfach erklärt. Bedürfnisse der Kunden AirKey Die flexible Zutrittslösung für s Office Die moderne Arbeitswelt
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
MehrPQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.
1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen
Mehrauf den E-Book-Reader
Von der Stand April 2011 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrWebinar-Anleitung. Registrierung. Bitte klicken Sie zur Registrierung zunächst auf den gewünschten Termin, z.b.
Registrierung Bitte klicken Sie zur Registrierung zunächst auf den gewünschten Termin, z.b. Es öffnet sich anschließend ein Fenster, in dem Sie bitte Ihre Registrierungsdaten eingeben. Alle Felder, die
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrCockpit 3.4 Update Manager
Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrClever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement
Clever schliessen Die genial einfache Komplett-Lösung ohne Schlüssel. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement elektronisches Schliessen umsteigen sollten.
MehrTeil 1: IT- und Medientechnik
Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden
MehrBytStorMail SAAS als Relay
BytStorMail SAAS als Relay In dieser Variante wird BytStorMail zwischen Internet und dem Kundenmailserver geschaltet. Dadurch können neben der E-Mailarchivierung auch die Antivirus- und Antispam- Möglichkeiten
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrPCtoK1 Lizenzmanagement
PCtoK1 Lizenzmanagement Das Programmpaket PctoK1 ist eine hochentwickelte und leistungsfähige Software für die Konvertierung von Geometriedaten in Maschinendaten. Dabei unterliegt die Software einer ständigen
MehrDokumentenmanagement mit hyscore
Dokumentenmanagement mit hyscore Webbasierter Zugriff auf Dokumente und Beiträge Version 4.5 Ausgabe 1 April 2010 Seite 1 Inhalt Dokumentenmanagement mit hyscore... 3 Externe Dokumente in hyscore integrieren...
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
Mehrecall Anleitung Outlook Mobile Service (OMS)
ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71
MehrFAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?
FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte
MehrVIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
Mehrbluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen
bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen 02 Elektronische Zutrittsorganisation Winkhaus bluesmart Winkhaus bluesmart Elektronische Zutrittsorganisation 03 Elektronische
Mehreasytermin App easysolution GmbH 1
easytermin App easysolution GmbH 1 Einleitung Vorwort Sowohl Interessenten als auch Kunden sollten zu jedem Zeitpunkt und von jedem Ort aus Termine mit unseren Mitarbeitern vereinbaren können. Um hierzu
MehrClever schließen ohne Schlüssel.
Clever schließen ohne Schlüssel. Die genial einfache Komplett-Lösung Hängen Sie Ihre alten Schlüssel an den Nagel, für Bei mechanischen digitales Schließanlagen Schließen. kann ein Warum verlorener Sie
MehrINFO ACCESS. Zutrittskontrolle unter Windows mit Integration in TIME-INFO INFO PZE
Zutrittskontrolle unter Windows mit Integration in INFO PZE Anwesenheitsübersicht Standortverwaltung Terminal-Verwaltung Zutrittspläne Zutrittskonfiguration Mitarbeiterberechtigung Protokoll unberechtigter
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrBusiness Application Framework für SharePoint Der Kern aller PSC-Lösungen
Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework
Mehr