OSS-SO elektronische offline Schließsysteme. Besucherverwaltung Ausweiserstellung Schnittstellen

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "OSS-SO elektronische offline Schließsysteme. Besucherverwaltung Ausweiserstellung Schnittstellen"

Transkript

1 Parkplatzverwaltung Zufahrtskontrolle Weitbereichsleser Biometrische Erfassung Iris-, Handvenen- und Fingerabdruck-Erkennung OSS-SO elektronische offline Schließsysteme Intelligentes vollautomatisches Schlüsselmanagement Online und Offline Zutrittskontrolle Zeiterfassung Besucherverwaltung Ausweiserstellung Schnittstellen

2 Inhalt Übersicht ipentry Standalone ZK ZK2000SO ZK proxsafe Modul der ZK2000/ZK3000/ipEntry Zylinder und Beschläge Symmetry Weitbereichsleser Zeiterfassung leancom time Iris Access D-Gesichtserkennung & Fingerabdruck-Erkennung Handvenenerkennung Impressum

3 3

4 Zutrittskontrolle Büro Aufzugssteuerung Gebäudemanagement ❻ ❺ ❹ Parkplatzverwaltung Schleuse ❼ ❽ ❸ ❾ Personenvereinzelung ❷ ❶ Zutrittskontrolle Haupteingang elektronische Schlüsselverwaltung 4 Besuchermanagement

5 Zutrittskontrollsysteme Das Gebäude im Überblick ❶ Haupteingang Die Zutrittskontrolle kann hier mittels Kartenleser oder Pin-Codeeingabe erfolgen und ist auch mit biometrischen Modulen kombinierbar. ❷ Besuchermanagement Besucher lassen sich schnell und unkompliziert im System verwalten und dazugehörende Ausweise über einen separat vorhandenen Kartenvorrat abrufen. ❸ elektronische Schlüsselverwaltung proxsafe Schlüssel und Wertgegenstände werden mit diesem Managementsystem zuverlässig gesichert. Nur berechtigte Personen erhalten Zugriff, der lückenlos protokolliert wird. ❹ Gebäudemanagement Per Fingerprint oder Schließzylinder können Zutrittsregelungen in die Büroräume festgelegt werden. Dann wird nur bestimmten Personen der Zutritt in auserwählte Büroräume gewährt. Neben der eigentlichen Druckfunktion, bietet das Kartenerstellungsmodul die Möglichkeit die Ausweise während dieses Vorgangs zu kodieren. Das Modul Meldetechnik ermöglicht die Verbindung und den Datenaustausch zwischen dem Zutrittskontrollsystem und der Einbruchmeldeanlage. Große Unternehmen agieren im Allgemeinen über mehrere Standorte verteilt und oft soll sich jeder Standort selbst verwalten, ohne aber einen anderen Standort beeinflussen zu können. Mit Hilfe des ZK2000SO Moduls Mandanten wird die Anwendung organisatorisch in eigenständige Anlagen aufgeteilt. Webapplikation: Durch die Verwendung von Terminal-PCs, welche gänzlich ohne eigene Festplatten auskommen, entfällt auch die Möglichkeit einer Client-Softwareinstallation auf diesen Systemen. Dies geschieht mit Hilfe eines Webbrowsers. ❺ Aufzugssteuerung Eine Aufzugssteuerung kann so programmiert werden, dass die Anlage einerseits den Normalbetrieb führt oder beispielsweise nur bestimmte Stockwerke anfährt. Eine zeitbegrenzte Regelung kann integriert werden. ❻ Zutrittskontrolle z.b. Büro Die Offline Anbindung von Türbeschlägen und Schließzylindern per ZK500. Intelligente Türkomponenten lesen die individuellen Zutrittsberechtigungen, die auf dem RFID-Ausweis gespeichert sind. Die Verwaltung erfolgt in der Software ZK500. ❼ Personenvereinzelung Bei der Personenvereinzelung werden Drehkreuze verwendet. Hier wird gewährleistet, dass auch wirklich nur eine einzige Person den geschützten Bereich passiert. ❽ Spezielle E/A-Kontrolle Neben der Steuerung von einzelnen Türen, lässt sich mit diesem Modul die Realisierung einer Schleusenfunktion verwirklichen. ❾ Parkplatzverwaltung Dank der Parkplatzverwaltung lassen sich Zufahrten zu Parkplätzen oder - häusern regulieren und deren Verfügbarkeiten erkennen und spielend leicht kombinieren. 5

6 Webbasierte Zutrittskontrolle ipentry Keine Software- Installation notwendig ipentry -Micro.Net Neben einer selbsterklärenden, nach ergonomischen Gesichtspunkten gestalteten Benutzeroberfläche verfügt das ipentry -Micro.Net über eine eingebauten On-Screen-Hilfefunktion sowie flexiblen Einstellungsmöglichkeiten durch die sich der Zugriff auf das Zutrittskontrollsystem individuell anpassen lässt. Ebenso innovativ wie das Herzstück des Systems ist auch die Türperipherie des ipentry -Micro.Net. Neben den Türcontrollern aus dem eigenen Hause können auch Modelle anderer Hersteller integriert werden und kombiniert so gekonnt Bus- und Netzwerktechnik in einem System. Bis zu zwei RS485-Busse mit jeweils 32 Teilnehmern oder 64 Teilnehmer über Netzwerk lassen sich so zu einem System verknüpfen. Ebenso vielschichtig sind die einsetzbaren RFID-basierten Lesegeräte, die nahezu alle bekannten Lesetechnologien abdecken. Aber auch der Trend weg vom klassisch neben der Tür installieren Zutrittskontrollleser ist nicht unbeachtet geblieben und so unterstützt das ipentry -Micro.Net auch elektronische Schließzylinder und Beschläge. Diese werden über Funk kontrolliert und bieten so den Komfort einer normalen Zutrittskontrollinstallation, jedoch ohne den Aufwand der Türverkabelung. Ausfahrtskontrolle Parkplatzverwaltung Parkplatzüberwachung Zufahrtskontrolle 6

7 ipentry Eine Auswahl der Komponenten ipentry omega.com Controller (D20190) Multileser mit O.C./RS485 Schnittstelle portax.nano Türsteuermodul (D20107) SDC Eintürcontroller - TSG1 V.2 (D ) Edge EVO Ein-Tür-Controller Das ipentry omega.com ist ein webbasiertes Zutrittskontrollsystem mit embeddeter micro.net Anwendung für bis zu 64 Türen (2x 32 via RS485, 64 via Ethernet). bestehend aus: D Gehäuse TSG8/2 - Kunststoff, schlagfest, hellgrau/blau - +5 C bis +60 C - IP 50 - Maße: 324 x 240 x 92 mm D Netzteil 15W D SSV-Board (CPU2) Multi-Technologie Unterputzleser 13,56 MHz und 125 khz Gehäuse grau Betriebsspannung 12-24V/DC Abmessungen (mm): 47 x 47 x 27,5 Das portax.nano ist eine Standalone Steuereinheit für das Zutrittskontrollsystem ipentry zum Anschluß von 2 Abstandslesern mit Wiegand-Schnittstelle. Es sind max Transponder programmier- und max Ereignisse speicherbar Eine steuerbare Tür hat 2 Eingänge für Meldekontakte, Sensoren, Taster usw. und 2 Relaisausgänge (Öffner/Schließer) für Türöffner und Alarmanlagenansteuerung. Die Türfreigabeund Türüberwachungszeiten sind spezifisch einstellbar. Das Gerät besitzt einen netzausfallsicheren Datenspeicher und eine Quarzuhr mit Datumfunktion. Abmessungen mit Tragring (B x H x T) 70,2 x 70,2 x 29,2 mm Montage mit Tragring, Unterputz in Schalterdose Temperaturbereich -10 Grad C bis +70 Grad C Schutzart IP 54 Spannungsversorgung V DC Stromaufnahme max. 60 ma Elektrischer Schutz Verpolungsschutz Relais-Daten Wechsler, 110 V DC 125 V AC, 2 A Schnittstelle 1 RS485 Schnittstelle Draht-Wiegand Der SDC-Controller ist die Zutrittskontrollzentrale mit Speicherkarte (SD Card Flash mit 512 MB) und 1 kombinierte RS485/Wiegand-Schnittstelle für den Anschluss von 1 Leser über Wiegand und bis zu 2 Leser über RS485 BUS. Abmaße (mm) 116 x 116 x 62 Innenmaß (mm) 105 x 105 x 55 Gehäusematerial ABS Farbe Grau (RAL7035) Schutzklasse IP 66 Montage Aufputz Betriebstemperatur -25 C bis +60 C Energieversorgung PoE Zubehör Wandbefestigungslaschen (im Lieferumfang enthalten) Dank der Dual-Technologie verwaltet der Controller bis zu Karten und speichert bis zu Ereignisse ab. Eingesetzt wird er zum Anschluss von einem Leser mit Wiegand- Schnittstelle. Maße in mm: 83,8 x 121,9 x 57,9 Spannungsversorgung: Power over Ethernet V DC 7

8 Die 1-Tür-Variante Standalone Unkompliziert, aber sicher! Unkompliziert und schnell Wir haben verschiedene Standalone Zutrittskontrollsysteme entwickelt, um dem Bedarf nach einer einfachen und kosteneffektiven Zutrittskontrolllösung gerecht zu werden. Verschiedene Zugänge wie Türen, Schranken oder Poller können so ohne den Einsatz von Schlüsseln bedient werden. Controller und berührungslose Leser lassen sich direkt an den Zugängen montieren und mittels des mitgelieferten Programmierkartensatzes einrichten. Je nach Anforderung können diese Komponenten direkt in einem Gerät untergebracht sein, oder getrennt von einander, was nicht nur die Sicherheit erhöht, sondern auch den Anschluss eines zweites berührungslosen Lesegerätes für eine Ein- und Ausgangskontrolle ermöglicht. Durch Einsatz der universell an all unseren Standalone Lösungen nutzbaren intelligenten Löschkarte lassen sich verlorene Ausweise gezielt aus dem System entfernen. 8 Unterschiedliche Lesergehäuse fügen sich optisch unauffällig in die gewünschte Umgebung ein.

9 Standalone Eine Auswahl der Komponenten SMPX.M grau Leser SMPX.MDT Leser SMPX.M schwarz Leser PRD4 Leser SMPX.MG weiß Leser SMPX.MG silber Leser TSM-DCU Türsteuermodul DCU Türsteuermodul ControlCard Löschkarte 9

10 Umfassend & kompakt ZK1000 Kompakte Zutrittskontrolle Vielfältige Einsatzmöglichkeiten bieten sich Insbesondere für mittelständische Unternehmen stellt sich die Frage, ob sich die Anschaffung eines Zutrittskontrollsystems lohnt, wenn diese meist lediglich die Grundfunktionen der Anlage für sich nutzen wollen: den zeitlich begrenzten und protokollierten Zugang zu Ihrem Eigentum. Genau für diese Unternehmen wurde die ZK1000 maßgeschneidert. Die Bediensoftware ist übersichtlich und selbsterklärend strukturiert, so dass die Verwaltung der bis zu Personendaten und die Vergabe der Berechtigungen an den bis zu 127 Türen pro Strang, bei maximal 8 Strängen zu einem Kinderspiel wird. Selbstverständlich kann der Türzustand jederzeit überwacht werden und auch ein doppelter Zugang lässt sich ausschließen. Ebenso kompakt, aber wirkungsvoll wie die Software gestaltet sich auch die Hardware der ZK1000. Die Türsteuermodule können nahezu unsichtbar in Unterputzschalterdosen in Türnähe untergebracht werden und sind über einen RS485-Bus miteinander verbunden. Dieser kommuniziert entweder mittels Schnittstellenwandler direkt mit der Software oder, im Falle von größeren Entfernungen, über LAN. Dank einer breiten Anzahl von berührungslosen Lesegeräten lassen sich alle gängigen Lesetechnologien einsetzen. 10 Die Anwendung ist auf kleine & mittelständische Unternehmen abgestimmt.

11 ZK1000 Kompakte Zutrittskontrolle für kleine und mittlere Anwendungen 11

12 Bewährt und zuverlässig ZK2000SO Flexible & moderne Zutrittskontrolle Verwaltung von bis zu Personen Komplexe Aufgaben bedürfen einer Lösung, die ebenso komplex, aber dabei doch einfach ist. Das ZK2000SO Zutrittskontrollsystem ist diese Lösung modern, leistungsstark, flexibel aufgebaut, offen gegenüber Schnittstellen anderer Systemhäuser und schon vielfach bewährt. Die Software der ZK2000SO bietet neben vielen Standardfunktionen eine Vielzahl an möglichen zusätzlichen Softwaremodulen. Elektronische Beschlagsysteme, Schlüsselmanagement, Parkraum- und Besucherverwaltung, um nur einige zu nennen, geben Ihnen die Möglichkeit das System direkt auf Ihre und die Bedürfnisse Ihrer bis zu Mitarbeiter auszurichten. Bis zu 99 mögliche Türen pro Strang und bis zu 300 Stränge insgesamt bieten eine Menge Raum für Ideen und Projekte. Die modularen Controller vom Typ TSG8/x bieten hierfür die nötige Unterstützung. Egal ob Tür, Schranke, Drehkreuz, Schleuse oder Fahrstuhl, die Potentiale sind schier unerschöpflich und Dank der Möglichkeit die Controller über Z-Bus oder LAN in das System zu integrieren, ist kein Weg zu weit. Neben den Lesern aus unserem Hause, unterstützten wir mit den Controllern der ZK2000SO selbstverständlich auch eine stetig wachsende Anzahl von RFID-Leser verschiedener Dritthersteller, um so eine noch größere Vielseitigkeit des Systems zu gewährleisten. Der intelligente Controller TSG8 ist das Herzstück des ZK2000SO-Systems. 12

13 ZK2000SO Eine Auswahl der Komponenten TSG8/x außen Türsteuergerät ZK2000SO (D ) TSG8/x innen Türsteuergerät ZK2000SO (D ) SDC Eintürcontroller - TSG1 V.2 (D ) CRD & CRM5 Leser Das TSG8/x ist eine Standalone Steuereinheit für das Zutrittskontrollsystem ZK2000SF zum Anschluss von bis zu 8 Abstandslesern mit Wiegand- oder RS485- Schnittstelle. Es sind Transponder und programmier- und Ereignisse speicherbar. Je nach Anzahl der Türmodule sind 2/4/6/8 Türen steuerbar und bestehend aus: 1x D Gehäuse TSG8/außen Schutzart: IP66 Maße: 360 x 240 x 120 mm 1x D XX TSG8/X Netzteil XX Watt 1x D X TSG8/X CPU X 1x D Combox [optional] 1-3x D X Türplatine TSG8/X 1x D Akkumulator TSG8/X [optional] verfügen einerseits über Eingänge für Meldekontakte, Sensoren, Taster usw. als auch über Relaisausgänge (Öffner/Schließer) für Türöffner und Alarmanlagensteuerung. 255 Tages-, Wochenpläne und ZK-Programme und 255 Zonen können programmiert werden. Es besteht die Möglichkeit der Ein- / Temperaturbereich Schutzart Gehäuse I (innen) Schnittstellen Zubehör (optional) -10 C bis +70 C (Außengehäuse) +5 C bis +60 C (Innengehäuse) IP 66 (Außengehäuse) IP 50 (Innengehäuse) Kunststoff, schlagfest Z-Bus (RS485 spez.), RS232, RJ45 (TCP/IP) mit ComBox (optional) Akku 12 V, 2 Ah bestehend aus: Ausgangskontrolle sowie eine jeweils definierte Zeit für die Türfreigabe, Türüberwachung, Alarmverzögerung und Auslöse ( Sek.). Daueröffnen/Dauersperren sind zeitgesteuert optioniert. Das Gerät besitzt eine Quarzuhr mit Datumsfunktion und ein Netzteil mit Akku-Ladeschaltung. 1x D X Gehäuse TSG8/X 1x D XX TSG8/X Netzteil XX Watt 1x D X TSG8/X CPU X 1x D Combox [optional] 1-4x D X Türplatine TSG8/X 1x D Akkumulator TSG8/X [optional] Der SDC-Controller ist die Zutrittskontrollzentrale mit Speicherkarte (SD Card Flash mit 512 MB) und 1 kombinierte RS485/Wiegand-Schnittstelle für den Anschluss von 1 Leser über Wiegand und bis zu 2 Leser über RS485 BUS. Abmaße (mm) 116 x 116 x 62 Innenmaß (mm) 105 x 105 x 55 Gehäusematerial ABS Farbe Grau (RAL7035) Schutzklasse IP 66 Montage Aufputz Betriebstemperatur -25 C bis +60 C Energieversorgung PoE Zubehör Wandbefestigungslaschen (im Lieferumfang enthalten) Die CRx 5-Leserserie bietet dem Anwender fortschrittliche Kommunikationswege für eine intuitive Benutzerführung. Eine verbesserte akustische und optische Rückmeldung ist integriert. Das Berühren des Lesers löst eine Vibration aus, die dem Benutzer eine taktile Rückmeldung gibt. Im Leser befinden sich Sensoren, über die sich der Leser automatisch an das Umgebungslicht und die Umgebungsgeräusche anpasst und so den Gebrauch auch bei schwierigen Umgebungsbedingungen ermöglichen. Abmaße (mm) 110 x 83 x 16,5 Gehäusematerial ASA, PC Farbe Schwarz (RAL 9011) oder Grau (RAL7035) Schutzklasse IP 54 Montage Auf- oder Unterputz Betriebstemperatur -25 C bis +60 C Rel. Luftfeuchtigkeit 5 bis 95 %, nicht kond. Energieversorgung 8-16 VDC/max. 250 ma Frequenz 125 khz und 13,56 MHz Transponder- 13,56 MHz: technologien ISO14443A+B, ISO15693/ 125 khz: HID prox, proxentry, Hitag, EM Verschlüsselung Mifare Classic, AES, Hitag2 crypto Leserreichweite bis zu 80 mm Signalisierung rote, grüne und blaue LED, Lauflicht, Pieper Schnittstelle(n) Open Collector, RS485 13

14 Module der ZK2000SO Für jede Anwendung die Lösung! Elektronische Schlüsselverwaltung proxsafe Schlüssel und Wertgegenstände werden mit diesem Managementsystem zuverlässig gesichert. Nur berechtigte Personen erhalten Zugriff, der lückenlos protokolliert wird. Offline Anbindung von Türbeschlägen und Schließzylindern ZK500 Intelligenten Türkomponenten lesen die individuellen Zutrittsberechtigungen, die auf dem RFID-Ausweis gespeichert sind. Die Verwaltung erfolgt in der Software ZK500. Besucherverwaltung Besucher lassen sich schnell und unkompliziert im System verwalten und dazugehörende Ausweise über einen separat vorhandenen Kartenvorrat abrufen. Parkplatzverwaltung Dank der ZK2000SO Parkplatzverwaltung lassen sich Zufahrten zu Parkplätzen oder -häusern regulieren und deren Verfügbarkeiten erkennen und spielend leicht kombinieren. Spezielle E/A-Kontrolle Neben der Steuerung von einzelnen Türen, lässt sich mit diesem Modul die Realisierung einer Schleusenfunktion verwirklichen. Meldetechnik Dieses Modul ermöglicht die Verbindung und den Datenaustausch zwischen dem Zutrittskontrollsystem und der Einbruchmeldeanlage. Gebäudemanagement Die ZK2000SO kann in ein vorhandenes Gebäudemanagementsystem integriert werden. Mandanten Große Unternehmen agieren im Allgemeinen über mehrere Standorte verteilt und oft soll sich jeder Standort selbst verwalten, ohne aber einen anderen Standort beeinflussen zu können. Mit Hilfe des ZK2000SO Moduls Mandanten wird die Anwendung organisatorisch in eigenständige Anlagen aufgeteilt. Webapplikation Durch die Verwendung von Terminal-PCs, welche gänzlich ohne eigene Festplatten auskommen, entfällt auch die Möglichkeit einer Client-Softwareinstallation auf diesen Systemen. Dies geschieht mit Hilfe eines Webbrowsers. Kartenerstellung Neben der eigentlichen Druckfunktion, bietet das Kartenerstellungsmodul der ZK2000SO die Möglichkeit die Ausweise während dieses Vorgangs zu kodieren. Eine Vielzahl an Modulen für unterschiedlichste Anwendungen. 14

15 ZK2000SO Zutrittskontrolle der Extraklasse Eine gewaltige Software mit enormen Möglichkeiten. Verwaltung von max Personen. Auch als Webapplikation. 15

16 Ideal für große Systeme mit Filialen ZK3000 Software für bis zu Personen Die Software ZK3000 wurde speziell für die Absicherung mittlerer bis sehr großer Objekte entwickelt. Durch die Nutzung der modernsten Windows Entwicklungsplattform ist sie intuitiv zu bedienen. Die Software unterstützt die verschiedenen Nutzergruppen durch ausgefeilte Dialoge optimal in Ihrer Arbeit. Um den steigenden Anforderungen nach Datensicherheit gerecht zu werden, wurde in der ZK3000 ein einzigartiges Konzept zur Einschränkung des Zugriffs auf die Daten realisiert. So ist es möglich für unterschiedliche Nutzer nur die Daten zugänglich zu machen, die er für seine Arbeit wirklich benötigt. Auch diese komplexe Funktionalität ist mit wenigen Mausklicks konfiguriert. Ideal ist die Nutzung der Software für große Systeme mit Filialen, bspw. Banken. Die zugehörigen Türsteuerungen und Leser können ortsübergreifend verwaltet werden und die Geräte können schon im Voraus an zentraler Stelle konfiguriert und nach der Montage aktiviert werden. Montagezeitpunkt und Seriennummern der Geräte können direkt im System gepflegt und ausgewertet werden. Anzuschließende Türcontroller und Ausweisleser sind nicht an einen bestimmten Hersteller gebunden, vorhandene können somit größtenteils integriert werden. Ebenfalls können unterschiedliche Ausweistechnologien gemischt werden. Eine Unterstützung der Migration für die Datenübernahme von Bestandssystemen besteht ebenfalls. Die ZK3000 ist von der Basis her für kundenspezifische Erweiterungen vorbereitet und für alle zukünftigen Anforderungen gerüstet. Betriebssysteme unter denen die Software läuft, sind Windows 7 und Windows 8/Server 2008 und Server Die spezielle Absicherung großer Objekte 16

17 ZK3000 Aufbau 17

18 Vorteile auf einen Blick 4-Ebenen Konzept (Server-Mastercontroller- Türsteuerung-Leser) Bis zu 50 Türsteuerungen je Mastercontroller Bis zu 8 Türen und 8 Ausweisleser je Türsteuerung 2-stufige Rechtevergabe über Berechtigungen und Berechtigungsprofile Bis zu Berechtigungen und Berechtigungsprofile Bis zu Ausweisleser Einfache Konfiguration des Zutritts über Türmodelle Zuordnung von Dialogberechtigungen über Nutzerprofile Integrierte Ausweiserstellung mit Layouteditor 4-Augen-Prinzip möglich Aufzeichnung jeder Datenänderung im Logbuch Unterstützung von Türsteuerungen der Firmen DATASEC, sowie BOSCH Datenänderung von Personengruppen über Excel-Steuerlisten Automatischer Datenimport/Export über Hintergrundprozesse Automatische Rechtevergabe bei Datenimport über Firmenprofile Verschiedene Lizenzen wählbar Kundenspezifische Erweiterungen möglich 18

19 ZK3000 Eine Auswahl der Komponenten AMC 2 Controller MAC Mastercontroller Leser Tastaturleser/Pincodeleser Leser für Schalterprogramme Türbeschläge alpha.com Controller Doppelknaufzylinder portax.nano Türsteuermodul 19

20 Einfach, zuverlässig, wartungsfrei proxsafe Modul der ZK2000/ZK3000 ipentry Managen von Schlüsseln und Wertgegenständen Für jedes Unternehmen der perfekte Schlüsselschrank. Oft stellt man fest, dass selbst der Einsatz der besten Zutrittskontrollsysteme lediglich die Gesamtanzahl der im Umlauf befindlichen Schlüssel minimiert, man aber nie ganz komplett ohne Schlüssel auskommt. Denken Sie nur an Ihren Fuhrpark oder Werkhallen. Das moderne und automatisierte Schlüsselmanagement proxsafe stellt in diesem Fall die Lösung Ihrer Probleme dar. Die Zeiten des Schlüsselkastens und des dazugehörenden Schlüsselbuches, in dem nur die Hälfte aller Entnahmen festgehalten wurde, sind vorbei. Die verschiedenen prox- Safe-Kabinette lassen sich individuell zusammenstellen und bieten nicht nur Platz für die sichere Verwahrung von Schlüsseln, sondern auch von Wertsachen, wie Spezialwerkzeugen oder Laptops. Das Beste dabei, die Ent- und Rücknahme sind vollkommen automatisiert. Der Zugriff ist nur nach erfolgreicher Identifikation am proxsafe-terminal möglich und kann sogar auf bestimmte Zeiträume begrenzt werden. Eine lückenlose Protokollierung und somit Revision wird so immer gewährleistet sein. Mit dem Schlüsselmanagementsystem prox- Safe sparen Sie Zeit und Geld durch effiziente Verwaltung Ihrer Ressourcen und erhöhen zusätzlich die Sicherheit in Ihrem Unternehmen! Zeit und Geld sparen 20

21 proxsafe Eine Auswahl der Systeme flexx Schlüsselschränke bancx Schlüsselschrank 21

22 proxsafe Eine Auswahl der Systeme pillar Schlüsselschränke 22

23 proxsafe Eine Auswahl der Systeme & Zubehör Terminals Zubehör maxx Schlüsselschrank Entsiegelzange Zubehör racx Schlüsselschrank C4 C6 C1 C2 keytracer (CRM7) Protokollierung 23

24 Zylinder & Beschläge Elektronische Offline-Schließsystemkomponenten nach OSS Standard Offline für ZK2000SO und ZK3000 Mit den Zusatzmodulen für Elektronische Offline-Schließsystemkomponenten nach OSS Standard Offline lassen sich die ZK2000SO und die ZK3000 spielend leicht um eine weitere Funktionalität erweitern und Zugänge ohne Verkabelungsaufwand in eine Zutrittskontrollsystemlösung integrieren. Türen lassen sich durch Elektronische Offline-Beschläge und Drücker oder alternativ über den Tausch des mechanischen Schließzylinders durch einen Elektronischen Offline-Schließzylinder nachrüsten, ohne dass diese bauseitig verändert oder nachträglich verkabelt werden müssen. Selbst die vorhandenen mechanischen Schlösser können beibehalten werden. Selbiges gilt für Schranken, Tore oder Türen mit elektronischen Öffnungsmechanismen, welche über den Elektronischen Offline-Wandleser ebenfalls in die Zutrittskontrolle übernommen werden können. Während die Elektronischen Offline-Schließsystemkomponenten lediglich über rudimentäre Informationen verfügen, findet die Kommunikation zwischen Ihnen und der Systemsoftware rein über die eingesetzten RFID-Identmedien statt. Im normalen Betrieb ist das elektronische Element an der Tür freilaufend. Erst nach einer berechtigten Buchung koppelt es sich mit dem mechanischen Teil und erlaubt so dessen Nutzung. Gleichzeitig werden alle erzeugten Ereignisse durch die Elektronischen Offline-Schließsystemkomponente auf das RFID- Medium geschrieben und bei der nächsten Buchung an einem dafür vorgesehenen Online-Lesegerät in die Datenbank der Software übernommen. Die Rechtevergabe ist für diese Anwendung ähnlich flexibel und umfangreich, wie es bei einer reinen Online-Zutrittskontrolllösung der Fall ist. Über spezielle Updater lassen sich die Identmedien bei Bedarf auch mit zwingend periodisch zu erneuernden Freigabeintervallen versehen. Dank OSS Standard Offline, einem freiverfügbarem Standard für Elektronischen Offline-Schließsystemkomponenten, der von einer wachsenden Zahl an Herstellern unterstützt wird, lassen sich eine Vielzahl unterschiedlicher Schließsystemkomponenten in einem System nutzen. Erster Standard: OSS Standard Offline (OSS-SO) 24 Erhältlich als Schließzylinder oder Knaufmodul - je nach Anforderung.

25 Zylinder & Beschläge Eine Auswahl der Systeme Doppelknaufzylinder Türbeschlag mit PinCode Türbeschlag Türbeschlag Schmalrahmentüren DOW Datasec Offline Wandleser Doppelknaufzylinder Türbeschlag 25

26 AMAG Technology Symmetry The Symmetry Security Management Systems provides powerful integrated solutions for organizations requiring Access Control and Integrated Security. Solutions are available for organizations of any size from small offices requiring just a few card readers or cameras to large corporations and government agencies spread over multiple sites or countries. With over 30,000 security systems installed worldwide, AMAG is one of the leading Access Control system manufacturers. They have over 30 years of experience in developing state of the art hardware and software systems to secure everything from Access Control Video Management Alarm Management Identity Management Intrusion Management Intercom Control your local store to protecting some of the highest security facilities in the world. If you need a scalable system that can grow as your organization grows, our systems can expand to handle an unlimited number of employees spread over hundreds of sites. Their systems are designed to grow in scale and complexity as your organization evolves. AMAG maintains complete control over the design and manufacture of both the key hardware and software systems, which enables them to include features that may otherwise be difficult to implement, and to react quickly to customers requirements. They are often told that Symmetry Software is the best as it is very carefully designed and is certified by Microsoft. AMAGs innovative, rapid development and forward Situational Awareness Visitor Management Threat Level Manager Workflow Designer Biometrics thinking allows them to pioneer products at the forefront of the industry. Their products are designed with IT managers in mind, yet they are simple to learn, operate and install. Their approach to system design is choice using an open and standards based architecture. Symmetry access control, digital video, identity management and intrusion systems integrate with the latest innovations on the market to provide you with the best options and choices. AMAG is always at the leading edge of all security management technologies to bring you the latest technology straight into your building. 26

27 SYMMETRY Systemübersicht 27

28 SYMMETRY Powerprotect VIDEO COMPLETE VIEW Network Video Recorder Range The Symmetry PowerProtect range of Network Video Recorders offers a complete lineup of purpose built video servers from micro chassis NVRs with VESA mounting options to enterprise level rack mounts with the flexibility to support both IP and directly connected analog cameras using the Symmetry CompleteView Video Management Software. Hybrid NVR support provides users with a easy migration path from existing analog cameras to IP over time, without the need to repurchase camera software licenses. Symmetry PowerProtect platform offers higher performance and reliability, extending operational capabilities for video surveillance systems. Network Cameras The Symmetry network camera range makes AMAG a one-stopshop for all the key security system components. The Symmetry cameras contain top quality, low cost, video analytics which integrate with Symmetry software triggers to create an additional layer of security. 28

29 SYMMETRY SR Retrofit Controllers The Symmetry SR series hardware offers the latest in Symmetry controller technology in a form factor that allows installation in unique locations for new and retrofit applications. Utilizing a pluggable backplane architecture, the SR series provides a high-density solution for up to 16 doors in a compact enclosure. This form factor is ideal for upgrading legacy equipment to a state-of-theart Symmetry solution. Fully interoperable with the multinode M2150 and EN series of controllers, the SR series provides distributed intelligence for your access control system and ensures complete system security, resilience and reliability. When integrated with Symmetry Security Management Software, the SR range delivers a seamless security management system to protect all types of facilities while maintaining a low cost of ownership. At the core of every SR series installation is the SR-DBU, an intelligent controller with built in database and support for plugin modules supporting up to 16 card readers. Expansion of the system is simple using plug-in door controllers and input/output modules. Expansion beyond 16 doors is achieved by installing additional SR cabinets as required, providing solutions that can scale up to an unlimited number of doors. Each SR-DBU can manage 200,000 cardholders, but there is no limit to the number of cardholders a system can support. The Symmetry SR series provides a fault tolerant access control solution that will continue to operate in the unlikely event of database server or network infrastructure failure. All conguration and badge information needed for operation is stored in battery backed memory on the SR-DBU, ensuring that even in the event of a total loss of power the system will return to full operation as soon as power is restored. SR-2000 CONTROLLER The Symmetry SR-2000 is a four door xed conguration F/2F access controller. The SR-2000 includes, as standard equipment, ten auxiliary inputs and eight auxiliary 29

30 Zunehmend ein Thema Weitbereichsleser Komfortabel und sicher Vor allem Parkhausbetreiber erkennen zunehmend die Vorteile von Weitbereichslesern. Fahrzeugerkennung beim Parkplatzmanagement mit einem Transponder machen vieles einfacher. Das Stichwort lautet bargeldloses Parken. Lesereichweiten von bis zu 8 m werden erreicht. Das bietet jeden Menge Vorteile: Komfort für den Autofahrer mit einer hohen Zuverlässigkeit und hoher Sicherheit. Der Fahrer muss kein Parkticket ziehen, ebenso das Anstellen am Kassenautomaten entfällt. Eine Auswertung der Ein- und Ausfahrtszeit kann erfolgen. Der UDL250 ist ein kompaktes UHF-Lesegerät zur Identifikation von Fahrzeugen und Objekten auf große Entfernung. Durch ein integriertes, intelligentes Antennenkonzept ist es möglich, selbst ungünstig positionierte UHF-Transponder zu erkennen. Die gut sichtbaren LEDs signalisieren dem Nutzer eine positive Identifizierung. Der TSG60-Leser verfügt über die Möglichkeit der Hochgeschwindigkeits-Identifikation und zusammen mit den zugehörigen Transpondern, die direkt auf Metall montiert werden können, ist dieses System besonders für die sichere und schnelle Erkennung von Fahrzeugen und Containern geeignet. Der kompakte UHF-Leser TSU25 erkennt passive Transponder bis zu 4 Meter Lesedistanz. Preiswerte passive Transpondertechnologie bei gleichzeitig großer Lesereichweite machen den Einsatz des TSU25 sehr wirtschaftlich. 30

31 Weitbereichsleser Eine Auswahl der Komponenten RRU4 Weitbereichsleser, passiv TSU25 / UDL250 Weitbereichsleser, passiv RRU4 zusätzliche Wide Range 30 Antennen RRU4 zusätzliche Wide Range 70 Antennen TSG60 Weitbereichsleser aktiv 31

32 CTI components Zeiterfassung Für viele Unternehmen ist flexible Arbeitszeit ein wichtiges Mittel zur Steigerung ihrer Wettbewerbsfähigkeit. leancom time ist eine modulare Zeitwirtschafts-Software mit integrierter Zutrittskontrolle. Schwerpunkt ist die personenbezogenen Erfassung und Kontrolle von An- und Abwesenheiten sowie deren Planung und Auswertung. Das System kann Arbeitszeitkonten führen und monatliche Arbeitszeitsummen für die Entlohnung ermitteln. Viele spezielle Funktionen sind als Zusatzmodul verfügbar. Außerdem lässt sich die Software um eine integrierte Zutrittskontrolle erweitern. Erfassung Die Mitarbeiter stempeln ihre Kommenund Gehen-Zeiten. Meist geschieht das mittels ID-Karte am Zeiterfassungsgerät. Alternativ ist auch eine Erfassung am Arbeitsplatz-PC und oder per Telefonapparat möglich. Als ID-Karten können Transponder (berührungslos), Magnet- oder Chipkarten eingesetzt werden. Planung, Korrektur und Abrechnung Für jeden Mitarbeiter wird ein Arbeitskalender geplant, in dem je Tag ein Tagesplan zugeordnet ist. Tagespläne enthalten entweder die vereinbarten Arbeitszeitmodelle oder die Art der Abwesenheit (Urlaub, Krank, Dienstreise,..). Die erfaßten Kommtund Geht-Buchungen werden bei Bedarf korrigiert und ergänzt. Die automatische Abrechnung ermittelt aus den geplanten und erfaßten Daten den Zeitkontostand der Mitarbeiter (Arbeitszeit, Überstunden, Pausenabzug, Resturlaub,..). Auswertung Am häufigsten werden die Auswertungen in gedruckter Form erstellt. Im Journal erscheinen alle erfaßten, geplanten und abgerechneten Daten auf einem Blick. Daneben existieren viele weitere Listen und Bildschirme. Ausgewählte Zeitkonten können am Zeiterfassungsgerät von den Mitarbeitern abgerufen werden. Das Zusatzmodul leancom webtime gewährt jedem Mitarbeiter per Intranet Einblick in seine Zeiterfassungsdaten. Zeiterfassungsterminal für Personalzeiterfassung Das Zeiterfassungsgerät "Timi2" (Nachfolger und kompatibel mit dem Zeiterfassungsgerät Timi ) kombiniert einfache Bedienbarkeit und freundliches Design. Die Integration des Zeiterfassungsterminal "Timi2" in die Zeitwirtschaft erfolgt per TService-Windows-Dienst (inkl. Webservice-Schnittstelle) oder per DLL. Daneben existiert ein einfaches Tool zur Inbetriebnahme und Diagnose. Das Zeiterfassungsgerät "TimiPro" kombiniert ebenfalls eine einfache Bedienbarkeit und modernes Design. Es ist die ideale Wahl, für den Einsatz im Außenbereich. Das Gerät ist staubdicht, strahlwassergeschützt. 32

33 Zeiterfassung Timi - Leancom time Timi Pro Zeiterfassung für Außen Timi2 Zeiterfassung für Innenbereich Zubehör Transponder und Karten 33

34 Biometrische Lösung Iris Access Die Iris eines Menschen ist sein sicherstes und beständigstes biometrisches Merkmal. Eine perfekte Lösung für alle Anwen dungen im Hochsicher heitsbereich. Ein wesentlicher Vorteil der Iris-Erkennung liegt darin, dass der Nutzer das Gerät nicht berühren muss. Somit kann keinerlei Verschmutzung auftreten. Trotz dessen kann der Nutzer schnell und sicher verifiziert werden. Ein Blick in die Kamera - und die Kontrolle ist vorbei. Der ganze Prozess ist ein sehr kurzer, die Erkennung dauert nur wenige Sekunden. Die neue Iris ID icam7000 verfügt über den höchsten Standard für Leistung und Vielseitigkeit bei der Iris-Erkennung. Dabei spielt es keine Rolle, ob Sie eine biometrische Lösung als Einzelanwendung suchen oder eine Multi-Faktor-Lösung, die mit Transpondern, Kartenlesern oder Tastatur- Lösungen arbeitet. Die Vielseitigkeit und Flexibilität der icam7000 ermöglicht Ihnen eine einfache Integration mit vielen Wiegand- und Netzwerk-basierten Zutrittskontrollen, Zeiterfassung, Besucher-Management- und Point of Sale-Anwendungen. Die icam TD100 ist eine Handheld-Kamera mit hoher Qualität. Einzigartige Sicherheit 34

35 Iris-Erkennung Beispielübersicht 35

36 Sicherheit auf höchstem Niveau Biometrische Lösung Gesicht & Finger 3D Gesichtserkennung Biometrische Merkmale wie das Gesicht sind einmalig und identifizieren die Person zweifelsfrei. Gesichtserkennung bietet darüber hinaus eine hohe Akzeptanz, da sie sicher, schnell und einfach in der Anwendung ist. Sie erfordert keine Berührung und ist somit unbedenklich und hygienisch. Die in diesem System eingesetzte Technologie basiert auf neuesten Forschungsergebnissen und arbeitet mit einer dreidimensionalen Erfassung des Gesichtes im unsichtbaren Infrarotbereich. Wird ein Gesicht im Blickfeld der Kamera detektiert, so wird es dreidimensional vermessen und mit den gespeicherten Merkmalen in einer Datenbank im Gerät verglichen. All das dauert weniger als eine Sekunde. Es werden nur Merkmale gespeichert, aus denen kein Gesicht rekonstruiert werden kann. Da das Gerät selbständig erkennt, ob eine Person vor dem Gerät steht, gibt es den Zutritt frei, wenn die Person bekannt ist - komfortabler geht es nicht. Fingerabdruck-Erkennung Der BioKey Gate New Line ist ein Fingerabdruckleser, der sowohl innen als auch im Außenbereich an Toren, Türen oder Sprechanlagen seinen Einsatz findet. Die tägliche Nutzung durch den Anwender funktioniert ohne Einschränkung und unabhängig von äußeren Einflüssen. Durch den selbstreinigenden Zeilensensor bleibt kein Fingerabdruck zurück, der für eine Nachbildung missbraucht werden könnte. Weder unterschliedliche Hauttypen noch kleinere Verletzungen an den Fingern beeinträchtigen die Erkennung. Das Produktspektrum von BioKey Gate New Line umfasst Stand-Alone-Systeme und Netzwerk basierende Lösungen. Eine weitere Innovation, die in den neuen Systemen zum Einsatz kommt, ist das automatische Nachlernen von Fingern. Durch diese Funktion optimiert sich die Erkennungsleistung ständig selbst - der Finger bekommt quasi Intelligenz und funktioniert immer besster, je länger das System läuft. Um Manipulationen in der Hochsicherheitsanwendung auszuschließen, wird ein anerkanntes Verschlüsselungsverfahren integriert. 36 Die 3D-Gesichtserkennung leistet eine berührungslose Identifizierung mit höchster Präzision.

37 Gesicht & Finger Die Geräte Gesichtsleser 3D-Gesichtserkennung BioKey Gate New Line Fingerabdruck-Leser 37

38 INTUS PS Handvenen-Scan Einfach und hochsichere Authentifizierung Die Handflächenvenenerkennung ist in der Anwendung unproblematisch und unempfindlich. Hautfarbe, Verschmutzungen der Hautoberfläche, Pigmentflecken oder oberflächliche Verletzungen haben keinen Einfluss auf die Erkennung. Das Handvenenmuster verändert sich weder bei Wärme noch bei Kälte. Die berührungslose Handvenenerkennung sorgt für maximale Hygiene. Die INTUS 1600PS lässt sich kombiniert mit traditionellen RFID-Zutrittslesern oder mit PIN-Tastatur betreiben und wird so zu einem Zutrittssystem für den Hochsicherheitsbereich. Sicherheit auf die Spitze getrieben. FAR*= 0,000.08%. Was dem Laien nichts sagt, beeindruckt den Fachmann: ein Sicherheitsniveau vergleichbar mit der Iriserkennung. Der Grund ist das hochkomplexe Venenmuster der Hand, das sich hervorragend zur eindeutigen Identifikation von Personen eignet. Zudem ist es im Inneren der Hand vor Manipulationen optimal geschützt. Die Handvenenerkennung beruht auf der Absorption von Infrarotstrahlen (Wärmestrahlen) im venösen Blut. Der Sensor beleuchtet die Hand mit Infrarotlicht. Das sauerstoffreduzierte Blut in den Venen absorbiert die Infrarotstrahlung. Die Kamera des Sensors erstellt das persönliche Bild des Venenmusters und wandelt es in ein Template um. Das vom Sensor verschlüsselte Template wird in eine Datenbank (Identifikation) oder auf eine Karte bzw. ein Tag (Verifikation mit Template on card) abgelegt. Für Einsätze im Hochsicherheitsbereich in Rechenzentren, Kraftwerken, Vorstandsetagen oder bei Finanzdienstleistern ist der INTUS1600PS-Leser mit modernster RFID-Technologie, wie Mifare DESFire EV1, für die Verifikation ausgestattet sowie einer PIN-Tastatur für alle, die sich das Kartenmanagement sparen wollen. *FAR = Falsch-Akzeptanz-Rate: Häufigkeit, wie viele nichtberechtigte Personen ein System akzeptiert Software Das Handvenen-Identifizierungssystem ist Zukunftsorientiert und integrierbar. 38

39 Handvenenerkennung Beispielübersicht 39

40 DATASEC Electronic GmbH Mühlenweg 6, Haus 2 D Strausberg Telefon Telefax DATASEC_ProduktBroschuere_Rev_2016

Bewährt und zuverlässig ZK2000

Bewährt und zuverlässig ZK2000 Bewährt und zuverlässig ZK2000 Verwaltung von bis zu 150.000 Personen Flexible & moderne Zutrittskontrolle Komplexe Aufgaben bedürfen einer Lösung, die ebenso komplex, aber dabei doch einfach ist. Das

Mehr

INTUS. bio BIOMETRIE. Handvenenerkennung. Aus der Hand gelesen: INTUS 1600PS Handvenenleser

INTUS. bio BIOMETRIE. Handvenenerkennung. Aus der Hand gelesen: INTUS 1600PS Handvenenleser zk bio Aus der Hand gelesen: INTUS 1600PS Handvenenleser Hochsicher für Ihre Zutrittskontrolle. Unkompliziert bei der Bedienung. Ansprechend im Design. Integrativ in Ihre Infrastruktur. INTUS Mit diesen

Mehr

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE ZUTRITTSKONTROLLE ACCESS CONTROL SMPX.xx SMPX.xG ZK2000SF Kommunikation über ISDN oder TCP/IP Intelligenter ler Individuelle Rechteverwaltung Verwaltung von 150.000 Personen Communication via ISDN or TCP/IP

Mehr

Die eigene Hand als hochsicherer Schlüssel.

Die eigene Hand als hochsicherer Schlüssel. Die eigene Hand als hochsicherer Schlüssel. Biometrische Handvenen-Erkennung als bewährtes, praxiserprobtes System für Zutrittskontrolle. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

Durch direkten Zugriff auf den LEGIC Chip können eigene - oder kundenspezifische Applikationen selbst realisiert werden!

Durch direkten Zugriff auf den LEGIC Chip können eigene - oder kundenspezifische Applikationen selbst realisiert werden! LEGIC_App Das LEGIC_App bietet ein unschlagbares Preis-/ Leistungsverhältnis!!! Durch direkten Zugriff auf den LEGIC Chip können eigene - oder kundenspezifische Applikationen selbst realisiert werden!

Mehr

ZUTRITTSLÖSUNG. Die biometrische vernetzte. Stellen Sie sich vor,... EINFACH KOMFORTABEL SICHER

ZUTRITTSLÖSUNG. Die biometrische vernetzte. Stellen Sie sich vor,... EINFACH KOMFORTABEL SICHER Die biometrische vernetzte ZUTRITTSLÖSUNG Stellen Sie sich vor,...... ein neuer Mitarbeiter braucht weder Schlüssel, Karte noch Code, um ins Firmengebäude zu kommen.... es wird zentral festgelegt, wer

Mehr

ekey TOCAnet Ihr Finger ist der Schlüssel

ekey TOCAnet Ihr Finger ist der Schlüssel ekey TOCAnet Ihr Finger ist der Schlüssel Die biometrische vernetzte ZUTRITTSLÖSUNG Stellen Sie sich vor,...... ein neuer Mitarbeiter braucht weder Schlüssel, Karte noch Code, um ins Firmengebäude zu kommen....

Mehr

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung Zutritt und Zeiterfassung INTUS Biometrie + Voll integriert in INTUS Zutritts- und Zeiterfassung + Handvenenerkennung für hochsichere Zutrittskontrolle + Fingerprint für Sicherheit und Komfort + Kombiniert

Mehr

ID-Management Software Z1 für Zutrittskontrollsysteme

ID-Management Software Z1 für Zutrittskontrollsysteme für Zutrittskontrollsysteme Pro Controller bis zu 20.000 Benutzer Offline und Online Betrieb Freie Vergabe von IP-Adressen Unbegrenzte Anlagengröße TCP/IP Anbindung Impulsbetrieb 1-600 Sek. Bis zu 255

Mehr

2.0. Hotel. Elektronischer Zutritt easy 2.0

2.0. Hotel. Elektronischer Zutritt easy 2.0 W I L K A - V O R S P R U N G D U R C H Q U A L I T Ä T 2.0 Hotel Elektronischer Zutritt easy 2.0 Es ist der Wunsch vieler Hoteliers den Zutritt der Gäste und des Personals flexibel und einfach verändern

Mehr

ECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN

ECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN ECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN SALTO KS IST EIN ELEKTRONISCHES ZUTRITTSSYSTEM, DAS SPEZIELL FÜR DIE ECHTZEIT-ZUTRITTSKONTROLLE IN KLEINEN UND MITTLEREN ANWENDUNGEN ENTWICKELT

Mehr

AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY

AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY WARUM AC-F100 LEBENDFINGERERKENNUNG KOSTENSPAREND (EINFACHE INSTALLATION) 1.3 M PIXEL KAMERA IP65 WETTERFEST SMART PHONE APPLICATION MERKMALE

Mehr

ACCESS. Integriertes. Zutrittsmanagement.

ACCESS. Integriertes. Zutrittsmanagement. ACCESS Integriertes Zutrittsmanagement www.ivms-systems.com LYNX - A C C ES S Integriertes Zutrittsmanagement SIcherheit ist nicht gleich Sicherheit und ein Unternehmen gleicht nicht dem Anderen. Jedes

Mehr

ECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN

ECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN ECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN SALTO KS SALTO KS IST EIN ELEKTRONISCHES ZUTRITTSSYSTEM, DAS SPEZIELL FÜR DIE ECHTZEIT-ZUTRITTSKONTROLLE IN KLEINEN UND MITTLEREN ANWENDUNGEN

Mehr

SCHLIESSSYSTEME VARIABLE ZUGRIFFSLÖSUNGEN VON LISTA. making workspace work

SCHLIESSSYSTEME VARIABLE ZUGRIFFSLÖSUNGEN VON LISTA. making workspace work SCHLIESSSYSTEME VARIABLE ZUGRIFFSLÖSUNGEN VON LISTA making workspace work SICHERHEIT AUF DER HÖHE DER ZEIT Die neue Generation der LISTA Schliesssysteme vereint optimale Sicherheit mit einem Höchstmass

Mehr

AR6181-RX, AR6182-RX Ausweisleser

AR6181-RX, AR6182-RX Ausweisleser , Ausweisleser zum Lesen von Miro, CerPass, Hitag1 und Hitag2 Karten Access Control Berührungslose 125 khz Lesetechnologie RS-485 Schnittstelle mit CerPass- / UCI-Leserprotokoll Clock/Data Schnittstelle

Mehr

Übersicht Mechatronik und Elektronik

Übersicht Mechatronik und Elektronik Übersicht Mechatronik und Elektronik ZUTRITTSKONTROLLE IPE SIRIO CSF CSF-IPE-SIRIO bilden die Basis der Zutrittskontrolle Software-Plattform CSF Produkte CSF Mechatroniksystem - CSF Mechanikzylinder -

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

Beschreibung: Zutrittskontrolle für Industrie, Lager und Logistik als festverdrahtete IP-Lösung

Beschreibung: Zutrittskontrolle für Industrie, Lager und Logistik als festverdrahtete IP-Lösung Kentix Application Finder Planungshilfe Beschreibung: Zutrittskontrolle für Industrie, Lager und Logistik als festverdrahtete IP-Lösung Absicherung von Räumen und Zutrittsbereichen (Tore, Schranken) gegen

Mehr

Echtzeit-Zutrittslösung für kleine und mittlere Anwendungen

Echtzeit-Zutrittslösung für kleine und mittlere Anwendungen Echtzeit-Zutrittslösung für kleine und mittlere Anwendungen Clay by SALTO ist ein elektronisches Zutrittssystem, das speziell für die Echtzeit-Zutrittskontrolle in kleinen und mittleren Anwendungen entwickelt

Mehr

dormakaba Terminal Zeiterfassung im Kompaktdesign

dormakaba Terminal Zeiterfassung im Kompaktdesign dormakaba Terminal 96 00 Zeiterfassung im Kompaktdesign 2 Die perfekte Einstiegslösung einfach schön und schön einfach Sichere und unkomplizierte Zeiterfassung, Türsteuerung sowie eine zeitgemässe Mitarbeiterkommunikation

Mehr

KESO Biokey. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions.

KESO Biokey. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions. KESO Biokey Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions. Intelligente Biometrie als Schlüssel zur Zukunft. Das

Mehr

AXESS MANAGER ST 40 WANDLESER

AXESS MANAGER ST 40 WANDLESER AXESS MANAGER ST 40 WANDLESER TECHNISCHES DATENBLATT AXESS MANAGER ST 40 WANDLESER WANDLESER Beim ST 40 Wandleser ist in 3 verschiedenen Betriebsarten erhältlich: 1. STAND-ALONE: AXESS Manager ist ein

Mehr

Zutrittskontrolle. Produktdatenblätter Zutrittskontroll-Leser. Aufputz- und Unterputzvarianten mit IP65 Schutz

Zutrittskontrolle. Produktdatenblätter Zutrittskontroll-Leser. Aufputz- und Unterputzvarianten mit IP65 Schutz Zutrittskontrolle Produktdatenblätter Zutrittskontroll-Leser Aufputz- und Unterputzvarianten mit IP65 Schutz Technologien: Mifare, Legic, HID, Proximity Standard - und PIN - Code Leser Feller - EdizioDue

Mehr

ZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung

ZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung ZUTRITTSKONTROLLE + Innovative Technologien + Kombination Online- und Offline-Zutritt + Hochsichere Handvenenerkennung + Leistungsstarke Videoüberwachung + Mehrstufige Sicherheitssysteme Zutrittskontrolle

Mehr

Net2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement

Net2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement Net2 Entry Ein Leitfaden für den Errichter Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement Net2 Entry Verbesserte Funktionalität der Türsprechanlage für vielseitige Sicherheit und

Mehr

Beschreibung: Filialübergreifende Zutrittskontrolle für Geschäftsstellen als festverdrahtete IP-Lösung

Beschreibung: Filialübergreifende Zutrittskontrolle für Geschäftsstellen als festverdrahtete IP-Lösung Kentix Application Finder Planungshilfe Beschreibung: Filialübergreifende Zutrittskontrolle für Geschäftsstellen als festverdrahtete IP-Lösung Absicherung von nicht-öffentlichen Türen am oder im Gebäude

Mehr

Beschreibung: Zutrittskontrolle für Industrie, Lager und Logistik als festverdrahtete IP-Lösung

Beschreibung: Zutrittskontrolle für Industrie, Lager und Logistik als festverdrahtete IP-Lösung Kentix Application Finder Planungshilfe Beschreibung: Zutrittskontrolle für Industrie, Lager und Logistik als festverdrahtete IP-Lösung Absicherung von Räumen und Zutrittsbereichen (Tore, Schranken) gegen

Mehr

ELOCK2 - der intelligente Schliesszylinder ist flexibel und sicher

ELOCK2 - der intelligente Schliesszylinder ist flexibel und sicher ELOCK2 ist ein vollelektronischer Schliesszylinder, der über Transponder gesteuert wird. Der ELOCK2 Zylinder ist sehr leicht zu installieren - er wird einfach anstelle eines herkömmlichen Schliesszylinders

Mehr

Aperio. Funktechnologie zur einfachen Erweiterung von Online- Zutrittskontrollsystemen

Aperio. Funktechnologie zur einfachen Erweiterung von Online- Zutrittskontrollsystemen Aperio. Funktechnologie zur einfachen Erweiterung von Online- Zutrittskontrollsystemen Aperio-Technologie Ein wachsendes Bedürfniss nach Aperio eröffnet ein neues Marktsegment. 02 03 Sicherheit erfordert

Mehr

CX6530. Keyvi3 Verwaltungssoftware CX6530 MS Access. Keyvi3 Management Software CX6530 MS Access. Keyvi3 Verwaltungssoftware

CX6530. Keyvi3 Verwaltungssoftware CX6530 MS Access. Keyvi3 Management Software CX6530 MS Access. Keyvi3 Verwaltungssoftware Keyvi3 Verwaltungssoftware Keyvi3 Management Software CX6530 Keyvi3 Verwaltungssoftware CX6530 MS Access Mit der Keyvi Verwaltungssoftware für Clex prime wird die Schließanlage zentral und komfortabel

Mehr

Schlüsselmanagement Schranksysteme zur elektronischen Verwaltung von Schlüsseln

Schlüsselmanagement Schranksysteme zur elektronischen Verwaltung von Schlüsseln Schlüsselmanagement Schranksysteme zur elektronischen Verwaltung von Schlüsseln Schlüsselmanagement Schlüssel geordnet aufbewahren und transparent verwalten Je mehr Schlüssel im Umlauf sind, desto schwieriger

Mehr

Produktkatalog 2014 / 2015 Kapitel 5

Produktkatalog 2014 / 2015 Kapitel 5 Produktkatalog 2014 / 2015 Kapitel 5 Code-/ID-Eingabeeinheiten, Fingerprint 1 2 3 4 5 Inhaltsverzeichnis Seite 6 Code-/ID-Eingabeeinheiten, Fingerprint Eingabe-/ Schalteinrichtungen Serie BC 600 Übersicht

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Biometrie Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Biometrie Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Biometrie Betriebsdatenerfassung

Mehr

dormakaba Terminal Zeiterfassung und Mitarbeiterkommunikation in Bestform

dormakaba Terminal Zeiterfassung und Mitarbeiterkommunikation in Bestform dormakaba Terminal 97 00 Zeiterfassung und Mitarbeiterkommunikation in Bestform 2 Das Terminal 97 00 lässt sich problemlos in Ihr Unternehmen integrieren und ist schon nach kürzester Zeit nicht mehr wegzudenken.

Mehr

Produktkatalog 2016. Produktbereich: Security

Produktkatalog 2016. Produktbereich: Security Produktkatalog 2016 Produktbereich: Security Inhaltsverzeichnis: 1. VoIP MultiTerminal 3 2. Zubehör 6 3. Software 7 Seite 2 1. VoIP MultiTerminal 60-001 Attraktive Komplettlösung für die Zutrittskontrolle

Mehr

www.datafox.de Produktbeschreibung - Datafox Zutrittskontrolle - Version II Steuerung von mehreren Türen Produktbeschreibung

www.datafox.de Produktbeschreibung - Datafox Zutrittskontrolle - Version II Steuerung von mehreren Türen Produktbeschreibung - Datafox Zutrittskontrolle - Version II Steuerung von mehreren Türen Seite: 1 1. Einleitung 1.1 Beschreibung Die Datafox-Zutrittskontrolle II löst die Zutrittskontrolle I ab. In der Zutrittskontrolle

Mehr

SiPalm Handvenenleser: Die Sicherheit selbst in der Hand haben

SiPalm Handvenenleser: Die Sicherheit selbst in der Hand haben SiPalm Handvenenleser: Die Sicherheit selbst in der Hand haben Das Zutrittslesegerät regelt präzise Zutritt und Zeiterfassung www.siemens.de/buildingtechnologies Answers for infrastructure. Präzise Erkennung

Mehr

INTUS 1600PS Handvenen-Zutrittssystem. PalmSecure TM is a mark from Fujitsu

INTUS 1600PS Handvenen-Zutrittssystem. PalmSecure TM is a mark from Fujitsu INTUS 1600PS Handvenen-Zutrittssystem PalmSecure TM is a mark from Fujitsu Seite 1 Biometrie wozu? І Bedürfnis nach vertrauenswürdiger und automatisierter Personenidentifikation. І Ergänzung / Ersatz herkömmlicher

Mehr

Beschreibung: Filialübergreifende Zutrittskontrolle für Geschäftsstellen als festverdrahtete IP-Lösung

Beschreibung: Filialübergreifende Zutrittskontrolle für Geschäftsstellen als festverdrahtete IP-Lösung Kentix Application Finder Planungshilfe Beschreibung: Filialübergreifende Zutrittskontrolle für Geschäftsstellen als festverdrahtete IP-Lösung Absicherung von nicht-öffentlichen Türen am oder im Gebäude

Mehr

Identitätsdiebstahl verhindern

Identitätsdiebstahl verhindern Identitätsdiebstahl verhindern Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

AirKey. Das Smartphone ist der Schlüssel

AirKey. Das Smartphone ist der Schlüssel AirKey Das Smartphone ist der Schlüssel AirKey Das Schließsystem für den flexiblen Einsatz AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey ist die Innovation aus dem Hause EVVA. Entwickelt und

Mehr

Evolution: Zeit-, Zutritts-, Betriebsdatenerfassung

Evolution: Zeit-, Zutritts-, Betriebsdatenerfassung Evolution: Zeit-, Zutritts-, Betriebsdatenerfassung 12.03.2012 Wolfgang Blender Business Development & Produktmanagement Workforce Management EVOLUTION Zeiterfassung Zutrittskontrolle Betriebsdatenerfassung

Mehr

Kentix Application Finder Planungshilfe. Beschreibung: Zutritt zu IT- und Technikräumen mit festverdrahtetem IP-Wandleser

Kentix Application Finder Planungshilfe. Beschreibung: Zutritt zu IT- und Technikräumen mit festverdrahtetem IP-Wandleser Kentix Application Finder Planungshilfe Beschreibung: Zutritt zu IT- und Technikräumen mit festverdrahtetem IP-Wandleser In Ihrem Unternehmen gibt es IT- oder Technikräume, die gegen unberechtigten Zutritt

Mehr

Smartphone. Fingerprint. Bluetooth 4.0 LE RFID. Pincode. Elektronisches Türschloss. KeyApp

Smartphone. Fingerprint. Bluetooth 4.0 LE RFID. Pincode. Elektronisches Türschloss. KeyApp Elektronisches Türschloss Fingerprint Bluetooth 4.0 LE Pincode RFID Tür und Zutritt sicher und einfach mit dem Smartphone zu steuern. Smartphone KeyApp www.burg.biz Innovativ und leistungsstark. Elektronisches

Mehr

Rundum sicher. Mit einem einzigen Schlüssel

Rundum sicher. Mit einem einzigen Schlüssel Rundum sicher. Mit einem einzigen Schlüssel Schließanlage Mechatronik Zutrittskontrolle Scharfschaltung Alarmanlage Zeiterfassung Key Safe KESO KEKcombi Schlüssel Mechatronik-Technologie bis zu 3 Transponder

Mehr

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von InterCard

Mehr

friendlyway DIGITAL SIGNAGE SOFTWARE

friendlyway DIGITAL SIGNAGE SOFTWARE DIGITAL SIGNAGE SOFTWARE für Integratoren, Reseller & Fachhändler composer 9.5 ist ein all-in-one Software-Produkt zur Erstellung & Verwaltung der Multimedia- & Digital Signage Inhalte für Kioske & Displays

Mehr

5 / 8 Port Gigabit Ethernet Switches optional mit SFP-Ports

5 / 8 Port Gigabit Ethernet Switches optional mit SFP-Ports Produktübersicht 5 / 8 Port Gigabit Ethernet Switches optional mit SFP-Ports Die Entry Line Familie bietet abgestufte Gigabit Ethernet Switches für raue Umgebungen. So stehen hier kompakte Switches mit

Mehr

Software-SPS: Software PLC: Vom Industrie-PC fähigen From industrial PCzur to leistungs high-performance Steuerung controller Zur Visualisierung und Bedienung von PCs are used in countless machines and

Mehr

Flexible und einfache Integration Integrierte Feldbusse Leistungsstarke Software Umfangreiches Zubehör

Flexible und einfache Integration Integrierte Feldbusse Leistungsstarke Software Umfangreiches Zubehör pictor Intelligente Kamera Der neue pictor Flexible und einfache Integration Integrierte Feldbusse Leistungsstarke Software Umfangreiches Zubehör Focus on Machine Vision. pictor Intelligente Kamera So

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

iid software tools QuickStartGuide iid USB base driver installation

iid software tools QuickStartGuide iid USB base driver installation iid software tools QuickStartGuide iid software tools USB base driver installation microsensys Nov 2016 Introduction / Einleitung This document describes in short form installation of the microsensys USB

Mehr

IEI Graphics Grade Backplane Solution

IEI Graphics Grade Backplane Solution The graphics grade backplane solution targets the applications which concern system speed and performance. It has higher performance over cost ratio than the previous PICMG 1.0 solution. PE-4S PE-5S PE-6S2

Mehr

BioManager Fingerprint management software Software zurve rwaltung der Fingerabdruck- -T Te mplates Bio manager is a software for the fingerprint management of XPR Fingerprint Readers, when used with third

Mehr

access & time control

access & time control A C T I C O N access & time control Gesamtlösungen für Zeiterfassung und Zutrittskontrolle HARDWAREÜBERSICHT Personalverwaltung Personalzeiterfassung Personalinformation Schichtplanung Auftragszeiterfassung

Mehr

Kentix Application Finder Planungshilfe. Beschreibung: Zutritt zu IT- und Technikräumen mit festverdrahtetem IP-Wandleser

Kentix Application Finder Planungshilfe. Beschreibung: Zutritt zu IT- und Technikräumen mit festverdrahtetem IP-Wandleser Kentix Application Finder Planungshilfe Beschreibung: Zutritt zu IT- und Technikräumen mit festverdrahtetem IP-Wandleser In Ihrem Unternehmen gibt es IT- oder Technikräume, die gegen unberechtigten Zutritt

Mehr

F2-2 Zutrittskontrollsystem

F2-2 Zutrittskontrollsystem Zutrittskontrollsystem Fingerprint und berührungslose RFID-Transponder für einfache Zutrittssysteme oder als reines Lesegerät zu verwenden bis zu 3000 Personen speicherbar (zwei Finger und ein Transponder

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Vasco Tonack Network and Communication, ZEDAT. Cisco UC Licensing. Und die Nachteile von Extension Mobility

Vasco Tonack Network and Communication, ZEDAT. Cisco UC Licensing. Und die Nachteile von Extension Mobility Vasco Tonack Network and Communication, ZEDAT Cisco UC Licensing Und die Nachteile von Extension Mobility Agenda Licensing Basics Betriebsmodelle 2 LICENSING BASICS 3 Software Subscription Cisco Unified

Mehr

Parking Control mit dem Long Range Reader des AE-Handsfree-ZTK Systems Drei Wege führen ins Ziel:

Parking Control mit dem Long Range Reader des AE-Handsfree-ZTK Systems Drei Wege führen ins Ziel: Vielseitiges Zutrittskontrollsystem AE-Handsfree-ZTK Das Zutrittskontrollsystem AE-Handsfree-ZTK ist ein komplettes System und besteht aus einem Long Range Reader, einer Türsteuerzentrale, einem Desktop

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

SLS-83 - Steuerungsmodul mit RS485-Netzwerk Grundversion

SLS-83 - Steuerungsmodul mit RS485-Netzwerk Grundversion SLS-83 - Steuerungsmodul mit RS485-Netzwerk Grundversion DE - Kurzanleitung SLS-83 mit RS485-Netzwerk A. Technische Daten mit Bild Einsatzbereich B. Zusammenbau C. Optionale Antennen D. Einrichtung der

Mehr

Honeywell Security Group. Katalogauszug 2014. NetAXS-123

Honeywell Security Group. Katalogauszug 2014. NetAXS-123 Honeywell Security Group Katalogauszug 2014 Stand-alone, modulares ZK-System, über Web-Browser programmierbar ist eine kompakte Stand-alone ZK Lösung, die ohne Software einfach über Web programmierbar

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

schließfächer locker 1

schließfächer locker 1 schließfächer locker 1 schließfächer locker Die flexible Schrankserie bildet eine Erweiterung der CASINO Kabinen. Mit Aluminium als Grundmaterial ist es einfach möglich verschiedene Funierplatten und Glaselemente

Mehr

XMP-Babylon. Technisches Datenblatt Elektronischer Schließzylinder XMP-EL22/EL24/EL26 XMP-EL26

XMP-Babylon. Technisches Datenblatt Elektronischer Schließzylinder XMP-EL22/EL24/EL26 XMP-EL26 XMP-Babylon Technisches Datenblatt Elektronischer Schließzylinder XMP-EL22/EL24/EL Allgemein Das XMP-EL Knaufmodul ist eine universell einsetzbare, batteriebetriebene Schließeinheit und kann als Standaloneoder

Mehr

AR6181-MX, AR6182-MX Multi-Technologie Ausweisleser

AR6181-MX, AR6182-MX Multi-Technologie Ausweisleser AR6181-MX, AR6182-MX Multi-Technologie Ausweisleser zum Lesen von Standard ISO14443-A, ISO14443-B und ISO15693 Ausweiskarten Access Control Berührungslose 13,56 MHz Lesetechnologie Multi-protokollfähig

Mehr

Weitbereichsidentifikation Fahrzeuge verlässlich identifizieren

Weitbereichsidentifikation Fahrzeuge verlässlich identifizieren Weitbereichsidentifikation Fahrzeuge verlässlich identifizieren Weitbereichsidentifikation Fahrzeuge verlässlich identifizieren Die schnelle, zuverlässige und automatische Weitbereichsidentifikation identifiziert

Mehr

UWC 8801 / 8802 / 8803

UWC 8801 / 8802 / 8803 Wandbedieneinheit Wall Panel UWC 8801 / 8802 / 8803 Bedienungsanleitung User Manual BDA V130601DE UWC 8801 Wandbedieneinheit Anschluss Vor dem Anschluss ist der UMM 8800 unbedingt auszuschalten. Die Übertragung

Mehr

Smartphone. Fingerprint. Bluetooth 4.0 LE RFID. Pincode. Elektronisches Türschloss. KeyApp. Keyless Entry. NFC-fähig

Smartphone. Fingerprint. Bluetooth 4.0 LE RFID. Pincode. Elektronisches Türschloss. KeyApp. Keyless Entry. NFC-fähig Elektronisches Türschloss Fingerprint Bluetooth 4.0 LE NFC-fähig Pincode RFID Tür und Zutritt sicher und einfach mit dem Smartphone zu steuern. Smartphone KeyApp Keyless Entry www.burg.biz BURG-WÄCHTER

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

Zutritts- und Rettungsweg-Management

Zutritts- und Rettungsweg-Management Zutritts- und Rettungsweg-Management Hardware MANIAGO & HENSS ist der Spezialist für Zutritts- und Rettungswegmanagement. Mit innovativer Technologie haben wir zukunftsweisende Maßstäbe gesetzt. Mit unseren

Mehr

iloq S10 ONLINE SYSTEM, N100, N102, N103, N104 UND N105

iloq S10 ONLINE SYSTEM, N100, N102, N103, N104 UND N105 iloq S10 ONLINE SYSTEM, N100, N102, N103, N104 UND N105 1 Allgemeines Erweitert die Offline-S10-Schließanlage um ein online programmierbares Zugangsmanagementsystem. Mit der S10-Onlineerweiterung können

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Planen Sie schon für die Zukunft oder. hängen Sie noch an der Vergangenheit?

Planen Sie schon für die Zukunft oder. hängen Sie noch an der Vergangenheit? Planen Sie schon für die Zukunft oder hängen Sie noch an der Vergangenheit? Moderne Zukunftsplanung beginnt an der Haustür. Ein modernes Gebäude erkennt man nicht nur am Design, sondern auch an der innovativen

Mehr

Security, Mittwoch, 26.09.2012

Security, Mittwoch, 26.09.2012 Security, Mittwoch, 26.09.2012 Eindeutige Personenauthentifizierung zu sensiblen Sicherheitsbereichen. Wie die Kombination von RFID und Handvenenerkennung Hochsicherheit schafft. Wolfgang Rackowitz Senior

Mehr

Software Microsoft Operating Systems

Software Microsoft Operating Systems Software Microsoft Operating Systems Product type: Software Manufacturer: Microsoft Product launch: 10/2013 Product release: Currently in use Produktbeschreibung Ob privat oder beruflich mit Windows von

Mehr

Fingerprint Identification von KESO. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort.

Fingerprint Identification von KESO. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. von KESO Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions Intelligente Biometrie als Schlüssel zur Zukunft. Die Fingerprint

Mehr

Xesar. Die vielfältige Sicherheitslösung

Xesar. Die vielfältige Sicherheitslösung Xesar Die vielfältige Sicherheitslösung Xesar Das Schließsystem für komplexen Einsatz Xesar Die vielfältige Sicherheitslösung für den professionellen Einsatz Xesar ist die Innovation aus dem Hause EVVA.

Mehr

NVR Mobile Viewer for iphone/ipad/ipod Touch

NVR Mobile Viewer for iphone/ipad/ipod Touch NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...

Mehr

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration THINK 360 Sicherer Zutritt Einfache Konfiguration Die smarte Zutrittslösung THINK 360 Auch kleine Unternehmen wie Tankstellen, Start-ups oder Einzelhandels- und Handwerksbetriebe benötigen effiziente Zutrittslösungen.

Mehr

Kaba evolo smart. Sicherer Zutritt, einfache Konfiguration

Kaba evolo smart. Sicherer Zutritt, einfache Konfiguration Kaba evolo smart Sicherer Zutritt, einfache Konfiguration Die smarte Zutrittslösung Auch kleine Unternehmen wie Tankstellen, Start-ups oder Einzelhandels- und Handwerksbetriebe benötigen effiziente Zutrittslösungen.

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

Die innovative Schließtechnik das mechatronische Schließsystem SE

Die innovative Schließtechnik das mechatronische Schließsystem SE Sonderlösungen voll integriert der Zylinder für die Wand Mehrdimensionale Lösungen die ideale Schließanlage für alle Fälle Für besondere Fälle SE-Wandleser Schließanlagen bieten für jedes Bauobjekt und

Mehr

Elektronische Fachanlagen Equipment, Geräte und Wertsachen elektronisch verwalten

Elektronische Fachanlagen Equipment, Geräte und Wertsachen elektronisch verwalten Elektronische Fachanlagen Equipment, Geräte und Wertsachen elektronisch verwalten Elektronische Fachanlagen Bestand optimieren und Verfügbarkeit sichern Werden Ihre Ressourcen optimal genutzt? Man verliert

Mehr

Risiko Mensch Sicherheit für Raum und Daten

Risiko Mensch Sicherheit für Raum und Daten Risiko Mensch Sicherheit für Raum und Daten Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting,

Mehr

AKB8120 Fingertip Starter Kit

AKB8120 Fingertip Starter Kit AKB8120 Fingertip Starter Kit SiPass Anbindung an «SiPass networked» und «SiPass integrated» Fingerabdruck Leser mit Software Speichern und Vergleichen von bis zu 450 Fingermustern pro Leser In sensiblen

Mehr

Digitales Schließsystem 3060

Digitales Schließsystem 3060 Stand: Juni 2006 Inhaltsverzeichnis 1.0 Allgemeine Funktionsweise 3 2.0 Die Komponenten des digitalen Schließ- und 3 Zutrittskontrollsystem 3060 3 2.1 Software LDB 3 2.2 Programmierung 4 2.3 Digitaler

Mehr

Automation Universities 2016 AUL21 - Entdecken Sie die wichtigsten Vorteile einer erweiterten Bedienstation

Automation Universities 2016 AUL21 - Entdecken Sie die wichtigsten Vorteile einer erweiterten Bedienstation Automation Universities 2016 AUL21 - Entdecken Sie die wichtigsten einer erweiterten Bedienstation 5058-CO900H Accelerating Industrial Performance 5058-CO900H The Connected Enterprise Integration von Steuerung

Mehr

Die Einsteigerlösung in professionelle Zutrittskontrolle. Merkmale der Software. Auslesen der Terminalspeicher. Feiertagskalender.

Die Einsteigerlösung in professionelle Zutrittskontrolle. Merkmale der Software. Auslesen der Terminalspeicher. Feiertagskalender. GAT ACCESS EASY Die Einsteigerlösung in professionelle Zutrittskontrolle GAT Access Easy Klar strukturierte und einfache Benutzerführung Kurze Einarbeitung Übersichtliche Datenpflege Gantner Electronic

Mehr

Auszüge von Katalogen unserer Hersteller. Mit freundlicher Empfehlung, Ihre. IGS-Industrielle Gefahrenmeldesysteme GmbH Hördenstraße 2 D Hagen

Auszüge von Katalogen unserer Hersteller. Mit freundlicher Empfehlung, Ihre. IGS-Industrielle Gefahrenmeldesysteme GmbH Hördenstraße 2 D Hagen Auszüge von Katalogen unserer Hersteller Mit freundlicher Empfehlung, Ihre IGS-Industrielle Gefahrenmeldesysteme GmbH Hördenstraße 2 D - 58135 Hagen +49 (0)2331 9787 0 http://www.igs-hagen.de info@igs-hagen.de

Mehr

Bedienungsanleitung Schnellstart

Bedienungsanleitung Schnellstart Bedienungsanleitung Schnellstart Zutrittskontrolle PC Software Management Center in deutscher Sprache für SC300xNT Controller 1 Verwaltung mit PC Software oder Webbrowser... 3 2 Progamm installieren...

Mehr

einfach, flexibel, professionell, wirtschaftlich

einfach, flexibel, professionell, wirtschaftlich Postfach 10 19 68 75119 Pforzheim, DEUTSCHLAND Tel. +49 72 31 3116 23 Fax +49 72 31 3116 31 E-Mail info@stempelcity.de Internet www.stempelcity.de timecard einfach, flexibel, professionell, wirtschaftlich

Mehr

Was ist Comexio? IP basiertes innovatives Gebäudeautomationssystem. Steuern Visualisieren Energiemanagement

Was ist Comexio? IP basiertes innovatives Gebäudeautomationssystem. Steuern Visualisieren Energiemanagement 1 Über Uns 2 Was ist Comexio? IP basiertes innovatives Gebäudeautomationssystem Steuern Visualisieren Energiemanagement 3 4 Möglichkeiten Fenster- und Türkontakte Komfort Heizung Rollladen-/ Jalousiesteuerung

Mehr

ZMI Hardware. Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung

ZMI Hardware. Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung ZMI Hardware Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung Als Softwarehersteller mit einer engen Partnerschaft zu den führenden Herstellern von Terminals für

Mehr

Net2 Demo-Koffer - TCP/IP

Net2 Demo-Koffer - TCP/IP Art. 580 Net Demo-Koffer - TCP/IP Riehlings 7 88353 Kisslegg / Deutschland Tel: +49 (0)75/9746 Fax: +49 (0)75/9746 E-Mail: info@merk-sitec.de Web: www.merk-sitec.de Schnellstartanleitung Der Net Demo-Koffer

Mehr

Meine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu?

Meine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu? Meine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu? Martin Obst Oracle Deutschland B.V. & Co. KG Potsdam Schlüsselworte Enterprise Manager, 12c, Cloud Control, VMware, vsphere, Integration,

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr