prime WebAccess Enterprise Version

Größe: px
Ab Seite anzeigen:

Download "prime WebAccess Enterprise Version"

Transkript

1 primion security solutions prime WebAccess Enterprise Version Eigenschaften» Browser-orientierte, betriebssystem-unabhängige Oberfläche» voll funktionsfähig für Internet Explorer, Version ab 6.0 sowie Firefox ab Version Andere Browser auf Mozilla / 5.0-Basis (SeaMonkey, Mozilla, Netscape) sind einsetzbar» JAVA-Lösung» plattformunabhängig für den Client und den Server» lauffähig mit Tomcat (im Lieferumfang) weitere auf Anfrage» keine Client-Installation Browser genügt» Spracheinstellung bei Anmeldung» Anschluss von bis zu Peripheriegeräten» Ereigniseinträge (Buchungen und Alarme) in der Logdatei für bis zu 25 Jahre» Zugriffsschutz über Passwörter und Benutzergruppen» ortsunabhängige Benutzer-Einstellungen» Firmware-Download» ständige Kommunikation mit angeschlossenen Terminals durch echtes Multitasking» Kommunikation über Modemvarianten» unbegrenzte TCP/IP-Kommunikationsstruktur» verschiedene Feiertagskalender mit halben Feiertagen für über 10 Länder» beliebige Anzahl von Mitarbeitergruppierungen, z. B. Abteilungen, Kostenstellen und Arbeitsgruppen» eingeschränkte Mandantenverwaltung für bis zu Mandanten» Suchen und Erfassen im Personenmodul über Erfassungsleser» verschlüsselte Datenübertragung (DES3) zu den Steuereinheiten (über Netzwerk)» integrierte Hilfsfunktionen (elektronisches Handbuch)» 60 frei definierbare Felder im Stammsatz» diverse Ereignisauswertungen auf Drucker, Bildschirm, PDF, HTML oder Excel, mit Auswertungsgruppen pro Bediener» Employee Self Service (ESS) im Web über Browser» keine separate Applikationsanmeldung durch Unterstützung von Single Sign-On» Verwaltung von insgesamt Raum-/ Zeitzonen» PIN- oder Türcode-Steuerung mit automatischer Generierung von PIN-Codes» unterschiedliche Zutrittsregelungen für Ein- und Austritte» Ansteuerung von Türzustands-Tableaus» Bereichswechselkontrolle (Global AntiPassback)» Zutrittswiederholsperre (Timed AntiPassback)» Bedrohungscode» Schleusensteuerung» Ein-/ Ausgangszähler» Vorabeingabe von Berechtigungen und temporäre Berechtigungen bei Zonen

2 Rollenbasierende Benutzerzugriffe Web- Clients Zutritts- Workflow Webserver Wap-Handy für Alarme, Buchungen und Abfrage Innenbereich Alarmgrafik www IDT 32 IDT 8 DT 1000 CE DT 800 NG DT 400 www Biometrie-Terminal DT 100 FP DT 600 Videoüberwachung DT 100 IDT 32 Brandmeldeanlage (BMA) prime crystal Leser prime crystal Leser DT 1000 CE FP DT 200 Außenbereich Videoüberwachung Einbruchmeldeanlage (EMA) prime prox vergossen Kombinierte Audio-, Video- und Sicherheitstechnik mit Personenvereinzelung Video surveillance prime prox vergossen Zutrittskontrolle - durchgängige Lösungen für Ihr Sicherheitssystem Die Enterprise Version prime WebAccess bietet alle Möglichkeiten eines modernen Zutrittskontroll- Systems. Die Anforderungen:» zeitliche und räumliche Zuordnung von Zutrittsberechtigungen zu vorbestimmten Personen» flexible und schnelle Änderung von Berechtigungen» sicherer Ausschluss nicht berechtigter Personen» Verwaltung einer Ausweishistorie» sichere Meldung von Manipulationsversuchen am System» lückenlose Dokumentation aller Ereignisse» sichere Steuerung der sonstigen, vom Zutritts-Management beeinflussten Abläufe» Schnittstelle zur Zeiterfassung und Gefahrenmeldetechnik» integrierte Videotechnik» möglichst hoher Zusatznutzen der getätigten Investitionen durch Einbindung zusätzlicher Anwendungen» darüber hinaus werden umfangreiche Steuerungsmöglichkeiten benötigt, welche bestimmte Ereignisse vor Ort auszulösen haben z. B. Alarme, Einsatz von Videokameras etc. Ständige innovative Weiterentwicklungen Die wachsenden Anforderungen an ein modernes Zugangs-Management-System erfordern ständige, innovative Weiterentwicklungen. prime WebAccess für Zutrittskontrolle ist» einfach zu bedienen» komfortabel in der Anwendung» leicht in Standard IT-Konzepte integrierbar» umfassend in seinen Möglichkeiten» fast unbegrenzt ausbaufähig» in Zeiterfassung und Sicherheitstechnik integrierbar» investitionssicher» Kosten sparend» basierend auf IT-Standard

3 Bedienung von prime WebAccess Mit prime WebAccess arbeiten Sie in Ihrer gewohnten Browseroberfläche (z. B. Internet Explorer, Firefox, Mozilla, Netscape etc.). Dies bedeutet, dass keine Installation des Programmes prime WebAccess auf den einzelnen Bediener Client notwendig ist. Die Zutrittskontroll-Software ist in JAVA programmiert, wodurch sowohl Server als auch PC's unabhängig vom Betriebssystem eingesetzt werden können. Die prime WebAccess Zutrittskontroll-Software basiert auf Standard SQL-Datenbanken. Als Webserver wird Tomcat eingesetzt. Aufgrund dieser IT- Standards lässt sich prime WebAccess problemlos in Ihre EDV-Architektur einbinden. Sollten Sie in einer anderen Sprache als deutsch arbeiten wollen, so bestimmen Sie dies bereits bei der Eingabe Ihres Passwortes und sparen sich den langwierigen Einstellungsprozess (zur Zeit sind 10 Sprachen verfügbar). Die prime WebAccess-Software bietet Ihnen darüber hinaus die Möglichkeit, bis zu Geräte anzuschließen und zu verwalten. Sie haben die Wahl, die von primion entwickelte und produzierte Hardware oder Hardware von Fremdanbietern einzusetzen. Die primion Zutrittskontroll-Software sichert die Vergangenheit, die Gegenwart und die Zukunft der Lauffähigkeit Ihres Systems Ihrer Investition! Ereignisse werden in einer Logdatei für bis zu 25 Jahre gespeichert, so dass Sie bequem Auswertungen über einen längeren Zeitraum hinweg erstellen können. Durch die ständige Kommunikation mit der angeschlossenen Hardware ist es möglich, aktuellste Daten sofort auszuwerten. Die Vorteile von prime WebAccess:» hohe Ergonomie durch Web-Browser Standard» keine Software-Installation auf Web-Client-PC zur Bedienung der Software erforderlich» einfache Bedienung durch Zuordnung von geografischen Adressen der Komponenten» Browser-basierte Workflows zur automatischen Vergabe von Zutrittsrechten» hohe Integrationsfähigkeit des Zutrittskontroll- Systems in bestehende Gebäudearchitekturen» Nutzung aller gängigen RFID-Codierverfahren» Integration von biometrischen Technologien» komfortable Lösung zur Besucherverwaltung» frei skalierbare System-Performance für einen fast unbegrenzten Ausbau Ihres Systems» alle heute gebräuchlichen Kommunikationswege sind einbindbar, z. B. TCP/IP oder Internet, Intranet, ISDN oder GSM» Datensicherheit durch Unterstützung professioneller SQL-Datenbanken (z. B. ORACLE und MS SQL-Server)» branchengerechte Lösungen für Zutrittskontrolle mit einfacher individueller Kundenanpassungsfähigkeit» weltweite Zugriffsmöglichkeit mit fast allen Sicherheitsstandards» Standard-Internet-Kommunikation mit TCP/IP- Protokoll, Bereitstellung der Funktionalität auf jedem Rechner im Netzwerk» hohe Datensicherheit im Zutrittssystem durch 128 Bit SSL-Verschlüsselung

4 Mit der Zutrittskontroll-Software prime WebAccess sind Sie nicht nur in der Lage für einzelne Personen oder vorbestimmte Personengruppen, unterschiedliche Berechtigungen, für den Zutritt eines Gebäudes, eines Gebäudeabschnittes oder auch einzelner Türen, während definierten Zeiträumen auf unbestimmte Zeit oder temporär zu vergeben. prime WebAccess kann mehr Von der einfachsten Funktion, wie z. B. dem Erfassen von Personen durch Mitarbeitergruppierungen (z. B. Abteilungen, Kostenstellen, Arbeitsgruppen oder Mandantenverwaltung) über die Zutrittsregelung bis hin zu verschiedenen Feiertagskalendern oder der Festlegung frei definierbarer Felder etc. bietet prime WebAccess bereits im Standard umfassende Möglichkeiten.

5 Zutrittsregelung und Berechtigung Zutrittskontrolle beinhaltet die permanente Überwachung von Ein- und Ausgängen von Räumen mit Überblick, wieviele und welche Personen sich wo aufhalten. Zonen und Zonengruppen In diesem Modul legen Sie fest, wann an welcher Tür ein Zutritt erlaubt ist. Auch hier gibt es schier unbegrenzte Möglichkeiten. Mehrfach-Zuweisungen pro Person bieten höchste Flexibilität. Um die Verwaltung von Zonen zu vereinfachen, können Sie Zonengruppen bilden. Auf diese Weise sind allgemeine, mehrfach benötigte Zutrittsmodelle den Personen auf einmal zuzuordnen. Automatikzonen enthalten z. B. die Definition für Dauerfreigabe und Dauergesperrt oder PIN- bzw. Türcode-Zuschaltung an den Türen. Durch bestimmte Vorfälle, z. B. Alarm, wird ein Krisenlevel ausgelöst. Je nach Krisenlevel gelten verschiedene, definierte Zutrittsprofile, die den Personen im Krisenfall automatisch temporär zugewiesen werden. Durch diese hinterlegten Krisenpläne kann im Bedarfsfall sofort auf die veränderten Sicherheitsanforderungen reagiert werden.

6 Personen und deren Zutrittsrechte Im Modul "Personaldaten" werden die Ausweisdaten und die wichtigsten Informationen der Personen im Betrieb erfasst. Die weiteren Daten zu den einzelnen Personen sind der besseren Übersicht halber zu Folgeformularen zusammengefasst. Schleusensteuerung für Hochsicherheitsbereiche Die Schleuse stellt sicher, dass immer nur eine Person in den Sicherheitsbereich gelangt. primion unterstützt hier unterschiedliche Konzepte.

7 Ereignisauswertung Zur Übersicht über bestimmte Zutritte an einer oder an mehreren Türen kann die Zutrittskontroll-Software prime WebAccess den gesamten Ereignisspeicher durchsuchen und die benötigten Daten anhand von verschiedenen Kriterien selektieren. So können Sie auch interessante Auswertungen erstellen, z. B. zu welcher Zeit an einer bestimmten Tür gebucht wurde. Diese Auswertungen lassen sich bequem in verschiedenen Formaten wie PDF, HTML oder Excel direkt am Drucker, oder am Bildschirm ausgeben. Durch den Einsatz von Doppelpasswort-Anmeldungen zur Auswertung wird prime WebSystems dem Datenschutz gerecht. Bedrohungscodes Werden Sie oder Ihre Mitarbeiter bedroht und gezwungen, eine bestimmte Tür zu öffnen, profitieren Sie vom sogenannten Bedrohungscode. Dieser öffnet zwar die Tür, löst aber gleichzeitig bei der zuständigen Stelle einen stillen Alarm aus, ohne dass der Bedrohende dies bemerkt.

8 Zutrittswiederholsperre (Timed AntiPassBack) Die Zutrittswiederholsperre verhindert, dass derselbe Ausweis innerhalb einer einstellbaren Zeit mehrfach dazu benutzt werden kann, z. B. durch eine Schranke zu gehen. Dies macht Sinn bei der Personenvereinzelung wie etwa bei Drehkreuzen, Parkschranken etc. Bereichswechselkontrolle (Global AntiPassBack) Wenn Sie wissen müssen, wo sich Personen momentan befinden (z. B. im Tresorraum, im Kernkraftwerk, in allg. Hochsicherheitsbereichen oder auch bei einem Brand), so steht Ihnen eine Anzeige zur Verfügung, welche den Aufenthaltsbereich und die Statusangabe laufend aktualisiert widergibt. Die Voraussetzung für eine Bereichswechselkontrolle (BWK) ist jeweils ein Innen- und Außenleser an jeder Tür eines Bereiches. Dabei müssen die Türen so gestaltet sein, dass nur eine Person durchgehen kann (z. B. Drehkreuz). Dadurch wird verhindert, dass eine Person einen Ausweis an eine zweite Person weitergibt und diese Person ebenfalls den Bereich betritt. Bucht eine Person am Eingangsleser so wird sie in der Software in den Innenbereich gebucht, sobald Sie das Drehkreuz passiert hat. An diesem Eingangsleser dürfen jedoch nur Personen buchen, die sich im Außenbereich aufhalten. Dadurch wird verhindert das die erste Person den Ausweis z. B. durch den Zaun zurück gibt und eine zweite Person mit dem selben Ausweis auch Zutritt bekommt. Verlässt die Person den Innenbereich durch den Ausgangsleser wird sie wieder in den Außenbereich gebucht. Mit der Bereichswechselkontrolle ist es auch möglich, Personen zu lenken: Eine Person darf bspw. erst den Bereich Brücke betreten wenn sie vorher im Bereich Empfang war. Vom Bereich Entwicklung wäre das nicht möglich. Bereich Brücke Bereich Außen Bereich Entwicklung Bereich Empfang

9 Ausweisverwaltung Natürlich haben Sie in prime WebAccess auch die Möglichkeit, Ihre Zutrittsausweise (z. B. Karten, Schlüsselanhänger oder optional Fingerabdrücke) zu verwalten und die Karten optional nach Ihren Wünschen zu gestalten und zu drucken. Fremdfirmen- und Mandantenverwaltung Mit prime WebAccess können Sie verschiedene Standorte und / oder Branchen Ihres Unternehmens kontrollieren. Auch haben Sie die Möglichkeit Fremdfirmen zu erfassen und zu verwalten, wenn z. B. regelmäßig Mitarbeiter dieser Firmen in Ihrem Unternehmen ein- und ausgehen. Sie können den Fremdfirmen z. B. Baustellen zuordnen, Aufträge für diese erfassen etc. Die Benutzersteuerung kann sicherstellen, dass Benutzer nur auf die ihnen zugeordneten Personenstammsätze und Geräte Zugriff haben.

10 Mit den optionalen Zusatzmodulen bietet Ihnen prime WebAccess erweiterte Funktionalitäten für Ihr Zugangs-Management. Umfangreiche Ereignissteuerung Diese Option von prime WebAccess übernimmt zusätzliche Überwachungsund Steueraufgaben und bietet sich als Schnittstelle zur Weiterleitung von Informationen an andere Systeme an. Durch die Möglichkeit, Ereignisse beliebig festzulegen, können die verschiedensten Steuerungen erfolgen. Mit der Ereignissteuerung können Alarme ausgelöst, Türen sowie Relais gesteuert oder s versendet werden. prime WebAccess ermöglicht Ihnen die Erfassung von Bildern aus einer vorhandenen Kamera. Sie können also aufgrund dieses Ereignisses ein Bild hierzu abzuspeichern. Sie haben weiterhin die Möglichkeit, Alarme über mit einem Kamerabild als Anlage zu versenden. Mit Merkern (Zwischenspeicher) und unter Verwendung von logischen Verknüpfungen werden Alarme und weitere Ereignisse generiert. Hier können Sie Zählfunktionen und Abhängigkeiten von einer erreichten Zahl generieren (z. B. nach 15maligem Auftreten eines bestimmten Ereignisses wird ein Alarm ausgelöst und / oder ein bestimmtes Relais angesteuert).

11 Mit der Ereignissteuerung können nach dem Eintreten eines bestimmten Ereignisses eine oder mehrere Aktionen ausgelöst werden:» Steuerung von Relais» Aktivierung der Überwachungskamera» Steuerung einer / mehrerer Türen» Ausgabe an den Drucker» Meldung an Benutzer des Alarm-Managements» Versand einer , evtl. mit Snapshot einer Kamera» Auslösen eines zeitauftragsgesteuerten individuellen Szenarios» Änderung eines Krisenlevels» Änderung von Zutrittsrechten und einzelner Personendaten» Zählen und Steuern» Starten eines Timers» Versenden einer SMS» Ausgabe in eine Datei etc.

12 Alarm-Management Aufbauend auf der umfangreichen Ereignissteuerung findet hier die Klassifizierung von Alarmen statt. Das Alarm-Management von primion bietet den Vorteil, ein modernes Zutrittskontroll-System mit den Funktionen einer Alarmanlage zu kombinieren. Es versetzt Sie in die Lage, gezielt Alarmmeldungen an andere Benutzer zu senden. Ihre Prioritäten definieren Sie individuell. Die verschiedenen Meldungen können unterschiedlich quittiert werden. Die umfangreiche Ereignissteuerung bildet auch die Basis, um nach einem ausgelösten Alarm eine individuell für jeden Alarm einstellbare Wave-Datei abzuspielen. Unter Verwendung des IDT 32 ist eine gemäß VdS-Klasse C vollwertige Alarmanlage im System integriert (siehe hierzu Kapitel "Integrierte Sicherheitstechnik"). Auch die Einbindung von Überwachungskameras ist möglich, um nach einem ausgelösten Alarm Bilder entsprechender Situationen aufnehmen zu können. Sie profitieren weiterhin von der Möglichkeit, bei personenbezogenen Ereignissen ein Bild aus dem Personenmodul bzw. des jeweiligen Personenstatus' anzuzeigen und mit der buchenden Person visuell zu vergleichen. Das Alarm-Management ermöglicht Ihnen darüber hinaus die Verwaltung von bis zu 99 verschiedenen Prioritäten und die Einstellung von bis zu drei verschiedenen Alarmtypen.

13 Besucherverwaltung Die Aufgaben, die das Empfangspersonal wahrzunehmen hat, hängen zum großen Teil vom geforderten Sicherheitsstandard ab. Das Besucher-Management-System von primion entlastet die Mitarbeiter am Empfang und kann eingebunden im System der Zutrittskontrolle die Sicherheitsvorkehrungen im Unternehmen abrunden. Das Empfangspersonal betreut Besucher möglichst ohne lange Wartezeiten. Es kann mit dieser Software-Option Besucherausweise kurzfristig selbst erstellen und ausdrucken. Ihre Mitarbeiter haben die Möglichkeit, Besucher über das Besucher-Management-System vorab anzumelden, so dass alles Weitere bereits im Vorfeld bequem und zeitnah erledigt werden kann. Mit weiteren Optionen verwalten Sie ebenso einfach ganze Gruppen von Besuchern sowie Tagesbesucher mit zeitlich limitierten Zutrittsberechtigungen. Sind Ihre Sicherheitsanforderungen hoch, können auch Videokameras, Alarm- und Brandmelder oder eine Personenvereinzelung integriert werden.

14 Die in der Vergangenheit gestiegene Gefahr durch Produktpiraterie, Industriespionage oder Sabotage lässt diese Maßnahmen sinnvoll erscheinen. Im Allgemeinen soll ein Besucher von den bestehenden Sicherheitsvorkehrungen möglichst wenig mitbekommen. Schon gar nicht sollte Ihm das Gefühl vermittelt werden, dass er permanent unter Kontrolle steht. Allerdings gibt es natürlich sensible Bereiche, in denen dieser Effekt durchaus beabsichtigt sein kann. Ein weiteres Merkmal der primion Besucherverwaltung ist das Besucherbuch, dass online jede Bewegung registriert und feststellt, wer sich wann wo und wie lange aufgehalten, oder seinen Ausweis nicht zurückgegeben hat. Das Ein- und Ausgabedatum der Ausweise wird in der Datenbank registriert und stellt somit die Besuchergeschichte dar. Pförtnerfunktion Diese Option erlaubt Ihnen, Ihrem Pförtner bzw. Ihrem Empfang Türen bequem vom Arbeitsplatz aus zu öffnen. Türen können verschiedene Funktionen erfüllen:» Standardtür» Brandschutztür» Liefertür» Leitstandtür» Drehkreuztür Ordnen Sie Ihren Türen entsprechende Eigenschaften zu und definieren Sie, ob eine Türe mit dem Pförtnermodul der Zutrittskontrolle bedient werden soll. Ihr Mitarbeiter kann evtl. mittels Überwachungskamera entscheiden, ob er eine Tür öffnet oder nicht.

15 Prozessvisualisierung prime TopView Unabhängig davon, ob Sie Ihre Prozesse visuell darstellen möchten, oder eine Leitstandsübersicht benötigen: prime WebAccess deckt auch diese Anforderung ab. Die Zustände werden einfach und übersichtlich in Gebäudegrafiken dargestellt und können live mit integrierten Kamerabildern verfolgt werden. Mit der Option prime TopView innerhalb der Zugangs-Software prime WebAccess lassen sich alle sicherheitsrelevanten Informationen Ihrer gesamten Unternehmensstandorte übersichtlich anzeigen. Sie sehen auf einen Blick den kompletten Status aller Firmengebäude und Standorte:» Welche Türen haben welchen Status: sind sie offen, geschlossen oder verschlossen?» Wie ist der momentane Sicherheitsstatus?» Gibt es Alarmmeldungen oder kritische Situationen?» Sind alle Alarme vom Sicherheitspersonal quittiert? Durch eine integrierbare Videoüberwachung bekommen Sie immer genau die Informationen, die Sie gerade brauchen.

16 Die Vorteile von prime TopView» grafischer Leitstand zur Verwaltung von Gebäudegrundrissen mit Identifizierung von Alarm- und Meldepunkten» einfache und ergonomische Oberfläche» für Pförtner und Sicherheitspersonal optimiert» Alarme werden als Textinformationen ausgegeben» Alarm-Bearbeitung mit Prioritätssteuerung und Quittierungsfunktion» offene Schnittstellen zu Gefahren-, Brandmelde- und Gebäudeleitsystemen» Integration von Videotechnik Die Prozessvisualisierung prime TopView unterstützt neben den primion- Systemen auch Fremdsysteme, d. h. die Meldepunkte können nach unterschiedlichen Kriterien beschrieben werden. Eine übersichtliche Baumstruktur stellt die Ortshierarchie dar. Beliebige Grundrisspläne und Symbole dienen zur Darstellung der Gebäudekomplexe und Meldepunkte. In diesen Plänen werden die Meldepunkte überlagert dargestellt. Die Darstellung in der Grafik erfolgt über eigens kreierte Symbole, ebenso wie die dazugehörigen Alarmtöne (Sound-Dateien). Bei den einzelnen Meldetexten können Sie ebenfalls die Priorität (max. 999 Möglichkeiten) und die Farbe definieren.

17 Tritt ein Alarm auf, wird automatisch der entsprechende Ortsplan angezeigt und der dazugehörige Meldepunkt blinkt. So können Sie sofort erkennen, an welcher Position der Alarm aufgetreten ist. Wenn eine Webcam oder Videokamera angeschlossen ist, werden die Bilder umgehend eingeblendet. Bei erforderlichen Quittierungen verzweigt das System automatisch mit Doppelklick auf den entsprechenden Alarm im Quittierungsfenster. Darüber hinaus können Sie mit prime TopView die Türen auf "dauerfrei", "gesperrt", "normal" oder "kurz auf" schalten. In einer Log-Datei werden die Aktionen abgespeichert. Zusätzlich können durch Betätigen der rechten Maustaste die jüngsten 20 historischen Ereignisse zu entsprechenden Meldepunkten angezeigt werden. Fingerprint Enrolment Diese Option wird benötigt, wenn biometrische Zutrittskontrollleser oder auch Zeiterfassungs-Terminals in Ihrem System vorhanden sind. Hiermit wird der Fingerabdruck Ihrer Mitarbeiter im System erfasst und verwaltet. Hierbei haben Sie auch die Möglichkeit ein Bild des Mitarbeiters zu speichern. Für die Erfassung der Fingerprint Daten wird zusätzlich eine Enrolmentstation (Erfassungsleser) zum Anschluss an den Bediener-PC benötigt.

18 Zutrittskontrolle mit Workflow Der Workflow ist ein papierloses Genehmigungsverfahren mit dem Sie schnell und einfach den Zutritt für bestimmte Personen zu bestimmten Bereichen genehmigen und organisieren, oder auch ablehnen. Alles wird dokumentiert. So kann ein Mitarbeiter einen Antrag auf Zutritt stellen und gleichzeitig den Bearbeitungsverlauf verfolgen, während der Vorgesetzte den Antrag durch integrierte Benachrichtigungsfunktion ohne Begründung annimmt oder mit Begründung ablehnt. Die über den Workflow erfassten Anträge werden in dieser Option angezeigt. Je nach Aktivierung sehen Sie genehmigte, abgelehnte, gestellte oder fehlgeschlagene Anträge auf einen Blick. Sie haben so die Möglichkeit, die Zutrittsberechtigung für eine Person vorübergehend zu erweiteren. Ein Mitarbeiter kann einen Antrag stellen, während einer gewissen Zeit Zutritt zu bestimmten Bereichen zu erhalten sowie einen oder mehrere Leser zu berechtigen etwa beim Besuch einer Niederlassung oder Außenstelle. Der zuständige Vorgesetzte genehmigt dies ebenfalls per Workflow und erspart damit dem Personal vor Ort eine aufwändige Ausweiserstellung und umständliche Erfassung.

19 Videoüberwachung prime Video Die Anbindung von Videokameras an ein Zutrittskontroll-System dient der Prävention und der Überwachung potenzieller Gefahrenquellen. Innovative Videosicherheit ist heute zentraler Bestandteil unserer umfassenden Sicherheitstechnik. Die Funktionalität eines Gesamtsystems aus Zutrittskontrolle und Videosicherheitstechnik wird entscheidend durch die Auswahl der Einzelkomponenten und deren Zusammenwirken in einem Systemverbund geprägt. In der prime Video-Software können bis zu 16 IP-Kameras zur lokalen Überwachung von Räumen, Produktionsstätten oder Parkplätzen in der Ansicht der Videoüberwachung zusammengefasst werden. In verschiedenen Ansichten wird angezeigt, welche Kamera im Aufnahmemodus und welche im Wiedergabemodus ist. Darüber hinaus können in verschiedenen Ansichten Livestreams, Aufnahme- und Wiedergabeparameter und Steuerungsmöglichkeiten erfasst, eingestellt und dargestellt werden. In prime Video wird definiert, bei welchen Ereignissen aus prime TopView, der Ereignissteuerung bzw. aus Kamera-Ereignissen eine Aufzeichnung gestartet wird. Wenn die Kameras selbst integrierte Analyseanwendungen unterstützen, können diese ebenfalls Alarmaufzeichnungen auslösen.

20 Universeller Import- und Exportgenerator mit LDAP Schnittstelle Wenn Sie mit unterschiedlichen Systemen arbeiten, dient der universelle Import- und Exportgenerator der Übertragung von Informationen. Er findet seinen Einsatz vor allem bei der Anbindung an Lohn- und Gehaltsschnittstellen sowie bei der Ausweiserstellung etc. Um bei wachsenden Anforderungen an Ihr Unternehmen Daten sicher von einer Quelle zur anderen übermitteln zu können, bietet diese Option höchst komfortable und flexible Möglichkeiten der Datenübertragung. Mit dem Exportgenerator können Sie die verschiedensten Werte in unterschiedlichsten Formen aus dem System exportieren. Dieser erlaubt den Export von Daten in eine Datei sowie eine flexible Formartierung der Ausgabedaten. Die Weiterbearbeitung der so exportierten Daten erfolgt schnell, sicher und problemlos mit dem geringstmöglichen Aufwand. Mit dem Importgenerator können Sie die verschiedensten Werte in das ausgewählte System importieren. Sie haben die Wahl, diese aus einer Datei, einer Datenbank oder durch eine weitere Option über die LDAP-Schnittstelle zu importieren.

21 Reportgenerator Oftmals wird nicht nur eine Übersicht benötigt, wie oft ein Zutritt an einer bestimmten Türe erfolgt ist, oder wer diese Türe in welchem Zeitraum betreten hat, sondern auch welche Mitarbeiter an welchen Lesern buchen dürfen. Mit dem Reportgenerator sind Sie vollkommen frei sowohl in der Gestaltung des Layouts als auch bei der Auswahl der Daten. Sie greifen auf alle im System gespeicherten Informationen zu und geben diese individuell aus, so z. B. auch bei speziellen Verrechnungsregeln, bei der Erstellung von Rückstellungslisten bei Urlaub oder Sonderurlaub oder bei der Lohnkontenauswertung uvm. Zentrale Passwortverwaltung auf LDAP-Basis Wenn prime WebSystems ebenfalls mit Ihrem zentralen Passwort verwaltet werden soll, benötigen Sie hierfür die Option der zentralen Passwortverwaltung auf LDAP Basis. Sie erhalten so bequem Zugang zu prime WebSystems von primion und müssen sich kein zusätzliches Passwort merken. Bei der zentralen Passwortverwaltung auf LDAP-Basis werden die Passworteingaben vom Server überprüft. Das LDAP-Protokoll ist ein TCP/ IP-basiertes Directory-Zugangsprotokoll, das sich im Internet und in Intranets als Standardlösung für den Zugriff auf Netzwerkverzeichnisdienste für Datenbanken, s, Speicherbereiche und andere Ressourcen etabliert hat.

22 Ausweiserstellung: Gestalten, Drucken und Codieren Die Möglichkeiten der Ausweisverwaltung im Zugangs- oder Zeiterfassungs- System von primion sind vielfältig. Sie reichen von der Gestaltung und anschließendem Druck und / oder ggf. dem Codieren von Plastikkarten. prime WebSystems fungiert dabei als Personalisierungs- und Produktionssystem der Ausweise. primion setzt hier auf die neuesten Technologien wie z. B. Mifare DESFire EV1 oder LEGIC advant. Weitere Technologien wie z. B. Hitag können als Ausweismedien verwendet werden. Abteilungen wie Werkschutz und Sicherheit sowie Ausweisstellen arbeiten oftmals mit Standalone-Systemen für die Personalisierung von Mitarbeiterund Besucherausweisen. Idealerweise sollten diese Systeme aber mit dem Personaldatensystem und anderen existierenden Systemen innerhalb des Unternehmens verbunden sein. Die primion Systemlösungen verwalten zentral Personaldaten und Identitäten, sowohl innerhalb des Unternehmens als auch aus "fremden" Systemen und vermeiden damit die Speicherung redundanter Daten. Dies spart Ressourcen, Zeit und vor allem Kosten bei der Verwaltung und Pflege dieser Daten. Eine optionale LDAP-Schnittstelle in Verbindung mit dem optionalen Importgenerator erleichtert die Datenübernahme aus anderen Systemen zur Personalisierung eines Ausweises. Bei Verlust des Ausweises oder Ausscheiden des Mitarbeiters aus dem Unternehmen kann der Status des entsprechenden Identifikationsmerkmalträgers (z. B. Chip oder Karte) ohne großen Aufwand im System verändert werden. Der komplette Lebenszyklus inklusive aller Änderungen eines ID-Mediums werden dort verwaltet.

23 Tableau Software (Web-Basis) Mit dieser Option erhalten Sie eine Übersicht über die anwesenden Personen, deren Namen sowie deren Aufenthaltsort. Hierzu wird das Bereichstableau gewählt. Die Anzeigeart kann nach Name, Abteilung und Zugehörigkeit in unterschiedlichen Kombinationen angepasst werden. Sie können ebenso einen Personenkreis je nach Abteilung, Kostenstelle, Arbeitsgruppe oder individueller Gruppe für die Anzeige am Tableau festlegen. Verschiedene Farbzuordnungen stehen bei der Unterstützung der Visualisierung von Sortierkriterien zur Verfügung. So z. B. grün für "Verwaltung", rot für "Tresorraum" etc. Eine weitere Möglichkeit der Anzeige von Personen, Türen oder Ereignissen bietet primion mit seinem Anzeige-Tableau (Hardware).

24 Bestellinformationen Zutrittskontroll-Software prime WebAccess S S S S Zutrittskontroll-Software prime WebAccess Professional Edition für 200 Personen - Vorbereitet für MS SQL-Datenbank (Version MS SQL Server 2005) - Erweiterbar auf bis zu Personen Zutrittskontroll-Software prime WebAccess Professional Edition für 200 Personen - Vorbereitet für Oracle-Datenbank (Versionen 9 i oder 10 g) - Erweiterbar auf bis zu Personen Zutrittskontroll-Software prime WebAccess Standard Edition für 50 Personen - Vorbereitet für lizenzfreie Datenbank Oracle 10 XE - Erweiterbar auf bis zu 500 Personen 1,2 Zutrittskontroll-Software prime WebAccess Standard Edition für 50 Personen - Vorbereitet für lizenzfreie Datenbank MS SQL Server 2005 Express Edition - Erweiterbar auf bis zu 500 Personen 1,2 Software-Optionen für prime WebAccess S Umfangreiche Ereignissteuerung - Verknüpfung von Ereignissen mit Ableitung von Aktionen - Verwendung von Merkern - Versand von Alarmen über mit Kamerabild als Anlage - Alarmmeldungen mit Abspeicherung eines Kamerabildes - Einblendung mehrerer Live-Bilder bei frei definierbaren Ereignissen - Türsteuerung: freigeben, dauerfrei, sperren - Aktionsbezogene Ereignissteuerung aufgrund von Benutzereingriffen (Änderung, Erfassung, Löschung) - Änderung von Zutrittsrechten aufgrund von Ereignissen 1 Bei Abkündigung der lizenzfreien Datenbank durch den Hersteller kann der Anwender keine Ansprüche ableiten. 2 Die Größe der Datenbank ist auf 4 GB begrenzt. Die angegebenen Werte können u.a. durch die Speicherung von Personenbildern, Logging, Alarme, Alarmbilder und Daten von TopView weiter reduziert werden. Insgesamt sollte die Datenbank immer wieder geprüft werden, um bei Bedarf rechtzeitig ein Upgrade auf eine lizenzpflichtige Datenbank vorsehen zu können.

25 Bestellinformationen (Fortsetzung) Software-Optionen für prime WebAccess S S S S S S Alarm-Management - Verwaltung von bis zu 99 verschiedenen Prioritäten - bis zu 3 verschiedene Alarmtypen (Normal, Quittierung, Quittierung mit Text) - Voraussetzung ist Art. Nr. S Wave-Datei pro Alarm einstellbar - Anzeige des Bildes aus dem Personenmodul bei personenbezogenen Ereignissen - Anzeige des Personenstatus' Pförtnermodul (Türfunktionen) - Freischaltung von Türen gemäß Benutzerrechten - Einblendung von Live-Bildern über TCP/IP-Kameras Besucherverwaltung - Software-Modul für Besucherverwaltung mit Besucherbuch - Liste aller anwesenden Besucher - Vordefiniertes Kartenkontingent für Besucherausweise - Nicht kombinierbar mit Art. Nr. S oder S Tagesbesucherverwaltung - Lauffähig unter den Datenbank-Management- Systemen Oracle und MS SQL-Server - Tagesbesucherverwaltung mit umfangreichem Besucherstammsatz - Suchmöglichkeiten - Besucherausweiszuordung über Kartenleser - Nicht kombinierbar mit Art. Nr.: S oder S Besuchergruppenverwaltung - Lauffähig unter den Datenbank-Management- Systemen Oracle und MS SQL-Server - Direktdruck (Kartendruck) und -codierung möglich - Profileinstellungen mit Zonengruppen, Layout und Ausweisbereich - -Funktion zur Benachrichtigung bei vollständigem Antrag - Umfangreiche Suchmöglichkeiten - Verwendung der Blacklist - Nicht kombinierbar mit Art. Nr.: S oder S Prozessvisualisierung prime TopView - Einbindung von Gebäudegrafiken - Anzeige von Meldepunkten auf Grafiken - Verschachtelung von Grundrissen - Alarmabarbeitung mit Prioritätensteuerung - Einbindung von CCTV für bis zu 4 Live-Kameras mit Aufzeichnung - Steuerung von Türen und Ausgängen

Software. prime WebAccess Enterprise Version. Eigenschaften. Browser-orientierte, betriebssystemunabhängige

Software. prime WebAccess Enterprise Version. Eigenschaften. Browser-orientierte, betriebssystemunabhängige Software Eigenschaften Browser-orientierte, betriebssystemunabhängige Oberfläche Voll funktionsfähig für Internet Explorer, Version ab 6.0 sowie Firefox ab Version 1.07. Andere Browser auf Mozilla / 5.0-Basis

Mehr

Visual WebAccess. für Zutrittskontrolle. Höchste zertifizierte Sicherheit. Vom Schlüsselmanagement bis zur Hochsicherheitseinrichtung.

Visual WebAccess. für Zutrittskontrolle. Höchste zertifizierte Sicherheit. Vom Schlüsselmanagement bis zur Hochsicherheitseinrichtung. Visual WebAccess die professionelle Komplettlösung für Zutrittskontrolle Höchste zertifizierte Sicherheit Vom Schlüsselmanagement bis zur Hochsicherheitseinrichtung. Visual WebAccess für alle Anforderungen

Mehr

Visual WebAccess Leistungsfähige Komplettlösung für anspruchsvolles Zugangs-Management

Visual WebAccess Leistungsfähige Komplettlösung für anspruchsvolles Zugangs-Management Visual WebAccess Leistungsfähige Komplettlösung für anspruchsvolles Zugangs-Management Das modulare System für umfassende Anforderungen Visual WebAccess ein modular ausbaufähiges System für alle Anforderungen

Mehr

prime WebSystems Version 7.30, Build 153 Release-Info

prime WebSystems Version 7.30, Build 153 Release-Info prime WebSystems Version 7.30, Build 153 Release-Info P060-106.21 / 29.10.2014 Oktober 2014 Seite 1 Folgende Erweiterungen wurden in den Build 153 integriert: Prüfen Sie bei den unten aufgeführten Neuerungen

Mehr

Software. prime WebTime. primion security solutions. Eigenschaften

Software. prime WebTime. primion security solutions. Eigenschaften primion security solutions prime WebTime Eigenschaften» Browser-orientierte, betriebssystem-unabhängige Oberfläche» voll funktionsfähig für Internet Explorer, Version ab 6.0 sowie Firefox ab Version 1.07.

Mehr

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von Multi-Access

Mehr

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht Grenzen setzen. Freiheiten geben. ZUTRITTSKONTROLLE Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von IntraKey Mit Chipkarte

Mehr

Leistungsbeschreibung. VEDA HR Zeit Modul Zutrittskontrolle

Leistungsbeschreibung. VEDA HR Zeit Modul Zutrittskontrolle Leistungsbeschreibung VEDA HR Zeit Modul Zutrittskontrolle Einführung Die Zutrittskontrolle VEDA HR Zeit ZKT ist ein Programmpaket für die Verwaltung und Organisation des Zutritts in einem Unternehmen.

Mehr

access & time control

access & time control A C T I C O N access & time control Gesamtlösungen für Zeiterfassung und Zutrittskontrolle HARDWAREÜBERSICHT Personalverwaltung Personalzeiterfassung Personalinformation Schichtplanung Auftragszeiterfassung

Mehr

LUMA TKO. Die Zeiterfassungs- / Zutrittsterminal Verwaltungssoftware

LUMA TKO. Die Zeiterfassungs- / Zutrittsterminal Verwaltungssoftware LUMA TKO Die Zeiterfassungs- / Zutrittsterminal Verwaltungssoftware LUMA TKO Die Zeiterfassungs- / Zutrittsterminal Verwaltungssoftware Der LUMA TKO ist die Softwareschnittstelle zwischen Ihrer Personalzeiterfassungs-/Zutrittssoftware

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Was ist unsere Motivation für Janitor? Durchgängige Prozesse erfordern durchgängige Lösungen! www.access-pdc.de 2 Systemaufbau:

Mehr

Security Solutions Highlights 2015

Security Solutions Highlights 2015 Security Solutions Highlights 2015 Interflex Unsere Leistungen im Überblick Security Solutions Workforce Management Zutrittskontrolle Biometrische Erkennung Zeiterfassung Zeitwirtschaft Offline-Lösungen

Mehr

Benutzung des Net2 Timesheet

Benutzung des Net2 Timesheet Benutzung des Timesheet Beschreibung der Timesheet Software Timesheet ist ein einfaches Zeiterfassungsprogramm, das mit dem Zutrittskontrollsystem zusammen arbeitet. Benutzer, Abteilungen und Bediener

Mehr

SOFTWARE für. Zutritts- und Rettungswegmanagement

SOFTWARE für. Zutritts- und Rettungswegmanagement SOFTWARE für Zutritts- und Rettungswegmanagement Übersicht der SGS Softwaremodule SGS Net Zutrittskontrolle SGS Net Flucht- und Rettungswegmanagement Vernetzte Zutrittskontrolle mit Türsteuerungssystem

Mehr

KARTEN- VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

KARTEN- VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. KARTEN- Management-System Neue Karten kodieren, individuell bedrucken und verwalten alles mit einem zentralen Karten-Management-System Karten-Management-System

Mehr

FREI PROGRAMMIERBAR BERECHTIGUNGEN PER MAUSKLICK VERGEBEN ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG LSM-BUSINESS / LSM-PROFESSIONAL:

FREI PROGRAMMIERBAR BERECHTIGUNGEN PER MAUSKLICK VERGEBEN ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG LSM-BUSINESS / LSM-PROFESSIONAL: SOFTWARE LSM-BASIC: FREI PROGRAMMIERBAR BERECHTIGUNGEN PER MAUSKLICK VERGEBEN ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG LSM-BUSINESS / LSM-PROFESSIONAL: DATENBANKBASIERT MULTIUSER- UND

Mehr

Die Zeiterfassung für alle Fälle

Die Zeiterfassung für alle Fälle Die für alle Fälle Sicher Flexibel Modular Individuell Strukturiert Umfangreich Leistungsfähig Die Lösung für Ihren Erfolg Auch in Ihrem Unternehmen einer der wichtigsten Faktoren zum Erfolg. ZE.expert

Mehr

Building Technologies. Zutrittskontrolle SiPass networked flexible, vernetzte Zutrittskontrolle. Anwendungen

Building Technologies. Zutrittskontrolle SiPass networked flexible, vernetzte Zutrittskontrolle. Anwendungen Building Technologies Zutrittskontrolle SiPass networked flexible, vernetzte Zutrittskontrolle für einfache Anwendungen «SiPass networked» Innovative Zutrittskontrolle «SiPass networked» ist Teil der SiPass

Mehr

ES Sicherheit. Für die Systeme 16-21/22-32. Stand 01/2010 Zutritt Zeit Parken Aufzug

ES Sicherheit. Für die Systeme 16-21/22-32. Stand 01/2010 Zutritt Zeit Parken Aufzug Kurzbeschreibung Client-Server-Software Geloc32cs Für die Systeme 16-21/22-32 Stand 01/2010 Zutritt Zeit Parken Aufzug Allgemein Die Software Geloc32cs wurde als 32-Bit-Software mit SQL-Datenbank für den

Mehr

Ausweiskarten und Schlüsselanhänger

Ausweiskarten und Schlüsselanhänger primion security solutions Um unterschiedliche Kunden- und Marktbedürfnisse individuell umsetzen zu können, bieten wir Ihnen eine umfangreiche Auswahl an Ausweiskarten und Schlüsselanhängern unterschiedlicher

Mehr

cards-x-ess Web Card Management Akkreditierung auf höchstem Niveau

cards-x-ess Web Card Management Akkreditierung auf höchstem Niveau cards-x-ess Web Card Management Akkreditierung auf höchstem Niveau cards-x GmbH Berliner Straße 19 40822 Mettmann Deutschland T: +49 2104 83203-0 E: info@cards-x.com cards-x GmbH aus Mettmann greift auf

Mehr

ParkingManagementSystem. Videobasiertes ParkraumManagementSystem INNENBEREICH und AUSSENBEREICH Beschreibung

ParkingManagementSystem. Videobasiertes ParkraumManagementSystem INNENBEREICH und AUSSENBEREICH Beschreibung ParkingManagementSystem Videobasiertes ParkraumManagementSystem INNENBEREICH und AUSSENBEREICH Beschreibung Stand 2014 Videobasierendes Parkraum Management System INNENBEREICH und AUSSENBEREICH STEUERUNG

Mehr

Global Netz Software. Bedienungsanleitung. Ref No. 450 853 (D) Document No.: 450 853 V01

Global Netz Software. Bedienungsanleitung. Ref No. 450 853 (D) Document No.: 450 853 V01 Global Netz Software Bedienungsanleitung Ref No. 450 853 (D) Document No.: 450 853 V01 Inhaltsverzeichnis 1.0 Einleitung 2 2.0 Kunden System Anforderungen 4 3.0 Web Software 5 3.1 Internet Seite 5 3.2

Mehr

Anlagenbeschreibung. Allgemeines

Anlagenbeschreibung. Allgemeines Allgemeines crypt in unterstützt alle Anwendungen im Bereich der Zutrittskontrolle, angefangen vom Hochsicherheitszugang über Standardanwendungen wie Innen- und Außenabsicherung bis hin zur elektronischen

Mehr

P R E S S E I N F O R M A T I O N

P R E S S E I N F O R M A T I O N P R E S S E I N F O R M A T I O N München, den 04.09.2013 PCS Systemtechnik GmbH, München PCS zeigt auf der 5. it-sa in Nürnberg physische Zutrittskontrolle ergänzt mit Handvenenerkennung, Videoüberwachung,

Mehr

System-Lösungen auf hohem Niveau mit...

System-Lösungen auf hohem Niveau mit... System-Lösungen auf hohem Niveau mit... Time 3010 Das Online-System, eine moderne, leistungsfähige Software Zeiterfassung Zutrittskontrolle PEP Projektmanagement WEB-Services Komplettlösungen für Ihr Personal-

Mehr

MODULE Web-Lösungen. SoftCon GmbH

MODULE Web-Lösungen. SoftCon GmbH SoftCon GmbH MODULE Web-Lösungen Abwesenheiten und Überstunden beantragen und genehmigen Anzeigetableau für Buchungen, Abwesenheiten, Konten und Kalender Erfassen von Personen- und Projektdaten via Web-

Mehr

Ausweis-Management. Zutrittskarten und Tags

Ausweis-Management. Zutrittskarten und Tags Zutrittskarten und Tags Ausweis-Management + Beratung bei der Auswahl der RFID-Technologie + Karten bedrucken und codieren + Ausweise und Tags im Kunden-Design + Besuchermanagement Empfehlen Sie sich Ihren

Mehr

ONLINE SYSTEM OFFLINE SYSTEM

ONLINE SYSTEM OFFLINE SYSTEM ZUTRITTSKONTROLLE ONLINE SYSTEM OFFLINE SYSTEM Sofortige Alarmierung bei Fehlbuchungen, Aufbruch, (Türstatus, E-Mail Benachrichtigung, ) Kopplung mit anderen Systemen (Zeiterfassung, Alarmanlage, Brandmeldeanlage,

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

neue Maßstäbe in der Zeiterfassung Das Software-System für Zeitwirtschaft

neue Maßstäbe in der Zeiterfassung Das Software-System für Zeitwirtschaft Visual WebTime neue Maßstäbe in der Zeiterfassung Das Software-System für Zeitwirtschaft Die frei definierbare Grundlage für Arbeitszeitmodelle. Mit den Workflow-Konzepten von morgen. Visual WebTime für

Mehr

Leistungsbeschreibung

Leistungsbeschreibung Leistungsbeschreibung rhvzeit ist eine flexible Lösung, die sich leicht an die unterschiedlichen Anforderungen des Managements, der Tarifverträge und der Mitarbeiter anpassen lässt. Die Erfassung der Arbeitszeit

Mehr

Delegieren Sie Ihre Personalarbeit an die Software, die alle Routineaufgaben im Personalwesen erledigt. Flexibel. Zuverlässig. Sicher.

Delegieren Sie Ihre Personalarbeit an die Software, die alle Routineaufgaben im Personalwesen erledigt. Flexibel. Zuverlässig. Sicher. Delegieren Sie Ihre Personalarbeit an die Software, die alle Routineaufgaben im Personalwesen erledigt Flexibel. Zuverlässig. Sicher. Endlich Zeit... Besondere Basisfunktionen aller Module...... und ihre

Mehr

ZUTRITT ZEIT SICHERHEIT

ZUTRITT ZEIT SICHERHEIT ZUTRITT ZEIT SICHERHEIT HORATIO Zutrittskontrolle Innovativ. Modular. Wirtschaftlich. Die elektronische Zutrittskontrolle gewährt nur Berechtigten Zutritt zu Firmengelände und Firmengebäuden. Schützen

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr

Zeiterfassung Zutrittskontrolle. Workflow. www.cipdialog.de

Zeiterfassung Zutrittskontrolle. Workflow. www.cipdialog.de Zeiterfassung Zutrittskontrolle Workflow www.cipdialog.de Zeiterfassung Zutrittskontrolle Zeiterfassung Unsere offlinefähigen Netzwerkterminals bieten neben der Erfassung der Zeiterfassungsdaten auch frei

Mehr

XMP - ACL32 Zutrittskontroll-Software. Leistungsstark und bedienerfreundlich. Speziell entwickelt für kleine und mittelgroße Unternehmen

XMP - ACL32 Zutrittskontroll-Software. Leistungsstark und bedienerfreundlich. Speziell entwickelt für kleine und mittelgroße Unternehmen Leistungsstark und bedienerfreundlich Speziell entwickelt für kleine und mittelgroße Unternehmen XMP - ACL32 Zutrittskontroll-Software Zutrittskontrolle Einbruchmeldetechnik 1 CCTV solutions Kompaktystem

Mehr

zone ATMS.zone Das professionelle System zur Analyse und Registrierung der Arbeitszeit und Zutrittskontrolle.

zone ATMS.zone Das professionelle System zur Analyse und Registrierung der Arbeitszeit und Zutrittskontrolle. zone ATMS.zone Das professionelle System zur Analyse und Registrierung der Arbeitszeit und Zutrittskontrolle. zone ATMS.zone ATMS.zone ist ein innovatives, flexibles System zur Erfassung und Analyse der

Mehr

Die Laborjournalführungs-Software professionell - zuverlässig

Die Laborjournalführungs-Software professionell - zuverlässig Produktinformation Die Laborjournalführungs-Software professionell - zuverlässig Integration von InfoChem ICEdit, ensochemeditor, MDL ISIS / Draw und CS ChemDraw Optional mit Schnittstelle zu anderen Datenbanksystemen

Mehr

Parking Control mit dem Long Range Reader des AE-Handsfree-ZTK Systems Drei Wege führen ins Ziel:

Parking Control mit dem Long Range Reader des AE-Handsfree-ZTK Systems Drei Wege führen ins Ziel: Vielseitiges Zutrittskontrollsystem AE-Handsfree-ZTK Das Zutrittskontrollsystem AE-Handsfree-ZTK ist ein komplettes System und besteht aus einem Long Range Reader, einer Türsteuerzentrale, einem Desktop

Mehr

ZEITERFASSUNG 0100101

ZEITERFASSUNG 0100101 ZEITERFASSUNG 0100101 2 AVERO ZEIT - ERFASSUNG Zeiterfassung Zeit ist wertvoll. AVERO Zeiterfassung bietet Ihnen die Möglichkeit, die kostbare Ressource Zeit zu erfassen und nach den Bedürfnissen des Betriebes

Mehr

tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen

tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen Klar und übersichtlich: Mit tisoware.schliessplan haben Sie die Schließanlage Ihres Firmengebäudes im Griff.

Mehr

leancom webtime Kurzbeschreibung Zeiterfassung per Intranet office@cti-lean.com

leancom webtime Kurzbeschreibung Zeiterfassung per Intranet office@cti-lean.com leancom webtime Zeiterfassung per Intranet Kurzbeschreibung e-mail: office@cti-lean.com Max Liebermann Straße 184, 04157 Leipzig Telefon: (03 41) 900 41 50 Telefax: (03 41) 900 41 40 Stand: 16. April 2009

Mehr

ZEITERFASSUNG 0100101

ZEITERFASSUNG 0100101 ZEITERFASSUNG 0100101 2 AVERO ZEIT - ERFASSUNG Zeiterfassung Zeit ist wertvoll. AVERO Zeiterfassung bietet Ihnen die Möglichkeit, die kostbare Ressource Zeit zu erfassen und nach den Bedürfnissen des Betriebes

Mehr

AIDA Zeitwirtschaft FÜR DEN ÖFFENTLICHEN DIENST

AIDA Zeitwirtschaft FÜR DEN ÖFFENTLICHEN DIENST AIDA Zeit, Zutritt und mehr Umfangreiches Know-how aus 35 Jahren Erfahrung und über 7.500 Anwendungen. Besuchen Sie uns auf der DiKOM Süd (08. und 09. Mai 2012) in Wiesbaden! Halle 1, Stand D 09 Wir freuen

Mehr

Produktinformation timecard Zeiterfassungssoftware

Produktinformation timecard Zeiterfassungssoftware Produktinformation timecard Zeiterfassungssoftware Was ist neu in Version 5.0.0 Bei der Entwicklung der timecard Version 5.0.0 wurde der Focus auf die Anwender gelegt. Wir haben daher die Übersicht und

Mehr

AIDA Branchenlösung. Personaldienstleister

AIDA Branchenlösung. Personaldienstleister AIDA Branchenlösung Personaldienstleister BRANCHENLÖSUNG ZEITARBEIT Die Zeitarbeit als Instrument flexibler Personalwirtschaft trägt dazu bei, zusätzliche Beschäftigungsmöglichkeiten zu schaffen. In diesem

Mehr

Janitor Zutrittssteuerung direkt in SAP

Janitor Zutrittssteuerung direkt in SAP Janitor Zutrittssteuerung direkt in SAP Agenda Das Missing Link Zutrittsteuerung direkt in SAP - endlich ist die Lücke geschlossen die Motivation die Herausforderung die Lösung Melanie.Haberer@drakos.de

Mehr

Software. Sicherheitsleitstand psm2200. primion security solutions. Eigenschaften

Software. Sicherheitsleitstand psm2200. primion security solutions. Eigenschaften Software primion security solutions Sicherheitsleitstand psm2200 Eigenschaften» offenes Security Management System (Schwerpunkt auf sicherheitstechnischen Anwendungen und Anforderungen) mit Visualisierung

Mehr

Security: PCS Systemtechnik und Partner zeigen starke LÃ sungen fã¼r anspruchsvolle Unternehmenssicherheit.

Security: PCS Systemtechnik und Partner zeigen starke LÃ sungen fã¼r anspruchsvolle Unternehmenssicherheit. Security: PCS Systemtechnik und Partner zeigen starke LÃ sungen fã¼r anspruchsvolle Unternehmenssicherheit. Datum: 16.07.2014-12:07 Uhr Pressemitteilung von: PCS Systemtechnik GmbH Kategorie: Computer

Mehr

PDF FormServer Quickstart

PDF FormServer Quickstart PDF FormServer Quickstart 1. Voraussetzungen Der PDF FormServer benötigt als Basis einen Computer mit den Betriebssystemen Windows 98SE, Windows NT, Windows 2000, Windows XP Pro, Windows 2000 Server oder

Mehr

Installationsanleitung und Installation des MS SQL Server 2005 Express

Installationsanleitung und Installation des MS SQL Server 2005 Express und Installation des MS SQL Server 2005 Express buchner documentation GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811999 www.buchner.de Inhaltsverzeichnis 1 Überblick...

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Eltako FVS. Verwendung von Systemfunktionen. Grenzenlose Flexibilität und Komfort in der Gebäudeinstallation

Eltako FVS. Verwendung von Systemfunktionen. Grenzenlose Flexibilität und Komfort in der Gebäudeinstallation Eltako FVS Verwendung von Systemfunktionen Grenzenlose Flexibilität und Komfort in der Gebäudeinstallation 1. Erstellen einer Systemfunktion 1. Beachten Sie zur Voreinstellung/Inbetriebnahme Ihres FVS-Systems

Mehr

AND Directory 5.4. Überblick. Vorteile. Datenblatt

AND Directory 5.4. Überblick. Vorteile. Datenblatt Datenblatt AND Directory 5.4 AND Directory bietet die Einbindung von Unternehmensressourcen in das Kommunikationsnetz und den Zugriff über Telefon, Web und über den Computer. Der Zugriff erfolgt schnell,

Mehr

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren CWA Flow Prozessmanagement und Workflow-Management Per Browser einfach modellieren und automatisieren Workflow- und webbasierte Lösung Workflow- und webbasierte Lösung Webbasierte Prozessmanagement und

Mehr

ZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung

ZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung ZUTRITTSKONTROLLE + Innovative Technologien + Kombination Online- und Offline-Zutritt + Hochsichere Handvenenerkennung + Leistungsstarke Videoüberwachung + Mehrstufige Sicherheitssysteme Zutrittskontrolle

Mehr

Schließfach-Management Software (ELS Software)

Schließfach-Management Software (ELS Software) Schließfach-Management Software (ELS Software) BESCHREIBUNG WEB Applikation Unterstützt verschiedene Metra elektronische Schließsysteme Komplettes Schließfachmanagement inženiring d.o.o. Špruha 19 1236

Mehr

Berichtsmanagement. mehr unter www.ees-online.de. Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten

Berichtsmanagement. mehr unter www.ees-online.de. Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten Berichtsmanagement Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten Zuverlässige und regelmäßige Berichterstattung ist für die Überwachung von weiträumig verteilten Anlagen

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Das Managementsystem für intelligente Sicherheit. FlexES Guard

Das Managementsystem für intelligente Sicherheit. FlexES Guard Das Managementsystem für intelligente Sicherheit FlexES Guard 2 FlexES Guard FlexES Guard nicht nur Überblick, sondern Durchblick Dieses Credo wird in der heutigen Zeit immer wichtiger. Die Datenflut,

Mehr

Erleben Sie die neue Generation Aufrufsystem!

Erleben Sie die neue Generation Aufrufsystem! Erleben Sie die neue Generation Aufrufsystem! timeacle ist ein vollkommen frei skalierbares Aufrufsystem als Software as a Service direkt aus der Cloud! Es kann flexibel nach Ihren Wünschen angepasst werden

Mehr

Leistungsbeschreibung. VEDA HR Zeit Modul Workflow Manager

Leistungsbeschreibung. VEDA HR Zeit Modul Workflow Manager Leistungsbeschreibung VEDA HR Zeit Modul Workflow Manager Einleitung Zur täglichen Praxis von Arbeitsgruppen gehören Abläufe (Workflow), an denen mehrere Mitarbeiter beteiligt sind und die nach festgelegten

Mehr

Branchenlösung Logistik. Lösungen für die Branche Logistik. Stationäre Sicherheit Mobile Sicherheit. Security Systems

Branchenlösung Logistik. Lösungen für die Branche Logistik. Stationäre Sicherheit Mobile Sicherheit. Security Systems für die Branche Logistik Stationäre Sicherheit Mobile Sicherheit 1 Hersteller Transportkette Lager Kunde Verantwortungsbereich des Logistikers in der Vergangenheit Hersteller Wareneingang Warenausgang

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Business-Lösungen von HCM. HCM Urlaub Krank Dienstreise. Organisieren Sie Ihre Zeiten effektiv und transparent

Business-Lösungen von HCM. HCM Urlaub Krank Dienstreise. Organisieren Sie Ihre Zeiten effektiv und transparent Organisieren Sie Ihre Zeiten effektiv und transparent Urlaub, Dienstreisen und Krankmeldungen gehören zu den zentralen und immer wiederkehrenden Personalprozessen in Unternehmen. Damit der administrative

Mehr

Definieren. Legitimieren. Dokumentieren. Zutrittskontrolle ZUTRITTSKONTROLLE. grenzen setzen. freiheiten geben.

Definieren. Legitimieren. Dokumentieren. Zutrittskontrolle ZUTRITTSKONTROLLE. grenzen setzen. freiheiten geben. Definieren. Legitimieren. Dokumentieren. Zutrittskontrolle ZUTRITTSKONTROLLE grenzen setzen. freiheiten geben. Identifikationstechnologie heute und morgen. Vom Magnetstreifen zu NFC. Mit der IntraKey-Cardiologie

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

e-service Helse Software GbR Tel: +049 3641 21 97 10 Guenter Helbig & Dipl. Ing. Jörg Seilwinder Fax: +049 3641 21 97 20

e-service Helse Software GbR Tel: +049 3641 21 97 10 Guenter Helbig & Dipl. Ing. Jörg Seilwinder Fax: +049 3641 21 97 20 e-service Anwenderhandbuch Helse Software Softwareentwicklung für klein und mittelständige Unternehmen Die in den Helse Software - Handbüchern enthaltenen Informationen können ohne vorherige Ankündigung

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Videoüberwachung. Videoüberwachung und -analyse. Videoüberwachung. Kennzeichenerkennung Videoanalyse Zutrittskontrolle

Videoüberwachung. Videoüberwachung und -analyse. Videoüberwachung. Kennzeichenerkennung Videoanalyse Zutrittskontrolle Videoüberwachung und -analyse Videoüberwachung + Videoüberwachungs- und Videoanalysesoftware + Netzwerk- und Analogkameras + Videoserver + Kennzeichenerkennung + Video als Ergänzung der Zutrittskontrolle

Mehr

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation.

OLXConvert. aus der Reihe Praxisorientierte Tools für MS-Outlook. und. MS-ExchangeServer. OLXConvert Kurzeinführung / Installation. OLXConvert aus der Reihe Praxisorientierte Tools für MS-Outlook und MS-ExchangeServer Copyright by Nelkenstrasse 16 73540 Heubach-Lautern Tel: +49 (7173) 92 90 53 E-Mail: info@gangl.de Internet: http://www.gangl.de

Mehr

Bewährt und zuverlässig ZK2000

Bewährt und zuverlässig ZK2000 Bewährt und zuverlässig ZK2000 Verwaltung von bis zu 150.000 Personen Flexible & moderne Zutrittskontrolle Komplexe Aufgaben bedürfen einer Lösung, die ebenso komplex, aber dabei doch einfach ist. Das

Mehr

Kurzeinführung appeleon für Application Manager

Kurzeinführung appeleon für Application Manager Kurzeinführung appeleon für Application Manager... Konfigurieren statt Programmieren! v.4.7 Inhalt appeleon Rollen- und Trainingslogik Applikationsverwaltung Neue Applikation anlegen Applikation-Grunddaten

Mehr

Firmenverwaltung. Filialverwaltung. Mandantenverwaltung

Firmenverwaltung. Filialverwaltung. Mandantenverwaltung Mandantenverwaltung Firmenverwaltung Filialverwaltung Verwaltung von Mandanten zum Zwecke der Abrechnung einer Dienstleistung im Bereich der Arbeitszeiterfassung. Zielgruppen: Steuerberater, Gebäudeverwaltung,

Mehr

VCM Solution Software

VCM Solution Software VCM Solution Software Die BORUFA VCM Solution ist ein umfangreiches Werkzeug für virtuelles Content Management basierend auf hochauflösenden vollsphärischen Bildern, 360 Videos und Punktwolken. In der

Mehr

Handbuch. Kurzanleitung NOAS (NAFI -OnlineAntragsSystem) 3. Neuauflage. (Stand: 11.02.2011)

Handbuch. Kurzanleitung NOAS (NAFI -OnlineAntragsSystem) 3. Neuauflage. (Stand: 11.02.2011) Handbuch (NAFI -OnlineAntragsSystem) 3. Neuauflage (Stand: 11.02.2011) Copyright 2011 by NAFI -Unternehmensberatung GmbH & Co. KG Unerlaubte Vervielfältigungen sind untersagt! Haftungsansprüche Da unser

Mehr

HowTo: Ereigniseinrichtung

HowTo: Ereigniseinrichtung HowTo: Ereigniseinrichtung [Szenario] Sobald die Kamera eine Bewegung erkennt soll ein Videoclip auf einem FTP Server gespeichert werden und eine Email Benachrichtigung mit Snapshots verschickt werden.

Mehr

Der Schlüssel für eine optimale Betriebsorganisation

Der Schlüssel für eine optimale Betriebsorganisation Mit intelligenten Lösungen werden komplexe betriebliche Abläufe zum Kinderspiel. Die Arbeit mit CheroKey ist schnell, effektiv, übersichtlich und treffsicher. Das Ergebnis: Mehr wissen, mehr erreichen.

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

SIENNA Home Connect. Bedienungsanleitung V2.6

SIENNA Home Connect. Bedienungsanleitung V2.6 SIENNA Home Connect Bedienungsanleitung V2.6, Rupert-Mayer-Str. 44, 81379 München, Deutschland Tel +49-89-12294700 Fax +49-89-72430099 Copyright 2015. Inhaltsverzeichnis 1 INSTALLATION... 3 1.1 FW UPDATE

Mehr

SOFTWARE. ekey TOCAhome pc. Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net

SOFTWARE. ekey TOCAhome pc. Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net SOFTWARE ekey TOCAhome pc Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net Ihr Finger ist der Schlüssel Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS 3

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Kurzbedienungsanleitung des WebMail-Interfaces Roundcube

Kurzbedienungsanleitung des WebMail-Interfaces Roundcube Kurzbedienungsanleitung des WebMail-Interfaces Roundcube Roundcube Webmail (ebenfalls bekannt als RC) ist ein mehrsprachiger IMAP Client, der als Schnittstelle zu unserem Emailserver dient. Er hat eine

Mehr

meta.crm meta.relations

meta.crm meta.relations meta.crm meta.relations Einleitung Mit meta.crm können wir Ihnen eine web-basierte und leicht zu bedienende Kommunikationsdatenbank für Media- und Investor Relations anbieten, mit deren Hilfe Sie Ihre

Mehr

Security Management System

Security Management System Security Management System D SeMSy Security Management System SeMSy ist ein hochperformantes und zukunftssicheres Videomanagementsystem mit höchstem Bedienkomfort. Selbst komplexe Videoüberwachungssysteme,

Mehr

Vergleich: RoomView Express / Fusion RoomView als Server Edition.

Vergleich: RoomView Express / Fusion RoomView als Server Edition. Vergleich: RoomView Express / Fusion RoomView als Server Edition. Crestron RoomView gibt es in 2 Varianten: RoomView Express und Fusion RoomView als Server Edition. Beide Programme haben aber unterschiedliche

Mehr

A-Plan 12.0. Zeiterfassung 2.0. Ausgabe 1.1. Copyright. Warenzeichenhinweise

A-Plan 12.0. Zeiterfassung 2.0. Ausgabe 1.1. Copyright. Warenzeichenhinweise A-Plan 12.0 Zeiterfassung 2.0 Ausgabe 1.1 Copyright Copyright 1996-2014 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf mechanischem

Mehr

Ein starkes Team: DocuWare und Microsoft Outlook

Ein starkes Team: DocuWare und Microsoft Outlook CONNECT to Outlook für DW6 ProductInfo Ein starkes Team: DocuWare und Microsoft Outlook Mit CONNECT to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie

Mehr

Moneytaurus SEPA Management Software

Moneytaurus SEPA Management Software Moneytaurus SEPA Management Software Kurzbeschreibung Die Software erzeugt SEPA Lastschrift- und Überweisungsdateien im XML Format ISO 20022 Versionen: pain.001.003.03 und pain.008.003.02. Sie verfügt

Mehr

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse www.easy-systems.de Inhaltsverzeichnis: 1 Ziel der Anleitung...2 2 Was ist ein Kassennotfall?...2 3 Was ist eine Notfallkasse?...2 4 Wie erkenne

Mehr

1 DORMA Deutschland GmbH

1 DORMA Deutschland GmbH www.ausschreiben.de - 1-24.06.2015 1 DORMA Deutschland GmbH Herstellerinformation DORMA Deutschland GmbH DORMA Platz 1 58256 Ennepetal Deutschland Telefon +49 (0)2333793 0 Fax 004923337934950 architekten@dorma.com

Mehr

CRT A:Z:K. Die Zutrittskontrolle für Ihr Gebäude. building. www.crt-software.com. Sie bestimmen wann wer wo Zutritt hat! Einfach, bequem und sicher.

CRT A:Z:K. Die Zutrittskontrolle für Ihr Gebäude. building. www.crt-software.com. Sie bestimmen wann wer wo Zutritt hat! Einfach, bequem und sicher. CRT A:Z:K Die Zutrittskontrolle für Ihr Gebäude. building www.crt-software.com Sie bestimmen wann wer wo Zutritt hat! Einfach, bequem und sicher. Schutz und Sicherheit für Personen und Gebäude. Mit CRT

Mehr

schlank stark beweglich

schlank stark beweglich schlank stark beweglich mit Ant-On! für Intranet, Websites und Web-basierte Spezialanwendungen schlank Ant-On! ist handbuchfrei zu bedienen Ant-On! ist das ideale System für alle Online-Redakteure. Es

Mehr

Rundum sicher: DIE MTZ BUSINESS SOLUTIONS

Rundum sicher: DIE MTZ BUSINESS SOLUTIONS Rundum sicher: DIE MTZ BUSINESS SOLUTIONS + + ZUTRITTSMANAGEMENT + + SICHERHEIT + + PERSONALMANAGEMENT + + Susanne Köster, Leiterin Vertrieb: Angefangen haben wir mit der Zutrittskontrolle MTZ Access.

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr