prime WebAccess Enterprise Version

Größe: px
Ab Seite anzeigen:

Download "prime WebAccess Enterprise Version"

Transkript

1 primion security solutions prime WebAccess Enterprise Version Eigenschaften» Browser-orientierte, betriebssystem-unabhängige Oberfläche» voll funktionsfähig für Internet Explorer, Version ab 6.0 sowie Firefox ab Version Andere Browser auf Mozilla / 5.0-Basis (SeaMonkey, Mozilla, Netscape) sind einsetzbar» JAVA-Lösung» plattformunabhängig für den Client und den Server» lauffähig mit Tomcat (im Lieferumfang) weitere auf Anfrage» keine Client-Installation Browser genügt» Spracheinstellung bei Anmeldung» Anschluss von bis zu Peripheriegeräten» Ereigniseinträge (Buchungen und Alarme) in der Logdatei für bis zu 25 Jahre» Zugriffsschutz über Passwörter und Benutzergruppen» ortsunabhängige Benutzer-Einstellungen» Firmware-Download» ständige Kommunikation mit angeschlossenen Terminals durch echtes Multitasking» Kommunikation über Modemvarianten» unbegrenzte TCP/IP-Kommunikationsstruktur» verschiedene Feiertagskalender mit halben Feiertagen für über 10 Länder» beliebige Anzahl von Mitarbeitergruppierungen, z. B. Abteilungen, Kostenstellen und Arbeitsgruppen» eingeschränkte Mandantenverwaltung für bis zu Mandanten» Suchen und Erfassen im Personenmodul über Erfassungsleser» verschlüsselte Datenübertragung (DES3) zu den Steuereinheiten (über Netzwerk)» integrierte Hilfsfunktionen (elektronisches Handbuch)» 60 frei definierbare Felder im Stammsatz» diverse Ereignisauswertungen auf Drucker, Bildschirm, PDF, HTML oder Excel, mit Auswertungsgruppen pro Bediener» Employee Self Service (ESS) im Web über Browser» keine separate Applikationsanmeldung durch Unterstützung von Single Sign-On» Verwaltung von insgesamt Raum-/ Zeitzonen» PIN- oder Türcode-Steuerung mit automatischer Generierung von PIN-Codes» unterschiedliche Zutrittsregelungen für Ein- und Austritte» Ansteuerung von Türzustands-Tableaus» Bereichswechselkontrolle (Global AntiPassback)» Zutrittswiederholsperre (Timed AntiPassback)» Bedrohungscode» Schleusensteuerung» Ein-/ Ausgangszähler» Vorabeingabe von Berechtigungen und temporäre Berechtigungen bei Zonen

2 Rollenbasierende Benutzerzugriffe Web- Clients Zutritts- Workflow Webserver Wap-Handy für Alarme, Buchungen und Abfrage Innenbereich Alarmgrafik www IDT 32 IDT 8 DT 1000 CE DT 800 NG DT 400 www Biometrie-Terminal DT 100 FP DT 600 Videoüberwachung DT 100 IDT 32 Brandmeldeanlage (BMA) prime crystal Leser prime crystal Leser DT 1000 CE FP DT 200 Außenbereich Videoüberwachung Einbruchmeldeanlage (EMA) prime prox vergossen Kombinierte Audio-, Video- und Sicherheitstechnik mit Personenvereinzelung Video surveillance prime prox vergossen Zutrittskontrolle - durchgängige Lösungen für Ihr Sicherheitssystem Die Enterprise Version prime WebAccess bietet alle Möglichkeiten eines modernen Zutrittskontroll- Systems. Die Anforderungen:» zeitliche und räumliche Zuordnung von Zutrittsberechtigungen zu vorbestimmten Personen» flexible und schnelle Änderung von Berechtigungen» sicherer Ausschluss nicht berechtigter Personen» Verwaltung einer Ausweishistorie» sichere Meldung von Manipulationsversuchen am System» lückenlose Dokumentation aller Ereignisse» sichere Steuerung der sonstigen, vom Zutritts-Management beeinflussten Abläufe» Schnittstelle zur Zeiterfassung und Gefahrenmeldetechnik» integrierte Videotechnik» möglichst hoher Zusatznutzen der getätigten Investitionen durch Einbindung zusätzlicher Anwendungen» darüber hinaus werden umfangreiche Steuerungsmöglichkeiten benötigt, welche bestimmte Ereignisse vor Ort auszulösen haben z. B. Alarme, Einsatz von Videokameras etc. Ständige innovative Weiterentwicklungen Die wachsenden Anforderungen an ein modernes Zugangs-Management-System erfordern ständige, innovative Weiterentwicklungen. prime WebAccess für Zutrittskontrolle ist» einfach zu bedienen» komfortabel in der Anwendung» leicht in Standard IT-Konzepte integrierbar» umfassend in seinen Möglichkeiten» fast unbegrenzt ausbaufähig» in Zeiterfassung und Sicherheitstechnik integrierbar» investitionssicher» Kosten sparend» basierend auf IT-Standard

3 Bedienung von prime WebAccess Mit prime WebAccess arbeiten Sie in Ihrer gewohnten Browseroberfläche (z. B. Internet Explorer, Firefox, Mozilla, Netscape etc.). Dies bedeutet, dass keine Installation des Programmes prime WebAccess auf den einzelnen Bediener Client notwendig ist. Die Zutrittskontroll-Software ist in JAVA programmiert, wodurch sowohl Server als auch PC's unabhängig vom Betriebssystem eingesetzt werden können. Die prime WebAccess Zutrittskontroll-Software basiert auf Standard SQL-Datenbanken. Als Webserver wird Tomcat eingesetzt. Aufgrund dieser IT- Standards lässt sich prime WebAccess problemlos in Ihre EDV-Architektur einbinden. Sollten Sie in einer anderen Sprache als deutsch arbeiten wollen, so bestimmen Sie dies bereits bei der Eingabe Ihres Passwortes und sparen sich den langwierigen Einstellungsprozess (zur Zeit sind 10 Sprachen verfügbar). Die prime WebAccess-Software bietet Ihnen darüber hinaus die Möglichkeit, bis zu Geräte anzuschließen und zu verwalten. Sie haben die Wahl, die von primion entwickelte und produzierte Hardware oder Hardware von Fremdanbietern einzusetzen. Die primion Zutrittskontroll-Software sichert die Vergangenheit, die Gegenwart und die Zukunft der Lauffähigkeit Ihres Systems Ihrer Investition! Ereignisse werden in einer Logdatei für bis zu 25 Jahre gespeichert, so dass Sie bequem Auswertungen über einen längeren Zeitraum hinweg erstellen können. Durch die ständige Kommunikation mit der angeschlossenen Hardware ist es möglich, aktuellste Daten sofort auszuwerten. Die Vorteile von prime WebAccess:» hohe Ergonomie durch Web-Browser Standard» keine Software-Installation auf Web-Client-PC zur Bedienung der Software erforderlich» einfache Bedienung durch Zuordnung von geografischen Adressen der Komponenten» Browser-basierte Workflows zur automatischen Vergabe von Zutrittsrechten» hohe Integrationsfähigkeit des Zutrittskontroll- Systems in bestehende Gebäudearchitekturen» Nutzung aller gängigen RFID-Codierverfahren» Integration von biometrischen Technologien» komfortable Lösung zur Besucherverwaltung» frei skalierbare System-Performance für einen fast unbegrenzten Ausbau Ihres Systems» alle heute gebräuchlichen Kommunikationswege sind einbindbar, z. B. TCP/IP oder Internet, Intranet, ISDN oder GSM» Datensicherheit durch Unterstützung professioneller SQL-Datenbanken (z. B. ORACLE und MS SQL-Server)» branchengerechte Lösungen für Zutrittskontrolle mit einfacher individueller Kundenanpassungsfähigkeit» weltweite Zugriffsmöglichkeit mit fast allen Sicherheitsstandards» Standard-Internet-Kommunikation mit TCP/IP- Protokoll, Bereitstellung der Funktionalität auf jedem Rechner im Netzwerk» hohe Datensicherheit im Zutrittssystem durch 128 Bit SSL-Verschlüsselung

4 Mit der Zutrittskontroll-Software prime WebAccess sind Sie nicht nur in der Lage für einzelne Personen oder vorbestimmte Personengruppen, unterschiedliche Berechtigungen, für den Zutritt eines Gebäudes, eines Gebäudeabschnittes oder auch einzelner Türen, während definierten Zeiträumen auf unbestimmte Zeit oder temporär zu vergeben. prime WebAccess kann mehr Von der einfachsten Funktion, wie z. B. dem Erfassen von Personen durch Mitarbeitergruppierungen (z. B. Abteilungen, Kostenstellen, Arbeitsgruppen oder Mandantenverwaltung) über die Zutrittsregelung bis hin zu verschiedenen Feiertagskalendern oder der Festlegung frei definierbarer Felder etc. bietet prime WebAccess bereits im Standard umfassende Möglichkeiten.

5 Zutrittsregelung und Berechtigung Zutrittskontrolle beinhaltet die permanente Überwachung von Ein- und Ausgängen von Räumen mit Überblick, wieviele und welche Personen sich wo aufhalten. Zonen und Zonengruppen In diesem Modul legen Sie fest, wann an welcher Tür ein Zutritt erlaubt ist. Auch hier gibt es schier unbegrenzte Möglichkeiten. Mehrfach-Zuweisungen pro Person bieten höchste Flexibilität. Um die Verwaltung von Zonen zu vereinfachen, können Sie Zonengruppen bilden. Auf diese Weise sind allgemeine, mehrfach benötigte Zutrittsmodelle den Personen auf einmal zuzuordnen. Automatikzonen enthalten z. B. die Definition für Dauerfreigabe und Dauergesperrt oder PIN- bzw. Türcode-Zuschaltung an den Türen. Durch bestimmte Vorfälle, z. B. Alarm, wird ein Krisenlevel ausgelöst. Je nach Krisenlevel gelten verschiedene, definierte Zutrittsprofile, die den Personen im Krisenfall automatisch temporär zugewiesen werden. Durch diese hinterlegten Krisenpläne kann im Bedarfsfall sofort auf die veränderten Sicherheitsanforderungen reagiert werden.

6 Personen und deren Zutrittsrechte Im Modul "Personaldaten" werden die Ausweisdaten und die wichtigsten Informationen der Personen im Betrieb erfasst. Die weiteren Daten zu den einzelnen Personen sind der besseren Übersicht halber zu Folgeformularen zusammengefasst. Schleusensteuerung für Hochsicherheitsbereiche Die Schleuse stellt sicher, dass immer nur eine Person in den Sicherheitsbereich gelangt. primion unterstützt hier unterschiedliche Konzepte.

7 Ereignisauswertung Zur Übersicht über bestimmte Zutritte an einer oder an mehreren Türen kann die Zutrittskontroll-Software prime WebAccess den gesamten Ereignisspeicher durchsuchen und die benötigten Daten anhand von verschiedenen Kriterien selektieren. So können Sie auch interessante Auswertungen erstellen, z. B. zu welcher Zeit an einer bestimmten Tür gebucht wurde. Diese Auswertungen lassen sich bequem in verschiedenen Formaten wie PDF, HTML oder Excel direkt am Drucker, oder am Bildschirm ausgeben. Durch den Einsatz von Doppelpasswort-Anmeldungen zur Auswertung wird prime WebSystems dem Datenschutz gerecht. Bedrohungscodes Werden Sie oder Ihre Mitarbeiter bedroht und gezwungen, eine bestimmte Tür zu öffnen, profitieren Sie vom sogenannten Bedrohungscode. Dieser öffnet zwar die Tür, löst aber gleichzeitig bei der zuständigen Stelle einen stillen Alarm aus, ohne dass der Bedrohende dies bemerkt.

8 Zutrittswiederholsperre (Timed AntiPassBack) Die Zutrittswiederholsperre verhindert, dass derselbe Ausweis innerhalb einer einstellbaren Zeit mehrfach dazu benutzt werden kann, z. B. durch eine Schranke zu gehen. Dies macht Sinn bei der Personenvereinzelung wie etwa bei Drehkreuzen, Parkschranken etc. Bereichswechselkontrolle (Global AntiPassBack) Wenn Sie wissen müssen, wo sich Personen momentan befinden (z. B. im Tresorraum, im Kernkraftwerk, in allg. Hochsicherheitsbereichen oder auch bei einem Brand), so steht Ihnen eine Anzeige zur Verfügung, welche den Aufenthaltsbereich und die Statusangabe laufend aktualisiert widergibt. Die Voraussetzung für eine Bereichswechselkontrolle (BWK) ist jeweils ein Innen- und Außenleser an jeder Tür eines Bereiches. Dabei müssen die Türen so gestaltet sein, dass nur eine Person durchgehen kann (z. B. Drehkreuz). Dadurch wird verhindert, dass eine Person einen Ausweis an eine zweite Person weitergibt und diese Person ebenfalls den Bereich betritt. Bucht eine Person am Eingangsleser so wird sie in der Software in den Innenbereich gebucht, sobald Sie das Drehkreuz passiert hat. An diesem Eingangsleser dürfen jedoch nur Personen buchen, die sich im Außenbereich aufhalten. Dadurch wird verhindert das die erste Person den Ausweis z. B. durch den Zaun zurück gibt und eine zweite Person mit dem selben Ausweis auch Zutritt bekommt. Verlässt die Person den Innenbereich durch den Ausgangsleser wird sie wieder in den Außenbereich gebucht. Mit der Bereichswechselkontrolle ist es auch möglich, Personen zu lenken: Eine Person darf bspw. erst den Bereich Brücke betreten wenn sie vorher im Bereich Empfang war. Vom Bereich Entwicklung wäre das nicht möglich. Bereich Brücke Bereich Außen Bereich Entwicklung Bereich Empfang

9 Ausweisverwaltung Natürlich haben Sie in prime WebAccess auch die Möglichkeit, Ihre Zutrittsausweise (z. B. Karten, Schlüsselanhänger oder optional Fingerabdrücke) zu verwalten und die Karten optional nach Ihren Wünschen zu gestalten und zu drucken. Fremdfirmen- und Mandantenverwaltung Mit prime WebAccess können Sie verschiedene Standorte und / oder Branchen Ihres Unternehmens kontrollieren. Auch haben Sie die Möglichkeit Fremdfirmen zu erfassen und zu verwalten, wenn z. B. regelmäßig Mitarbeiter dieser Firmen in Ihrem Unternehmen ein- und ausgehen. Sie können den Fremdfirmen z. B. Baustellen zuordnen, Aufträge für diese erfassen etc. Die Benutzersteuerung kann sicherstellen, dass Benutzer nur auf die ihnen zugeordneten Personenstammsätze und Geräte Zugriff haben.

10 Mit den optionalen Zusatzmodulen bietet Ihnen prime WebAccess erweiterte Funktionalitäten für Ihr Zugangs-Management. Umfangreiche Ereignissteuerung Diese Option von prime WebAccess übernimmt zusätzliche Überwachungsund Steueraufgaben und bietet sich als Schnittstelle zur Weiterleitung von Informationen an andere Systeme an. Durch die Möglichkeit, Ereignisse beliebig festzulegen, können die verschiedensten Steuerungen erfolgen. Mit der Ereignissteuerung können Alarme ausgelöst, Türen sowie Relais gesteuert oder s versendet werden. prime WebAccess ermöglicht Ihnen die Erfassung von Bildern aus einer vorhandenen Kamera. Sie können also aufgrund dieses Ereignisses ein Bild hierzu abzuspeichern. Sie haben weiterhin die Möglichkeit, Alarme über mit einem Kamerabild als Anlage zu versenden. Mit Merkern (Zwischenspeicher) und unter Verwendung von logischen Verknüpfungen werden Alarme und weitere Ereignisse generiert. Hier können Sie Zählfunktionen und Abhängigkeiten von einer erreichten Zahl generieren (z. B. nach 15maligem Auftreten eines bestimmten Ereignisses wird ein Alarm ausgelöst und / oder ein bestimmtes Relais angesteuert).

11 Mit der Ereignissteuerung können nach dem Eintreten eines bestimmten Ereignisses eine oder mehrere Aktionen ausgelöst werden:» Steuerung von Relais» Aktivierung der Überwachungskamera» Steuerung einer / mehrerer Türen» Ausgabe an den Drucker» Meldung an Benutzer des Alarm-Managements» Versand einer , evtl. mit Snapshot einer Kamera» Auslösen eines zeitauftragsgesteuerten individuellen Szenarios» Änderung eines Krisenlevels» Änderung von Zutrittsrechten und einzelner Personendaten» Zählen und Steuern» Starten eines Timers» Versenden einer SMS» Ausgabe in eine Datei etc.

12 Alarm-Management Aufbauend auf der umfangreichen Ereignissteuerung findet hier die Klassifizierung von Alarmen statt. Das Alarm-Management von primion bietet den Vorteil, ein modernes Zutrittskontroll-System mit den Funktionen einer Alarmanlage zu kombinieren. Es versetzt Sie in die Lage, gezielt Alarmmeldungen an andere Benutzer zu senden. Ihre Prioritäten definieren Sie individuell. Die verschiedenen Meldungen können unterschiedlich quittiert werden. Die umfangreiche Ereignissteuerung bildet auch die Basis, um nach einem ausgelösten Alarm eine individuell für jeden Alarm einstellbare Wave-Datei abzuspielen. Unter Verwendung des IDT 32 ist eine gemäß VdS-Klasse C vollwertige Alarmanlage im System integriert (siehe hierzu Kapitel "Integrierte Sicherheitstechnik"). Auch die Einbindung von Überwachungskameras ist möglich, um nach einem ausgelösten Alarm Bilder entsprechender Situationen aufnehmen zu können. Sie profitieren weiterhin von der Möglichkeit, bei personenbezogenen Ereignissen ein Bild aus dem Personenmodul bzw. des jeweiligen Personenstatus' anzuzeigen und mit der buchenden Person visuell zu vergleichen. Das Alarm-Management ermöglicht Ihnen darüber hinaus die Verwaltung von bis zu 99 verschiedenen Prioritäten und die Einstellung von bis zu drei verschiedenen Alarmtypen.

13 Besucherverwaltung Die Aufgaben, die das Empfangspersonal wahrzunehmen hat, hängen zum großen Teil vom geforderten Sicherheitsstandard ab. Das Besucher-Management-System von primion entlastet die Mitarbeiter am Empfang und kann eingebunden im System der Zutrittskontrolle die Sicherheitsvorkehrungen im Unternehmen abrunden. Das Empfangspersonal betreut Besucher möglichst ohne lange Wartezeiten. Es kann mit dieser Software-Option Besucherausweise kurzfristig selbst erstellen und ausdrucken. Ihre Mitarbeiter haben die Möglichkeit, Besucher über das Besucher-Management-System vorab anzumelden, so dass alles Weitere bereits im Vorfeld bequem und zeitnah erledigt werden kann. Mit weiteren Optionen verwalten Sie ebenso einfach ganze Gruppen von Besuchern sowie Tagesbesucher mit zeitlich limitierten Zutrittsberechtigungen. Sind Ihre Sicherheitsanforderungen hoch, können auch Videokameras, Alarm- und Brandmelder oder eine Personenvereinzelung integriert werden.

14 Die in der Vergangenheit gestiegene Gefahr durch Produktpiraterie, Industriespionage oder Sabotage lässt diese Maßnahmen sinnvoll erscheinen. Im Allgemeinen soll ein Besucher von den bestehenden Sicherheitsvorkehrungen möglichst wenig mitbekommen. Schon gar nicht sollte Ihm das Gefühl vermittelt werden, dass er permanent unter Kontrolle steht. Allerdings gibt es natürlich sensible Bereiche, in denen dieser Effekt durchaus beabsichtigt sein kann. Ein weiteres Merkmal der primion Besucherverwaltung ist das Besucherbuch, dass online jede Bewegung registriert und feststellt, wer sich wann wo und wie lange aufgehalten, oder seinen Ausweis nicht zurückgegeben hat. Das Ein- und Ausgabedatum der Ausweise wird in der Datenbank registriert und stellt somit die Besuchergeschichte dar. Pförtnerfunktion Diese Option erlaubt Ihnen, Ihrem Pförtner bzw. Ihrem Empfang Türen bequem vom Arbeitsplatz aus zu öffnen. Türen können verschiedene Funktionen erfüllen:» Standardtür» Brandschutztür» Liefertür» Leitstandtür» Drehkreuztür Ordnen Sie Ihren Türen entsprechende Eigenschaften zu und definieren Sie, ob eine Türe mit dem Pförtnermodul der Zutrittskontrolle bedient werden soll. Ihr Mitarbeiter kann evtl. mittels Überwachungskamera entscheiden, ob er eine Tür öffnet oder nicht.

15 Prozessvisualisierung prime TopView Unabhängig davon, ob Sie Ihre Prozesse visuell darstellen möchten, oder eine Leitstandsübersicht benötigen: prime WebAccess deckt auch diese Anforderung ab. Die Zustände werden einfach und übersichtlich in Gebäudegrafiken dargestellt und können live mit integrierten Kamerabildern verfolgt werden. Mit der Option prime TopView innerhalb der Zugangs-Software prime WebAccess lassen sich alle sicherheitsrelevanten Informationen Ihrer gesamten Unternehmensstandorte übersichtlich anzeigen. Sie sehen auf einen Blick den kompletten Status aller Firmengebäude und Standorte:» Welche Türen haben welchen Status: sind sie offen, geschlossen oder verschlossen?» Wie ist der momentane Sicherheitsstatus?» Gibt es Alarmmeldungen oder kritische Situationen?» Sind alle Alarme vom Sicherheitspersonal quittiert? Durch eine integrierbare Videoüberwachung bekommen Sie immer genau die Informationen, die Sie gerade brauchen.

16 Die Vorteile von prime TopView» grafischer Leitstand zur Verwaltung von Gebäudegrundrissen mit Identifizierung von Alarm- und Meldepunkten» einfache und ergonomische Oberfläche» für Pförtner und Sicherheitspersonal optimiert» Alarme werden als Textinformationen ausgegeben» Alarm-Bearbeitung mit Prioritätssteuerung und Quittierungsfunktion» offene Schnittstellen zu Gefahren-, Brandmelde- und Gebäudeleitsystemen» Integration von Videotechnik Die Prozessvisualisierung prime TopView unterstützt neben den primion- Systemen auch Fremdsysteme, d. h. die Meldepunkte können nach unterschiedlichen Kriterien beschrieben werden. Eine übersichtliche Baumstruktur stellt die Ortshierarchie dar. Beliebige Grundrisspläne und Symbole dienen zur Darstellung der Gebäudekomplexe und Meldepunkte. In diesen Plänen werden die Meldepunkte überlagert dargestellt. Die Darstellung in der Grafik erfolgt über eigens kreierte Symbole, ebenso wie die dazugehörigen Alarmtöne (Sound-Dateien). Bei den einzelnen Meldetexten können Sie ebenfalls die Priorität (max. 999 Möglichkeiten) und die Farbe definieren.

17 Tritt ein Alarm auf, wird automatisch der entsprechende Ortsplan angezeigt und der dazugehörige Meldepunkt blinkt. So können Sie sofort erkennen, an welcher Position der Alarm aufgetreten ist. Wenn eine Webcam oder Videokamera angeschlossen ist, werden die Bilder umgehend eingeblendet. Bei erforderlichen Quittierungen verzweigt das System automatisch mit Doppelklick auf den entsprechenden Alarm im Quittierungsfenster. Darüber hinaus können Sie mit prime TopView die Türen auf "dauerfrei", "gesperrt", "normal" oder "kurz auf" schalten. In einer Log-Datei werden die Aktionen abgespeichert. Zusätzlich können durch Betätigen der rechten Maustaste die jüngsten 20 historischen Ereignisse zu entsprechenden Meldepunkten angezeigt werden. Fingerprint Enrolment Diese Option wird benötigt, wenn biometrische Zutrittskontrollleser oder auch Zeiterfassungs-Terminals in Ihrem System vorhanden sind. Hiermit wird der Fingerabdruck Ihrer Mitarbeiter im System erfasst und verwaltet. Hierbei haben Sie auch die Möglichkeit ein Bild des Mitarbeiters zu speichern. Für die Erfassung der Fingerprint Daten wird zusätzlich eine Enrolmentstation (Erfassungsleser) zum Anschluss an den Bediener-PC benötigt.

18 Zutrittskontrolle mit Workflow Der Workflow ist ein papierloses Genehmigungsverfahren mit dem Sie schnell und einfach den Zutritt für bestimmte Personen zu bestimmten Bereichen genehmigen und organisieren, oder auch ablehnen. Alles wird dokumentiert. So kann ein Mitarbeiter einen Antrag auf Zutritt stellen und gleichzeitig den Bearbeitungsverlauf verfolgen, während der Vorgesetzte den Antrag durch integrierte Benachrichtigungsfunktion ohne Begründung annimmt oder mit Begründung ablehnt. Die über den Workflow erfassten Anträge werden in dieser Option angezeigt. Je nach Aktivierung sehen Sie genehmigte, abgelehnte, gestellte oder fehlgeschlagene Anträge auf einen Blick. Sie haben so die Möglichkeit, die Zutrittsberechtigung für eine Person vorübergehend zu erweiteren. Ein Mitarbeiter kann einen Antrag stellen, während einer gewissen Zeit Zutritt zu bestimmten Bereichen zu erhalten sowie einen oder mehrere Leser zu berechtigen etwa beim Besuch einer Niederlassung oder Außenstelle. Der zuständige Vorgesetzte genehmigt dies ebenfalls per Workflow und erspart damit dem Personal vor Ort eine aufwändige Ausweiserstellung und umständliche Erfassung.

19 Videoüberwachung prime Video Die Anbindung von Videokameras an ein Zutrittskontroll-System dient der Prävention und der Überwachung potenzieller Gefahrenquellen. Innovative Videosicherheit ist heute zentraler Bestandteil unserer umfassenden Sicherheitstechnik. Die Funktionalität eines Gesamtsystems aus Zutrittskontrolle und Videosicherheitstechnik wird entscheidend durch die Auswahl der Einzelkomponenten und deren Zusammenwirken in einem Systemverbund geprägt. In der prime Video-Software können bis zu 16 IP-Kameras zur lokalen Überwachung von Räumen, Produktionsstätten oder Parkplätzen in der Ansicht der Videoüberwachung zusammengefasst werden. In verschiedenen Ansichten wird angezeigt, welche Kamera im Aufnahmemodus und welche im Wiedergabemodus ist. Darüber hinaus können in verschiedenen Ansichten Livestreams, Aufnahme- und Wiedergabeparameter und Steuerungsmöglichkeiten erfasst, eingestellt und dargestellt werden. In prime Video wird definiert, bei welchen Ereignissen aus prime TopView, der Ereignissteuerung bzw. aus Kamera-Ereignissen eine Aufzeichnung gestartet wird. Wenn die Kameras selbst integrierte Analyseanwendungen unterstützen, können diese ebenfalls Alarmaufzeichnungen auslösen.

20 Universeller Import- und Exportgenerator mit LDAP Schnittstelle Wenn Sie mit unterschiedlichen Systemen arbeiten, dient der universelle Import- und Exportgenerator der Übertragung von Informationen. Er findet seinen Einsatz vor allem bei der Anbindung an Lohn- und Gehaltsschnittstellen sowie bei der Ausweiserstellung etc. Um bei wachsenden Anforderungen an Ihr Unternehmen Daten sicher von einer Quelle zur anderen übermitteln zu können, bietet diese Option höchst komfortable und flexible Möglichkeiten der Datenübertragung. Mit dem Exportgenerator können Sie die verschiedensten Werte in unterschiedlichsten Formen aus dem System exportieren. Dieser erlaubt den Export von Daten in eine Datei sowie eine flexible Formartierung der Ausgabedaten. Die Weiterbearbeitung der so exportierten Daten erfolgt schnell, sicher und problemlos mit dem geringstmöglichen Aufwand. Mit dem Importgenerator können Sie die verschiedensten Werte in das ausgewählte System importieren. Sie haben die Wahl, diese aus einer Datei, einer Datenbank oder durch eine weitere Option über die LDAP-Schnittstelle zu importieren.

21 Reportgenerator Oftmals wird nicht nur eine Übersicht benötigt, wie oft ein Zutritt an einer bestimmten Türe erfolgt ist, oder wer diese Türe in welchem Zeitraum betreten hat, sondern auch welche Mitarbeiter an welchen Lesern buchen dürfen. Mit dem Reportgenerator sind Sie vollkommen frei sowohl in der Gestaltung des Layouts als auch bei der Auswahl der Daten. Sie greifen auf alle im System gespeicherten Informationen zu und geben diese individuell aus, so z. B. auch bei speziellen Verrechnungsregeln, bei der Erstellung von Rückstellungslisten bei Urlaub oder Sonderurlaub oder bei der Lohnkontenauswertung uvm. Zentrale Passwortverwaltung auf LDAP-Basis Wenn prime WebSystems ebenfalls mit Ihrem zentralen Passwort verwaltet werden soll, benötigen Sie hierfür die Option der zentralen Passwortverwaltung auf LDAP Basis. Sie erhalten so bequem Zugang zu prime WebSystems von primion und müssen sich kein zusätzliches Passwort merken. Bei der zentralen Passwortverwaltung auf LDAP-Basis werden die Passworteingaben vom Server überprüft. Das LDAP-Protokoll ist ein TCP/ IP-basiertes Directory-Zugangsprotokoll, das sich im Internet und in Intranets als Standardlösung für den Zugriff auf Netzwerkverzeichnisdienste für Datenbanken, s, Speicherbereiche und andere Ressourcen etabliert hat.

22 Ausweiserstellung: Gestalten, Drucken und Codieren Die Möglichkeiten der Ausweisverwaltung im Zugangs- oder Zeiterfassungs- System von primion sind vielfältig. Sie reichen von der Gestaltung und anschließendem Druck und / oder ggf. dem Codieren von Plastikkarten. prime WebSystems fungiert dabei als Personalisierungs- und Produktionssystem der Ausweise. primion setzt hier auf die neuesten Technologien wie z. B. Mifare DESFire EV1 oder LEGIC advant. Weitere Technologien wie z. B. Hitag können als Ausweismedien verwendet werden. Abteilungen wie Werkschutz und Sicherheit sowie Ausweisstellen arbeiten oftmals mit Standalone-Systemen für die Personalisierung von Mitarbeiterund Besucherausweisen. Idealerweise sollten diese Systeme aber mit dem Personaldatensystem und anderen existierenden Systemen innerhalb des Unternehmens verbunden sein. Die primion Systemlösungen verwalten zentral Personaldaten und Identitäten, sowohl innerhalb des Unternehmens als auch aus "fremden" Systemen und vermeiden damit die Speicherung redundanter Daten. Dies spart Ressourcen, Zeit und vor allem Kosten bei der Verwaltung und Pflege dieser Daten. Eine optionale LDAP-Schnittstelle in Verbindung mit dem optionalen Importgenerator erleichtert die Datenübernahme aus anderen Systemen zur Personalisierung eines Ausweises. Bei Verlust des Ausweises oder Ausscheiden des Mitarbeiters aus dem Unternehmen kann der Status des entsprechenden Identifikationsmerkmalträgers (z. B. Chip oder Karte) ohne großen Aufwand im System verändert werden. Der komplette Lebenszyklus inklusive aller Änderungen eines ID-Mediums werden dort verwaltet.

23 Tableau Software (Web-Basis) Mit dieser Option erhalten Sie eine Übersicht über die anwesenden Personen, deren Namen sowie deren Aufenthaltsort. Hierzu wird das Bereichstableau gewählt. Die Anzeigeart kann nach Name, Abteilung und Zugehörigkeit in unterschiedlichen Kombinationen angepasst werden. Sie können ebenso einen Personenkreis je nach Abteilung, Kostenstelle, Arbeitsgruppe oder individueller Gruppe für die Anzeige am Tableau festlegen. Verschiedene Farbzuordnungen stehen bei der Unterstützung der Visualisierung von Sortierkriterien zur Verfügung. So z. B. grün für "Verwaltung", rot für "Tresorraum" etc. Eine weitere Möglichkeit der Anzeige von Personen, Türen oder Ereignissen bietet primion mit seinem Anzeige-Tableau (Hardware).

24 Bestellinformationen Zutrittskontroll-Software prime WebAccess S S S S Zutrittskontroll-Software prime WebAccess Professional Edition für 200 Personen - Vorbereitet für MS SQL-Datenbank (Version MS SQL Server 2005) - Erweiterbar auf bis zu Personen Zutrittskontroll-Software prime WebAccess Professional Edition für 200 Personen - Vorbereitet für Oracle-Datenbank (Versionen 9 i oder 10 g) - Erweiterbar auf bis zu Personen Zutrittskontroll-Software prime WebAccess Standard Edition für 50 Personen - Vorbereitet für lizenzfreie Datenbank Oracle 10 XE - Erweiterbar auf bis zu 500 Personen 1,2 Zutrittskontroll-Software prime WebAccess Standard Edition für 50 Personen - Vorbereitet für lizenzfreie Datenbank MS SQL Server 2005 Express Edition - Erweiterbar auf bis zu 500 Personen 1,2 Software-Optionen für prime WebAccess S Umfangreiche Ereignissteuerung - Verknüpfung von Ereignissen mit Ableitung von Aktionen - Verwendung von Merkern - Versand von Alarmen über mit Kamerabild als Anlage - Alarmmeldungen mit Abspeicherung eines Kamerabildes - Einblendung mehrerer Live-Bilder bei frei definierbaren Ereignissen - Türsteuerung: freigeben, dauerfrei, sperren - Aktionsbezogene Ereignissteuerung aufgrund von Benutzereingriffen (Änderung, Erfassung, Löschung) - Änderung von Zutrittsrechten aufgrund von Ereignissen 1 Bei Abkündigung der lizenzfreien Datenbank durch den Hersteller kann der Anwender keine Ansprüche ableiten. 2 Die Größe der Datenbank ist auf 4 GB begrenzt. Die angegebenen Werte können u.a. durch die Speicherung von Personenbildern, Logging, Alarme, Alarmbilder und Daten von TopView weiter reduziert werden. Insgesamt sollte die Datenbank immer wieder geprüft werden, um bei Bedarf rechtzeitig ein Upgrade auf eine lizenzpflichtige Datenbank vorsehen zu können.

25 Bestellinformationen (Fortsetzung) Software-Optionen für prime WebAccess S S S S S S Alarm-Management - Verwaltung von bis zu 99 verschiedenen Prioritäten - bis zu 3 verschiedene Alarmtypen (Normal, Quittierung, Quittierung mit Text) - Voraussetzung ist Art. Nr. S Wave-Datei pro Alarm einstellbar - Anzeige des Bildes aus dem Personenmodul bei personenbezogenen Ereignissen - Anzeige des Personenstatus' Pförtnermodul (Türfunktionen) - Freischaltung von Türen gemäß Benutzerrechten - Einblendung von Live-Bildern über TCP/IP-Kameras Besucherverwaltung - Software-Modul für Besucherverwaltung mit Besucherbuch - Liste aller anwesenden Besucher - Vordefiniertes Kartenkontingent für Besucherausweise - Nicht kombinierbar mit Art. Nr. S oder S Tagesbesucherverwaltung - Lauffähig unter den Datenbank-Management- Systemen Oracle und MS SQL-Server - Tagesbesucherverwaltung mit umfangreichem Besucherstammsatz - Suchmöglichkeiten - Besucherausweiszuordung über Kartenleser - Nicht kombinierbar mit Art. Nr.: S oder S Besuchergruppenverwaltung - Lauffähig unter den Datenbank-Management- Systemen Oracle und MS SQL-Server - Direktdruck (Kartendruck) und -codierung möglich - Profileinstellungen mit Zonengruppen, Layout und Ausweisbereich - -Funktion zur Benachrichtigung bei vollständigem Antrag - Umfangreiche Suchmöglichkeiten - Verwendung der Blacklist - Nicht kombinierbar mit Art. Nr.: S oder S Prozessvisualisierung prime TopView - Einbindung von Gebäudegrafiken - Anzeige von Meldepunkten auf Grafiken - Verschachtelung von Grundrissen - Alarmabarbeitung mit Prioritätensteuerung - Einbindung von CCTV für bis zu 4 Live-Kameras mit Aufzeichnung - Steuerung von Türen und Ausgängen

Software. prime WebAccess Enterprise Version. Eigenschaften. Browser-orientierte, betriebssystemunabhängige

Software. prime WebAccess Enterprise Version. Eigenschaften. Browser-orientierte, betriebssystemunabhängige Software Eigenschaften Browser-orientierte, betriebssystemunabhängige Oberfläche Voll funktionsfähig für Internet Explorer, Version ab 6.0 sowie Firefox ab Version 1.07. Andere Browser auf Mozilla / 5.0-Basis

Mehr

Visual WebAccess. für Zutrittskontrolle. Höchste zertifizierte Sicherheit. Vom Schlüsselmanagement bis zur Hochsicherheitseinrichtung.

Visual WebAccess. für Zutrittskontrolle. Höchste zertifizierte Sicherheit. Vom Schlüsselmanagement bis zur Hochsicherheitseinrichtung. Visual WebAccess die professionelle Komplettlösung für Zutrittskontrolle Höchste zertifizierte Sicherheit Vom Schlüsselmanagement bis zur Hochsicherheitseinrichtung. Visual WebAccess für alle Anforderungen

Mehr

prime WebSystems Version 7.30, Build 153 Release-Info

prime WebSystems Version 7.30, Build 153 Release-Info prime WebSystems Version 7.30, Build 153 Release-Info P060-106.21 / 29.10.2014 Oktober 2014 Seite 1 Folgende Erweiterungen wurden in den Build 153 integriert: Prüfen Sie bei den unten aufgeführten Neuerungen

Mehr

Visual WebAccess Leistungsfähige Komplettlösung für anspruchsvolles Zugangs-Management

Visual WebAccess Leistungsfähige Komplettlösung für anspruchsvolles Zugangs-Management Visual WebAccess Leistungsfähige Komplettlösung für anspruchsvolles Zugangs-Management Das modulare System für umfassende Anforderungen Visual WebAccess ein modular ausbaufähiges System für alle Anforderungen

Mehr

Leistungsbeschreibung. VEDA HR Zeit Modul Zutrittskontrolle

Leistungsbeschreibung. VEDA HR Zeit Modul Zutrittskontrolle Leistungsbeschreibung VEDA HR Zeit Modul Zutrittskontrolle Einführung Die Zutrittskontrolle VEDA HR Zeit ZKT ist ein Programmpaket für die Verwaltung und Organisation des Zutritts in einem Unternehmen.

Mehr

Kurzbeschreibung. Zutrittskontrolle Java. Ein Produkt der all4time AG

Kurzbeschreibung. Zutrittskontrolle Java. Ein Produkt der all4time AG Kurzbeschreibung Zutrittskontrolle Java Ein Produkt der all4time AG all4time AG Goldbeckstrasse 7 69493 Hirschberg Telefon: 06201/84567-0 Telefax 06201/84567-10 1 Einführung Die Zutrittskontrolle AS-ZKT

Mehr

IQ MultiAccess. Zutrittskontrolle. Leistungsmerkmale auf einen Blick

IQ MultiAccess. Zutrittskontrolle. Leistungsmerkmale auf einen Blick IQ MultiAccess Zutrittskontrolle IQ MultiAccess die Zutrittskontrollsoftware der Superlative bietet nahezu grenzenlose Einsatzmöglichkeiten durch beliebige Kombinationsvarianten aller zur Verfügung stehender

Mehr

Software. prime WebTime. primion security solutions. Eigenschaften

Software. prime WebTime. primion security solutions. Eigenschaften primion security solutions prime WebTime Eigenschaften» Browser-orientierte, betriebssystem-unabhängige Oberfläche» voll funktionsfähig für Internet Explorer, Version ab 6.0 sowie Firefox ab Version 1.07.

Mehr

Software. Sicherheitsleitstand psm 2200. Eigenschaften. Workstation Client und / oder Web-Viewer Client

Software. Sicherheitsleitstand psm 2200. Eigenschaften. Workstation Client und / oder Web-Viewer Client Eigenschaften Offenes Security Management System (Schwerpunkt auf sicherheitstechnischen Anwendungen und Anforderungen) mit Visualisierung und Bearbeitung von Meldungen Modularer Aufbau mit offener Systemarchitektur

Mehr

SOFTWARE für. Zutritts- und Rettungswegmanagement

SOFTWARE für. Zutritts- und Rettungswegmanagement SOFTWARE für Zutritts- und Rettungswegmanagement Übersicht der SGS Softwaremodule SGS Net Zutrittskontrolle SGS Net Flucht- und Rettungswegmanagement Vernetzte Zutrittskontrolle mit Türsteuerungssystem

Mehr

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht Grenzen setzen. Freiheiten geben. ZUTRITTSKONTROLLE Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von IntraKey Mit Chipkarte

Mehr

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von Multi-Access

Mehr

Security Solutions Highlights 2015

Security Solutions Highlights 2015 Security Solutions Highlights 2015 Interflex Unsere Leistungen im Überblick Security Solutions Workforce Management Zutrittskontrolle Biometrische Erkennung Zeiterfassung Zeitwirtschaft Offline-Lösungen

Mehr

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Was ist unsere Motivation für Janitor? Durchgängige Prozesse erfordern durchgängige Lösungen! www.access-pdc.de 2 Systemaufbau:

Mehr

Benutzung des Net2 Timesheet

Benutzung des Net2 Timesheet Benutzung des Timesheet Beschreibung der Timesheet Software Timesheet ist ein einfaches Zeiterfassungsprogramm, das mit dem Zutrittskontrollsystem zusammen arbeitet. Benutzer, Abteilungen und Bediener

Mehr

LUMA TKO. Die Zeiterfassungs- / Zutrittsterminal Verwaltungssoftware

LUMA TKO. Die Zeiterfassungs- / Zutrittsterminal Verwaltungssoftware LUMA TKO Die Zeiterfassungs- / Zutrittsterminal Verwaltungssoftware LUMA TKO Die Zeiterfassungs- / Zutrittsterminal Verwaltungssoftware Der LUMA TKO ist die Softwareschnittstelle zwischen Ihrer Personalzeiterfassungs-/Zutrittssoftware

Mehr

ZUTRITTSKONTROLLE 0100101

ZUTRITTSKONTROLLE 0100101 ZUTRITTSKONTROLLE 0100101 2 AVERO ZUTRITTS- MANAGEMENT Zutrittskontrolle Alarmmonitor und Alarmweiterleitung Banken, Versicherungen, Entwick - lungs- und Forschungszentren, Konstruk tionsabteilungen, Konzerne

Mehr

Die Zeiterfassung für alle Fälle

Die Zeiterfassung für alle Fälle Die für alle Fälle Sicher Flexibel Modular Individuell Strukturiert Umfangreich Leistungsfähig Die Lösung für Ihren Erfolg Auch in Ihrem Unternehmen einer der wichtigsten Faktoren zum Erfolg. ZE.expert

Mehr

// Zutrittsberechtigung //

// Zutrittsberechtigung // // Zutrittsberechtigung // SICHERHEIT NACH MASS AIDA Zutrittsberechtigung Betriebsdatenerfassung Zeitwirtschaft Auftragsabrechnung INHALT WARUM ZUTRITTSSYSTEME? Anforderungen aus der Praxis mit AIDA zuverlässig

Mehr

Glossar der Aliro Symbole

Glossar der Aliro Symbole Glossar der Aliro Symbole Das Glossar der Aliro-Softwaresymbole ist eine umfassende Liste aller Symbole, die in der Software benutzt werden. Es soll Ihnen helfen, die Symbole und ihre Funktion zu identifizieren.

Mehr

Cryptin- Admin- Client CAC

Cryptin- Admin- Client CAC System - Software Cryptin- Admin- Client CAC Der Cryptin Admin Client CAC ist die Administrationssoftware für den Cryptin Systemverbund. Sie stellt ein umfangreiches Werkzeug zur Visualisierung der Systemfunktionen

Mehr

Telefonshop Version 4.5. Die Abrechnung von Telefongebühren in Telefonshops oder kleinen Hotels und Pensionen

Telefonshop Version 4.5. Die Abrechnung von Telefongebühren in Telefonshops oder kleinen Hotels und Pensionen Die Abrechnung von Telefongebühren in s oder kleinen Hotels und Pensionen Das komfortable Werkzeug zur Abrechnung von Telefonkosten. Steht die reine Abrechnung von Telefonkosten im Somit ist tekowin bestens

Mehr

access & time control

access & time control A C T I C O N access & time control Gesamtlösungen für Zeiterfassung und Zutrittskontrolle HARDWAREÜBERSICHT Personalverwaltung Personalzeiterfassung Personalinformation Schichtplanung Auftragszeiterfassung

Mehr

MyJablotron Web Self Service

MyJablotron Web Self Service MyJablotron Web Self Service Der Web Self Service MyJablotron ist eine einzigartige Dienstleistung, die den Benutzern und auch den Montagetechnikern einen online Zugang zu den Geräten der Jablotron Holding

Mehr

Webconnect xdsl Tool V 4.0

Webconnect xdsl Tool V 4.0 * Webconnect xdsl Tool V 4.0 Allgemeine Informationen www.camguard-security.com *CamGuard ist eingetragenes Warenzeichen der Fa. DVS-Gröger 89129 Langenau Inhalt 1. Beschreibung - Wichtig - Daten IMPORT

Mehr

AND Directory 5.4. Überblick. Vorteile. Datenblatt

AND Directory 5.4. Überblick. Vorteile. Datenblatt Datenblatt AND Directory 5.4 AND Directory bietet die Einbindung von Unternehmensressourcen in das Kommunikationsnetz und den Zugriff über Telefon, Web und über den Computer. Der Zugriff erfolgt schnell,

Mehr

Business-Lösungen von HCM. HCM Urlaub Krank Dienstreise. Organisieren Sie Ihre Zeiten effektiv und transparent

Business-Lösungen von HCM. HCM Urlaub Krank Dienstreise. Organisieren Sie Ihre Zeiten effektiv und transparent Organisieren Sie Ihre Zeiten effektiv und transparent Urlaub, Dienstreisen und Krankmeldungen gehören zu den zentralen und immer wiederkehrenden Personalprozessen in Unternehmen. Damit der administrative

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Schnelleinstieg KASSENBUCH ONLINE (Mandanten-Version)

Schnelleinstieg KASSENBUCH ONLINE (Mandanten-Version) Seite 1 Schnelleinstieg KASSENBUCH ONLINE (Mandanten-Version) Bereich: Online-Services Inhaltsverzeichnis 1. Zweck der Anwendung 2. Voraussetzungen 2.1. Voraussetzung für die Nutzung 2.2. Organisationsanweisung

Mehr

Global Netz Software. Bedienungsanleitung. Ref No. 450 853 (D) Document No.: 450 853 V01

Global Netz Software. Bedienungsanleitung. Ref No. 450 853 (D) Document No.: 450 853 V01 Global Netz Software Bedienungsanleitung Ref No. 450 853 (D) Document No.: 450 853 V01 Inhaltsverzeichnis 1.0 Einleitung 2 2.0 Kunden System Anforderungen 4 3.0 Web Software 5 3.1 Internet Seite 5 3.2

Mehr

zone ATMS.zone Das professionelle System zur Analyse und Registrierung der Arbeitszeit und Zutrittskontrolle.

zone ATMS.zone Das professionelle System zur Analyse und Registrierung der Arbeitszeit und Zutrittskontrolle. zone ATMS.zone Das professionelle System zur Analyse und Registrierung der Arbeitszeit und Zutrittskontrolle. zone ATMS.zone ATMS.zone ist ein innovatives, flexibles System zur Erfassung und Analyse der

Mehr

cards-x-ess Web Card Management Akkreditierung auf höchstem Niveau

cards-x-ess Web Card Management Akkreditierung auf höchstem Niveau cards-x-ess Web Card Management Akkreditierung auf höchstem Niveau cards-x GmbH Berliner Straße 19 40822 Mettmann Deutschland T: +49 2104 83203-0 E: info@cards-x.com cards-x GmbH aus Mettmann greift auf

Mehr

IQ MultiAccess. Zutrittskontrolle. Leistungsmerkmale auf einen Blick

IQ MultiAccess. Zutrittskontrolle. Leistungsmerkmale auf einen Blick IQ MultiAccess Zutrittskontrolle IQ MultiAccess die Zutrittskontrollsoftware der Superlative bietet nahezu grenzenlose Einsatzmöglichkeiten durch beliebige Kombinationsvarianten aller zur Verfügung stehender

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

Erleben Sie die neue Generation Aufrufsystem!

Erleben Sie die neue Generation Aufrufsystem! Erleben Sie die neue Generation Aufrufsystem! timeacle ist ein vollkommen frei skalierbares Aufrufsystem als Software as a Service direkt aus der Cloud! Es kann flexibel nach Ihren Wünschen angepasst werden

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

abaconnect Produktbeschreibung

abaconnect Produktbeschreibung abaconnect Produktbeschreibung abaconnect erfasst, verwaltet und archiviert Ihre Prozessdaten und stellt diese nach Ihren Bedürfnissen übersichtlich dar; Verwendung für Chargenprotokollierung, individuelles

Mehr

GKSpro WebServer. Überblick. Web Server. GKSpro. Datenbank. GKSpro. InfoBrief Nr. 61 November 2012. GKSpro WebServer.

GKSpro WebServer. Überblick. Web Server. GKSpro. Datenbank. GKSpro. InfoBrief Nr. 61 November 2012. GKSpro WebServer. InfoBrief Nr. 61 Überblick ist eine unter Microsoft Windows-Betriebssystemen lauffähige Software, die dem Anwender eine umfangreiche Benutzeroberfläche u.a. mit folgenden Funktionsbereichen zur Verfügung

Mehr

Zeiterfassung Zutrittskontrolle. Workflow. www.cipdialog.de

Zeiterfassung Zutrittskontrolle. Workflow. www.cipdialog.de Zeiterfassung Zutrittskontrolle Workflow www.cipdialog.de Zeiterfassung Zutrittskontrolle Zeiterfassung Unsere offlinefähigen Netzwerkterminals bieten neben der Erfassung der Zeiterfassungsdaten auch frei

Mehr

WufooConnector Handbuch für Daylite 4

WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 1 Allgemeines 1.1 Das WufooConnector Plugin für Daylite 4 4 2 Einrichtung 2.1 2.2 2.3 Installation 6 Lizensierung 8 API Key einrichten

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

AlarmLocator. www.novatec-europe.net www.novatec-europe.net www.novatec-europe.net RFID-Objektschutz

AlarmLocator. www.novatec-europe.net www.novatec-europe.net www.novatec-europe.net RFID-Objektschutz AlarmLocator RFID-Diebstahlsicherung für mobile Güter wie Material, Fahrzeuge, Baumaschinen, etc. Drahtlose Überwachung Einfach Aktivierung und Deaktivierung über Pager Mobile Güter schnell und einfach

Mehr

Weiterleiten von Bildern und Texten zum Abruf mit einem Browser

Weiterleiten von Bildern und Texten zum Abruf mit einem Browser EBÜS WebExport Weiterleiten von Bildern und Texten zum Abruf mit einem Browser Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

Management Software Quality Focus Documentation System. 11.08.2012 Seite 1

Management Software Quality Focus Documentation System. 11.08.2012 Seite 1 Management Software Quality Focus Documentation System 11.08.2012 Seite 1 Managementsoftware MS LDS MS LDS wurde gezielt entwickelt, um die Dokumente eines Managementsystems papierlos, schnell und effizient

Mehr

www.goelzner.de KeyManager Vernetzung von mechanischen und mechatronischen Schließsystemen

www.goelzner.de KeyManager Vernetzung von mechanischen und mechatronischen Schließsystemen KeyManager Vernetzung von mechanischen und mechatronischen Schließsystemen Screenshot KeyManager Behalten Sie den Überblick Der KeyManager von BKS hat sich als Verwaltungssoftware für Schließanlagen über

Mehr

Mit über 25 Jahren Branchenerfahrung sind wir der technisch kompetente Partner

Mit über 25 Jahren Branchenerfahrung sind wir der technisch kompetente Partner Mit über 25 Jahren Branchenerfahrung sind wir der technisch kompetente Partner + Gebäudesicherheitsmanagement + Visualisierung + Schleusensteuerungen + Zutrittskontrollsysteme + Videoüberwachung + Fluchttürsteuerungen

Mehr

XMP - ACL32 Zutrittskontroll-Software. Leistungsstark und bedienerfreundlich. Speziell entwickelt für kleine und mittelgroße Unternehmen

XMP - ACL32 Zutrittskontroll-Software. Leistungsstark und bedienerfreundlich. Speziell entwickelt für kleine und mittelgroße Unternehmen Leistungsstark und bedienerfreundlich Speziell entwickelt für kleine und mittelgroße Unternehmen XMP - ACL32 Zutrittskontroll-Software Zutrittskontrolle Einbruchmeldetechnik 1 CCTV solutions Kompaktystem

Mehr

Cordaware bestinformed Neuerungen in Version 4 Copyright Cordaware Informationslogistik GmbH 2007

Cordaware bestinformed Neuerungen in Version 4 Copyright Cordaware Informationslogistik GmbH 2007 Änderungen ab Basis Edition: Interne Datenbank: Durch die Erweiterung der bestinformed Datenstruktur mit einer leistungsfähigen internen Datenbank werden zahlreiche Verbesserungen erzielt. Um die wichtigsten

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

meta.crm meta.relations

meta.crm meta.relations meta.crm meta.relations Einleitung Mit meta.crm können wir Ihnen eine web-basierte und leicht zu bedienende Kommunikationsdatenbank für Media- und Investor Relations anbieten, mit deren Hilfe Sie Ihre

Mehr

leancom webtime Kurzbeschreibung Zeiterfassung per Intranet office@cti-lean.com

leancom webtime Kurzbeschreibung Zeiterfassung per Intranet office@cti-lean.com leancom webtime Zeiterfassung per Intranet Kurzbeschreibung e-mail: office@cti-lean.com Max Liebermann Straße 184, 04157 Leipzig Telefon: (03 41) 900 41 50 Telefax: (03 41) 900 41 40 Stand: 16. April 2009

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen

tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen Klar und übersichtlich: Mit tisoware.schliessplan haben Sie die Schließanlage Ihres Firmengebäudes im Griff.

Mehr

Installation weiterer Format-Arbeitsplätze für FORMAT Fertigteile Export Versandabwicklung (FT-Export genannt)

Installation weiterer Format-Arbeitsplätze für FORMAT Fertigteile Export Versandabwicklung (FT-Export genannt) Installation weiterer Format-Arbeitsplätze für FORMAT Fertigteile Export Versandabwicklung (FT-Export genannt) 1. Datensicherung Voraussetzung für das Einspielen der Installation ist eine rückspielbare,

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Wir schaffen Sicherheit. Zutrittskontrolle. Sicherheitslösungen. Zeiterfassung

Wir schaffen Sicherheit. Zutrittskontrolle. Sicherheitslösungen. Zeiterfassung Wir schaffen Sicherheit Zutrittskontrolle. Sicherheitslösungen. Zeiterfassung Zutritt, Zeit und Sicherheit: Wer bietet mir eine zuverlässige Gesamtstrategie? Wenn es um die Planung und Realisierung von

Mehr

AIDA Zeitwirtschaft FÜR DEN ÖFFENTLICHEN DIENST

AIDA Zeitwirtschaft FÜR DEN ÖFFENTLICHEN DIENST AIDA Zeit, Zutritt und mehr Umfangreiches Know-how aus 35 Jahren Erfahrung und über 7.500 Anwendungen. Besuchen Sie uns auf der DiKOM Süd (08. und 09. Mai 2012) in Wiesbaden! Halle 1, Stand D 09 Wir freuen

Mehr

Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering

Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering zwicky electronic ag Inhaltsverzeichnis Dokumentation Zutrittskontrolle

Mehr

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen 02 Elektronische Zutrittsorganisation Winkhaus bluesmart Winkhaus bluesmart Elektronische Zutrittsorganisation 03 Elektronische

Mehr

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1 Microsoft SQL Server 2014 Express & EPLAN Plattform 1 Microsoft SQL Server & EPLAN Plattform Übersicht Download - Microsoft SQL Server 2014 Express mit Advances Services Installation - Microsoft SQL Server

Mehr

easyident Configurator 1.0

easyident Configurator 1.0 easyident Configurator 1.0 Der easyident Configurator ist ein Programm zur Verwaltung von Transpondern und zur Konfiguration von easyident Modulen. Dazu werden die Transponder und Module zuerst in einer

Mehr

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren CWA Flow Prozessmanagement und Workflow-Management Per Browser einfach modellieren und automatisieren Workflow- und webbasierte Lösung Workflow- und webbasierte Lösung Webbasierte Prozessmanagement und

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

Ausweis-Management. Zutrittskarten und Tags

Ausweis-Management. Zutrittskarten und Tags Zutrittskarten und Tags Ausweis-Management + Beratung bei der Auswahl der RFID-Technologie + Karten bedrucken und codieren + Ausweise und Tags im Kunden-Design + Besuchermanagement Empfehlen Sie sich Ihren

Mehr

IQ MultiAccess. Zutrittskontrolle. Leistungsmerkmale auf einen Blick

IQ MultiAccess. Zutrittskontrolle. Leistungsmerkmale auf einen Blick IQ MultiAccess Zutrittskontrolle IQ MultiAccess die Zutrittskontrollsoftware der Superlative bietet nahezu grenzenlose Einsatzmöglichkeiten durch beliebige Kombinationsvarianten aller zur Verfügung stehender

Mehr

Berichtsmanagement. mehr unter www.ees-online.de. Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten

Berichtsmanagement. mehr unter www.ees-online.de. Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten Berichtsmanagement Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten Zuverlässige und regelmäßige Berichterstattung ist für die Überwachung von weiträumig verteilten Anlagen

Mehr

Leistungsmerkmale der MD/AC 6000 Zutrittskontrollsoftware

Leistungsmerkmale der MD/AC 6000 Zutrittskontrollsoftware Die Zutrittskontrollsoftware AC 6000 Professional ist ein leistungsstarkes und einfach zu bedienendes Programm. Es ist für den Benutzer klar gegliedert nach -> Systemdaten Stammdaten Tabellen Reports Parameter

Mehr

Sartorius ProControl@Inline und ProControl@Remote.

Sartorius ProControl@Inline und ProControl@Remote. Sartorius ProControl@Inline und ProControl@Remote. Jetzt wird die zentrale Steuerung von Füllgewichten und die Überwachung von Metallverunreinigungen einfacher, schneller und sicherer. Synus EWK 3000 Sartorius

Mehr

Ausweiskarten und Schlüsselanhänger

Ausweiskarten und Schlüsselanhänger primion security solutions Um unterschiedliche Kunden- und Marktbedürfnisse individuell umsetzen zu können, bieten wir Ihnen eine umfangreiche Auswahl an Ausweiskarten und Schlüsselanhängern unterschiedlicher

Mehr

AC T I C O N access & time control Softw ar e : W e b s oftw are

AC T I C O N access & time control Softw ar e : W e b s oftw are AC T I C O N access & time control Softw ar e : W e b s oftw are Eigenschaften Bequeme Erfassung von Arbeitszeiten und Fehltagen, Beantragung und Genehmigung von Fehlzeiten, Ausdruck von Journalen mit

Mehr

Schließfach-Management Software (ELS Software)

Schließfach-Management Software (ELS Software) Schließfach-Management Software (ELS Software) BESCHREIBUNG WEB Applikation Unterstützt verschiedene Metra elektronische Schließsysteme Komplettes Schließfachmanagement inženiring d.o.o. Špruha 19 1236

Mehr

VCM Solution Software

VCM Solution Software VCM Solution Software Die BORUFA VCM Solution ist ein umfangreiches Werkzeug für virtuelles Content Management basierend auf hochauflösenden vollsphärischen Bildern, 360 Videos und Punktwolken. In der

Mehr

Firmenverwaltung. Filialverwaltung. Mandantenverwaltung

Firmenverwaltung. Filialverwaltung. Mandantenverwaltung Mandantenverwaltung Firmenverwaltung Filialverwaltung Verwaltung von Mandanten zum Zwecke der Abrechnung einer Dienstleistung im Bereich der Arbeitszeiterfassung. Zielgruppen: Steuerberater, Gebäudeverwaltung,

Mehr

WebRTU. Schritt-für-Schritt. Anleitungen

WebRTU. Schritt-für-Schritt. Anleitungen Schritt-für-Schritt WebRTU Anleitungen 1. Lokale Ein- und Ausgänge einlesen 2. Daten externer Geräte einlesen 3. Daten an externe Geräte senden 4. Modem einstellen 5. SMS-Alarmierung bei Grenzwertüberschreitung

Mehr

Janitor Zutrittssteuerung direkt in SAP

Janitor Zutrittssteuerung direkt in SAP Janitor Zutrittssteuerung direkt in SAP Agenda Das Missing Link Zutrittsteuerung direkt in SAP - endlich ist die Lücke geschlossen die Motivation die Herausforderung die Lösung Melanie.Haberer@drakos.de

Mehr

Installation von Revit DB Link

Installation von Revit DB Link Revit DB Link In allen Planungsphasen besteht der Bedarf an der Änderung von Bauteilinformationen in externen Systemen. Oftmals besteht die Anforderung, Informationen von Bauteilen wie alphanumerischen

Mehr

WebRoster. Modulbeschreibung. Modul Basis & SP-Expert Soap Server

WebRoster. Modulbeschreibung. Modul Basis & SP-Expert Soap Server WebRoster WebRoster integriert und vereinheitlicht unternehmensweite Prozesse an der Schnittstelle zwischen HR, Personaleinsatzplanung, Vorgesetzten und Mitarbeitern. Verschiedene Workflows werden über

Mehr

bluechip Das elektronische Schließsystem. Komponenten und Lösungen für Türen

bluechip Das elektronische Schließsystem. Komponenten und Lösungen für Türen Das elektronische Schließsystem. für Türen Komponenten und Lösungen 02 Winkhaus Zutrittsorganisation bluechip bluechip immer eine passende Lösung. Das elektronische Schließsystem bluechip ist das ideale

Mehr

Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access

Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Projektteam Führungskraft Portfolio Management

Mehr

ZEUS mobile iphone App

ZEUS mobile iphone App ZEUS mobile iphone App Bedienungsanleitung Version 1.02 Inhalt 1 Funktionsumfang... 3 1.1 Systemvoraussetzungen... 3 2 Bedienung... 4 2.1 Start der Anwendung... 4 2.2 Buchungsfunktionen... 5 2.2.1 Buchungen...

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk

Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk DS Projekt ist eine Software zum Erfassen und Auswerten von Projektzeiten. Sie zeichnet sich durch eine besonders schnelle und einfache

Mehr

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse www.easy-systems.de Inhaltsverzeichnis: 1 Ziel der Anleitung...2 2 Was ist ein Kassennotfall?...2 3 Was ist eine Notfallkasse?...2 4 Wie erkenne

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

PView7 & Citrix XenApp

PView7 & Citrix XenApp Whitepaper PView7 & Citrix XenApp -basierte Bereitstellung von PView7 mit Citrix XenApp Deutsch Products for Solutions Rev. 1.0.0 / 2010-02-10 1 Zusammenfassung Citrix XenApp ist eine Software für die

Mehr

Handbuch zum Umgang mit dem. Open Ticket Request System OTRS

Handbuch zum Umgang mit dem. Open Ticket Request System OTRS Handbuch zum Umgang mit dem Open Ticket Request System OTRS Inhaltsverzeichnis 1 Allgemeine Funktionen... 1 1.1 Anmeldung... 1 1.2 Beschreibung der Oberfläche... 1 1.2.1 Einstellungen... 2 1.2.2 Verantwortlicher...

Mehr

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie?

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie? Antworten auf häufig gestellte FrageN zum thema e-invoicing Allgemeine Fragen: 1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo

Mehr

Allgemeine Aspekte zu CM-Systemen. Was genau ist ein CMS? BIT-Workshop 2009 Content-Management-Systeme (CMS) Administration

Allgemeine Aspekte zu CM-Systemen. Was genau ist ein CMS? BIT-Workshop 2009 Content-Management-Systeme (CMS) Administration Allgemeine Aspekte zu CM-Systemen Was genau ist ein CMS? CMS steht für "Content Management System" oder Redaktionssystem Änderung und Ergänzung von Internet- oder Intranet-Seiten "Content" sind die Inhalte

Mehr

CAN Open vernetztes Steuersystem mit 5,7" großen Touchpanel

CAN Open vernetztes Steuersystem mit 5,7 großen Touchpanel Fritz-Schubert-Ring 69 63486 Bruchköbel Tel: 06181 70907 0 Fax: 06181 70907 77 Email: info@preiser-technik.de Homepage: http://www.preisertechnik.de CAN Open vernetztes Steuersystem mit 5,7" großen Touchpanel

Mehr

Parking Control mit dem Long Range Reader des AE-Handsfree-ZTK Systems Drei Wege führen ins Ziel:

Parking Control mit dem Long Range Reader des AE-Handsfree-ZTK Systems Drei Wege führen ins Ziel: Vielseitiges Zutrittskontrollsystem AE-Handsfree-ZTK Das Zutrittskontrollsystem AE-Handsfree-ZTK ist ein komplettes System und besteht aus einem Long Range Reader, einer Türsteuerzentrale, einem Desktop

Mehr

Erste Schritte nach der Installation

Erste Schritte nach der Installation Erste Schritte nach der Installation Für cosymap 30 Tage Version, Basic, Teamwork und Enterprise Diese Dokumentation unterstützt Sie bei wichtigen Einstellungen nach der Installation. 2013-2015 copyright

Mehr

Intelligente Hotel-Schließsysteme

Intelligente Hotel-Schließsysteme PERSÖNLICH. ZUVERLÄSSIG. SICHER Intelligente Hotel-Schließsysteme» Einfache Bedienung und Verwaltung des Systems» RFID-Transponder und/oder Magnetstreifen» Vielfältige Oberflächenausführungen» Türdrücker

Mehr

FABIS CRM Korrespondenz & Email-, Dokumenten-Management. FABIS basic 5.0

FABIS CRM Korrespondenz & Email-, Dokumenten-Management. FABIS basic 5.0 FABIS CRM Korrespondenz & Email-, Dokumenten-Management FABIS basic 5.0 Funktionsübersicht Schreiben, Mailen, Speichern beim Empfänger Nahtlose MSOffice- und OpenOffice-Anbindung und integrierter Email

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

UniPlate. Der offene und unabhängige Standard für die mechatronische Zutrittskontrolle

UniPlate. Der offene und unabhängige Standard für die mechatronische Zutrittskontrolle UniPlate Der offene und unabhängige Standard für die mechatronische Zutrittskontrolle Verbindung der Vorteile aus der Online- und Stand-Alone Zutrittskontrolle Verbindung der Vorteile Unabhängigkeit bedeutet

Mehr