CRT A:Z:K. Die Zutrittskontrolle für Ihr Gebäude. building. www.crt-software.com. Sie bestimmen wann wer wo Zutritt hat! Einfach, bequem und sicher.



Ähnliche Dokumente
Clever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement

AirKey Das Handy ist der Schlüssel

teischl.com Software Design & Services e.u. office@teischl.com

Clever schließen ohne Schlüssel.

Persönliches Adressbuch

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

AirKey. Das Smartphone ist der Schlüssel

Clever schließen ohne Schlüssel.

Hilfe zur Urlaubsplanung und Zeiterfassung

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

fasttime Zeiterfassung leicht gemacht

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Net2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement

Kurzbeschreibung. Zutrittskontrolle Java. Ein Produkt der all4time AG

Programmteil Zeiterfassung für Projekt und Mitarbeiter

Dokumentation PuSCH App. windows-phone

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe

Mediumwechsel - VR-NetWorld Software

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Local Control Network Technische Dokumentation

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf an.

How to do? Projekte - Zeiterfassung

Firmenverwaltung. Filialverwaltung. Mandantenverwaltung

Kontakte Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk

Registrierung am Elterninformationssysytem: ClaXss Infoline

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Point of Information. Point of Information

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Aktivieren Sie die Checkbox um von jedem Mail eine Kopie an den -absender (gemäss Einstellungen Absender) zu senden.

Mediumwechsel - VR-NetWorld Software

Ressourcen Managen. Nutzung optimieren. Schließfächer und Spinde mit der Chipkarte öffnen, schließen, bezahlen und mit der App verwalten

Zeiterfassung Zutrittskontrolle. Workflow.

E-TIME ADVANCED Dokumentation zum Vorgehen bei der elektronischen Zeiterfassung. Geben Sie folgende Internetadresse ein:

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Produktionsplanung Produktionsauftrag Lagerführung Bestellvorschlag Produktionsleitstand SAMsurion Zeiterfassung

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

Einrichten des Elektronischen Postfachs

TechNote: Exchange Journaling aktivieren

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

nessbase Projekte Über Projekte I

Im zentralen Service Manager ( können Sie alle Funktionen Ihres Paketes einrichten und verwalten.

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

SharePoint Demonstration

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Inhalt. meliarts. 1. Allgemeine Informationen Administration Aufruf Das Kontextmenü Vorlagen...

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

PC CADDIE Web-SMS-Service

QuickInfo Dienstplanerstellungund Dienstplanänderung. Erstellung eines Dienstplan bzw. Arbeitszeitmodell

Evaluationen. Inhalt. 1. Aufbau einer Evaluation in Stud.IP

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Massenversand Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Einrichtung einer Weiterleitung auf eine private Adresse in der Hochschule

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Worldsoft-ECMS FollowUp-Newsletter. FollowUp-Newsletter. Gruppenverwaltung. -Vorlagen erstellen

einrichtung in den kaufmännischen Programmen der WISO Reihe

Benutzerhandbuch der Blaser Bild- und Mediendatenbank. Stand: März 2012

Benutzerkonto unter Windows 2000

Lavid-F.I.S. Ablaufbeschreibung für. Arbeitszeiterfassung. Lavid-F.I.S.

Lizenzen auschecken. Was ist zu tun?

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Ein Überblick in 10 Minuten

Kurzanleitung BKB-E-Banking-Stick

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Anhang zum Handbuch. Netzwerk

DOKUMENTATION PASY. Patientendaten verwalten

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen

Installationsanleitung adsl Privat unter Windows XP

Dokumentation PuSCH App. windows-phone

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA

Leitfaden einrichtung Windows Live Mail Stand vom:

Dokumentation PuSCH App. iphone

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Öffnen und Hochladen von Dokumenten

CRT A:Z:E. Die netzwerkfähige Anwesenheits- und Projekt-Zeiterfassung

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

AirKey. Das Handy ist der Schlüssel

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Microsoft Access 2013 Navigationsformular (Musterlösung)

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Subpostfächer und Vertretungen für Unternehmen


Adressen der BA Leipzig

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Produktbeschreibung. Personalzeiterfassung OSIRIS-PZE

Xesar. Die vielfältige Sicherheitslösung

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Benutzer Verwalten. 1. Benutzer Browser

Benutzerverwaltung Business- & Company-Paket

Kopieren, drucken, scannen

PEFC Logo Generator 1

Transkript:

CRT A:Z:K Die Zutrittskontrolle für Ihr Gebäude. building www.crt-software.com Sie bestimmen wann wer wo Zutritt hat! Einfach, bequem und sicher.

Schutz und Sicherheit für Personen und Gebäude. Mit CRT Sicherheitslösungen schützen Sie Ihr Eigentum und erhöhen die Sicherheit der darin lebenden Menschen. Schnell, einfach und bequem von jedem Arbeitsplatz im Netzwerk erteilen Sie Zutrittsberechtigungen und sehen das Zutrittsprotokoll ein. IHR VORTEIL Ein komplettes System aus Hard- und Software für maximalen Komfort und höchste Sicherheit. Schnelle Montage Das Zutrittsterminal CAT740 ermöglicht durch seine Steckanschlüße eine rasche Montage. Gegebenenfalls kann das Terminal binnen weniger Minuten ersetzt werden. Für komplexere Anforderungen steht das Zutrittsterminal AT601 zur Verfügung. Alle Terminals sind on-/ und offlinefähig. Wirtschaftlich weil elektronische Schlüssel güns- tiger und flexibler sind als mechanische und bei Verlust keine Kostenlawine auslösen. weil Sie Ihr System jederzeit selbst entsprechend Ihrem Bedarf konfi- gurieren können. weil Sie durch zusätzliche Module einen Mehrfachnutzen des Systems erreichen. Komfortabel weil Sie nur einen Schlüssel anstatt eines ganzen Bundes bei sich tragen. weil Sie Berechtigungen ganz einfach am PC erteilen oder löschen. Sicher weil nur berechtigte Personen Zutritt haben und dieser auch protokolliert wird. weil die Terminals autark arbeiten. Verfügbare Lösungen A:Z:K Zutrittskontrolle Bestimmen Sie wann, wer, wo Zutritt hat und prüfen Sie welche Person welchen Raum betreten hat. Hardware für Zeiterfassung, Zutrittskontrolle und Computerkassen. Für Dienstleistung, Handel, Produkti- on und andere Branchen. A:Z:E Zeiterfassung Buchen sie in Echtzeit oder nachträglich. Verwalten Sie Mitarbeiter, Gruppen und Projekte. Vergeben Sie Berechtigungen und werten Sie die erfassten Daten aus. A:Z:L Lohnbewertung Errechnen Sie alle lohnrelevanten Daten anhand von Zeitmodellen und Lohnarten. Steuern Sie die Auszahlung von Mehrleistungen und verwalten Sie die Gut- und Fehlzeiten. A:Z:P Personaleinsatzplanung Planen Sie den Einsatz Ihrer Mitarbeiter und drucken Sie den Personaleinsatzplan. WinTerm PC-Terminal Einfacher geht s nicht! winterm stellt am PC die Funktionalität eines Terminals zur Verfügung und ist Basis für BDE-Entwicklungen. TermServ Terminalsteuerung in Echtzeit EZP Echtzeitprotokoll Zeigt die vom TermServ oder Win- Term zusätzlich zur Datenbank gespeicherten Echtzeitbuchungen. EAV Essensanmeldungsverwaltung Lassen Sie ihre Mitarbeiter am Terminal ein Menü auswählen und stellen Sie Ihrem Essenslieferanten die Daten zur Verfügung Pausenserver Ermöglichen Sie einem Vorgesetzten seine Mitarbeiter zu einem beliebigen Zeitpunkt in die Pause zu schicken und diese nach einer einstellbaren Zeit automatisch wieder anzumelden. A:F:S Filialschnittstelle Stellen Sie Daten für bis zu 500 EDV-technisch nicht verbundene Filialen bereit und spielen Sie deren Daten in der Zentrale ein. ProVIS Kantinenkasse Zahlen Sie mit dem Chip und lassen Sie den Umsatz in der Lohnabrechnung abbuchen. organice CRM Verwalten Sie Kunden und Kontakte, Dokumente und Termine. Nachhaltige Qualität und bester Service CRT software entwickelt seit 1993 eigenständige Lösungen. Dadurch haben Sie einen zuverlässigen, kompetenten Partner, der auch Ihren individuellen Bedarf umsetzen kann. www.crt-software.com

Die netzwerkfähige Zutrittskontrolle Einfach sicher! A:Z:K ist netzwerkfähige Software für Zutrittskontrolle. Bestimmen Sie auf einfache Weise wann, wer, wo Zutritt hat. Prüfen Sie welche Person, welchen Raum oder welches Gebäude wann betreten hat. Mit A:Z:K verwalten Sie alle für die Zutrittskontrolle relevanten Daten. Mitarbeiter, Türen und Zutrittsmodelle trittsmodelle. Erteilen Sie Mitarbeitern in wenigen Schritten die gewünschte Zutrittsberechtigung. Das Zutrittsprotokoll zeigt Ihnen alle berechtigten und unberechtigten Zutritte für beliebige Zeiträume an. Auf jedem PC im Netzwerk. Individuelle Berechtigungen gen für Raum und Zeit, protokollierter lierter Zutritt. Das Öffnen von Türen erfolgt mittels kontaktlos wirkender, verschleißfreier Identifikationsmedien, so genannter Transponder. Diese sind in verschiedenen Bauformen erhältlich. Gängig sind Schlüsselanhänger und Kärtchen in Bankomatkartengröße. Einfach, bequem und sicher. Bei Verlust eines Transponders ist kein kostspieliger Tausch von Schlössern und Schlüsseln notwendig. Sie sperren nur den Schlüssel in den Stammdaten. Das geht schnell und kostet nichts. Kostengünstig in der Anschaffung A und Erhaltung. Bei passender Montage des Lesers ist auch ein freihändiges Öffnen von Türen möglich. Wer braucht A:Z:K A:Z:K kann für eine Tür, ein Gebäude oder Ihr ganzes Firmengelände eingesetzt werden. A:Z:K bietet Sicherheit und Schutz. A:Z:K öffnet und schließt Türen, Tore, Schranken automatisch oder abhängig von Zutrittsberechtigungen und steuert Ihre Beleuchtung, wenn Sie wollen. Warum sich für A:Z:K entscheiden A:Z:K ist Software für Anwender. Daher ist die Bedienung sehr einfach und schnell erlernbar. Praktisch und sicher. Mit Benutzerrechten können Sie den Datenzugriff auf allen Arbeitsplätzen im Netzwerk ermöglichen. Verständlich. Türen haben sprechende Namen, sodass Sie immer den Überblick behalten. Rechte können kopiert werden. Von einer Person auf eine oder mehrere andere Personen. Das spart Zeit. Schnelle Berechtigung Einer Person können Sie in einem Schritt, gleich bei mehreren Türen Zutritt ermöglichen. Personen- und Türeninformation Sie sehen welche Person wann, wo zutrittsberechtigt ist, oder welche Personen an einer bestimmten Tür wann zutrittsberechtigt sind. Mehrfachnutzen Mit Ihrem Schlüssel können Sie optional auch Arbeitszeiten erfassen und an der Kantinenkasse zahlen. Weil Ihre Sicherheit so einfach sein kann und Sie Ihr Eigentum schützen! winkey Zutrittskontrolle am PC. Die günstigst ste Lösung zur protokol- lierten Raumsicherung mit einer Tür! winkey stellt am PC die Funktionalität eines Terminals zur Verfügung. ID eingeben oder scannen - fertig. www.crt-software.com

A:Z:K - Die netzwerkfähige Zutrittskontrolle Eigenschaften Mehrbenutzer- und netzwerkfähig. Manipulationsgeschützt. Verfügbar für Windows an Windows-, NetWare- und Linux-Servern. Bis zu 10.000 Personen Eingabe- und Anwendungsmöglichkeiten Mitarbeiter Über integrierte individuelle Benutzerrechte können unterschiedliche Programmeigenschaften aktiviert werden. Eine Vorgesetztenhierarchie ist abbildbar. Dadurch kann ein Vorgesetzter z.b. nur die Daten seiner Mitarbeiter abrufen. Gruppen Die Zuordnung eines Mitarbeiters zu Gruppen ermöglicht es Auswertungen für bestimmte Personengruppen zu erstellen. Auch bei der Änderung von Zutrittsberechtigungen ist die Gruppierung hilfreich. Zutrittsberechtigungen Zutrittsberechtigungen regeln welche Person zu welcher Uhrzeit welche Tür öffnen darf. Ein komfortables und einfaches zuweisen von Türen und Zutrittsmodellen zu Personen ist möglich. Berechtigungen können kopiert werden. Automatische Vorgänge Türen können automatisch geöffnet und verschlossen werden. Auch eine zeitabhängige Lichtsteuerung kann eingerichtet werden. Zutrittsmodelle Zutrittsmodelle bestimmen die Tage und Zeiten an welchen Zutritt möglich ist. Es können 250 Modelle mit je 42 Tagen definiert werden. Eine Definition über Mitternacht ist möglich und bei Nachtarbeit hilfreich. Ausnahmenkalender Der Ausnahmenkalender definiert Tage an welchen der Zutritt nicht gilt. Feiertage, Betriebsurlaub etc. Türen Anlage von Türen mit sprechenden Namen. Die Darstellung kann hierarchisch erfolgen z.b. Land-Stadt-Gebäude-Raum-Tür. Terminals Anlage und Konfiguration von CRT- und Codekey-Terminals. Auswertungen Zutrittsprotokoll über beliebige Zeiträume. Möglichkeit der Einschränkung auf ein beliebiges Zeitfenster. Möglichkeit der Einschränkung auf eine Mitarbeitergruppe oder einen einzelnen Mitarbeiter. Integrierter Formulardesigner. Alle Auswertungen können gedruckt, ge- g speichert,, per E-Mail versandt oder am Bildschirm angesehen werden. en. Optionen A:Z:E Zeiterfassung A:Z:L Lohnbewertung A:Z:P Personaleinsatzplanung A:F:S Filialschnittstelle WinTerm PC-Terminal TermServ - Terminalsteuerung in Echtzeit EAV - Essensanmeldungsverwaltung Pausenserver Kantinenkassa Client/Server Datenbank www.crt-software.com, +43 4220 511 511

CRT software..whatever YOU want! Systemübersicht Zuverlässige Technik für Ihre Sicherheit und Ihren Komfort LAN WAN LAN Server A:Z:E Zeiterfassung am PC Buchen mit der Tastatur in Echtzeit oder nachträglich. TermServ am Server oder PC Buchen am Terminal TC601, TC800A/B/C mit kontaktlos wirkenden Transpondern in Echtzeit. Ethernet TCP/IP 2x RS485 via KAT5-Verkabelung 4x Terminalsoftware am Terminal, AT601, CAT740. A:Z:K am PC. Offline Zutrittsteuerung. Transponderkarte und -anhänger Systemanforderungen PC: Windows ab 9x Server: Windows ab 2000, Linux Samba, Novell Netware, Windows Terminalserver, Citrix Zutrittsleser PR-HT-485 Datenbank: Fileserver Alaska, optional Client/Server Sybase Advantage Database Server Zutrittsterminal CAT740 für 4 Türen Zutrittsterminal AT601 für 2 Türen und komplexe Anforderungen

ZUTRITTSKONTROLLE ZEITERFASSUNG LOHNBEWERTUNG PERSONALEINSATZPLANUNG ESSENSANMELDUNG - KANTINENKASSE - CRM. A:Z:K A:Z:E A:Z:L A:Z:P EAV ProVIS organice. Ihr Ansprechpartner CRT software Ing. Črtomir JANK Pfarrhofsiedlung 10 9071 Köttmannsdorf Österreich AUSTRIA Tel.: +43 4220 511511 Fax: +43 4220 511522 web: www.crt-software.com email: info@crt-software.com