apropos Emergenz
Zusammenhänge erkennen, Potentiale nutzen. Durch unsere langjährige Erfahrung und unser Partner-Netzwerk sind wir in der Lage, komplette Sicherheitslösungen zu planen, zu installieren und zu warten.
X
elektronische Schließanlage
Wenn die Berechtigungen der Schließanlage etwas flexibler sein müssen indem sie zeitlich eingeschränkt werden sollen und auf eine hohe Transparenz Wert gelegt wird. Wenn einzelne Schlüssel, ob aufgrund eines Schlüsselverlustes oder geänderter Berechtigungen, aus- oder umprogrammiert werden sollen. Dabei spielt es keine Rolle, ob es ein Schlüssel- oder RFID-basiertes System sein soll. Das Portfolio umfasst die ideale Lösung für jede Türsituation.
X
mechanische Schließanlage
Wenn die mechanische Schließanlage den größtmöglichen Schutz bieten und den höchsten Sicherheitsstandards entsprechen soll. Wenn es ein Patent-geschütztes Produkt sein soll, das den aktuellen Bedürfnissen gerecht wird und gleichzeitig zukunftsorientiert geplant werden soll. Dann haben wir die richtige Lösung.
X
Türperipherie
Keine Türe ist wie die andere, wenn es darum geht, das „Mysterium Türe“ zu lösen, indem wir sie nutzungsabhängig ausstatten, geht es neben den ästhetischen Aspekten u.a. auch um die perfekte Symbiose zwischen Türelement, Türschließer, Schloss, Zylinder, Zutrittskontrolle, Rettungswegtechnik etc. Dies gilt für die Neuausstattung und die Nachrüstung zugleich und setzt die Berücksichtigung entsprechender Normen und Richtlinien voraus, insbesondere wenn es sich z.B. um Brandschutztüren handelt.
X
Zutrittskontrolle
Wenn Zutrittsberechtigungen über einen RFID-Chip, ein Mobiltelefon oder ein biometrisches Verfahren, wie z.B. den Fingerabdruck, die Augen Iris, die Gesichtsgeometrie etc. geregelt werden sollen. Sobald dynamische Zutrittsberechtigungen für verschiedenste Szenarien – ob Nah- oder Weitbereich, ob Zugang oder Zufahrt, ob Mitarbeiter oder Besucher – realisiert werden sollen. Unsere vernetzten Zutrittskontroll-Lösungen vereinen Sicherheit und Komfort.
X
Video
Video-Lösungen können heute weitaus mehr als reine Überwachung. Durch den Einsatz aktueller Technologien und der Verwendung von künstlicher Intelligenz sind eine Reihe von Analytik-Funktionalitäten, wie z.B. der virtuelle Stolperdraht, die Richtungserkennung, die Maskierung von Personen und Elementen etc. umsetzbar. Die eventgetriggerte Aufnahme, die automische Alarmierung und ähnliche Funktionen machen das Arbeiten mit solchen Lösungen komfortabler und effizienter. Selbstverständlich ist das alles auch mobil auf dem Smartphone darstellbar und somit dezentral bedienbar.
X
Spind- / Möbelschloss
Wenn es darum geht die Zutrittskontrolle durch die Verwendung von Spind- oder Möbelschlösser zu ergänzen oder eine komplett autarke Peripherie aufgebaut werden soll. Wenn neben dem Organisationsaspekt auch die sicherere Verwahrung sowie der kontrollierte Zugriff auf bestimmte Assets garantiert werden soll. Eine nahtlose Integration durch die Verwendung ggf. bestehender RFID-Medien ist dabei selbstverständlich.
X
Rettungswegtechnik
Die ordentliche Entfluchtung von Objekten ist oftmals viel kritischer als die sicherheitstechnische Absicherung. Das entsprechende Zusammenspiel mit der Zutrittskontrolle und der Einbruchmeldeanlage ist dabei Grundvoraussetzung. Genauso wie die sachkundige Installation, Inbetriebnahme, Abnahme sowie wiederkehrende Wartung.
X
Biometrie
Unabhängig davon ob Fingerprint-Leser, Handvenen-Scanner, Gesichtserkennung oder sonstige biometrische Verfahren. Alle derzeit verfügbaren Technologien können unter Berücksichtigung der Privatsphäre der Nutzer an das zu verwendete Zutrittskontrollsystem angebunden werden. Dabei gilt es, das richtige Identifikationsverfahren für den jeweiligen Anwendungsfall zu definieren.
X
Zeiterfassung
Die Arbeitszeiterfassung ist aktuell ein wichtiges Element wenn es um den effizienten Einsatz von Human Resources geht. Unsere Lösungen unterstützen dabei sowohl die Erfassung via dedizierter Hardware-Terminals, als auch via PC-Workstations, Tablets oder Smartphone-Apps. Durch den Einsatz webbasierter Software-Lösungen ist ein einfacher und zeitgleich sicherer Zugriff möglich. Gleichzeitig werden Kunden- bzw. Branchenspezifische Anforderungen im Rahmen der Projektierung und der anschließenden Parametrierung berücksichtigt. Das gilt auch für die Bereitstellung und Feinjustierung von Schnittstellen zu damit zusammenhängenden Systemen, wie z.B. das Lohn- und Gehaltsprogramm für den Stammdatenimport und die Weiterleitung der Stundenkonten etc.
X
Einbruchmeldeanlage
Wenn es darum geht Objekte und die darin befindlichen Sachwerte abzusichern kommt neben der mechanischen Absicherung durch die Türperipherie und ggf. die elektronische Zutrittskontrolle auch eine Einbruchmeldeanlage zum Einsatz. Diese dient der zusätzlichen Überwachung des Objektes sowie der Alarmierung im Falle eines Einbruchs bzw. Einbruchversuchs. Die Installation einer entsprechend zertifizierten Einbruchmeldeanlage wird oftmals von der Versicherung vorgeschrieben und im Gegenzug aber auch bei der Versicherungsprämie berücksichtigt.
X
Schnittstellen
Die Vernetzung einzelner Gewerke und somit auch von einzelnen Systemen ist längst Standard im Bereich der Sicherheitstechnik. Durch unseren Fundus an standardisierten Schnittstellen und unser tiefgreifendes Soft- und Hardware Know-How verschiedenster Hersteller wird eine nahtlose Funktionsweise des gewerkeübergreifenden Gesamtsystems gewährleistet.
X
Brandmeldeanlage
Die Bekämpfung von Bränden hängt nicht zuletzt auch mit dem Zeitpunkt der Detektion zusammen. Neben der Vorbeugung und der damit einhergehenden Risikominimierung ist eine rechtzeitige und vor allem zuverlässige Alarmierung elementar. Bei der Definition der geeigneten Lösung hierfür gilt es je nach Objektart eine Reihe von Normen und lokale Auflagen zu berücksichtigten. Somit sind eine sorgfältige Analyse und detaillierte Beratung unabdingbar. Nur so kann gewährleistet werden, dass alle Komponenten optimal aufeinander abgestimmt sind und zu einem effizienten Gesamtkonzept zusammengefügt werden. Schließlich geht es beim Brandschutz nicht nur um den Schutz von Sachwerten, sondern vielmehr um den Schutz von Menschen.
X
PSIM
Alle Subsysteme aus dem Bereich des Gebäudemanagement und insbesondere der Sicherheitstechnik werden in einer i.d.R. herstellerunabhängigen Software-Plattform zusammengeführt und anschließend daraus gesteuert. Damit werden komplette Workflows innerhalb einer Lösung dargestellt und verwaltet. Dies bietet neben der höchstmöglichen Transparenz für den Betreiber auch die Möglichkeit, gewerkeübergreifende Szenarien wie z.B. die Ausweis- und Berechtigungsvergabe aus der Zutrittskontrolle mit direkter Koppelung an evtl. geforderte regelmäßige Sicherheitsüberprüfungen oder die Hinterlegung konkreter Maßnahmenkataloge, inkl. Quittierung im Falle eines Alarms aus der Brand- oder Einbruchmeldeanlage abzubilden.
X
IAM
Ein Identity und Access Management System dient als zentrale Instanz für die Verwaltung von Identitäten und die damit verbundene Vergabe von Zugriffsberechtigungen für einzelne Subsysteme und Applikationen sowie Zutrittsberechtigungen. Primär geht es hierbei somit um eine eindeutige Authentifizierung der Nutzer. Ein wesentlicher Mehrwert dieser Lösungen liegt in der Automatisierung des Vergabeprozesses durch im Vorfeld definierte Regeln und Workflows.
X
RFID
Radio-Frequency Identification: unsere Lösungen unterstützen alle gängigen Technologien. Mit unserem tiefgreifenden Know-How auch auf diesem Gebiet unterstützen wir bei der Auswahl der geeigneten Technologie und der technologischen sowie optischen Gestaltung der entsprechenden Merkmalsträger. Dabei spielt es keine Rolle welcher Formfaktor, welcher Frequenzbereich (LF, HF, UHF, …) etc. zum Tragen kommt.
X
Mobile Access
Das Smartphone hat in seiner Rolle als Multiapplikationstool bereits in alle möglichen Bereiche Einzug gehalten. Im Zusammenhang mit der Zutrittskontrolle wird es u.a. auch als Merkmalsträger eingesetzt. Speziell wenn es um die dynamische Rechtevergabe aus der Ferne geht. Mobile Access dient hierbei als geeignete Plattform – sei es komplementär zur bestehenden Infrastruktur oder als autonome Lösung.
X
Kfz-Kennzeichenerkennung
Ob reine Parkplatzverwaltung oder Erweiterung Ihrer Zutrittskontrolle. Die Kfz-Kennzeichenerkennung ermöglicht sowohl die eindeutige Identifikation von Fahrzeugen als auch die Verwaltung von Parkplatzkontingenten.
X
IT
Die Informationstechnologie ist ein fester Bestandteil der Gebäudeleittechnik und somit auch der Sicherheitstechnik. Einzelne Systeme sind längst nicht mehr als autarke Insellösungen zu sehen, sondern werden in die systemische Gesamtarchitektur eingebettet. Wichtig ist dabei, dass keines der Subsysteme die Funktionsfähigkeit der Systemlandschaft einschränkt oder gar die Sicherheit des Gesamtsystems kompromittiert.
Wir sind Experten für Sicherheit. Wir interessieren uns für neue Technologien und lieben Technik. Technik, die unser Leben leichter und gleichzeitig sicherer macht. Ohne dabei im Vordergrund zu stehen. Wir sind jung und doch erfahren. Dynamisch und doch etabliert. Gemeinsam mit Ihnen definieren wir das richtige Maß an Sicherheit.
Sicherheit ist Vertrauenssache
Ganzheitliche Sicherheitslösungen, die nicht auf Abhängigkeit basieren, sondern auf gegenseitigem Vertrauen.