... Einsatz von präventiver Sicherheitstechnik schützen Sie Ihr Eigentum wirkungsvoll. Wir erarbeiten für Sie und mit Ihnen ein individuelles Sicherheitskonzept, das auf Ihre Bedürfnisse abgestimmt ist. Ziel dabei ist es, die Anlagen so zu konzipieren, dass ein Einbruch so zeitig wie möglich erkannt und ein Eindringen des Täters in das Objekt noch abgewehrt wird.
Wir haben die passende Lösung für Sie – mit Sicherheit!
... Programmierung und Verwaltung erfolgt an einer zentralen Stelle (PC)
Höchste Sicherheit bei größtem Komfort und minimalen Kosten
Flexibel und sicher
Der digitale Schließzylinder des Schließ und Organisationssystems 3060 entspricht in seinen Außenabmessungen exakt einem mechanischem Normzylinder.
Er ist damit jederzeit unkompliziert und rasch austauschbar.
Einzigartig: Die gesamte Elektronik ist im Inneren - und damit für den Einbrecher unerreichbar - untergebracht.
... Notfallsituation kommt, erlaubt es dem Anwender ein hohes Maß an schneller Reaktion, da er mobil die Rettungskräfte herbeirufen kann, ohne sich selbst in unnötige Gefahr zu begeben.
Wie funktioniert ein derartiges System?
Dank der Kopplungsfunktion wird die Alarm-/Überwachungstechnik einfach mit dem Smartphone oder dem Laptop oder sogar mit dem Tablet PC gekoppelt, was es dem Anwender erlaubt, mittels dieser...
... bis zu vier Türen reguliert werden. Dank der integrierten Speichereinheit können Zutrittsberechtigungen vor Ort gespeichert werden. Die Steuereinheit fungiert als Zutrittskontrollzentrale und kann z. B. über einen Computer mittels unserer Softwarelösungen angesteuert werden. Durch die Erweiterung um den LAN-Adapter kann die Steuereinheit in ein lokales Netzwerk eingebunden werden.
Die wichtigsten...
...
Installation und Inbetriebnahme
Wartung & Service
Berechtigungen der Zutrittkontrollsysteme
Es ist wichtig, dass nur berechtigte und autorisierte Personen Zugriff auf geschützte Areale und bestimmte Bereiche Zugriff haben. In den Einstellungen der Zutrittskontrollsysteme können Sie per Computer individuell Zutrittsrechte und Zutrittszeiten einstellen. Sie wissen nun, wer sich zu welcher Zeit sich...
... Dauer-, Wert- und Sonderparkerkarten sowie dem -
Bedienkartensatz des Betreiberpersonals
- integrierter Quittungsdrucker
- optional integrierte Sprechstelle
- Embedded PC mit TCP/IP-Schnittstelle
- Thermostatisch geregelte Heizung
- automatischer Selbsttest aller Baugruppen...
... eingeben, der nach der Fachöffnung verfällt. Zusätzlich kann der Kunde über ein Annahme-Fach seine Wertgegenstände sicher übergeben.
Für Übergabe-Anforderungen mit mehr Fächern und Benutzer-Indentifikation über RFID bieten wir unsere Übergabe-Fachanlage an.
OPTIONEN:
NETZWERKEINBINDUNG
ANSCHLUSS AN EINBRUCHMELDEANLAGE
TECHNISCHE DATEN:
• Über PC administrierbar
• Öffnung über numerischen Code
• Fortlaufendes elektronisches Protokoll...
... braucht zur Bedienung und Verwaltung weder PC noch Software und kann sofort mit der Zutrittskontrolle loslegen. Der Anschluss von einem Leser, Türöffner und Türüberwachungskontakt erfolgt am Mini-Controller. Eine spätere Verwendung des Mini-Controllers als Türmodul in übergeordneten Lösungen, wie z. B. bei einer Systemerweiterung zu SCALA web oder SCALA net, ist problemlos möglich.
Funktionen und...
... fairen Preisen.
Unser Hardware-Angebot umfasst:
Server- und Storagesysteme, Netzwerktechnik.
PC, Notebooks, Tablets, Monitore, TV-Displays, Drucker und Multifunktionsgeräte.
Sicherheitstechnik.
Speichermedien.
Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0.
Servertechnologie
Ausstattung für Ihren Serverraum
Grenzenlose Kommunikation mit überschaubarem...
...Mit der Zentraleinheit MV5 ZE 301 XL können sowohl Tisch- als auch Handmarkiersysteme angesteuert werden.
Das Modell im platzsparenden Tischgehäuse ist für den autarken Betrieb ohne externen PC mit integrierten PC-Funktionen ausgestattet. In der Frontplatte ist ein großes Farbdisplay integriert, das alle Informationen auf einen Blick darstellt.
...Diese Schnittstelle ermöglicht die zentrale Steuerung und Bedienung der Haustechnik (Heizungsmanagement, Hausautomation, Sicherheitstechnik) von einem Smartphone / Tablet-PC aus.
Kompatibilität: kompatibel mit Android 2.3.3 und IOS6...
... 700 mm x 500 mm (BxHxT)
Vakuumkammer Abmessungen: Ø 200 mm, 200 mm Höhe
Vakuumkammer Volumen: Ca. 6 Liter
Warenaufnahme: Ø 170 mm, 170 mm Höhe
Mögliche Schichtdicke: 0,05 bis zu 20 Mikrometer
Pyrolyse: 1,6 kW / max 790 °C
Pumpsystem: Zweistufige Drehschieberpumpe
Saugleistung: 16 m³ / h
Enddruck: 1 x 10-3 mbar
Steuerung: PC- Steuerung (Windows 10 IoT)...
...-Überwachungskamerasysteme (Close Circuit Television) gibt es in allen Größen und Ausführungen für jeden Sicherheitsanspruch. Wir bieten Ihnen maßgeschneiderte Lösungen: von der kleinen Anlage mit digitalem Aufzeichnungsgerät und Bildschirm bis hin zum IP-gebundenen Kamerasystem mit Cloudspeicherung und der Möglichkeit zur Videofernüberwachung über Computer, Tablets oder Mobiltelefone. Sie entscheiden...
... Serveranwendungen
Prozessleitsysteme Netzwerkkomponenten
Infrastruktur und Sicherheitssysteme
Industrielle Anlagen
Zubehör
Eine genau auf das Anforderungsprofil abgestimmte Peripherie steigert die
Leistungsfähigkeit und Zuverlässigkeit Ihres USV-Systems.
multimatic bietet Ihnen:
Bypass für USV-Systeme, Plug & Play oder Festanschluss
Netzwerkmanagement per SNMP, mit der komfortablen
multimatic USV- Management Software
Kabel und Adapter, spezielle Kabel auf Anfrage möglich
PDU - Stromverteilung nach der USV
Rackschienen für USV Systeme
Schrank-, Computer- und Gebäude-Management uvm.
... richtungsweisenden Komplettlösungen im Esser Programm. Von intelligenten Rauchmeldern über Brandmelder-Computer, für die Steuerung von Großanlagen bis hin zur übergeordneten Gefahrenmanagement-Software auf PC-Basis, bietet Esser ein absolut rundes Programm. Mit den neuen biokybernetischen Rauchmeldern hat Esser eine neue Qualität in der Brandtechnik ermöglicht. Auch hier haben Sie mit uns, der Firma Goldstrass Sicherheitstechnik, die richtigen Ansprechpartner für Planung und Beratung, damit die Esser Produkte fachgerecht und sicher von unseren Monteuren eingebaut werden.
... die Vielzahl an Möglichkeiten!
Zugang von jedem Ort
Zu Ihrer Alarmanlage JABLOTRON 100 werden Sie dank
der kostenlosen Anwendung „MyJablotron“ aus dem PC
oder dem Smart Phone von jedem beliebigem Ort Zugang haben.
Grenzenlose Sicherheit durch einfachste Bedienung.
Die Alarmanlage JABLOTRON 100 von Philipp Sicherheitstechnik bietet absolute Installationsfreiheit und passt sich genau an Ihre Anforderungen an.
Sie bietet eine Lösung für Wohnung, Ein- und Mehrfamilienhäuser, sowie Büro und Produktionsräume. Eine Alarmanlage für alle Bedürfnisse!
Ein sicheres Zuhause JA-100...
... arbeiten passiv, brauchen also keine Batterien.
Unsere Systeme sind sowohl Tür-für-Tür (stand-alone) als auch zentral über ein Netzwerk gesteuert einsetzbar. Dabei steckt die Intelligenz im Kartenleser. Ihre Vorteile: Kein Datenverlust bei PC-Ausfall, keine teure und aufwändige Vernetzung.
...Die Gefahr von nicht rechtzeitig erkannten Bränden hat stetig zugenommen. Ursache ist auch die zunehmende Anzahl an elektronischen Geräten, die ständig im Stand-By-Betrieb sind. Man denke hier nur an Serverräume, Produktionsanlagen, PCs, Fernseher oder die Brotbackmaschine.
Um rechtzeitig entgegenzuwirken, Sachwerte und Menschen zu schützen und Ausfälle zu vermeiden, ist eine Früherkennung...
... entsprechender Software ausgerüsteten Computer.
Montage, Inbetriebnahme und Anmeldung
Montieren von elektrischen Neuanlagen sowie Inbetriebnahme und Anmeldung beim zuständigen Energieversorgung-Unternehmen mit Durchführung von Funktions- und Sicherheitstests.
Wartung von elektrischen Anlagen und Geräten
Regelmäßige Überprüfung auf Funktion und Durchführung von Wartungen Ihrer elektrischen sowie sicherheitsrelevanten Anlagen, wie z.B. Gefahrenmeldeanlagen, RWA-Anlagen, Türfeststellanlagen (FSA, TFA), Notbeleuchtungsanlagen.
E-Check...
... Tore können einem Gefälle bis 5% angepasst werden
Standsäule für Gegensprechanlage, Briefkasten etc.
Umfangreiches Zubehör wie z.B. Jahresschaltuhr, Funksteuerung mit Handsender oder mit GSM-Handysteuerung, Tischtastatur, PC-Zugangskontrollsystem, Magnetkartenleser etc.
Pläne für Fundament und Verkabelung
TSiT Tore sind TÜV geprüft und erfüllen die Anforderung der DIN EN 13241-1.
TSiT-Tore entsprechen den CE-Richtlinien: Bauprodukterichtlinie 89/106/EWG; Maschinenrichtlinie 98/37/EG; Niederspannungsrichtlinie 73/23/EWG; EMW – Elektromagnetische Verträglichkeit Richtlinie 89/336/EWG.
... angeschlossen
- bei Bedarf weltweiter geschützter sicherer Zugriff auf ihre Daten (App / PC)
- hoher Schutz gegen Vandalismus: selbst wenn die Kamera zerstört wird sind die Daten sicher
- alle verwendeten Kameramodelle liegen auf Lager, d.h. im Störungsfall kann die Kamera sofort getauscht werden
- jederzeit Zugriff auf ihre Videodaten
Natürlich installieren wir auch autarke Überwachungssysteme bei...
...Funklösungen –
Erleichterung im Alltag
Einfahren der Markise, das Dimmen der Lichter oder das Öffnen des Garagentors – per Fernbedienung, PC-Software oder Smartphone können Sie verschiedene Funktionen steuern und miteinander verbinden.
Die perfekte Lösung für mehr Komfort, Schutz und Energieersparnis – sprechen Sie uns an!
Sicherheitssysteme – Wir schützen Ihr Zuhause
Neben Sprech- und...
...-Systeme erfolgt dabei ohne wesentliche Ausfallzeiten im eigentlichen Geschäftsbetrieb unserer Kunden.
Wir arbeiten effizient, dass auch unsere Kunden effizient arbeiten können. Lösungsorientiert, strukturiert, unkompliziert, kundenorientiert.
Unsere Dienstleistungen umfassen die Gesamtheit Ihrer EDV/IT und reichen von der Konzeption über die Realisierung bis hin zur langfristigen Betreuung Ihrer PC...
... zu Leser und dann zum PC. Auch wenn man´s nicht sieht - im Stecker ist ein weiteres Highlight verborgen. Die vom Bus kommenden Signale werden mit kleinsten Schaltungen der Welt in die "Sprache" übersetzt, die der PC versteht. Ganz einfach und übersichtlich hilft Ihnen der Rechner beim Installieren und beim Einrichten der Anlage nach den Wünschen Ihres Kunden. Und zum Schluss ziehen Sie den Stecker...
... aufbauen.
Dabei können je nach Bedarf unterschiedliche Sicherheitszonen sowie räumlich und zeitlich eingeschränkte Zugangsberechtigungen einzelner Personen definiert werden. Der Zutritt zu den jeweiligen Bereichen kann berührungslos oder mittels Magnet- bzw. Chipkarte sowie über biometrische Verfahren erfolgen. Die Daten werden zentral auf einem Rechner verwaltet und bearbeitet.
Unsere Hersteller-Partner
Wir bieten Ihnen ein breites Spektrum an Lösungen zum Schutz Ihrer IT-Infrastrukturen. Damit stellen Sie die Verfügbarkeit Ihrer IT-Systeme sicher.
...Zentralen für Zutrittskontrolle
AC 220 Lan
für bis zu 2 Leser
2000 Ausweise
Logbuch
16 Wochenzeitprogramme
16 Berechtigungsgruppen
Anti Pass Back
AC 420 Lan
für bis zu 4 Leser
2000 Ausweise
Logbuch
32 Wochenzeitprogramme
32 Berechtigungsgruppen
Anti Pass Back
AC 1232
für bis zu 16 Leser
10.000 Ausweise
Logbuch 8000 Transaktionen
100 Wochenzeitprogramme
128 Berechtigungsgruppen
Leser Anschluss 2 X RS485 galv. getrannt
Anschluss für ext. Alarmanlage
Anti Pass Back
Doppelbuchungssperre
Fahrstuhlsteuerung
PC Anschluss Lan und RS232
weiter Informationen siehe Übersicht
...
... Thema erhält immer größere Relevanz im Wohnungsbau. M.Bach bietet Ihnen daher die komplette Produktlinie der Sicherheitstechnik für den modernen Haushalt an.
Sie können viel dafür tun, dass Sie sich innerhalb Ihrer vier Wände sicher fühlen. Viele sich ergänzende Maßnahmen der Elektroinstallation im Außen- und Innenbereich sorgen für mehr Sicherheit bei Tag und in der Nacht. Eine gezielte...