Sprache auswählen
IPROTECT

Zutrittskontrollsystem in der Cloud

Verbesserung der Sicherheit und des Komforts dank unserer Entwicklung

Ein Technologiepartner, der eine nahtlos integrierte Lösung für Hardware, Software, mobile Anwendungen und Cloud-Services bietet.

Plug & Play für nahtlose Anbindung.

Von mittelständischen bis hin zu großen Unternehmen können wir eine maßgeschneiderte Lösung für Ihre Geschäftsanforderungen anbieten.

Was wir bieten

SaaS + Server-Wartung

Dank unserer Lösungen sind Sie bestens abgesichert und können sich ganz auf Ihr Geschäft konzentrieren, denn wir kümmern uns um die Wartung und Aktualisierung Ihres Systems.

Konfiguration

Auf Grundlage Ihrer Anforderungen bereiten wir einsatzbereite Plug & Play-Systeme vor und unterstützen Sie mit unserem technischen Fachwissen.

Hoher Standard für Sicherheit und Konformität

    • Die private TKH Security Cloud bietet bessere Kontrolle und höhere Sicherheit.
  • Das Rechenzentrum steht in Amsterdam, NL/EU.
  • Sie haben Ihr eigenes SOC, bereitgestellt von TKH Security.

Hardware

Unsere Hardware, wie z. B. Lesegeräte und Schlösser, gehen vollständig in Ihr Eigentum über und werden nur einmal gekauft.

Funktionsweise

Wesentliche Vorteile

  • Die Benutzer können personalisierte Menüs wählen, die den GDPR-Regeln entsprechen, und können auch Login-Zugriffsrechte basierend auf ihrem Standort erhalten.
  • Unser System unterstützt alle Kombinationen von elektrischen Türschlössern, wie Schnelllauftore, Rollgitter, Drehkreuze, und umfasst die Registrierung des Schlosses.
  • Es funktioniert unabhängig als einziges System, auch wenn es unterschiedliche Marken von Offline und Online-Beschläge, Zylindern und Kartenlesern verwendet.
  • Verwalten und kontrollieren Sie eine große Anzahl von Standorten von einem oder mehreren zentralen Standorten aus (Multi-Site).
  • Je nach Bedarf können Sie eine auf Ereignissen basierende Alarmbehandlung einschließlich interaktiver Grundrisse definieren.
  • Passen Sie die Überwachung an Ihre geschäftlichen Anforderungen an, mit automatischen ereignisgesteuerten Layouts, die relevante Informationen sofort hervorheben.
  • Mehrsprachige Funktionen innerhalb eines Systems ermöglichen Ihnen eine nahtlose, barrierefreie interne Kommunikation.
  • Ende-zu-Ende-Verschlüsselung- Schützen Sie Ihre Daten durch verschlüsselte Kommunikation vor Cyberangriffen.
  • Sie haben die Möglichkeit, täglich aktualisierte Sicherheitspatches zu prüfen und zu installieren.
  • Verwalten und aktualisieren Sie Ihre Hardware automatisch mit den neuesten Softwareversionen.
  • Wir verwenden offene Technologien und Community-Software, um eine durchgängig sichere Umgebung zu schaffen. PEN-geprüft nach der OWASP-Methode.
  • Sie haben mehrere Möglichkeiten für Ihr Berichtswesen und Ihre Datenzwecke.
  • Sie können eine Vorauswahl an Berichten erstellen, die direkt aus der IPROTECT Cloud ausgeführt werden können, z.B. ein interaktiver Grundriss.
  • Erstellen Sie Ihr eigenes Dashboard.
  • Vollständig auf die GDPR abgestimmt.

Videos

Wesentliche Funktionen

Kontrollzentrum

Bei Ereignissen, die einzeln oder gleichzeitig auftreten können, ist es wichtig, einen Überblick darüber zu haben, was und wo etwas passiert.

Die Lösung

Die Alarmverfahren sind auf Ihre individuellen Bedürfnisse zugeschnitten und ermöglichen es Ihnen, über einen Pop-up-Bildschirm am Arbeitsplatz des Administrators ein Prioritätsmerkmal und Folgemaßnahmen zuzuweisen. Unterstützt durch einen interaktiven Grundriss und Kamerabilder können Sie „live“ sehen, was an welchem Ort geschieht, und diese Bilder im Nachhinein speichern und überprüfen.

Welchen Nutzen kann die Control Center-Funktion für meine Einrichtung haben?

  • Verteilung von Alarmen: Option für verschiedene Arten von Alarmverfahren: Sicherheitsalarm, technischer Alarm, allgemeiner Alarm.
  • Alarm-Aktionen: Sie können einstellen, welche Aktionen Sie kombinieren möchten, zum Beispiel:
    • Autorisierung der Notrufkarte.
    • Einbruchalarm Kameraeinstellungen & automatische Türverriegelung.
    • Beschreibungsabfrage bei aktiviertem Alarm zur Situationsübersicht.
    • Der Wachmann weiß genau, welche Aktion(en) durchgeführt werden müssen, bevor der Alarm zurückgesetzt werden kann.
Icon arrow down

Offline, Online Zugang

Die Einrichtungen benötigen Hochgeschwindigkeitszugänge zu mehreren Passagen, aber auch Schließmechanismen für weniger häufig genutzte Bereiche mit unterschiedlichen Zugangsanforderungen.

Die Lösung

Offline- und Online-Zugangsschlösser decken beide Szenarien in einer Einrichtung ab, indem sie Online-Zutrittskartenleser für häufigen Gebrauch und elektronische Offline-Türschlösser mit integrierten Lesern und Batterien für seltenen Gebrauch bieten, wodurch die Notwendigkeit einer Verkabelung entfällt.

Warum Offline- und Online-Zugang?

  • Dieser bietet erhöhte Sicherheit in Online- und Offline-Bereichen durch autorisierte und aktualisierbare Zutrittskarten.
  • Die Benutzer müssen nicht unterscheiden, ob sie ihre Zutrittskarte an einem Online- oder Offline-Kartenleser vorlegen.
  • Durch die Kombination von Online- und Offline-Kartenlesern entsteht ein sicherer und flexibler Schließplan.
  • Die Zutrittskarten geben Auskunft über den Status der elektronischen Offline-Schlösser.
Icon arrow down
Offline & Online Access  Locks: Versatile Solutions for Facilities. Secure Access Control.

Mobile App

IPROTECT Cloud folgt dem Kernprinzip „mobile is key“, indem es mobile Geräte unterstützt. Dies gilt sowohl für die Nutzung als auch für die Erstellung/Zuweisung von Rechten für Schlösser und Personen.

Zutrittsmanagement

Zutrittsmanagement zu einem Gebäude:

  • Eine mobile App für unsere Online-Leser und DOM-Schlösser für Android und iOS.
  • Vereinfachung des Kartenhandlings für Zutrittskontrollsysteme, wodurch Systemadministratoren und Endbenutzer sowohl in betrieblicher als auch in logistischer Hinsicht entlastet werden.
  • Keine physische Kartenverwaltung für mobile Geräte erforderlich.
  • Daten auf dem Handy – Zutrittsrechte und Ereignisse werden direkt an oder von dem mobilen Gerät gesendet.
  • Erhöhte Sicherheit des Gebäudes mit Ihrem Mobiltelefon als Schlüssel.

 

Einrichtungs- und Aktualisierungsmanagement

Einrichtungs- und Aktualisierungsmanagement für Hardware wie Schlösser und Leser:

  • Verwenden Sie die mobile App, um Schlösser zu aktualisieren.
  • Möglichkeit, nahtlos von Offline- zu Online-Schlössern zu wechseln, um diese zu aktualisieren.

 

Wie es funktioniert

Mobile Geräte sind Teil unseres täglichen Lebens und bieten bequeme Lösungen, die sich an unsere Bewegungen und Handlungen anpassen.

Die Lösung

Unsere App verbindet sich mit der IPROTECT Cloud und verwandelt Ihr Telefon in einen Schlüssel:

  • Scan&Go – ermöglicht es dem Benutzer, Türen zu öffnen, indem er sein Gerät in Reichweite des Lesegeräts hält.
  • Select&Go – Das System zeigt in der Nähe befindliche Lesegeräte an und das Drücken der Taste des ausgewählten Lesegeräts öffnet die Tür.
  • Hintergrundmodus – ermöglicht den Zugang ohne Entsperren des Geräts oder Öffnen der App.

 

Welche Vorteile bietet die mobile Anwendung für meine Einrichtung?

  • Einfache Registrierung – Endbenutzer werden über IPROTECT zum System eingeladen, wo sie eine Einladungs-E-Mail mit einem QR-Code erhalten, um die mobile App herunterzuladen und ihre Organisation zu registrieren.
  • Flexibilität – Je nach Lesegerät können die Benutzer die Nutzungseinstellungen ihres Telefons individuell anpassen. Dazu gehören Optionen wie das Entsperren des Telefons vor der Nutzung, das Öffnen von Türen innerhalb einer bestimmten Entfernung oder das direkte Vorzeigen des Telefons für bestimmte Aufgaben.
  • Unsere App ist mehrsprachig und wird von Android und iOS unterstützt.
  • Speichern mehrerer Organisationen – Unterstützt mehrere Organisationen und ermöglicht so einen einfacheren Zugang zu Einrichtungen für Mieter oder Besucher, die zwischen verschiedenen Organisationen reisen.
Icon arrow down
IPROTECT Cloud Mobile App: Streamlined Access Management Solutions

Multi-Tenant-Büro

Die Verwaltung des Zugangs zu einzelnen Büroräumen oder Stockwerken in einem Gebäude mit mehreren Mietparteien kann eine Herausforderung darstellen, insbesondere wenn mehrere Nutzer beteiligt sind.

Die Lösung

Die Zutrittskontrolle hilft Immobilieneigentümern, den Zugang für ihre Mieter auf flexible und freundliche Weise zu verwalten. Durch verteilte Rechte hat jeder Mieter die Möglichkeit, seine Besucher durch dieses GDPR-konforme System zu verwalten.

Warum sollte ich Multi-Tenant-Lösungen in meiner Einrichtung einsetzen?

Sie ermöglicht Ihnen:

  • Die Rationalisierung des Zugangsprozesses für Benutzer, die ihre eigenen Büros innerhalb der Einrichtung betreiben.
  • Den Aufwand, der mit dem Betrieb einer Einrichtung verbunden ist, die täglich zahlreiche unterschiedliche Anforderungen erfüllt, zu reduzieren.
Icon arrow down

Mehrere Zugangsberechtigungen

In Gebäuden mit mehreren Mietparteien müssen unterschiedliche Zugangsberechtigungen für Mieter und Besucher berücksichtigt werden, ohne dass ein Wechsel zu einem neuen Ausweis oder einer neuen Zugangsberechtigung erforderlich ist.

Die Lösung

Multi-Credentials ermöglicht einen sicheren und flexiblen Zugang für Besucher und Mitarbeiter verschiedener Unternehmen unter Verwendung verschiedener Technologien wie QR-Codes, Biometrie, mobile Karten, MIFARE DESfire-Karten und Bluetooth. Der Prozess zur Erstellung oder Löschung eines Zugangs in IPROTECT ist unabhängig vom verwendeten Ausweis gleich.

Wie kann meine Einrichtung von Multi-Credentials profitieren?

  • Bietet den Mietern Flexibilität und Leichtigkeit bei der Auswahl der bevorzugten Zugangsdaten.
  • Erhöht die Sicherheit und stärkt den Zugangsprozess.
  • Ermöglicht die Gewährung, Änderung oder Einschränkung des Zugangs durch Multi-Credentials, falls erforderlich.
Icon arrow down

Mehrere Standorte

Die effiziente Verwaltung großer Anlagen erfordert die Kombination von Informationen aus mehreren Systemen. So können Sie Kosteneinsparungen optimieren, indem Sie verschiedene Standorte von einem einzigen Kontrollzentrum aus überwachen.

Die Lösung

Ein einziges zentrales Kontrollzentrum ermöglicht es einem Systembetreiber, mehrere Systeme über eine einheitliche Benutzeroberfläche zu verwalten, die durch Alarme, Ereignisse und interaktive Grundrisse einen umfassenden Überblick über aktuelle Situationen bietet.

Warum mehrere Standorte?

Aufgrund des umfassenden Überblicks über ein zentrales Kontrollsystem haben Sie folgende Vorteile:

  • Gemeinsame Nutzung von Zugangsschlüsseln durch mehrere Server für eine effiziente Zutrittskontrolle.
  • Kombinieren Sie die Funktionalität mehrerer Standorte mit der Serversynchronisation.
  • Zeit sparen und gleichzeitig die Sicherheit Ihrer Einrichtungen erhöhen.
  • Geld sparen und Risiken verteilen.
Icon arrow down

Pfade – Autorisierung von Benutzergruppen und PC-Einstellungen

Die Entwicklung eines Systems zur dynamischen Zuweisung von Benutzerrechten auf der Grundlage des Standorts des Arbeitsplatzes ist ein häufiger Schmerzpunkt.

Die Lösung

Unser System passt die Benutzerrechte je nach Arbeitsplatz und Anmeldestandort an und ermöglicht so die Kontrolle, die Unterbringung von Mitarbeitern an mehreren Standorten oder in verschiedenen Abteilungen und die Verbesserung der Sicherheitsmaßnahmen.

Welche Möglichkeiten haben die Standortbeschränkungen?

  • Sie können die Menürechte anpassen, indem Sie sie auf der Grundlage des Standorts und der Art des Arbeitsplatzes zuweisen.
  • Login-Beschränkung (Option) bei Anwesenheit einer Person im Bereich zum Login.
Icon arrow down

Interaktive Grundrisse

Wie können Sie die Sicherheit in einer oder mehreren Einrichtungen effizient überwachen?

Die Lösung

Floorplans ist eine interaktive Plattform, die nahtlos wichtige Aktivitäten des täglichen Gebrauchs integriert, die für jeden Benutzertyp mit einer Reihe von möglichen Optionen angepasst werden können, wie z.B.:

  • Öffnen eines vordefinierten Berichts.
  • Live-Kontrolle und Verwaltung von Objekten wie Kameras und Kartenlesern.
  • Flächenzähler, die bei der Verwaltung von Parkplätzen helfen.
  • Aufrufen eines Menüelements.
  • Anzeige der historischen Ereignisse eines Objekts.
  • Anzeigen von Objekten mit einer definierbaren Abweichung.

 

Warum sollten Sie Floorplan für Ihre Einrichtung nutzen?

  • Personalisiertes Menü und Berichte.
  • Überwachung der letzten Ereignisse.
  • Interaktive Objekte (Icons) mit Status.
  • Aktivieren/deaktivieren des Alarmsystems Ihrer Einrichtung.
  • Einstellen des Kartenleser-Status, zum Beispiel: Offen/Geschlossen/Automatisch.
Icon arrow down

TKH Rack handle

Der TKH Rack handle ist ein konfigurierbares Zutrittskontroll- und Sicherheitssystem, das leicht in bestehende Infrastrukturen integriert werden kann.

Die Lösung

Der TKH Rack handle kann für alle Bereiche eingesetzt werden, die gesichert werden müssen, wie z.B. Rechenzentren, Schaltschränke in Produktionsanlagen oder in der kritischen Infrastruktur. Durch den Einsatz dieses Systems stellen Sie sicher, dass nur autorisierte Personen Zugang zu Ihren geschäftskritischen Bereichen haben.

Merkmale

  • Ende-zu-Ende-Verschlüsselung mit hohem Komfort (TLS).
  • PoE (Power over Ethernet) inklusive Notöffnung bei Stromausfall.
  • Geeignet für alle Universal-Racks.
  • RFID-Technologie: Mifare DESfire und UID.
  • Taste zur Bestätigung der Fernöffnung.
  • Kann im Notfall über USB-C mit Strom versorgt werden.
  • Zwei-Faktor-Authentifizierung mit PIN (4-stelliges Pin-Pad).
  • Überwachung des Status jedes einzelnen Schranks.
Icon arrow down

Deister Schlüsselbox

Eine effektive Schlüsselverwaltung ist entscheidend, um die Folgen von verlegten, verlorenen oder gestohlenen mechanischen Schlüsseln zu vermeiden.

Die Lösung

Die Schlüsselbox von Deister ist ein Verwaltungssystem für mechanische Schlüssel, die in einem verschlossenen Schrank aufbewahrt werden. Benutzer mit Zugangsrechten können Schlüssel mit Hilfe eines speziellen Kartenlesegeräts entfernen oder ersetzen, wobei die Informationen auf dem/den entfernten oder ersetzten Schlüssel(n) registriert werden.

Durch die Nutzung des Schlüsselschranks können Sie:

  • Namens- und Adressdaten und der Kartennummer der Karte synchronisieren.
  • die Rückverfolgbarkeit der betretenen Bereiche sicherstellen.
  • Ihre Betriebsabläufe effizienter und zeitsparender gestalten.
  • Personen, die im Besitz eines mechanischen Schlüssels sind, den Zutritt zu einem Gebäude verweigern.
Icon arrow down

Pager-Management-System

Effektivität ist wichtig, um zu verhindern, dass viele „teure“ Pager ungenutzt in der Ladestation verbleiben.

Die Lösung

Durch Vorlage einer Zugangskarte wird ein verfügbarer Pager mit dem Profil des Benutzers geladen.

Warum brauche ich IPROTECT für die Verwaltung meines Pager Management Systems?

  • Die Anzahl der benutzten Pager wird so weit wie möglich optimiert.
  • Pager-Nummer und Profil werden von IPROTECT verwaltet.
  • Pager-Anfragen werden in IPROTECT protokolliert.
Icon arrow down

Parkraummanagement

Die Verfolgung von Anwohnern und Besuchern auf gemeinsam genutzten Parkplätzen steigert die Effizienz von Gebäuden mit mehreren Mietern.

Die Lösung

Mit dieser Funktion können Betreiber die Anzahl der Stellplätze für Fahrzeuge festlegen, die sorgfältig für jedes Unternehmen in Ihrem Gebäude zugewiesen werden.

Warum sollte ich Parkraummanagement für meine Einrichtung nutzen?

  • Sie können Kontingente oder „Blöcke“ von Parkplätzen für registrierte Besucher mit Ausweisen definieren
  • Zählen Sie die Anzahl der aktuell geparkten Fahrzeuge mit Hilfe der Ein- und Ausfahrtskontrolle.
  • Weisen Sie Mieterparkplätze ab, wenn die maximale Zuweisung erreicht ist.
  • Tauschen Sie Parkplätze zwischen Mietern und implementieren Sie ein rationalisiertes Abrechnungssystem am Monatsende für mehr Komfort und Flexibilität.
Icon arrow down

Bedrohungsstufen-Management

Die Situationen ändern sich täglich, und das Bedrohungsmanagement Ihrer Einrichtung muss für unterschiedliche Zeiten angemessen eingestellt werden.

Die Lösung

Mit dem Bedrohungsstufen-Management können die Funktionen angepasst werden, wenn es die Situation erfordert.
Zum Beispiel:

  • Ob ein Pincode verwendet werden soll oder nicht.
  • Änderung des normalen Zugangs in einen Fernzugang mit Hilfe eines Kontrollraums (Videoüberprüfung).
  • Die Möglichkeit, bestimmte Personengruppen, z. B. Besucher, zu sperren.

 

Warum muss ich die Bedrohungsstufe meiner Einrichtung berücksichtigen?

Einrichtungen können einen systematischen und kontrollierten Ansatz verfolgen, um potenziellen Bedrohungen in vielen verschiedenen Formen, die eine ständige Überwachung erfordern, auf der Spur zu bleiben.

Icon arrow down

Erweitertes Push-Verfahren

Senden von Ereignissen an ein anderes System, mit Optionen zur Anpassung von Ereignistyp und Inhalt.

Die Lösung

Mit dem JSON Push-Verfahren ist es möglich, IPROTECT-Transaktionen im JSON-Format an ein externes System wie einen „Elastic Stack“ zu senden. Es ist möglich, genau zu spezifizieren, welche Transaktionen gesendet werden und welche Daten hinzugefügt werden.

Was ist der Vorteil von Push-Verfahren?

  • Durch die Definition der Ereignistypen und der dazugehörigen Daten, die gesendet werden sollen, werden nur die notwendigen Informationen gespeichert.
  • Der Endbenutzer ist unabhängig bei der Wahl des Datenbanktyps für die Speicherung von Ereignissen.
  • Der Endbenutzer ist unabhängig bei der Wahl der Art der Werkzeuge für die Erstellung von Übersichten/Berichten.
Icon arrow down

Anti-Passback-Funktion

Das Verlassen oder die Rückkehr in einen Bereich kann zu Sicherheitsproblemen führen, z. B. wenn Besucher ihre Ausweise weitergeben, wenn Benutzer versuchen, den Bereich erneut zu betreten, und wenn Zeitlimits überschritten werden.

Die Lösung

IPROTECT Cloud rationalisiert das Gebäudemanagement, indem es verschiedene Sicherheitsfunktionen für die Zutrittskontrolle bietet.

Wie funktioniert das?

  • APB: Verweigert den Zutritt, wenn eine Person versucht, einen Bereich (eine Tür) zu betreten, obwohl sich die registrierte Person bereits darin befindet.
  • TAPB: Der Zutritt wird verweigert, wenn eine Person innerhalb einer bestimmten Zeit erneut versucht, einen Bereich zu betreten.
  • TAPB Umgekehrt: Der Zutritt wird verweigert, wenn eine Person ein Zeitlimit an einem Ort überschreitet, so dass das Verlassen des Bereichs nicht möglich ist.
Icon arrow down

Vier-Augen-Prinzip

Das Vier-Augen-Prinzip ist eine Lösung zur Erreichung eines hohen Sicherheitsniveaus für Vorgänge und Aktionen, die jederzeit zwei oder mehr autorisierte Personen erfordern.

Die Lösung

Ein Alarm ertönt, wenn das Vier-Augen-Prinzip nicht eingehalten wird, sei es durch unbegleitete Besucher oder durch zu wenig Personal in dem Bereich.

Warum das Vier-Augen-Prinzip nutzen?

  • Innerhalb einer Einrichtung können verschiedene Bereiche unterschiedliche Berechtigungsstufen haben.
  • In einigen Bereichen müssen immer zwei autorisierte Personen anwesend sein.
  • Bestimmte Besucher müssen von autorisierten Personen begleitet werden, wenn sie den Bereich betreten wollen.
Icon arrow down

Interlocking

Ein sicheres, produktives und effizientes Verfahren zum Öffnen und Schließen von Türen ist für die kontrollierte Atmosphäre, Reinräume oder erhöhte Sicherheitslösungen in Ihrer Einrichtung von entscheidender Bedeutung.

Die Lösung

Interlocking ist eine hochwirksame Sicherheitsmaßnahme, die sicherstellt, dass immer nur eine von mehreren Türen gleichzeitig geöffnet ist. Sie bietet eine sichere Zutrittskontrolle und sendet ein Wartesignal, so dass die Tür nur geöffnet werden kann, wenn die andere geschlossen ist.

Warum Interlocking für meine Einrichtung?

  • Sicherer und kontrollierter Zugang zu Bereichen.
  • Kontrollierte Bedingungen beim Betrieb mit besonderen Herausforderungen.
  • Erkennung und Identifizierung in Sicherheitsbereichen.
  • Verhinderung des Überholens von unbefugten Besuchern.
Icon arrow down

Wächter-Rundgang

Die Bedeutung von Kontrollgängen für die Gebäudesicherheit kann gar nicht hoch genug eingeschätzt werden, insbesondere in sicherheitssensiblen Bereichen, in denen eine ordnungsgemäße Planung der Rundgänge und Routen von entscheidender Bedeutung ist.

Die Lösung

Guard Tour ermöglicht es den Wachleuten, innerhalb einer bestimmten Zeit während ihrer Schicht festgelegte Kontrollgänge mit mehreren vordefinierten Routen zu absolvieren, die auf die Präferenzen Ihrer Einrichtung abgestimmt werden können.

Welchen Nutzen bringt Guard Tour für mein Unternehmen?

  • Registrieren Sie die Zeiten der Meldepunkte über Kartenlesegeräte, mit Mindest- und Höchstzeiten.
  • Erhalten Sie automatische Alarme bei Abweichungen, um schnelles Handeln zu ermöglichen.
  • Effiziente Überwachung festgelegter Bereiche mit erhöhter Aufmerksamkeit.
Icon arrow down

Festgelegte Routen

In überwachten Räumen ist es unmöglich, jede Bewegung zu verfolgen und zu kontrollieren. Dennoch ist es wichtig, die Bewegungen und Wege von Besuchern und Mitarbeitern zu kennen.

Die Lösung

Mit festgelegten Routen kann eine Person von A nach B gehen, während das System prüft, ob sie die vorgegebene Gehstrecke innerhalb einer bestimmten Zeit zurücklegt. Bei Abweichungen löst das System einen Alarm aus.

Warum brauche ich festgelegte Routen?

  • Definieren Sie eine Route für Besucher/Mitarbeiter.
  • Strenge Kontrolle über die Zugangsbereiche.
  • Mit einem Knopfdruck können Sie alle Laufwege unterbrechen, was die Betriebsführung vereinfacht.
Icon arrow down
Möchten Sie mehr erfahren über unser

Zutrittskontrollsystem in der Cloud