Kontakt
Kontaktieren Sie uns, wir helfen Ihnen gerne weiter.
+49 89 68004 - 0
(Mo. - Fr. 08:00 - 17:00 Uhr)
Service & Reparatur
+49 89 68004 - 666
Mo. - Do. 08:00 - 17:00 Uhr
Fr. 08:00 - 16:00 Uhr
Fragen zu Software: software-support@pcs.com
Fragen zu Hardware /
sonstige Fragen:
support@pcs.com
Unsere Partner
Unsere weltweit ca. 100 Software- und Systemhauspartner bieten Lösungen mit INTUS-Produkten für alle Bereiche berieblicher Datenerfassung und Sicherheitstechnik.Karriere
Zur Verstärkung unseres Teams suchen wir laufend neue, engagierte Kolleginnen und Kollegen.
Kontakt
Andrea Scholz
Personalreferentin Recruiting
Zutrittskontrolle reicht von "Eine Familie - eine Haustür" bis zu komplexen Anlagen innerhalb eines international aufgestellten Konzerns. Kleinste Einheiten sind einzelne, dezentrale Identifikationslesegeräte. Bei komplexer werdenden Anlagen stellt sich sofort die Frage nach dezentraler Intelligenz, nach Intelligenz vor Ort. Gründe sind beispielsweise Sicherheit, System-Antwortzeiten, organisatorisch-topologisch-geografische Abgrenzung. Kurz: Was passiert, wenn das Netzwerk gestört ist? Hierbei treffen vernetzte gesicherte Zutrittskontrollzentralen mit jeweils mehreren Zutrittslesern autark alle Entscheidungen mit Hilfe der ihnen zugewiesenen Stammdaten und Kriterien. Datenpflege und -Aktualisierung erfolgt dann zentral und führend durch das übergeordnete System.
Integrierte mechatronische Türterminals lösen elegant weitere dezentralisierte Aufgaben. Für bestimmte Personengruppen, - z.B. Zeitarbeitskräfte - werden die Zutrittskriterien wie dynamische Zutrittszeiten über die RFID-Karte aktualisiert. Die Personen holen sich einfach an speziellen Schreibterminals die Zutrittsrechte auf ihre Mitarbeiterkarte.
Gibt es neuralgische Punkte im Betrieb? Der große Eingangsbereich eines Betriebes? Videoüberwachung wird nur bei bestimmten Ereignissen eingeschaltet, z.B. bei mehreren Eintrittsversuchen mit einer gesperrten RFID-Karte.
Es gibt eine Einbruchmeldeanlage im Betrieb? Dann wird die Zutrittskontrolle mit dieser gekoppelt, um teure Fehlalarme zu unterdrücken.
Gibt es Hochsicherheitsbereiche im Unternehmen oder möchte man in bestimmten Abteilungen auf Zutrittsleser verzichten? Biometrische Identifikationsleser erweitern die Zutrittskontrolle um erprobte, biometrische Komponenten. Zutrittskontrolle benötigt unterschiedlichste Sicherheitskomponenten, am besten aus einem homogenen, verknüpfbaren Produktspektrum.
Ihr PCS Kontakt
Caroline Elsner
Leiterin Marketing Kommunikation
Tel.: +49 89 68004 - 0
E-Mail: marketing@pcs.com