Leis­tun­gen

Leis­tun­gen

Leis­tun­gen Sicherheitstechnik

Leis­tun­gen IT

Leis­tun­gen Sicherheitstechnik

Leis­tun­gen IT

Leis­tun­gen Sicherheitstechnik

Was wir für Sie tun können.

Unab­hän­gi­ge Detek­tie­rung von Rauch, Gas und Brand fin­det auto­ma­ti­siert und früh­zei­tig statt. Dabei wer­den aus­schließ­lich VdS zer­ti­fi­zier­te Sys­te­me ein­ge­setzt. Der Schutz von Leben und Objek­ten steht hier im Fokus.

Die­se Tech­nik bil­det die Grund­la­ge für die ord­nungs­ge­mä­ße und siche­re Eva­ku­ie­rung eines Gebäu­des. Dabei müs­sen Men­schen mit ein­ge­schränk­ter Mobi­li­tät genau­so sicher aus dem Gebäu­de gelei­tet wer­den, wie Kin­der in Kin­der­krip­pen, Kin­der­gär­ten, Schu­len und Uni­ver­si­tä­ten. 

Der Fokus liegt auf Funk­ti­ons­er­halt und Red­un­danz, damit im Brand­fall die Sys­te­me, nach den gesetz­li­chen Vor­ga­ben, wei­ter­hin funk­tio­nie­ren. 

Ist der Schutz von beweg­li­chen und unbe­weg­li­chen Objek­ten mit VdS zer­ti­fi­zier­ten Sys­te­men. Dem ent­spre­chend unter­schei­den wir in vier ver­schie­de­ne Sicher­heits­stu­fen: 

  • Stu­fe 1: all­ge­mei­ne Objekte
  • Stu­fe 2: Woh­nun­gen und Wohn­häu­ser 
  • Stu­fe 3: Gewer­be und Behördenobjekte
  • Stu­fe 4: Objek­te mit hohem Gefähr­dungs­po­ten­zi­al durch Über­fäl­le (Ban­ken, Apo­the­ken). 

Der Fokus liegt auf der früh­zei­ti­gen Detek­ti­on, die kon­trol­lier­te Alarm­in­for­ma­ti­on, Wei­ter­lei­tung, sowie der ziel­ge­führ­ten Intervention.

Die Tech­nik in die­sem Bereich ver­än­dert sich ste­tig, mit der tech­no­lo­gi­schen Wei­ter­ent­wick­lung und den Anfor­de­run­gen unse­rer Kun­den. Die Viel­falt und Unüber­sicht­lich­keit der ver­schie­de­nen Mög­lich­kei­ten schreckt vie­le Kun­den ab. 

Durch jah­re­lan­ge Exper­ti­se und unzäh­li­ge Pro­jek­te mit prak­ti­schen Vor­tei­len in der: 

  • Pro­duk­ti­on
  • Nach­ver­fol­gung
  • Doku­men­ta­ti­on
  • Beweis­si­che­rung
  • Geschäfts­in­for­ma­ti­on
  • Wer­be­maß­nah­men
  • Geschäfts­er­wei­te­rung
  • Auto­ma­ti­sie­rung

erge­ben sich höchst­mög­li­che Syn­er­gien. Dadurch ist die rei­ne Bild­auf­nah­me nur ein Zwi­schen­er­geb­nis, was abge­run­det wird durch Kun­den­spe­zi­fi­sche Zusatz­in­for­ma­tio­nen, Mehr­wer­te zur Pro­duk­ti­ons­stei­ge­rung und das gemein­sa­me Stem­men von Kosteneinsparpotentialen.

In Ver­bin­dung mit ande­ren Tech­ni­ken, z.B. der Ein­bruch­mel­de­tech­nik, kön­nen Video­sys­te­me mehr als nur Bil­der aufnehmen.

Unser Fokus liegt auf leich­ter Bedien­bar­keit, siche­rer Spei­che­rung der Video­da­ten und war­tungs­ar­men Systemen.

Die Mög­lich­keit der Auto­ma­ti­sie­rung von Betriebs­ab­läu­fen mit doku­men­tier­ten Zutrit­ten, bar­rie­re­frei­en Zugän­gen und vor­ge­ge­be­ner Zutritts­rech­te ermög­licht unse­ren Kun­den eine hohe Frei­heit und Effek­ti­vi­tät der Ein­gangs­punk­te in: 

  • Gebäu­den,
  • Cam­pus,
  • Büro­eta­gen, 
  • Sicher­heits­zo­nen, 
  • Indus­trie­parks.

Wir fokus­sie­ren uns auf Nach­voll­zieh­bar­keit, Doku­men­ta­ti­on, Siche­rung und Auf­be­rei­tung der Daten und fle­xi­bler Aus­tausch bei Ver­lust der Zutrittsmöglichkeit.

Moder­ne und viel­schich­ti­ge Pro­zess­ab­läu­fe benö­ti­gen ein hohes Maß an Daten, die mit ande­ren Sys­te­men kor­re­lie­ren können.

Mit die­ser tech­ni­schen Mög­lich­keit kön­nen ver­schie­den Daten­punk­te erfasst wer­den: 

  • Arbeits­zei­ten,
  • An- und Abfahrtszeiten,
  • Pro­duk­ti­ons­zei­ten,
  • Pro­jekt­spe­zi­fi­sche Zeiterfassung.

Eine Kom­bi­na­ti­on mit Zutritts­kon­troll­sys­te­men ermög­licht eine umfas­sen­de Effi­zi­enz der Daten um die Grund­la­ge von Abrech­nun­gen, Doku­men­ta­tio­nen und Abläu­fen der Kun­den sicher­zu­stel­len. 

Unser Fokus ist eine Kom­bi­na­ti­on von Hard­ware und Soft­ware mit denen wir viel­fäl­ti­ge Kun­den­an­for­de­run­gen erfül­len können.

Der Schutz von Men­schen steht lei­der bei vie­len Pro­jek­ten nicht im Vor­der­grund. Ein früh­zei­ti­ges Reagie­ren kann einen Mehr­wert und einen zusätz­li­chen Schutz dar­stel­len. Die­ser sen­si­ble Bereich wird in Ein­rich­tun­gen, wie:

  • Kin­der­grip­pen
  • Kin­der­gär­ten 
  • Grund­schu­len
  • Schu­len
  • Uni­ver­si­tä­ten 
  • Volks­hoch­schu­len
  • Biblio­the­ken
  • sen­si­ble Arbeits­plät­zen 
  • Kran­ken­häu­ser
  • Pfle­ge­ein­rich­tun­gen

oft ver­nach­läs­sigt. 

Unse­re Über­zeu­gung ist es, die­se Sys­te­me selbst­ver­ständ­lich zu eta­blie­ren. Idea­ler­wei­se auf der glei­chen Ebe­ne wie Brand­mel­de­sys­te­me und ande­re hil­fe­stel­len­de Tech­ni­ken. Der Ein­klang von Schließ­sys­te­men, Sprach­alar­mie­rungs­sys­te­men, Mel­de­sys­te­men und der nöti­gen Ziel­ge­rich­te­ten Inter­ven­ti­on bil­den die Grund­la­ge für mög­li­che Angriffs­sze­na­ri­en. 

Des­halb fokus­sie­ren wir uns auf die Sen­si­bi­li­sie­rung und die Eta­blie­rung zuver­läs­si­ger Sys­te­me. 

Eine Dar­stel­lung der ver­schie­de­nen Tech­nik­mög­lich­kei­ten eines Kun­den, in den spe­zi­fi­schen Loka­tio­nen, ermög­licht eine effi­zi­en­te Über­sicht der tech­ni­schen Steue­rungs­mög­lich­kei­ten in Objek­ten. Dabei kön­nen zum heu­ti­gen Zeit­punkt, die nach­fol­gen­den Tech­ni­ken ein­ge­bun­den wer­den: 

  • Schließ­sys­te­me, 
  • Brand­mel­de­sys­te­me,
  • Ein­bruch­mel­de­sys­te­me,
  • Video­ab­si­che­rung,
  • Sen­sor­tech­nik,
  • AMOK-Sys­te­me,
  • Flucht- und Rettungswegsysteme,
  • Sicher­heits­licht- und Notstromtechnik,
  • Netz­werk und Serversysteme.

Die Dar­stel­lung in Lage­plä­nen und die Inte­gra­ti­on mit­tels Pik­to­gram­men ver­ein­facht eine Bedie­nung und erfor­dert kei­ne aus­rei­chen­de Orts­kennt­nis, sowie Kennt­nis­se der Zuwe­ge. Eine hohe tech­ni­sche Exper­ti­se ist nicht erfor­der­lich, da die Inte­gra­ti­on in vor­han­de­ne Gebäu­de­leit­sys­te­me somit mög­lich ist. 

Hier­bei fokus­sie­ren wir uns auf vor­han­de­ne Unter­la­gen, Sys­te­me und erwei­tern um neue Techniken.

In der Ver­gan­gen­heit wur­den Sys­te­me der Sicher­heits­tech­nik in jeweils sepa­ra­te Zen­tra­len und Sys­tem­kom­po­nen­ten ein­ge­baut. Tech­nik­über­grei­fen­de Sys­te­me, die eine Inte­gra­ti­on zulas­sen, waren nur spär­lich vorhanden.

Die Netz­werk- und Ser­ver­tech­nik bie­tet unse­ren Kun­den eine Viel­zahl von Zusam­men­füh­rungs­mög­lich­kei­ten und somit eine Kos­ten­ef­fi­zi­enz, die je nach Kun­den­wunsch ska­lier­bar ist. Die Zukunft läuft auf einen Zusam­men­schluss von Zen­tral­tech­nik der nach­fol­gen­den Sys­te­me hinaus:

  • Ein­bruch­mel­de­tech­nik,
  • Video­ab­si­che­rung,
  • Flucht- und Rettungssysteme,
  • Sicher­heits- und Notstromtechnik,
  • Zeit­er­fas­sung und Zutrittskontrolltechnik.

Des­halb fokus­sie­ren wir uns bei unse­ren Kun­den­pro­jek­ten auf die Para­me­trie­rung und Effi­zi­enz von Ser­ver­lö­sun­gen im kun­den­ei­ge­nen Netz­werk. 

Die Tech­nik bil­det eine ver­ein­fach­te Ver­mitt­lung von Infor­ma­tio­nen über die ört­lich gege­be­nen rele­van­ten Flucht- und Ret­tungs­mög­lich­kei­ten, die zur Eva­ku­ie­rung im Brand- oder AMOK-Fall in öffent­li­chen oder gewerb­li­chen Gebäu­den erfolgt. Es wer­den Sys­te­me, nach DIN und ISO ein­ge­baut, die­se bil­den die Grund­la­ge der Sicherheitsinformation.

Unser Fokus ist nicht nur der Ein­bau der Sys­te­me, viel wich­ti­ger ist zu gewähr­leis­ten, das in regel­mä­ßi­gen zeit­ab­stän­den die Sys­te­me über­prüft, gewar­tet und jeg­li­che Ver­än­de­rung bau­li­cher Anla­gen ein­ge­bun­den wer­den. 

Alle Tech­ni­ken im Bereich der Sicher­heit sind unmit­tel­bar und für jeden Men­schen sicht­bar. Der Bereich der Sicher­heits­licht- und Not­strom­tech­nik bil­den das Fun­da­ment für den funk­ti­ons­er­halt der Sys­te­me im Bereich der Sicher­heits­tech­nik. Hier­bei kommt es auf: 

  • Dimen­sio­nie­rung,
  • Aus­fall­si­cher­heit,
  • Funk­ti­ons­er­halt nach DIN/ISO,
  • Kas­ka­die­rung,
  • und Red­un­danz an.

Daher fokus­sie­ren wir uns auf die Sen­si­bi­li­sie­rung eines The­mas, wel­ches oft als selbst­ver­ständ­lich hin­ge­nom­men wird und unter­stüt­zen unse­re Kun­den mit viel­sei­ti­gen, zer­ti­fi­zier­ten Technikmöglichkeiten.

In Deutsch­land müs­sen in allen öffent­li­chen Gebäu­den und Hoch­häu­sern, mit einer ent­spre­chen­den Stock­werksan­zahl, eine BOS-Anla­ge ein­ge­baut sein. 

Die­se Funk­an­la­ge gewähr­leis­tet, dass im Fal­le eines Not­falls die Ein­satz­kräf­te auch inner­halb des Gebäu­des mit­ein­an­der kom­mu­ni­zie­ren kön­nen. Der Auf­bau einer BOS-Gebäu­de­funk­an­la­ge muss den Richt­li­ni­en der Mus­ter­bau­ord­nung ent­spre­chen. 

Die­se beinhal­te­te Bau­ord­nung defi­niert fol­gen­de Eck­punk­te: 

  • Anbrin­gung der BOS-Anlage,
  • Ermitt­lung funk­wel­len­ab­sor­bie­ren­der Bau­stof­fe im Gebäude,
  • Kabel­füh­rung (Tren­nung von Stör­an­fäl­li­gen Kabelsystemen),
  • und Anzahl der Stockwerke.

Unser Fokus ist die Ein­hal­tung aller gesetz­li­chen Vor­schrif­ten in der Bau­pro­jekt­pha­se, sowie die ord­nungs­ge­mä­ße War­tung der instal­lier­ten Anlagen.

Leis­tun­gen Sicherheitstechnik

Was wir für Sie tun können.

Unab­hän­gi­ge Detek­tie­rung von Rauch, Gas und Brand fin­det auto­ma­ti­siert und früh­zei­tig statt. Dabei wer­den aus­schließ­lich VdS zer­ti­fi­zier­te Sys­te­me ein­ge­setzt. Der Schutz von Leben und Objek­ten steht hier im Fokus.

Die­se Tech­nik bil­det die Grund­la­ge für die ord­nungs­ge­mä­ße und siche­re Eva­ku­ie­rung eines Gebäu­des. Dabei müs­sen Men­schen mit ein­ge­schränk­ter Mobi­li­tät genau­so sicher aus dem Gebäu­de gelei­tet wer­den, wie Kin­der in Kin­der­krip­pen, Kin­der­gär­ten, Schu­len und Uni­ver­si­tä­ten. 

Der Fokus liegt auf Funk­ti­ons­er­halt und Red­un­danz, damit im Brand­fall die Sys­te­me, nach den gesetz­li­chen Vor­ga­ben, wei­ter­hin funk­tio­nie­ren. 

Ist der Schutz von beweg­li­chen und unbe­weg­li­chen Objek­ten mit VdS zer­ti­fi­zier­ten Sys­te­men. Dem ent­spre­chend unter­schei­den wir in vier ver­schie­de­ne Sicher­heits­stu­fen: 

  • Stu­fe 1: all­ge­mei­ne Objekte
  • Stu­fe 2: Woh­nun­gen und Wohn­häu­ser 
  • Stu­fe 3: Gewer­be und Behördenobjekte
  • Stu­fe 4: Objek­te mit hohem Gefähr­dungs­po­ten­zi­al durch Über­fäl­le (Ban­ken, Apo­the­ken). 

Der Fokus liegt auf der früh­zei­ti­gen Detek­ti­on, die kon­trol­lier­te Alarm­in­for­ma­ti­on, Wei­ter­lei­tung, sowie der ziel­ge­führ­ten Intervention.

Die Tech­nik in die­sem Bereich ver­än­dert sich ste­tig, mit der tech­no­lo­gi­schen Wei­ter­ent­wick­lung und den Anfor­de­run­gen unse­rer Kun­den. Die Viel­falt und Unüber­sicht­lich­keit der ver­schie­de­nen Mög­lich­kei­ten schreckt vie­le Kun­den ab. 

Durch jah­re­lan­ge Exper­ti­se und unzäh­li­ge Pro­jek­te mit prak­ti­schen Vor­tei­len in der: 

  • Pro­duk­ti­on
  • Nach­ver­fol­gung
  • Doku­men­ta­ti­on
  • Beweis­si­che­rung
  • Geschäfts­in­for­ma­ti­on
  • Wer­be­maß­nah­men
  • Geschäfts­er­wei­te­rung
  • Auto­ma­ti­sie­rung

erge­ben sich höchst­mög­li­che Syn­er­gien. Dadurch ist die rei­ne Bild­auf­nah­me nur ein Zwi­schen­er­geb­nis, was abge­run­det wird durch Kun­den­spe­zi­fi­sche Zusatz­in­for­ma­tio­nen, Mehr­wer­te zur Pro­duk­ti­ons­stei­ge­rung und das gemein­sa­me Stem­men von Kosteneinsparpotentialen.

In Ver­bin­dung mit ande­ren Tech­ni­ken, z.B. der Ein­bruch­mel­de­tech­nik, kön­nen Video­sys­te­me mehr als nur Bil­der aufnehmen.

Unser Fokus liegt auf leich­ter Bedien­bar­keit, siche­rer Spei­che­rung der Video­da­ten und war­tungs­ar­men Systemen.

Die Mög­lich­keit der Auto­ma­ti­sie­rung von Betriebs­ab­läu­fen mit doku­men­tier­ten Zutrit­ten, bar­rie­re­frei­en Zugän­gen und vor­ge­ge­be­ner Zutritts­rech­te ermög­licht unse­ren Kun­den eine hohe Frei­heit und Effek­ti­vi­tät der Ein­gangs­punk­te in: 

  • Gebäu­den,
  • Cam­pus,
  • Büro­eta­gen, 
  • Sicher­heits­zo­nen, 
  • Indus­trie­parks.

Wir fokus­sie­ren uns auf Nach­voll­zieh­bar­keit, Doku­men­ta­ti­on, Siche­rung und Auf­be­rei­tung der Daten und fle­xi­bler Aus­tausch bei Ver­lust der Zutrittsmöglichkeit.

Moder­ne und viel­schich­ti­ge Pro­zess­ab­läu­fe benö­ti­gen ein hohes Maß an Daten, die mit ande­ren Sys­te­men kor­re­lie­ren können.

Mit die­ser tech­ni­schen Mög­lich­keit kön­nen ver­schie­den Daten­punk­te erfasst wer­den: 

  • Arbeits­zei­ten,
  • An- und Abfahrtszeiten,
  • Pro­duk­ti­ons­zei­ten,
  • Pro­jekt­spe­zi­fi­sche Zeiterfassung.

Eine Kom­bi­na­ti­on mit Zutritts­kon­troll­sys­te­men ermög­licht eine umfas­sen­de Effi­zi­enz der Daten um die Grund­la­ge von Abrech­nun­gen, Doku­men­ta­tio­nen und Abläu­fen der Kun­den sicher­zu­stel­len. 

Unser Fokus ist eine Kom­bi­na­ti­on von Hard­ware und Soft­ware mit denen wir viel­fäl­ti­ge Kun­den­an­for­de­run­gen erfül­len können.

Der Schutz von Men­schen steht lei­der bei vie­len Pro­jek­ten nicht im Vor­der­grund. Ein früh­zei­ti­ges Reagie­ren kann einen Mehr­wert und einen zusätz­li­chen Schutz dar­stel­len. Die­ser sen­si­ble Bereich wird in Ein­rich­tun­gen, wie:

  • Kin­der­grip­pen
  • Kin­der­gär­ten 
  • Grund­schu­len
  • Schu­len
  • Uni­ver­si­tä­ten 
  • Volks­hoch­schu­len
  • Biblio­the­ken
  • sen­si­ble Arbeits­plät­zen 
  • Kran­ken­häu­ser
  • Pfle­ge­ein­rich­tun­gen

oft ver­nach­läs­sigt. 

Unse­re Über­zeu­gung ist es, die­se Sys­te­me selbst­ver­ständ­lich zu eta­blie­ren. Idea­ler­wei­se auf der glei­chen Ebe­ne wie Brand­mel­de­sys­te­me und ande­re hil­fe­stel­len­de Tech­ni­ken. Der Ein­klang von Schließ­sys­te­men, Sprach­alar­mie­rungs­sys­te­men, Mel­de­sys­te­men und der nöti­gen Ziel­ge­rich­te­ten Inter­ven­ti­on bil­den die Grund­la­ge für mög­li­che Angriffs­sze­na­ri­en. 

Des­halb fokus­sie­ren wir uns auf die Sen­si­bi­li­sie­rung und die Eta­blie­rung zuver­läs­si­ger Sys­te­me. 

Eine Dar­stel­lung der ver­schie­de­nen Tech­nik­mög­lich­kei­ten eines Kun­den, in den spe­zi­fi­schen Loka­tio­nen, ermög­licht eine effi­zi­en­te Über­sicht der tech­ni­schen Steue­rungs­mög­lich­kei­ten in Objek­ten. Dabei kön­nen zum heu­ti­gen Zeit­punkt, die nach­fol­gen­den Tech­ni­ken ein­ge­bun­den wer­den: 

  • Schließ­sys­te­me, 
  • Brand­mel­de­sys­te­me,
  • Ein­bruch­mel­de­sys­te­me,
  • Video­ab­si­che­rung,
  • Sen­sor­tech­nik,
  • AMOK-Sys­te­me,
  • Flucht- und Rettungswegsysteme,
  • Sicher­heits­licht- und Notstromtechnik,
  • Netz­werk und Serversysteme.

Die Dar­stel­lung in Lage­plä­nen und die Inte­gra­ti­on mit­tels Pik­to­gram­men ver­ein­facht eine Bedie­nung und erfor­dert kei­ne aus­rei­chen­de Orts­kennt­nis, sowie Kennt­nis­se der Zuwe­ge. Eine hohe tech­ni­sche Exper­ti­se ist nicht erfor­der­lich, da die Inte­gra­ti­on in vor­han­de­ne Gebäu­de­leit­sys­te­me somit mög­lich ist. 

Hier­bei fokus­sie­ren wir uns auf vor­han­de­ne Unter­la­gen, Sys­te­me und erwei­tern um neue Techniken.

In der Ver­gan­gen­heit wur­den Sys­te­me der Sicher­heits­tech­nik in jeweils sepa­ra­te Zen­tra­len und Sys­tem­kom­po­nen­ten ein­ge­baut. Tech­nik­über­grei­fen­de Sys­te­me, die eine Inte­gra­ti­on zulas­sen, waren nur spär­lich vorhanden.

Die Netz­werk- und Ser­ver­tech­nik bie­tet unse­ren Kun­den eine Viel­zahl von Zusam­men­füh­rungs­mög­lich­kei­ten und somit eine Kos­ten­ef­fi­zi­enz, die je nach Kun­den­wunsch ska­lier­bar ist. Die Zukunft läuft auf einen Zusam­men­schluss von Zen­tral­tech­nik der nach­fol­gen­den Sys­te­me hinaus:

  • Ein­bruch­mel­de­tech­nik,
  • Video­ab­si­che­rung,
  • Flucht- und Rettungssysteme,
  • Sicher­heits- und Notstromtechnik,
  • Zeit­er­fas­sung und Zutrittskontrolltechnik.

Des­halb fokus­sie­ren wir uns bei unse­ren Kun­den­pro­jek­ten auf die Para­me­trie­rung und Effi­zi­enz von Ser­ver­lö­sun­gen im kun­den­ei­ge­nen Netz­werk. 

Die Tech­nik bil­det eine ver­ein­fach­te Ver­mitt­lung von Infor­ma­tio­nen über die ört­lich gege­be­nen rele­van­ten Flucht- und Ret­tungs­mög­lich­kei­ten, die zur Eva­ku­ie­rung im Brand- oder AMOK-Fall in öffent­li­chen oder gewerb­li­chen Gebäu­den erfolgt. Es wer­den Sys­te­me, nach DIN und ISO ein­ge­baut, die­se bil­den die Grund­la­ge der Sicherheitsinformation.

Unser Fokus ist nicht nur der Ein­bau der Sys­te­me, viel wich­ti­ger ist zu gewähr­leis­ten, das in regel­mä­ßi­gen zeit­ab­stän­den die Sys­te­me über­prüft, gewar­tet und jeg­li­che Ver­än­de­rung bau­li­cher Anla­gen ein­ge­bun­den wer­den. 

Alle Tech­ni­ken im Bereich der Sicher­heit sind unmit­tel­bar und für jeden Men­schen sicht­bar. Der Bereich der Sicher­heits­licht- und Not­strom­tech­nik bil­den das Fun­da­ment für den funk­ti­ons­er­halt der Sys­te­me im Bereich der Sicher­heits­tech­nik. Hier­bei kommt es auf: 

  • Dimen­sio­nie­rung,
  • Aus­fall­si­cher­heit,
  • Funk­ti­ons­er­halt nach DIN/ISO,
  • Kas­ka­die­rung,
  • und Red­un­danz an.

Daher fokus­sie­ren wir uns auf die Sen­si­bi­li­sie­rung eines The­mas, wel­ches oft als selbst­ver­ständ­lich hin­ge­nom­men wird und unter­stüt­zen unse­re Kun­den mit viel­sei­ti­gen, zer­ti­fi­zier­ten Technikmöglichkeiten.

In Deutsch­land müs­sen in allen öffent­li­chen Gebäu­den und Hoch­häu­sern, mit einer ent­spre­chen­den Stock­werksan­zahl, eine BOS-Anla­ge ein­ge­baut sein. 

Die­se Funk­an­la­ge gewähr­leis­tet, dass im Fal­le eines Not­falls die Ein­satz­kräf­te auch inner­halb des Gebäu­des mit­ein­an­der kom­mu­ni­zie­ren kön­nen. Der Auf­bau einer BOS-Gebäu­de­funk­an­la­ge muss den Richt­li­ni­en der Mus­ter­bau­ord­nung ent­spre­chen. 

Die­se beinhal­te­te Bau­ord­nung defi­niert fol­gen­de Eck­punk­te: 

  • Anbrin­gung der BOS-Anlage,
  • Ermitt­lung funk­wel­len­ab­sor­bie­ren­der Bau­stof­fe im Gebäude,
  • Kabel­füh­rung (Tren­nung von Stör­an­fäl­li­gen Kabelsystemen),
  • und Anzahl der Stockwerke.

Unser Fokus ist die Ein­hal­tung aller gesetz­li­chen Vor­schrif­ten in der Bau­pro­jekt­pha­se, sowie die ord­nungs­ge­mä­ße War­tung der instal­lier­ten Anlagen.

Leis­tun­gen IT

Was wir für Sie tun können.

Durch nicht ord­nungs­ge­mä­ße Pla­nun­gen erge­ben sich mit der Zeit nicht mehr leicht beheb­ba­re Sicher­heits­lü­cken. Man muss sich die Fra­ge stel­len, wo und wie wird eine phy­si­sche Anbin­dung in das Gebäu­de ein­ge­bracht. Des Wei­te­ren soll­te eine Wei­ter­füh­rung inner­halb des Objek­tes in den zen­tra­len Tech­nik­raum beach­tet werden.

Dar­über hin­aus ver­net­zen wir Sie mit maß­ge­schnei­der­tem MPLS (Mul­ti­pro­to­col Label Swit­ching) die­se Ver­bin­dungs­mög­lich­keit garan­tiert Ihnen ein hohes Maß an Fle­xi­bi­li­tät, Per­for­mance und Sicher­heit. 

Das Fokus­ziel ist die Sta­bi­li­tät, Ihre Wei­ter­ent­wick­lungs­mög­lich­kei­ten und zukunfts­si­che­re tech­no­lo­gi­sche Schritte.

Die meis­ten Angrif­fe erfol­gen in der heu­ti­gen Zeit über offe­ne, logi­sche oder phy­si­ka­li­sche Netz­werk­punk­te. Ange­fan­gen von offe­nen LAN-Ports in Kon­fe­renz­räu­men über leicht zugäng­li­che Eta­gen­ver­tei­ler und Haupt­zen­tra­len bie­tet sich eine gro­ße Mög­lich­keit der Angriffsfläche.

Wir schaf­fen Ihnen die Mög­lich­keit eine siche­re Kom­mu­ni­ka­ti­on mit Ihren Kun­den, Part­nern und Mitarbeiter*innen in Ihrem Office, sowie selbst­ver­ständ­lich Home­of­fice Anbin­dun­gen auf­zu­bau­en. 

Unser Fokus ist die Ana­ly­se der Bedro­hungs­la­ge, der Schwach­stel­len, der anschlie­ßen­den Prä­ven­ti­on und der Schu­lung aller betei­lig­ten Schnittstellen.

Ange­fan­gen von der End­point­se­crui­ty, den bestehen­den Netz­werk­kom­po­nen­ten, sowie alle ziel­ge­rich­te­ten Hard­ware­kom­po­nen­ten müs­sen in der heu­ti­gen Zeit Risi­ken mini­miert wer­den. Dabei set­zen wir auf die Kom­mu­ni­ka­ti­on der Hard­ware­kom­po­nen­ten mit einem zen­tra­len Manage­ment­sys­tem. Moni­to­ring, Früh­erken­nung, Auto­ma­ti­sier­te Report­ing­mög­lich­kei­ten und ent­spre­chen­de Dash­boards las­sen früh­zei­tig Hand­lungs­strän­ge erken­nen. 

Hier­bei ergibt sich der Fokus aus Infor­ma­ti­on, Hand­lungs­emp­feh­lung und struk­tu­rier­te Abar­bei­tung der offe­nen Tasks. 

Ein wei­te­rer wich­ti­ger Punkt der uns am Her­zen liegt und oft ver­nach­läs­sigt wird. 

Daten sind heu­te für jedes Unter­neh­men in jeder Bran­che pures Fir­men­ka­pi­tal. Des­halb soll­ten bei allen wich­ti­gen Ent­schei­dun­gen in Zukunfts­tech­no­lo­gien immer die Fra­ge beant­wor­tet wer­den: 

„Sind mei­ne Daten sicher gespei­chert, und vor frem­den Zugrif­fen geschützt?!“ Die Ant­wort hier­bei ist nicht immer: „CLOUD“. 

Unser Fokus ist die Kun­den­be­dürf­nis­se zu ver­ste­hen und eine Ana­ly­se der Daten­strö­me inner­halb der Unter­neh­men vor­zu­neh­men, dar­aus ablei­tend ergibt sich die Zukunfts­ori­en­tier­te Lösung für unse­re Kun­den. 

Der Schutz mobi­ler, nicht sta­tio­nä­rer Kom­po­nen­ten, wie z.B.:

  • Smart­phones, 
  • Tablets,
  • Lap­tops,

via Mobi­le Device­ma­nage­ment (MDM) ist Teil einer Lösungs­mög­lich­keit. Beden­ken wir aber, dass jedes Unter­neh­men über eine beacht­li­che Anzahl mobi­ler Assets ver­fü­gen. Bei­spiel­haft zäh­len wir die nach­fol­gen­den Wirt­schafts­gü­ter auf, wel­che oft nicht in Betracht gezo­gen wer­den: 

  • Bau­ma­schi­nen,
  • Bau­stel­len­con­tai­ner,
  • LKW Auf­le­ger,
  • Maschi­nen der Lang­wirt­schaft, 
  • Pro­dukt­ver­pa­ckun­gen,
  • Wert­bo­xen,
  • u.v.m.

Über Para­me­ter der Bewe­gungs­rich­tung, Akti­ons­ra­di­en, Grenz­nä­he­rung, sowie Sabo­ta­ge­er­ken­nung kön­nen wir einen zusätz­li­chen Sicher­heits­me­cha­nis­mus eta­blie­ren. Unser Fokus ist die zu Ver­fü­gung­stel­lung einer geschlos­se­nen Pro­zess­kar­te von Detek­ti­on, Alar­mie­rung, Veri­fi­ka­ti­on und Intervention.

Leis­tun­gen IT

Was wir für Sie tun können.

Durch nicht ord­nungs­ge­mä­ße Pla­nun­gen erge­ben sich mit der Zeit nicht mehr leicht beheb­ba­re Sicher­heits­lü­cken. Man muss sich die Fra­ge stel­len, wo und wie wird eine phy­si­sche Anbin­dung in das Gebäu­de ein­ge­bracht. Des Wei­te­ren soll­te eine Wei­ter­füh­rung inner­halb des Objek­tes in den zen­tra­len Tech­nik­raum beach­tet werden.

Dar­über hin­aus ver­net­zen wir Sie mit maß­ge­schnei­der­tem MPLS (Mul­ti­pro­to­col Label Swit­ching) die­se Ver­bin­dungs­mög­lich­keit garan­tiert Ihnen ein hohes Maß an Fle­xi­bi­li­tät, Per­for­mance und Sicher­heit. 

Das Fokus­ziel ist die Sta­bi­li­tät, Ihre Wei­ter­ent­wick­lungs­mög­lich­kei­ten und zukunfts­si­che­re tech­no­lo­gi­sche Schritte.

Die meis­ten Angrif­fe erfol­gen in der heu­ti­gen Zeit über offe­ne, logi­sche oder phy­si­ka­li­sche Netz­werk­punk­te. Ange­fan­gen von offe­nen LAN-Ports in Kon­fe­renz­räu­men über leicht zugäng­li­che Eta­gen­ver­tei­ler und Haupt­zen­tra­len bie­tet sich eine gro­ße Mög­lich­keit der Angriffsfläche.

Wir schaf­fen Ihnen die Mög­lich­keit eine siche­re Kom­mu­ni­ka­ti­on mit Ihren Kun­den, Part­nern und Mitarbeiter*innen in Ihrem Office, sowie selbst­ver­ständ­lich Home­of­fice Anbin­dun­gen auf­zu­bau­en. 

Unser Fokus ist die Ana­ly­se der Bedro­hungs­la­ge, der Schwach­stel­len, der anschlie­ßen­den Prä­ven­ti­on und der Schu­lung aller betei­lig­ten Schnittstellen.

Ange­fan­gen von der End­point­se­crui­ty, den bestehen­den Netz­werk­kom­po­nen­ten, sowie alle ziel­ge­rich­te­ten Hard­ware­kom­po­nen­ten müs­sen in der heu­ti­gen Zeit Risi­ken mini­miert wer­den. Dabei set­zen wir auf die Kom­mu­ni­ka­ti­on der Hard­ware­kom­po­nen­ten mit einem zen­tra­len Manage­ment­sys­tem. Moni­to­ring, Früh­erken­nung, Auto­ma­ti­sier­te Report­ing­mög­lich­kei­ten und ent­spre­chen­de Dash­boards las­sen früh­zei­tig Hand­lungs­strän­ge erken­nen. 

Hier­bei ergibt sich der Fokus aus Infor­ma­ti­on, Hand­lungs­emp­feh­lung und struk­tu­rier­te Abar­bei­tung der offe­nen Tasks. 

Ein wei­te­rer wich­ti­ger Punkt der uns am Her­zen liegt und oft ver­nach­läs­sigt wird. 

Daten sind heu­te für jedes Unter­neh­men in jeder Bran­che pures Fir­men­ka­pi­tal. Des­halb soll­ten bei allen wich­ti­gen Ent­schei­dun­gen in Zukunfts­tech­no­lo­gien immer die Fra­ge beant­wor­tet wer­den: 

„Sind mei­ne Daten sicher gespei­chert, und vor frem­den Zugrif­fen geschützt?!“ Die Ant­wort hier­bei ist nicht immer: „CLOUD“. 

Unser Fokus ist die Kun­den­be­dürf­nis­se zu ver­ste­hen und eine Ana­ly­se der Daten­strö­me inner­halb der Unter­neh­men vor­zu­neh­men, dar­aus ablei­tend ergibt sich die Zukunfts­ori­en­tier­te Lösung für unse­re Kun­den. 

Der Schutz mobi­ler, nicht sta­tio­nä­rer Kom­po­nen­ten, wie z.B.:

  • Smart­phones, 
  • Tablets,
  • Lap­tops,

via Mobi­le Device­ma­nage­ment (MDM) ist Teil einer Lösungs­mög­lich­keit. Beden­ken wir aber, dass jedes Unter­neh­men über eine beacht­li­che Anzahl mobi­ler Assets ver­fü­gen. Bei­spiel­haft zäh­len wir die nach­fol­gen­den Wirt­schafts­gü­ter auf, wel­che oft nicht in Betracht gezo­gen wer­den: 

  • Bau­ma­schi­nen,
  • Bau­stel­len­con­tai­ner,
  • LKW Auf­le­ger,
  • Maschi­nen der Lang­wirt­schaft, 
  • Pro­dukt­ver­pa­ckun­gen,
  • Wert­bo­xen,
  • u.v.m.

Über Para­me­ter der Bewe­gungs­rich­tung, Akti­ons­ra­di­en, Grenz­nä­he­rung, sowie Sabo­ta­ge­er­ken­nung kön­nen wir einen zusätz­li­chen Sicher­heits­me­cha­nis­mus eta­blie­ren. Unser Fokus ist die zu Ver­fü­gung­stel­lung einer geschlos­se­nen Pro­zess­kar­te von Detek­ti­on, Alar­mie­rung, Veri­fi­ka­ti­on und Intervention.

Sie haben Fragen?

Wir bera­ten Sie ger­ne in einem per­sön­li­chen Gespräch.

Sie haben Fragen?

Wir bera­ten Sie persönlich.