Ihre Marktübersicht über Standardsoftware, Business Software und Branchenlösungen

Softwaresuche:
Software > A8 IT-Sicherheit > A8.06 Zutrittskontrolle, Authentifizierung
Nachrichten zum Thema:
Zutrittskontrolle, Authentifizierung
Kostengünstigen Zeiterfassung für Hotel-Reinigung

Kostengünstigen Zeiterfassung für Hotel-Reinigung

Mannheim, 20.01.2014 – Die Zeiterfassung für Hotel-Reinigung beinhaltert normalerweise: ... mehr

alle News anzeigen

Software für Zutrittskontrolle, Authentifizierung, Biometrie - aktuelle Marktübersicht

Zutrittskontrollsoftware ermöglicht Ihnen den Zutritt zu bestimmten Räumen oder Schränken über eine Authentifizierung einzuschränken. In der Praxis wird meist über ein Chip und einem Lesegerät mit einer installierten Zutrittskontrollsoftware die Berechtigung des Zutrittes geprüft. Authentifizierungssoftware wird auch gerne für die Personalzeiterfassung genutzt. Die hier gelisteten Produkte für die Zutrittskontrolle und zur Authentifizierung reichen von Lösungen zur Zutrittskontrolle im Rahmen eines Zeiterfassungssystems bis hin zu spezieller Software zur Authentifizierung per Bild oder Authentifizierung per Stimme. Im SoftGuide Softwareführer finden Sie auch thematisch ähnliche Rubriken wie Verschlüsselungssoftware und Lösungen für die Zeiterfassung.

Kriterien zur Beurteilung von Software finden Sie in unserem Leitfaden Bewertung von Software. Darin werden im Abschnitt 10.1.8.5 Zutrittskontrolle, Authentifizierung behandelt.

  • alle PC/Windows-basierend MAC OS Unix-basierend Mainframe-basierend SaaS / Online Mobile
zeige 1 bis 20 (von insgesamt 43 Einträgen)
Seiten123
Personalzeiterfassung, Zutrittskontrolle, Personaleinsatzplanung, SchichtplanungPersonalzeiterfassung, Zutrittskontrolle, Personaleinsatzplanung, Schichtplanung 
Personalzeiterfassung für alle Branchen und Betriebsgrößen ab 50 Mitarbeiter. Standard-Module: Fehlzeitenverwaltung Schichtmodelle automatische Tagesplanerkennung Urlaubsplaner An/Abwesenheit Standard Auswertungen Zusatzmodule: Zutrittskontrolle Bildschirmbuchung (PC-Buchung auch über .Net) Kostenrechnung Anwesenheitstableau (Softpanel) z. B. für die Telefonzentralen Projektzeiterfassung Personaleinsatzplanung (siehe Produktebeschreibung "SP_Data Personaleinsatzplanung") Mitarbeiterportal über ...
Zutrittskontrollsoftware für CODATEX RFID-Leser und CODATEX-Komplettsysteme 
Mit dieser Software können Sie das RFID-Zutrittskontrollsystem und die Stand-Alone RFID-Leser der Firma Codatex verwalten. Die Zutrittslösungen von Codatex sind sehr preiswert. Das Programm enthält Funktionen zur Verwaltung der Transponder, Zuweisung der Transponder zu den Personen, zum Auslesen der Ereignisse, zum Einstellen der Zeiten, an denen das Öffnen erlaubt ist und eine Beschreibung Zutrittskontrollsystem als Komplettpaket (Leser7Plus, Leser 8_7_2). Sie können mit dem Zutrittskontrollsystem bis zu 100 Transponder (Leser7Plus) bzw ...
Zutrittskontrolle mit integrierter Besucherverwaltung inklusive Ausweisvergabe  
UciZK kann autonom oder integriert in uciPZE (Personalzeiterfassung) eingesetzt werden. Die Zutrittsprüfungen können in mehreren Stufen gesteuert werden: über Terminal, Person, Bereich, Raum, Areal mit bis zu 'n-' Zeitzonen unter Vergabe von verschiedenster Profile (tages-,periodenzeitraum-bezogen). Darüber hinaus enthält es Freischaltfunktionen, eine PIN-Code-Abfrage (PIN-Vergabe je Person), eine Multiwerkskennungsprüfung, eine Drehkreuz- und Schrankenfunktion, eine Parkplatzüberwachung sowie Zufallsprüfroutinen...
Softwarelösung zur zentralen Verwaltung von Benutzerkonten und ZugriffsrechtenSoftwarelösung zur zentralen Verwaltung von Benutzerkonten und Zugriffsrechten   
ISM ist die integrierte Lösung für Identity & Accessmanagement und ermöglicht die unternehmensweite Verwaltung von Benutzerkonten und Berechtigungen von einem zentralen Punkt aus. Somit wird der Zeitaufwand für die Bearbeitung von Zugangsanfragen maßgeblich reduziert. Lösen sie mit ISM das Problem immer unübersichtlich werdender Systeme und Zugriffsregeln. Konfigurieren Sie Stammdaten und Berechtigungen einfach und rollenbasiert an einer zentralen Stelle - die Umsetzung erfolgt in allen Systemen und Applikationen ...
Webbasierende Software Zutrittskontrolle, Gefahrenmeldetechnik, Besucherverwaltung  
Die Möglichkeiten der MTZ BS ACCESS reichen von der einfachen Zugangskontrolle, der Bereichswechselkontrolle, Zutrittswiederholsperre, Vier-Augen-Prinzip bis zur Absicherung eines Hochsicherheitstraktes. Die Hardware ist mit berührungsloser Lesertechnologie (RFID) ausgestattet. Außerdem können durch personenbezogene Ereignisse weitere Funktionen bei einer Zutrittsbuchung ausgelöst werden. Umfangreiche Auswertungen sind möglich. Das Onlinejournal verschafft einen Überblick über die aktuellen Zutrittsbuchungen ...
Anzeige effektiver Berechtigungen von Dateien und Ordnern sowie der beteiligten Gruppen. 
AsbSuperACL analysiert Dateisystemberechtigungen und zeigt die "Effektiven Berechtigungen" eines ausgewählten Benutzers, sowie dessen effektive Mitgliedschaften über die geschachtelten Gruppen-Mitgliedschaften an. Es steht eine kostenlose FreeWare Version ohne Druckfunktion oder eine Vollversion, welche 30 Tage evaluiert werden kann zur Verfügung. Danach müssen Sie diese löschen oder erwerben. Die Software gibt somit auch Auskunft über die "immer währende" Frage, wer hat Zugriff auf meinen Ordner, oder hat "Herr Müller aus Domäne/Maschine xy Zugriff auf diesen Ordner" ...
Webbasierende Software für Alarmanlagen, Meldetechnik  
Die Software dient zur Programmierung sowie Ansteuerung einer Alarmanlage bzw. Gefahrenmeldeanlage. Es können die verschiedensten Meldetypen wie z.B. Bewegungsmelder, Tür- und Torkontakte oder Störmelder zum Einsatz kommen. Eine Weiterleitung von Alarmmeldungen an eine externe Wachgesellschaft ist möglich. Die Scharf-/Unscharfschaltung kann pro Zone, aber auch für die gesamte Anlage erfolgen.
Webbasierende Software für Visualisierung und Management von Zutritts- und Alarmanlagen  
Die Software dient als zentrales Kontrollmanagement und für die grafische Darstellung der gesamten Sicherheitsanlage. Sie beinhaltet eine Integration von Zutrittskontrollen, eine Videoüberwachung und Gefahrenmeldetechnik (Alarmanlage). Jedes Stockwerk und jedes Zimmer kann einzeln dargestellt werden. Sie ermöglicht die Darstellung von Position und Status der einzelnen Alarmmelder, Türen, Zutrittsleser, usw. im Gebäudegrundrissplan. Animierte Symbole stellen den Zustandswechsel dar (Tür auf/Tür zu oder Ruhe/Alarm) ...
Software zur Verwaltung von mechatronischen Schließzylinder 
Mechatronische Schließzylinder ersetzen zunehmend den herkömmlichen Profilzylinder in der Tür. Damit wird die alte Schließanlage in einem Gebäude abgelöst durch eine moderne und vor allem flexible Technologie. Die Zutrittsberechtigung kann durch Programmierung jederzeit verändert werden. So können Sie komfortabel eine personen-, zeit- und raumbezogene Zutrittsberechtigung einrichten bzw. verändern. Berührungslose Transponder (Schlüsselanhänger) dienen beispielsweise als Identifikationsmedium ...
Standardsoftware zur Zeiterfassung und Zutrittskontrolle 
Bedatime.OFFICE bietet mit seinem modularen Aufbau eine attraktive Lösung im Bereich Zeit- und Betriebsdatenerfassung sowie der Zutrittskontrolle. Zusammen mit der Terminalserie bedanet von KABA Benzing ist die Software die ideale Lösung für die betriebliche Datenerfassung.
Zutrittskontrollsystem mit Türöffnungsfunktion 
Das Zutrittskontrollsystem OptiAccess steuert den Zugang zu Ihrem Unternehmen. Rund um die Uhr werden Besucher vor ihrem Eintritt kontrolliert. Der Aufenthalt in kritischen Bereichen kann bei Bedarf gesondert überwacht werden. OptiAccess® ermöglicht das Öffnen von Schranken, Toren und Türen. Ihre Vorteile: teure und komplizierte Schlüsselsysteme entfallen vollständig, der Zutritt von nicht-berechtigten Personen wird generell ausgeschlossen. Die Software ermöglicht einen übersichtliche Zugangsnachweis, etwa ein Kontrollsystem über sämtliche Aktivitäten....
AIDA Zutrittskontrolle Fachmesse für Personalmanagement in Hamburg06. - 07.05.2014,  Halle H, Stand B22  
Zutrittskontrolle für Parkplätze, Gebäude, sicherheitstechnische Anlagen und Besucherwesen  
AIDA 5.0 steht für mehr Sicherheit und bietet individuelle Lösungen zur Absicherung und Überwachung von Außen-und Innenbereichen. Durch moderne berührungslose Technik wird Verschleiß nahezu ausgeschlossen. Überwachungs-und Protokollierungsmöglichkeiten liefern zeitgenau alle erforderlichen Informationen auf einen Blick. AIDA 5.0 ist modular aufgebaut und jederzeit erweiterbar.
Vom Standard bis zum maßgeschneiderten Zutrittskontrollsystem / Zugangskontrollsystem 
Das Programm ist eine Zutrittskontroll-Software und eine hardware- und branchenunabhängie Sicherheitslösung. Es beinhaltet Schnittstellen zu einer Vielzahl von Systemen, ermöglicht das Erfassen von Personen (mit Mitarbeitergruppierungen von z. B. Abteilungen, Kostenstellen, Arbeitsgruppen oder Mandantenverwaltung), verschiedene Zutrittsregelungen zonen- und personenabhängig, einen Feiertagskalender und frei definierbare Felder. Für Automatikzonen sind beispielsweise Einstellungen für Dauerfreigabe, Dauergesperrt oder PIN- bzw. Türcodezuschaltung programmiert...
Qualifizierte Zutrittskontrolle und Besucherverwaltung    
Nicht überwachen, sondern sichern und steuern Sie Ihre Gebäude. Die Software für die Zutrittskontrolle und die Besucherverwaltung ist in unterschiedlichen Sicherheitsstufen und Ausbaustufen verfügbar, vom Schlüsselersatz bis zur qualifizierten Vergabe individueller Zutrittsmodelle (personen-, standort-, wochentags- und uhrzeitabhängig). Die einzelnen Module lassen sich bedarfsgerecht kombinieren, anpassen oder erweitern, falls erforderlich. Die Besucherverwaltung beinhaltet einen Web-Client für die Terminplanung und die Stammdatenpflege ...
Zutrittskontrolle für passgenaue Sicherheit, Berechtigungsprofile frei definierbar  
Gehen Sie auf Nummer Sicher, vertrauen Sie der ebenso effektiven wie komfortablen, schnellen und diskreten Zutrittskontrolle mit unserem System IF-6020-Security. Denn viele erfolgreiche Installationen beweisen, IF-6020-Security ist Garant einer sinnvoll geregelten Sicherung durch Zutrittskontrolle, die keine Kompromisse kennt: Bewegungsfreiheit für alle Berechtigten, verschlossene Türen für Unbefugte. Mit interaktiven Oberflächen zum Abruf persönlicher Zusatzinfos ...
Sichere Authentifizierung mit Cams™- Web Single Sign-On für heterogene IT-Umgebungen   
Cams™ - Organisationsweites Web Single Sign-On für heterogene IT-Umgebungen (Web) Single Sign-On (kurz SSO) bedeutet, dass ein Benutzer nach einmaliger Authentifizierung organisationsweit auf alle (webbasierten) Anwendungen und Inhalte, die seinem Benutzerprofil entsprechen, zugreifen kann, ohne sich mehrmals anzumelden und authentifizieren zu müssen. Cams™ ermöglicht auf einfache, sichere und effiziente Weise die Einrichtung eines Web Single Sign-On (SSO) in heterogenen IT-Umgebungen mit Apache, Microsoft IIS, BEA WebLogic, IBM WebSphere, JBoss, Oracle 9iAS, Pramati, Tomcat und sonstigen Web- und J2EE-Applikations-Servern ...
Zutrittskontrolle, Zeiterfassung mit Employee Self Service, Personaleinsatzplanung   
Zutrittskontrollen, Zeiterfassung mit Employee Self Service und Workflowfunktionen, Personaleinsatzplanung, Projektzeiterfassung und Betriebsdatenerfassung.
Personalisierungssoftware/ Personalisierungssystem - Ausweiskarten erstellen 
Mit IDECard 2.1, dem Ausweiserstellungssystem von IDENTA, können Sie Ihre Ausweiskarten (d.h. Mitarbeiter- und Firmenausweise) für Zutrittskontrolle oder Zeiterfassung bequem personalisieren und selbst herstellen. Sie legen Ihr Kartenlayout fest und können dieses professionell mit dem integrierten IDECard Designer, einem Layout-Designer Tool zur Layouterstellung verändern oder mehrere Layouts in Ihrer Datenbank speichern ...
Elektronische Zutrittssicherung: Werkschutz- und Zutrittsinformationen sind auswertbar  
Tisoware.ZUTRITT schützt Betriebsareale oder Werksbereiche vor unberechtigtem Zutritt. Autorisierten Personen wird unter Berücksichtigung von Zeitspannen und Arbeitstagen eine Zutrittserlaubnis erteilt. Besuchern, Fremdfirmen etc. erhalten über Berechtigungsausweise Zugang. Die Eingrenzung bestimmter Verbindungswege ist möglich sowie eine Anbindung an automatische Türöffnungen, Drehkreuze, Aufzüge und Schranken. Sämtliche Zutritte werden protokolliert ...
Software zur Authentifizierung per Stimme für Passwort-Reset, Web-Zugang, Konto-Zugang 
Das Program ermöglicht eine Authentifizierung per Stimme mittels biometrischem Verfahren zur Überprüfung des Anrufers. Anrufer können über diese Methoden identifiziert und authentifiziert werden (1-Phasen und 2-Phasen-Verfahren). Dies ist vor allem interessant zwecks eines Passwort-Resets, einem Web- und Konto-Zugang. Bei einer Bank findet die Identifikation hingegen in der Regel über die Kontonummer oder Authentifizierung über die PIN statt...
zeige 1 bis 20 (von insgesamt 43 Einträgen)
Seiten123
Counter
© SoftGuide GmbH & Co. KG - Ausführungszeit: 0.009 Sek.