Your IT-Solution Pathfinder

AntiViren-Schutz

Your IT-Solution Pathfinder

Digitale Schließsysteme

Your IT-Solution Pathfinder

Datenschutz und Gesetze

Your IT-Solution Pathfinder

IT-Compliance

Your IT-Solution Pathfinder

Cloud-natives Backup

Your IT-Solution Pathfinder

Schutz vor Insider-Threats

Your IT-Solution Pathfinder

IT Support

Your IT-Solution Pathfinder

Cloud-nativer Datenschutz

Your IT-Solution Pathfinder

DSGVO-Prozesse

Your IT-Solution Pathfinder

Berechtigungs-Management

Your IT-Solution Pathfinder

Disaster Recovery und Archivierung

Your IT-Solution Pathfinder

Cyber-SecurITy Tools

Your IT-Solution Pathfinder

Digitale Schließsysteme

Digitale Schliesstechnik

Komfortable Lösungen durch konsequente Orientierung an Bedürfnissen kleiner und mittlerer Gewerbeobjekte.

Sicherheit | Mechanik | Digitalität

Flexible Erweiterungsmöglichkeiten

Kontrolle über sicherheitsrelevante und zeitlich gesteuerte Zutrittsabläufe in Unternehmen

Wertvolle Zeit sparen | Unternehmen sicherer machen

Erweiterter Funktionsumfang

Entscheidend sind Zylinder, Repeater, Padlock, Wandleser 

Effiziente Gestaltung | Anwendung digitaler Schließtechnik

Komplexe Anforderungen

Alle Vorgänge kontrollieren, verändern und zusätzlich durch mit Alarmtechnik und Videoüberwachung überwachen

Ihr Partner | Alles aus einer Hand.

ONLINE

Neben der integrierten Systemsoftware stehen kostenfreie Apps für Android und iOS zur Verfügung: weltweiter Zugriff via Webserver mit PC, Handy oder Tablet.
Somit können wir mittels Fernwartung bei technischen Fragen schnellste Hilfestellung bieten.

MODULARITÄT

Erhalten Sie durch flexible Längenanpassung höchste Investitions-Sicherheit. Zusätzlich lässt sich das Zutritts-System jederzeit um weitere Komponenten erweitern:
Wählen Sie individuell je nach Bedarf Ihre Sicherheitsstufen
Wir beraten Sie gerne.

PROGRAMMIERUNG

Über ein Webinterface definieren wir für Sie alle relevanten Systemdaten: Schließrechte, Zeitpläne und Benutzergruppen. Eine dedizierte Software-Installation ist somit nicht mehr notwendig.
Lassen Sie sich gerne von uns beraten!

500 BENUTZER

Das erweiterte Benutzermanagement ermöglicht die Verwaltung von bis zu 500 Benutzer, die in 20 Benutzer- und 32 Türgruppen eingeteilt werden können – alles in einer übersichtlichen Schließplanmatrix dargestellt.
Wir beraten Sie gerne.

64 TÜREN

Mehr Gestaltungsfreiheit mit bis zu 64 Türkomponenten.
Mit den neuen onlinefähigen Wand-Lesern realiseiren wir zudem Ansteuerungen von E-Türöffnern, Motorschlössern sowie Tor- und Schrankenanlagen.
Fragen zu weiteren Einsatzgebieten? Wir beraten Sie gerne.

MIFARE

wAppLoxx Pro Schließmedien bieten durch eine zusätzlich verwendete Verschlüsselung höchsten Schutz. Neutrale Mifare Classic oder Desfire EV1/EV2 Schließmedien dienen zur Integration in weitere Fremdsysteme, wie eine Zeit-Erfassung ermöglichen. Fragen? Wir beraten Sie gerne.

KASKADIERUNG

Weitläufigeren Objekten oder gebäudeübergreifenden Anforderungen? Die neue Kaskadierungsfunktion ermöglicht die Verbindung über das Netzwerk. Verwaltung mehrerer Systeme über eine gemeinsame Weboberfläche.

SCHLIESSPLÄNE

Objektorientierte alsauch logisch Gruppierungen von Benutzern und Türen werden in einer Schließplanmatrix übersichtlich dargestellt und ermöglicht effiziente Vergabe von Schließrechten.
Wir beraten Sie und richten gerne Ihren Schließplan ein.

ECHTZEIT

Die Funkvernetzung aller Türkomponenten sorgt – sofort wirksam – für die Übermittelung systemrelevanter Programmierungen auf das gesamte wAppLoxx Pro System. Zudem ist ein System-Zugriff von unterwegs – online und sicher – über PC, Smartphone oder Tablet möglich.

Lernen Sie die 7 Schritte kennen, mit denen Hacker Passwörter abgreifen und ihre Zugriffsrechte erweitern

Erfahren Sie, warum die meisten Angriffe mit kompromittierten Passwörtern erfolgen

Finden Sie heraus, wie Hackern das Handwerk legen und Cyberangriffe verhindern können

Warum privilegierte Accounts ein wichtiger Angriffspunkt für typische Cyberangriffe sind

Warum Hacker es vor allem auf privilegierte Accounts abgesehen haben

5 Schritte zur Abwehr von Hackerangriffen

Wie Hacker ihre Spuren verwischen, um unentdeckt zu bleiben

Keiner unnötigen Gefahr aussetzen

und schützen Sie Ihr Unternehmen zudem vor Hackern.

#PADW