RT-TIME
Das leistungsfähige Paket für
die Zeiterfassung
Die Philosophie
RT-Time ist die Bezeichnung einer Produktlinie für Anwendungen zur Erfassung und Verarbeitung zeitbezogener Informationen.
Es ist als modulares, leistungsfähiges System ausgelegt und mit modernen IT-Standards realisiert. Durch offene Schnittstellen wird eine optimale Integration in die kundenseitig vorhandene technische Umgebung und Anwendungssoftware möglich.
Folgende Zeiterfassungsmodule lassen sich bei Bedarf beliebig kombinieren:
- Personalzeiterfassung (PZE)
- Auftrags- und Projektzeiterfassung (AZE)
- Besucherverwaltung (VISIT)
- Zutrittskontrolle und Türmanagement (ACCESS)
- Sicherheitsleittechnik, Alarmmanagement (ADZ)
Mandantenfähig
Erweiterbare Formelbibliothek
Offene Datenschnittstellen
Optimierte Arbeitsabläufe
System- und gruppenweite Regeln
Individuelle Ausnahmeregelungen
Flexible Schichtbestimmung
Freie Definition der Zeitkonten
Stammdaten
RT-Time bietet eine umfangreiche Stammdaten-verwaltung. Firmen-, Betriebs- und Abteilungs-stukturen können den Personaldaten hinterlegt werden. Individuelle Erweiterungen im Personalstamm (Attribute) können definiert werden. Zeitdaten werden in mehrfach verwendbaren Zeitmodellen, Wochenplänen und Tagesmodellen gruppiert und definiert.
Stammdaten können in mehreren, zeitlich abgegrenzten Versionen geführt werden, wobei einem Datum exakt eine Version zugeordnet ist.
Die Berechtigung zur Verwaltung der Stammdaten wird geregelt indem den einzelnen Benutzern Profile zugeordnet werden. Diese umfassen die Spanne vom Administrator mit allen Rechten bis zum Mitarbeiter, der nur seine Daten pflegen kann.
Bewegungsdaten (Buchungen)
Buchungen stellen die Grundlage für die Berechnung der Arbeitszeiten dar. Sie können klassisch über Zeitterminals erfasst werden, oder über ein virtuelles Terminal (PC) bzw. ein WEB Portal. Die erfassten Daten können zu jederzeit zentral oder dezentral ergänzt und korrigiert werden.
Um die Kontenführung zu dokumentieren, werden auch betragsbezogene Kontenkorrekturen als Buchungen in der Datenbank hinterlegt.
RT-Time PZE kennt folgende Buchungsarten:
- Kommen/Gehen, mit Abwesenheit
- Abwesenheit ganztags, tagesbezogen, von/bis
- Saldenkorrektur (Betrag) tagesbezogen
- Tagesmodell (Schichtspringer)
- Ausnahmen (Regeln) tagesbezogen
Zeitkonten
Aus den Rechenregeln und den Zeitbuchungen werden automatisch die Zeitkonten errechnet. Diese werden als aktuelles Konto und als Tagesdifferenz in der Datenbank geführt. Dadurch ist die exakte Rekonstruktion des Kontostandes möglich.
RT-Time PZE verwaltet unter anderem:
- Fixzeit, Gleitzeit, Teilzeit
- Schichtkalender
- variable Schichtbestimmung
- fixe und variable Pausenzeiten
- Zuschlags- und Zulagenbereiche
- Feiertage und Sonderregelungen
- Abwesenheitskonten
- Zeitüberschreitungen
- Zeitverletzungen
- Durchrechnungen
- individuelle Beginnzeiten
- Vorholzeiten und Rundungen
- Krankheit und Ersatzruheanspruch
- Urlaub, Sonderurlaub, Zusatzurlaub u.v.m.
Auswertungen & Schnittstellen
Die folgenden integrierten Auswertungen kombinieren Stammdaten, Bewegungsdaten und Konteninformationen auf übersichtlichen Listen im Acrobat PDF-Format.
- Monatsauswertung für den Mitarbeiter
- Jahresarbeitskarte Übersicht
- Urlaubs- und Abwesenheitsplan
- Zuschlags- und Zulagenauswertung
- Statistische Auswertungen
Die integrierten Schnittstellen erlauben den Import und Export von Stammdaten, Bewegungsdaten, Zeitkonten sowie Lohn- und Abwesenheitsdaten in spezifischen Formaten (SAP, DPW, …) oder in den Standardformaten HTML und CSV bzw. über Webservice REST API.
Für Personen- und Lohndaten wir ein Differenzverfahren angewendet, damit sichergestellt ist, das die Daten exakt einmal übernommen werden.
Zutrittskontrolle RT-Access
autark oder kombiniert mit der Zeiterfassung RT-Time
Jeder Betrieb benötigt ein System, mit dem die Zu- und Austritte zum Betriebsgelände und den einzelnen Räumlichkeiten geregelt und wenn möglich dokumentiert werden. Basis dafür ist eine elektronische Personenidentifikation. Diese ist für Zutrittskontrolle erforderlich, und auch für weitere Anwendungen sinnvoll.
Die Zutrittskontrolle ermöglicht die mandantenfähige Verwaltung, Erfassung und Auswertung von Zutrittsdaten. Das System erlaubt die Definition von globalen (Areal) sowie firmenspezifischen Objekten (Mietflächen etc) . Die Definition und Vergabe von Zutrittsberechtigungen ist in mehreren Ebenen realisiert, so dass abhängig von der Anlagengröße eine einfache, übersichtliche Definition der Berechtigungen möglich ist. RT-Time ACCESS errechnet automatisch die erforderlichen Kombinationen und verteilt diese an die angeschlossenen Zutrittseinrichtungen.
Leistungsmerkmale
Definitionen von Raumzonen
Zonenüberwachung & Bilanzierung
Online Prüfungsmöglichkeit
Doppelzutrittssperre
PIN- und Alarmcode
Privileged first Prinzip
4 Augen Prinzip
Postfach- und Liftansteuerung
Mehrere Zutrittsrechte pro Person
Mehrere Ausweise pro Person
Feiertagsregelung pro Standort
Zonenauswertungen
Rasche Evakuierungsauswertung
Der Zutrittscontroller für alle Fälle
Unsere Antwort auf die Anforderungen einer modernen Zutrittskontrolle ist ein leistungsfähiger Zutrittscontroller. Um ihn herum entsteht unter Einsatz innovativer Hard- und Softwareprodukte ein attraktives Gesamtsystem, basierend auf aktuelle Kommunikationsmechanismen. Dieses Konzept, das offen ist für Komponenten anderer Hersteller, eignet sich zur Realisierung von einfachen Einstiegslösungen bis hin zu integrierten Enterprise Anwendungen.
Auch für Klein- und Mittelbetriebe haben wir nun eine optimale Einstiegslösung zusammengestellt. Ob kabelgebunden oder batteriebetrieben, reiner Schlüsselersatz oder intelligente Zutrittsfunktionen, unsere Lösung bietet viel Funktionalität bei wenig Verwaltungsaufwand. Sämtliche Berechtigungen für alle Komponenten werden direkt vom Zutrittscontroller verwaltet.
NexACCES surprise Zutrittscontroller TCP/IP
Abmessungen (mm BxHxT): 87x50x124
- für bis zu 8 Türen
- plus bis zu 8 Offline Türen
- Standalone/Host/Cloud
- WEB-Browser konfigurierbar
- integrierbar in MS Office
- programmierbar
- OSDP/OSS Protokoll
- Aperio/VOXIO Protokoll
Der Zutrittscontroller überrascht mit seiner Vielzahl von Möglichkeiten.
Die Programmierbarkeit durch den geschulten Techniker erlaubt die einfache Realisierung kundenspezifischer Funktionen.
NexUNIFACE Türmodul RS485/TCP/IP
Abmessungen (mm BxHxT): 58x58x24
- Anbindung von Kartenlesern mit Wiegand, seriellen oder TTL Schnittstellen
- bis zu 8 Interfaces auf einem RS485 Bus betreibbar
- 1-3 digitale Eingänge für Türüberwachung/Sabotage
- 1-3 digitale Ausgänge zur Türsteuerung/Signalisierung
Zusätzlich zu den Standardanwendungen des NexUNIFACE können auch kundenspezifische Lösungen angeboten werden. Das Türmodul ist mit RS485 Schnittstelle oder TCP/IP Netzwerk-Interface verfügbar.
VOXIO Lesemodule
Abmessungen (mm BxHxT):
81x81x11 (Unterputz) 81x81x40 (Aufputz)
- verfügbar mit verschiedenen Schnittstellen: RS485, RS232, „Magstripe“ Clock/Data, „Wiegand“ D0/D1 oder seriell TLL oder TCP
- je nach Bedürfnis als Aufputz- oder Unterputz-Variante
- mit oder ohne Tastatur
Neben diesem von Timeware als Standard eingesetzem Lesemodul sind noch eine Vielzahl RFID Reader unterschiedlichster Hersteller verfügbar, die mit NexACCESS kompatibel sind.
Drahtlose Zutrittskontrolle
Planung
Im Bereich der batteriebetriebenen Zutrittkontrolle wird zwischen on-line und off-line Systemen unterschieden. In der Planungsphase muss also bereits berücksichtigt werden, ob Ereignismeldungen und Berechtigungsvergaben sofort ausgeführt werden sollen. Ebenso ist es auch wichtig zu wissen, ob die Türen ferngesteuert werden (remote open).
Wir setzen als Standard eine funkbasierende on-line Lösung ein, die von der Funtionalität sehr nahe an eine drahtgebundene Lösung heranreicht.
Für off-line Lösungen setzen wir auf OSS Technologie, welche die Integration unerschiedlicher Lösungen (hid, Kaba, Assa Abloy) erlaubt.
Gerne begleiten wir Sie im Planungsprozess und stehen mit unserem Know-How zur Verfügung.
Pro und Kontra beim Einsatz von batteriebetriebenen Systemen
Der Einsatz batteriebetriebener Systeme bringt jedenfalls eine Vereinfachung in der Installtion, da die Herstellung der Verkabelung entfällt. Andererseits ist das Wechseln der Batterien (ca. alle 2 Jahre) ein ökologisches Thema und auch die Wartungstätigkeiten sind aufwändiger. Zudem bringt eine off-line Lösung zusätzliche Einschränkungen im Bereich der Sicherheit und Auswertung der reignisdaten, da diese verspätet, oder im schlimmsten Fall gar nicht am Server eintreffen.
Berechtigungen
Die Berechtigungen (wer wann welche Türen öffnen darf) werden bei off-line Systemen auf dem RFID Medium (Zutrittskarte) gespeichert und mit einem Gültigkeitsdatum versehen. Daher müssen die Berechtigungen in reglemässigen Abständen bei einem sogenannten OSS Updater (zB Kartenleser beim Haupteingang) synchronisiert werden.
Bei Verlust der Zutrittskarte behält dieser noch über eine bestimmte Zeit die Gültigkeit, was die Sicherheit im Verlustfall reduziert.
Verarbeitungszeit
Wie erwähnt ist bei off-line Lösungen eine längere Verarbeitungszeit zur Sychronisierung der Daten zwischen Server und Kartenleser erforderlich. Die Buchung (Öffnung der Tür) ist in jedem Fall sofort möglich.
Zusammenfassend ist eine batteriebetriebene on-line Lösung eine sicherheitstechnisch gute Lösung, off-line Lösungen sind dort einsetzbar, wo Sicherheit keine große Rolle spielt (Schlüssel Ersatz).
Aperio Door handle
- Der aperio door handle von Assa Abloy ist die am einfachsten zu installierende Variante für batteriebetriebene Zutrittskontrolle. Mehrere door handles im Umkreis von 25m können mit einem TCP Hub betrieben werden, der einerseits den Funkverkehr abwickelt und andererseits per LAN Verbindung mit dem Zutrittscontroller in Verbindung steht.
- Die aperio Familie verfügt weiters über
– Türbeschläge,
– elektronische Zylinder und
– Lösungen für Schrankschlösser (Garderobe). Ausführungen für unterschiedliche Türauführungen (Holztür, Rohrrahmentür in verschiedenen Stärken) sind verfügbar. Gerne unterstützen wir Sie bei der detaillierten Planung ihrer Anlage.
Da die Komponenten auf offenen Schnittstellen basieren, ist eine nahtlose Integration (über den NexACCESS surprise Zutrittscontroller) und Kombination aller bereits vorhandenen Türen mit Verkabelung mit den batteriebetriebenen Komponenten in einer einzigen, umfassenden Zutrittskontrollanlageeinfach und effektiv realisierbar. Für den Sicherheitsverantwortlichen bzw. Bediener des Systems, der Berechtigungen und Ereignisse bearbeitet, macht es keinen Unterschied, welche Komponenten im Einsatz sind.
Biometrische Zutrittskontrolle
Planung
Bei der biometrischen Zutrittskontrolle werden persönliche Merkmale (z.B. Fingerlinien) ausgemessen, um Personen eindeutig zu identifizieren. Dieses Identifikationsverfahren bringt spezifische Anforderungen mit sich, die bei der Planung zu berücksichtigen sind. Gerne begleiten wir Sie im Planungsprozess und stehen mit unserem Know-How zur Verfügung.
Pro und Kontra beim Einsatz von Biometrie
Der Einsatz biometrischer Systeme bringt definitiv Sicherheits- und Komfort-Vorteile, da Personenmerkmale nicht weitergegeben, vergessen oder verloren gehen können. Obwohl die Biometriesysteme dem Stand der Technik entsprechen, bieten diese, wie übrigens auch andere Identifikationstechnologien, jedoch keine absolute Sicherheit. Es bestehen immer minimale Risiken einer Fehlererkennung. Mit einer Kombination von Identifikationstechnologien (z.B. Biometrie und RFID oder PIN) kann die Sicherheit erhöht werden.
Biometrie
Das Fingerbild enthält normalerweise auf kleiner Fläche ausreichend viele Informationen, um eine Person zu identifizieren. Es gibt aber eine kleine Anzahl Personen (typ. 1-3%), deren Qualität des Fingerbildes für eine Identifikation nicht ausreicht. Deshalb ist es empfehlenswert, jeden Zutrittspunkt mit einer Kombination aus Biometrie und Code oder RFID auszurüsten. Das Zutrittssystem kann dann so betrieben werden, dass normale Benützer rein biometrisch und die wenigen „Problembenützer“ durch eine Kombination aus Biometrie und Code/RFID identifiziert werden.
Erkennungsleistung / Verarbeitungszeit
Die Erkennungsleistung eines Biometriesystems wird durch die Kurven FAR (fälschlicherweise akzeptiert) und FRR (fälschlicherweise zurückgewiesen) definiert. Für eine Identifikationslösung (1:n) gilt; je höher die Benutzeranzahl ist, umso genauer muss gemessen werden, um die gleich hohe Sicherheit zu erzielen. Dies erhöht die Anzahl der Rückweisungen und die dazu benötigte Rechenzeit.
Fingerscanner
- Der ekey Fingerscanner ist eine Lösung für biometrische Identifikation, die mittels intuitiver Touchbedienung schlüssellosen Zugang zu Gebäuden gewährt. Das Gerät kann direkt an der Wandoberfläche, oder profitieren Sie mit der Unterputzmontage für bündigen und platzsparenden Einbau in die Wand monitert werden.
- Die Familie entspricht höchsten biometrischen Standards bei der Sicherheit gegen missbräuchliche Verwendung und unberechtigten Zugriff. Mit einem Fingerprint können nur berechtigte Personen die Tür öffnen. Der Schutz ist 1.000-mal sicherer als der 4-stellige Zahlencode einer Bankomatkarte.
- Der Einsatz von Fingerscannern ist flexibel erweiterbar, vom stand-alone System bis zur Integration in die Zutrittskontrolle. In der offline Variante können Benutzer direkt eingespeichert, vorübergehend deaktiviert oder gelöscht werden. Sie können bei Bedarf verschiedene Funktionen mit unterschiedlichen Fingern ansteuern.
Neben Fingerscannern stehen für biometrische Indentifikation alternativ auch Handflächen Scanner zur Verfügung.
Schlüsselverwaltung
proxSafe – elektronisch-digitale Verwaltung von Schlüsseln und Wertgegenständen
Eine sichere Handhabung und die vollständige Kontrolle über Ihre Schlüssel und Wertgegenstände ist ebenso wichtig wie andere Bereiche Ihrer Sicherheitsmaßnahmen. proxSafe ermöglicht Ihnen die komplette Kontrolle über fast jeden physischen Gegenstand, der einen Wert für Ihr Unternehmen darstellt und entlastet merklich den administrativen Aufwand für Ihre Rechenschaftspflicht.
- Reduziert die Suchzeiten nach Schlüsseln in erheblichem Maße
- Stoppt den unbefugten Zugriff auf Schlüssel und Wertgegenstände
- Manuelle Zeitaufwendige Reports sind nicht mehr erforderlich
- Max. Reduzierung von Diebstahl, Ausfallzeiten und Personenschaden
Anwendungsbereich:
- Pflegeeinrichtungen
- Hausnotruf Dienste
- Fuhrparkmanagement
- Banken uvm.
Kompaktsysteme maxx 32/maxx 64
- verwaltet bis zu 32/64 Schlüssel
- Rolltor schließt selbstständig nach Gebrauch
- maxx Schränke öffnen und schließen automatisch
maxx 32:
Abmessungen (mm BxHxT): 513 x 600 x 187
Produktblatt downloaden
maxx 64:
Abmessungen (mm BxHxT): 513 x 600 x 210
Produktblatt downloaden
flexx
Das flexx-System ist in verschiedenen Höhen zur Verwaltung von 16 – 398 Schlüsseln (bzw. Schlüsselbünden) verfügbar. Mehrere Schränke können aneinander gereiht werden.
Jeder flexx-Schlüsselschrank ist in drei Versionen erhältlich: ohne Tür, mit Stahltür oder mit Stahltür und klarem Fensterelement.
flexx 3U:
Abmessungen (mm BxHxT): 513 x 600 x 187
flexx 6U:
Abmessungen (mm BxHxT): 609 x 465 x 210
flexx 12U:
Abmessungen (mm BxHxT): 609 x 698 x 210
Produktblatt downloaden
flexx 24U:
Abmessungen (mm BxHxT): 609 x 1396 x 210
Produktblatt downloaden
pillar
Mit proxSafe Schließfächern pillar verwalten und schützen Sie Ihre Funkgeräte, Handheld-Geräte, Waffen, Koffer, Notebooks und Dokumente.
pillar Schränke sind in verschiedenen Ausführungen von 6-12 Fächern pro Schrank verfügbar.
pillar L6:
Abmessungen (mm BxHxT): 650 x 1920 x 550
Produktblatt downloaden
pillar S10J:
Abmessungen (mm BxHxT): 250 x 1920 x 300
Produktblatt downloaden
Kombinierbare Module
Das Grundpaket enthält bereits eine vordefinierte Datenbank mit einer Grundkonfiguration für alle Anwendungen. Weitere Module können entsprechend Ihrer Wünsche und Anforderungen kombiniert und konfiguriert werden. Als Hersteller haben wir auch die Möglichkeit, kundenspezifische Erweiterungen zu entwickeln und zu integrieren, die Lösung von spezifischen Kundenwünschen gehört zu unserem Alltag.
Modul 1
KERNEL | Grundpaket
- Basispaket mit embedded Datenbank
- Echtzeitkern Ereignisverarbeitung
- Gerätetreiber und Schnittstellen
Modul 2
ACCESS | Zutrittskontrolle
- Eingabeformulare mandantenfähig
- anspruchsvolle Auswertungen
- intelligente Berechtigungskontrolle
- Raumbilanzierung
Modul 3
LOGIC | Steuerungsmodul
Logikmodul, Integration von
-
individuellen Steuerungen
-
Ereignis Signalisierung und
-
Alarmierung (zB. Summenalarme)
Modul 4
ADZ | Sicherheitsleitstand
-
Integrierter Sicherheitsleitstand für das Wachpersonal – Alles auf einem Arbeitsplatz
Modul 5
ALARM | Alarmmanager
-
Integration und Steuerung von Alarmanlagen
-
Verknüpfung zur Zutrittskontrolle
Modul 6
PZE | Personalzeit
-
Personalzeiterfassung
-
Bruttolohnermittlung
-
Datenschnittstellen zum Lohn- und Abwesenheitssystem
Modul 7
AZE | Auftragszeit
-
Pflege von Aufträgen und Arbeitsschritten
-
Zuordnung von Arbeitszeiten
-
Schnittstelle zur BDE
Modul 8
VISIT | Besuchersoftware
-
Komfortable Vergabe, Rücknahme und Auswertung von Besucherausweisen
Modul 9
CUSTOM | Kundenspezifisch
-
Hier findet Ihre individuelle Erweiterung der Funktionalität Platz
Unverbindlich Anfragen
Sie interessieren sich für unsere Produkte oder haben Interesse an einer Partnerschaft? Schreiben Sie uns eine Nachricht und erhalten Sie Ihr unverbindliches Angebot!