Schlüsselmanagement

Elektronische Schlüsselschränke mit einer Auswahl von 10 bis zu 960 Steckplätzen 

In all unseren Systemen werden modernste ARM-Prozessoren eingesetzt. Mit Android als Betriebssystem ist die Stabilität und Zukunftssicherheit unserer Schlüsselverwaltungssysteme sichergestellt. Alle Systeme sind sowohl stand-alone fähig, können aber auch über unsere Webapplikation ecos webman verwaltet werden.

Die ecos Apps für Android und IOS stehen Ihnen frei zur Verfügung. Somit können auch Smartphones oder Tablets zur Bedienung eingesetzt werden.

Unsere neueste Systemgeneration, die ecos premium Produktlinie, wurde konsequent auf Sicherheit und höchste Qualität ausgerichtet. Die Scharniere sind innenliegend und die Türen öffnen automatisch, dadurch ist kein Griff mehr notwendig. Beide Türen sind vollständig aus hochwertigem Edelstahl gefertigt und in einem speziell verstärkten Rahmen rundum eingefasst. Hochwertige Notfallschlösser schließen das gesamte System ab.

Der Notstrom-Akku stellt alle Funktionen auch bei Stromausfall sicher.

Systeme

Elektronische Schlüsselschränke 

Aus Stabilitäts- und Sicherheitsgründen bestehen alle Schränke aus einem einteiligen, kompakten Stahlge- häuse mit integrierter Kontrolleinheit.

Bei Ausfall aller elektronischer Funktionen können die Türen und die verriegelten Steckplätze, schnell und ohne Werkzeugeinsatz, mechanisch Not-entriegelt werden.

Alle Systeme sind mit hochmodernen ARM-Prozessoren, 7“-Touchbildschirm und einer integrierten 5 MP Kamera, Mikrofon und Lautsprecher ausgestattet. Dies erlaubt die Videokommunikation mit der Zentrale oder einem Techniker direkt am System.

Alarmkontakte für beide Türen, eine Notstrombatterie und Sicherheitsschlösser sichern das System. Eine unabhängige Überwachungsplatine, als „Watchdog“ erlaubt Alarmmeldungen selbst bei einem Defekt der Hauptplatine.


Schlüsselschränke

Steckplätze

Maße
ca. mm (B x H x T)
Gewicht
kg (max.)
ecos key 20 10-20 650 x 350 x 180 30
ecos key 40 20-40 650 x 530 x 180 40
ecos key 80 40-80 650 x 880 x 180 50
ecos key 120 80-120 960 x 730 x 180 60
ecos key 180 120-180 960 x 1840 x 180  105
ecos key 240 180-240 960 x 1840 x 180  110
ecos key 360 240-360 960 x 1840 x 180 120
ecos ext 360 240-360 810 x 1840 x 180  100

720 Variante

Bei späterem Erweiterungsbedarf können noch ungenutzte Steckplätze nachträglich aktiviert werden. Durch zusätzliche Erweiterungsgehäuse (ecos ext) kann ein bestehendes System auf bis zu 5.000 Steckplätze erweitert werden. In Verbindung mit unserem 10" Terminal an der Seite, sind sie auch platzsparend „Rücken an Rücken" einsetzbar.


Polycarbonat

Schlüsselschrank mit Polycarbonat

Die durchsichtige Polycarbonat Tür erlaubt einen schnellen Überblick über die aktuell ausgegebenen Schlüssel. Vor allem Sicherheitspersonal kann sich sehr leicht einen Überblick über noch anwesende Personen im Gebäude verschaffen.


Kombi-Systeme

Kombi-Systeme

An die Kontrolleinheit eines ecos Schlüsselverwaltungssystems können alle ecos Schließ- oder Schubfächer in beliebiger Anzahl über eine Verbindungsleitung, dem Connector, angeschlossen werden. 

Auftragsbeispiel:

• Schlüsselschrank ecos key 120

• 7“ - Kontrolleinheit

• RFID- Leser

• 120 verriegelte Steckplätze

• Connector

• 20 Schubfächer 1m/2


Steckplätze

Steckplätze

Die Steckplätze können je nach Sicherheitsanforderung verriegelt, aber auch unverriegelt sein. Auch die Kombination beider Varianten ist innerhalb eines Schlüsselkastens möglich. 

Sie können durch Eingabe einer Freischaltnummer weitere benötigte Steckplätze eigenständig aktivieren. Ein Aufschrauben des Schlüsselschranks oder ein zusätzlicher Technikereinsatz ist nicht nötig.

Auftragsbeispiel:

• 15 verriegelte Steckplätze

• 13 unverriegelte Steckplätze

• 12 noch aktivierbare Steckplätze

Aktivierung von Steckplätzen


Wide

Die Schlüsseltafel aus geschliffenem Edelstahl ist mit einer kratzfesten Nummerierung der Steckplätze bedruckt. Für große Schlüsselbunde steht als Option die „wide“-Variante zur Verfügung.


ID-Stecker

ID-Stecker

Für unsere unverriegelten Steckplätze werden die blauen ID-Stecker verwendet. Für unsere verriegelten Steckplätze werden die ID-Sicherheitsstecker aus Edelstahl zur Verfügung gestellt.

Die verwendete 1-Stufen-Technologie zur Datenübertragung ist langjährig erprobt und bewährt. Dadurch werden weniger elektronische Teile benötigt, was zu einer niedrigeren Fehlerquote und einem besseren Preis-Leistungs-Verhältnis führt. 

Alle anderen im Bereich der elektronischen Schlüsselverwaltung verwendeten Technologien sind 2-stufige Prozesse, wie z. B. RFID, bei denen zunächst über einen Kontaktschalter ein Leser aktiviert werden muss, um danach einen eindeutigen und fehlerfreien Lesevorgang durchführen zu können.


Siegel

Siegel

Wir bieten zwei Arten von Siegeln zur Befestigung der ID-Stecker mit Ihren Schlüsseln an.

Zum einen bieten wir flexible mit Kunststoff umhüllte geflochtene Stahldrähte an. Diese sind wiederverwendbar d.h. lassen sich öffnen und schliessen, können jedoch durch zusätzliches Crimpen auch dauerhaft verschlossen werden. Wir empfehlen diese Siegel für die unverriegelten Steckplätze.

Die hochsichere Verbindung Ihrer Schlüssel mit einem ID-Stecker ist vor allem für die verriegelbaren ID-Sicherheitsstecker empfohlen, um Manipulation zu verhindern.


ID-Stecker Siegel

ID-Stecker + Siegel

Unsere ID-Stecker-Siegel-Verbindungen sind für den jeweiligen Bedarf optimiert. Für die effiziente Verwaltung großer und wechselnder Schlüsselmengen durch einfaches Verbinden des ID-Steckers mit dem Siegel ohne Werkzeugeinsatz.

Für die sichere Verbindung weniger, sehr wichtiger Schlüssel mit ID-Sicherheitssteckern kommt Spezialwerkzeug zum Einsatz. Die nummerierten Siegel aus 3 mm starkem Rundstahl sind damit vor Manipulationen geschützt. 

Bei einem noch höheren Sicherheitsbedürfnis empfehlen wir die Verwahrung ihrer Schlüssel in kleinen Einzelfächern in der einfachen Variante oder auch der hochsicheren Variante mit einer 8 mm Edelstahlfront.

 


ecos webman & ecos app

Alle System können mit interaktiver Kommunikation ausgestattet werden. Nach Start des Videochatsymbols kann der gewünschte Gesprächspartner über jedes IP-fähige Interphone angerufen werden. Sowohl unser Anwendungsprogramm, als auch unsere App können „remote" Schlüssel freigeben.

Aus Sicherheitsgründen kann ein Authentifizierungsfoto, sogar mit Anerkennung der firmeninternen Sicherheitsbestimmungen über ein Unterschriftsfeld, zu diesem Event abgespeichert werden.


 

Sie haben Fragen zu unseren Produkten oder benötigen ein Angebot –
Schreiben Sie uns eine Nachricht!

 

Bitte treffen Sie eine Auswahl.
Bitte tragen Sie Ihren Namen ein.
Ungültige Eingabe
Ungültige Eingabe
Bitte tragen Sie Ihre E-Mail-Adresse ein.
Ungültige Eingabe
Eingabe erforderlich
Bitte bestätigen Sie.
Ungültige Eingabe

Slide background
Slide background
Slide background
Slide background
Slide background
Slide background
Slide background
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.