• Anzahl: 250 Layout:
    Normal Übersicht
    Sortierung:
    Qualität:
  • ATOSS_Hand1200x1200-1
    ATOSS Software AG
    22.11.2018
    Checkliste: Effizientes #Arbeitszeitmanagement für den #Mittelstand – von der #Zeitwirtschaft bis zur #Personaleinsatzplanung – worauf es bei einem modernen und effizienten Arbeitszeitmanagement im Mittelstand ankommt.
    Der Wettbewerbsdruck trifft mittelständische Unternehmen, wo es besonders weh tut – bei den Personalkosten. Um langfristig erfolgreich zu bleiben, muss die wertvolle Ressource Arbeitszeit so effizient und kostenoptimiert wie möglich genutzt werden. Dafür benötigen kleine und mittelständische Unternehmen eine professionelle, flexible und wirtschaftliche IT-Unterstützung für ihr Arbeitszeitmanagement. ATOSS bietet die Lösung, die speziell auf die Bedürfnisse des Mittelstandes zugeschnitten sind.


  • gunda-cassens-röhrig_gfos.jpg
    Zeiterfassung und Personaleinsatzplanung im Wandel der industriellen Revolution
    Die Bedeutung und die Nutzung von Zeiterfassung und Perso- naleinsatzplanung haben sich in den vergangenen Jahrzehnten deutlich gewandelt. Themen wie die vier Stufen der industriel- len Revolution sowie der demograische Wandel spielen dabei eine große Rolle.


  • Herling_T_23A6401_h
    Thomas Herling
    24.08.2018
    Zutrittskontrolle und Zeiterfassung auf dem Weg in die digitale Transformation
    Die Digitalisierung verändert alle Bereiche unseres Lebens grundlegend. Dieser Wandel macht auch vor der Welt des physischen Zutritts keinen Halt. Deshalb entstehen derzeit cloudbasierte Zutrittskontrolllösungen. Der Schritt in die Cloud wird auch für deutsche SAP-Anwenderunternehmen immer mehr zum Thema. Laut einer aktuellen Umfrage von Suse verfolgen viele deutsche Unternehmen bereits eine Cloud-First-, manche sogar eine Cloud-Only-Strategie. Die digitale Transformation findet vor allem in Unternehmen statt, in denen Industrie 4.0, Predictive...


  • PCS Systemtechnik GmbH
    Unternehmensschutz mit Alarmierung strukturieren
    Die Unternehmenssicherheit wird am besten über die Zutrittskontroll-Software organisiert, die sowohl eine zertifizierte Schnittstelle zu SAP als auch über Standard-Interfaces Erweiterungen zulässt.  Aufgabenfelder, mit der Zutrittskontrolle sinnvoll erweitert werden können, sind zum Beispiel die Zufahrtskontrolle oder das Videomanagement mit Alarmierung für eine schnelle Nachverfolgung.


  • stephan-speth.jpg
    Biometrie im Spannungsfeld: Eine Technologie für alles?
    Biometrie sorgt für Emotionen. Identitätsdiebstahl, Datenschutz, Fingerabdruck im Pass, massenweise Gesichtserkennung und mehr wird assoziiert. Andererseits gehen wir auch sehr locker mit Biometrie um: Der Fingerprintsensor im Smartphone ist selbstverständlich. Dass die Daten vielleicht auf amerikanischen Servern landen, wird hingenommen. Sind wir bereit für Biometrie?


  • logo_dormakaba.jpg
    Zutrittskontrolle und Zeiterfassung auf dem Weg in die digitale Transformation
    Die Digitalisierung verändert alle Bereiche unseres Lebens grundlegend. Dieser Wandel macht auch vor der Welt des physischen Zutritts keinen Halt. Daher entstehen derzeit cloudbasierte Zutrittkontrolllösungen, wie die dormakaba jay cloud. Author:Thomas Herling, Senior Vice President Global Business Owner Electronic Access and Data, dormakaba Group Email:thomas.herling@dormakaba.com


  • werner-störmer.jpg
    Interview mit den ­BHE-Experten Axel Schmidt und Werner Störmer – Wie sicher sind Zutrittskontroll-Systeme vor Manipulation?
    Zutritt elektronisch oder digital ­steuern - eine feine und komfortable ­Sache. Doch wie kann man sich ­gegen Manipulation schützen? ­Unser wissenschaftlicher Schriftleiter ­Heiner Jerofsky sprach mit dem ­Diplom-Wirtschaftsingenieur Axel Schmidt und mit dem ebenfalls ­diplomierten Ingenieur, Fachautor und Referent Werner Störmer. Die beiden sind jeweils Vorsitzender und stellvertretender Vorsitzender des Fachausschusses Zutritt im BHE Bundesverband Sicherheitstechnik. Die anerkannten Sicherheitsexperten des BHE nennen die Fakten – über neue Trends, Sicherheit, Hacking, Mechatronik, Biometrie und unterschiedlichste Sicherheitsniveaus bei der Zutrittstechnik.