RT-TIME 

Das leistungsfähige Paket für

die Zeiterfassung

}

Die Philosophie

RT-Time ist die Bezeichnung einer Produktlinie für Anwendungen zur Erfassung und Verarbeitung zeitbezogener Informationen.

Es ist als modulares, leistungsfähiges System ausgelegt und mit modernen IT-Standards realisiert. Durch offene Schnittstellen wird eine optimale Integration in die kundenseitig vorhandene technische Umgebung und Anwendungssoftware möglich.

Folgende Zeiterfassungsmodule lassen sich bei Bedarf beliebig kombinieren:

  • Personalzeiterfassung (PZE)
  • Auftrags- und Projektzeiterfassung (AZE)
  • Besucherverwaltung (VISIT)
  • Zutrittskontrolle und Türmanagement (ACCESS)
  • Sicherheitsleittechnik, Alarmmanagement (ADZ)

Mandantenfähig

Erweiterbare Formelbibliothek

Offene Datenschnittstellen

Optimierte Arbeitsabläufe

System- und gruppenweite Regeln

Individuelle Ausnahmeregelungen

Flexible Schichtbestimmung

Freie Definition der Zeitkonten

Stammdaten

RT-Time bietet eine umfangreiche Stammdaten-verwaltung. Firmen-, Betriebs- und Abteilungs-stukturen können den Personaldaten hinterlegt werden. Individuelle Erweiterungen im Personalstamm (Attribute) können definiert werden. Zeitdaten werden in mehrfach verwendbaren Zeitmodellen, Wochenplänen und Tagesmodellen gruppiert und definiert. 

Stammdaten können in mehreren, zeitlich abgegrenzten Versionen geführt werden, wobei einem Datum exakt eine Version zugeordnet ist.

Die Berechtigung zur Verwaltung der Stammdaten wird geregelt indem den einzelnen Benutzern Profile zugeordnet werden. Diese umfassen die Spanne vom Administrator mit allen Rechten bis zum Mitarbeiter, der nur seine Daten pflegen kann.

Bewegungsdaten (Buchungen)

Buchungen stellen die Grundlage für die Berechnung der Arbeitszeiten dar. Sie können klassisch über Zeitterminals erfasst werden, oder über ein virtuelles Terminal (PC) bzw. ein WEB Portal. Die erfassten Daten können zu jederzeit zentral oder dezentral ergänzt und korrigiert werden. 

Um die Kontenführung zu dokumentieren, werden auch betragsbezogene Kontenkorrekturen als Buchungen in der Datenbank hinterlegt.

RT-Time PZE kennt folgende Buchungsarten: 

  • Kommen/Gehen, mit Abwesenheit
  • Abwesenheit ganztags, tagesbezogen, von/bis 
  • Saldenkorrektur (Betrag) tagesbezogen 
  • Tagesmodell (Schichtspringer) 
  • Ausnahmen (Regeln) tagesbezogen 

Zeitkonten

Aus den Rechenregeln und den Zeitbuchungen werden automatisch die Zeitkonten errechnet. Diese werden als aktuelles Konto und als Tagesdifferenz in der Datenbank geführt. Dadurch ist die exakte Rekonstruktion des Kontostandes möglich.

RT-Time PZE verwaltet unter anderem:

  • Fixzeit, Gleitzeit, Teilzeit
  • Schichtkalender
  • variable Schichtbestimmung
  • fixe und variable Pausenzeiten
  • Zuschlags- und Zulagenbereiche
  • Feiertage und Sonderregelungen
  • Abwesenheitskonten
  • Zeitüberschreitungen
  • Zeitverletzungen
  • Durchrechnungen
  • individuelle Beginnzeiten
  • Vorholzeiten und Rundungen
  • Krankheit und Ersatzruheanspruch
  • Urlaub, Sonderurlaub, Zusatzurlaub u.v.m. 

Auswertungen & Schnittstellen

Die folgenden integrierten Auswertungen kombinieren Stammdaten, Bewegungsdaten und Konteninformationen auf übersichtlichen Listen im Acrobat PDF-Format. 

  • Monatsauswertung für den Mitarbeiter 
  • Jahresarbeitskarte Übersicht 
  • Urlaubs- und Abwesenheitsplan 
  • Zuschlags- und Zulagenauswertung 
  • Statistische Auswertungen 

Die integrierten Schnittstellen erlauben den Import und Export von Stammdaten, Bewegungsdaten, Zeitkonten sowie Lohn- und Abwesenheitsdaten in spezifischen Formaten (SAP, DPW, …) oder in den Standardformaten HTML und CSV bzw. über Webservice REST API.

Für Personen- und Lohndaten wir ein Differenzverfahren angewendet, damit sichergestellt ist, das die Daten exakt einmal übernommen werden. 

Zutrittskontrolle RT-Access

autark oder kombiniert mit der Zeiterfassung RT-Time

Jeder Betrieb benötigt ein System, mit dem die Zu- und Austritte zum Betriebsgelände und den einzelnen Räumlichkeiten geregelt und wenn möglich dokumentiert werden. Basis dafür ist eine elektronische Personenidentifikation. Diese ist für Zutrittskontrolle erforderlich, und auch für weitere Anwendungen sinnvoll.

Die Zutrittskontrolle ermöglicht die mandantenfähige Verwaltung, Erfassung und Auswertung von Zutrittsdaten. Das System erlaubt die Definition von globalen (Areal) sowie firmenspezifischen Objekten (Mietflächen etc) . Die Definition und Vergabe von Zutrittsberechtigungen ist in mehreren Ebenen realisiert, so dass abhängig von der Anlagengröße eine einfache, übersichtliche Definition der Berechtigungen möglich ist. RT-Time ACCESS errechnet automatisch die erforderlichen Kombinationen und verteilt diese an die angeschlossenen Zutrittseinrichtungen.

Leistungsmerkmale

Z

Definitionen von Raumzonen

Z

Zonenüberwachung & Bilanzierung

Z

Online Prüfungsmöglichkeit

Z

Doppelzutrittssperre

Z

PIN- und Alarmcode

Z

Privileged first Prinzip

Z

4 Augen Prinzip

Z

Postfach- und Liftansteuerung

Z

Mehrere Zutrittsrechte pro Person

Z

Mehrere Ausweise pro Person

Z

Feiertagsregelung pro Standort

Z

Zonenauswertungen

Z

Rasche Evakuierungsauswertung

Der Zutrittscontroller für alle Fälle

Unsere Antwort auf die Anforderungen einer modernen Zutrittskontrolle ist ein leistungsfähiger Zutrittscontroller. Um ihn herum entsteht unter Einsatz innovativer Hard- und Softwareprodukte ein attraktives Gesamtsystem, basierend auf aktuelle Kommunikationsmechanismen. Dieses Konzept, das offen ist für Komponenten anderer Hersteller,  eignet sich zur Realisierung von einfachen Einstiegslösungen bis hin zu integrierten Enterprise Anwendungen.

Auch für Klein- und Mittelbetriebe haben wir nun eine optimale Einstiegslösung zusammengestellt. Ob kabelgebunden oder batteriebetrieben, reiner Schlüsselersatz oder intelligente Zutrittsfunktionen, unsere Lösung bietet viel Funktionalität bei wenig Verwaltungsaufwand. Sämtliche Berechtigungen für alle Komponenten werden direkt vom Zutrittscontroller verwaltet.

NexACCES surprise Zutrittscontroller TCP/IP
Abmessungen (mm BxHxT): 87x50x124

 

  • für bis zu 8 Türen
  • plus bis zu 8 Offline Türen
  • Standalone/Host/Cloud
  • WEB-Browser konfigurierbar
  • integrierbar in MS Office
  • programmierbar
  • OSDP/OSS Protokoll
  • Aperio/VOXIO Protokoll

Der Zutrittscontroller überrascht mit seiner Vielzahl von Möglichkeiten.
Die Programmierbarkeit durch den geschulten Techniker erlaubt die einfache Realisierung kundenspezifischer Funktionen.

NexUNIFACE Türmodul RS485/TCP/IP

Abmessungen (mm BxHxT):  58x58x24

  • Anbindung von Kartenlesern mit Wiegand, seriellen oder TTL Schnittstellen
  • bis zu 8 Interfaces auf einem RS485 Bus betreibbar
  • 1-3 digitale Eingänge für Türüberwachung/Sabotage
  • 1-3 digitale Ausgänge zur Türsteuerung/Signalisierung

Zusätzlich zu den Standardanwendungen des NexUNIFACE können auch kundenspezifische Lösungen angeboten werden. Das Türmodul ist mit RS485 Schnittstelle oder TCP/IP Netzwerk-Interface verfügbar.

VOXIO Lesemodule

Abmessungen (mm BxHxT):
81x81x11 (Unterputz) 81x81x40 (Aufputz)

  • verfügbar mit verschiedenen Schnittstellen: RS485, RS232, „Magstripe“ Clock/Data, „Wiegand“ D0/D1 oder seriell TLL oder TCP
  • je nach Bedürfnis als Aufputz- oder Unterputz-Variante
  • mit oder ohne Tastatur

Neben diesem von Timeware als Standard eingesetzem Lesemodul sind noch eine Vielzahl RFID Reader unterschiedlichster Hersteller verfügbar, die mit NexACCESS kompatibel sind.

Biometrische Zutrittskontrolle

Planung

Bei der biometrischen Zutrittskontrolle werden persönliche Merkmale (z.B. Fingerlinien) ausgemessen, um Personen eindeutig zu identifizieren. Dieses Identifikationsverfahren bringt spezifische Anforderungen mit sich, die bei der Planung zu berücksichtigen sind. Gerne begleiten wir Sie im Planungsprozess und stehen mit unserem Know-How zur Verfügung.

Pro und Kontra beim Einsatz von Biometrie

Der Einsatz biometrischer Systeme bringt definitiv Sicherheits- und Komfort-Vorteile, da Personenmerkmale nicht weitergegeben, vergessen oder verloren gehen können. Obwohl die Biometriesysteme dem Stand der Technik entsprechen, bieten diese, wie übrigens auch andere Identifikationstechnologien, jedoch keine absolute Sicherheit. Es bestehen immer minimale Risiken einer Fehlererkennung. Mit einer Kombination von Identifikationstechnologien (z.B. Biometrie und RFID oder PIN) kann die Sicherheit erhöht werden.

Biometrie

Das Fingerbild enthält normalerweise auf kleiner Fläche ausreichend viele Informationen, um eine Person zu identifizieren. Es gibt aber eine kleine Anzahl Personen (typ. 1-3%), deren Qualität des Fingerbildes für eine Identifikation nicht ausreicht. Deshalb ist es empfehlenswert, jeden Zutrittspunkt mit einer Kombination aus Biometrie und Code oder RFID auszurüsten. Das Zutrittssystem kann dann so betrieben werden, dass normale Benützer rein biometrisch und die wenigen „Problembenützer“ durch eine Kombination aus Biometrie und Code/RFID identifiziert werden.

Erkennungsleistung / Verarbeitungszeit

Die Erkennungsleistung eines Biometriesystems wird durch die Kurven FAR (fälschlicherweise akzeptiert) und FRR (fälschlicherweise zurückgewiesen) definiert. Für eine Identifikationslösung (1:n) gilt; je höher die Benutzeranzahl ist, umso genauer muss gemessen werden, um die gleich hohe Sicherheit zu erzielen. Dies erhöht die Anzahl der Rückweisungen und die dazu benötigte Rechenzeit.

    Fingerscanner

     

    • Der ekey Fingerscanner ist eine Lösung für biometrische Identifikation, die mittels intuitiver Touchbedienung schlüssellosen Zugang zu Gebäuden gewährt. Das Gerät kann direkt an der Wandoberfläche, oder profitieren Sie mit der Unterputzmontage für bündigen und platzsparenden Einbau in die Wand monitert werden.

     

    • Die Familie entspricht höchsten biometrischen Standards bei der Sicherheit gegen missbräuchliche Verwendung und unberechtigten Zugriff. Mit einem Fingerprint können nur berechtigte Personen die Tür öffnen. Der Schutz ist 1.000-mal sicherer als der 4-stellige Zahlencode einer Bankomatkarte.
    • Der Einsatz von Fingerscannern ist flexibel erweiterbar, vom stand-alone System bis zur Integration in die Zutrittskontrolle. In der offline Variante können Benutzer direkt eingespeichert, vorübergehend deaktiviert oder gelöscht werden. Sie können bei Bedarf verschiedene Funktionen mit unterschiedlichen Fingern ansteuern.

    Neben Fingerscannern stehen für biometrische Indentifikation alternativ auch Handflächen Scanner zur Verfügung.

    Schlüsselverwaltung

    proxSafe – elektronisch-digitale Verwaltung von Schlüsseln und Wertgegenständen

    Eine sichere Handhabung und die vollständige Kontrolle über Ihre Schlüssel und Wertgegenstände ist ebenso wichtig wie andere Bereiche Ihrer Sicherheitsmaßnahmen. proxSafe ermöglicht Ihnen die komplette Kontrolle über fast jeden physischen Gegenstand, der einen Wert für Ihr Unternehmen darstellt und entlastet merklich den administrativen Aufwand für Ihre Rechenschaftspflicht.

    • Reduziert die Suchzeiten nach Schlüsseln in erheblichem Maße
    • Stoppt den unbefugten Zugriff auf Schlüssel und Wertgegenstände
    • Manuelle Zeitaufwendige Reports sind nicht mehr erforderlich
    • Max. Reduzierung von Diebstahl, Ausfallzeiten und Personenschaden

    Anwendungsbereich:

    • Pflegeeinrichtungen
    • Hausnotruf Dienste
    • Fuhrparkmanagement
    • Banken uvm.
    Kompaktsysteme maxx 32/maxx 64
    • verwaltet bis zu 32/64 Schlüssel
    • Rolltor schließt selbstständig nach Gebrauch
    • maxx Schränke öffnen und schließen automatisch

    maxx 32:

    Abmessungen (mm BxHxT): 513 x 600 x 187
    Produktblatt downloaden

    maxx 64:

    Abmessungen (mm BxHxT): 513 x 600 x 210 
    Produktblatt downloaden

    flexx

    Das flexx-System ist in verschiedenen Höhen zur Verwaltung von 16 – 398 Schlüsseln (bzw. Schlüsselbünden) verfügbar. Mehrere Schränke können aneinander gereiht werden.

    Jeder flexx-Schlüsselschrank ist in drei Versionen erhältlich: ohne Tür, mit Stahltür oder mit Stahltür und klarem Fensterelement.

    flexx 3U:

    Abmessungen (mm BxHxT): 513 x 600 x 187

    flexx 6U:

    Abmessungen (mm BxHxT): 609 x 465 x 210 

    flexx 12U:

    Abmessungen (mm BxHxT): 609 x 698 x 210 
    Produktblatt downloaden

    flexx 24U:

    Abmessungen (mm BxHxT): 609 x 1396 x 210 
    Produktblatt downloaden

    pillar

    Mit proxSafe Schließfächern pillar verwalten und schützen Sie Ihre Funkgeräte, Handheld-Geräte, Waffen, Koffer, Notebooks und Dokumente.

    pillar Schränke sind in verschiedenen Ausführungen von 6-12 Fächern pro Schrank verfügbar.

    pillar L6:

    Abmessungen (mm BxHxT): 650 x 1920 x 550
    Produktblatt downloaden

    pillar S10J:

    Abmessungen (mm BxHxT): 250 x 1920 x 300
    Produktblatt downloaden

     

    Kombinierbare Module

    Das Grundpaket enthält bereits eine vordefinierte Datenbank mit einer Grundkonfiguration für alle Anwendungen. Weitere Module können entsprechend Ihrer Wünsche und Anforderungen kombiniert und konfiguriert werden. Als Hersteller haben wir auch die Möglichkeit, kundenspezifische Erweiterungen zu entwickeln und zu integrieren, die Lösung von spezifischen Kundenwünschen gehört zu unserem Alltag.

    Modul 1

    KERNEL | Grundpaket

    • Basispaket mit eingebetteter Datenbank
    • Echtzeitkern
    • Gerätetreiber und Schnittstellen

    Modul 2

    ACCESS | Zutrittskontrolle

    • Eingabemasken
    • Auswertung und Verarbeitungen für anspruchsvolle Zutrittskontrolle

    Modul 3

    LOGIC | Steuerungsmodul

    Logikmodul, Integration
    von individuellen Steuerung,
    Weiterleitung und
    Alarmierung
    (zB. Summenalarme)

    Modul 4

    ADZ | Sicherheitsleitstand

    • Integrierter Sicherheitsleitstand für das Wachpersonal – Alles auf einem Arbeitsplatz

    Modul 5

    ALARM | Alarmmanagement

    • Integration und Steuerung von Alarmanlagen

    • Verknüpfung zur Zutrittskontrolle

    Modul 6

    PZE | Personalzeit

    • Personalzeiterfassung

    • Bruttolohnermittlung

    • Datenschnittstellen zum Lohn- und Abwesenheitssystem

    Modul 7

    AZE | Auftragszeit

    • Pflege von Aufträgen und Arbeitsschritten

    • Zuordnung von Arbeitszeiten

    • Schnittstelle zur BDE

    Modul 8

    VISIT | Besuchersoftware

    • Komfortable Vergabe, Rücknahme und Auswertung von Besucherausweisen

    Unverbindlich Anfragen

    Sie interessieren sich für unsere Produkte oder haben Interesse an einer Partnerschaft? Schreiben Sie uns eine Nachricht und erhalten Sie Ihr unverbindliches Angebot!

    Ich habe Interesse an..

    6 + 12 =