{"id":39,"date":"2016-01-13T13:45:24","date_gmt":"2016-01-13T12:45:24","guid":{"rendered":"http:\/\/www.zambo.de\/systemloesung\/?p=39"},"modified":"2025-09-08T10:22:24","modified_gmt":"2025-09-08T08:22:24","slug":"personen","status":"publish","type":"post","link":"https:\/\/www.zambo.de\/systemloesung\/personen\/","title":{"rendered":"Personen"},"content":{"rendered":"\n<div class=\"wp-block-media-text is-stacked-on-mobile\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"250\" src=\"https:\/\/www.zambo.de\/systemloesung\/wp-content\/uploads\/2016\/01\/ZAMBO_Personenbewachung.jpg\" alt=\"Personen \/ Personenbewachung\" class=\"wp-image-1024 size-full\" srcset=\"https:\/\/www.zambo.de\/systemloesung\/wp-content\/uploads\/2016\/01\/ZAMBO_Personenbewachung.jpg 600w, https:\/\/www.zambo.de\/systemloesung\/wp-content\/uploads\/2016\/01\/ZAMBO_Personenbewachung-300x125.jpg 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<h2 class=\"wp-block-heading\"><span style=\"color: #ff0000;\">Personen \/ Personenbewachung<\/span><\/h2>\n<\/div><\/div>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Die Sicherheit f\u00fcr Menschen und Werte jederzeit<br>komfortabel steuern und \u00fcberwachen<\/h3>\n\n\n\n<p>&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Notwendigkeit<\/h4>\n\n\n\n<p>Leider kann oft auch die Kombination einer Einbruchmeldeanlage und eines Zutrittskontrollsystems noch nicht verhindern, dass kostbare G\u00fcter abhanden kommen. Es hat sich herausgestellt, dass viele wertvolle Gegenst\u00e4nde, wie Laptops und kostbare Kunstobjekte, w\u00e4hrend der normalen Gesch\u00e4fts- oder \u00d6ffnungszeiten verschwinden. Entwendet werden sie zum einen von Personen, die zu diesen G\u00fctern Zutritt haben, aber auch von sogenannten \u201eMitl\u00e4ufern\u201c.<\/p>\n\n\n\n<p>&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">G\u00fcterbewachung<\/h4>\n\n\n\n<p>G\u00fcterbewachung erm\u00f6glicht die Bewachung einzelner G\u00fcter. Dadurch kann zum Beispiel Alarm ausgel\u00f6st werden, wenn ein Gegenstand einen bestimmten Raum verl\u00e4sst. Auch ist es m\u00f6glich, eine T\u00fcr automatisch zu blockieren, bevor der Gegenstand den Raum verlassen kann. Nat\u00fcrlich kann der Ort, an dem sich der betreffende Gegenstand befindet, auf der interaktiven Karte beobachtet werden.<br>Koppelung zwischen G\u00fctern und Personen<br>Im Protect l\u00e4sst sich ein Gegenstand (zum Beispiel ein I Pad) an den rechtm\u00e4\u00dfigen Eigent\u00fcmer koppeln. So ist nur der rechtm\u00e4\u00dfige Eigent\u00fcmer in der Lage, das Objekt aus dem Geb\u00e4ude zu entfernen. Verl\u00e4sst der Gegenstand das Geb\u00e4ude, ohne dass der rechtm\u00e4\u00dfige Eigent\u00fcmer seinen Pass am \u201eAus\u201c-Leser vorgezeigt hat, wird Alarm ausgel\u00f6st und\/ oder die T\u00fcr blockiert, so dass die entsprechenden Schritte unternommen werden k\u00f6nnen.<\/p>\n\n\n\n<p>&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Personenbewachung<\/h4>\n\n\n\n<p>Personenbewachung erm\u00f6glicht die permanente \u00dcberwachung des Aufenthaltsorts von Personen. Auch k\u00f6nnen T\u00fcren automatisch ge\u00f6ffnet oder auch geschlossen werden, sobald man sich ihnen n\u00e4hert. Auf diese Weise l\u00e4sst sich der Zutritt zu einer geschlossenen Abteilung in einem Krankenhaus oder Pflegeheim regeln. Es kann zum Beispiel verhindert werden, dass Patienten die Abteilung verlassen, ohne dass von Hand zu \u00f6ffnende T\u00fcren dem Personal die Arbeit erschweren. Doch auch risikoreiche Umgebungen sind m\u00f6gliche Einsatzgebiete. So erkennt man bei einem Notfall in der Fabrik sofort, wer sich wo befindet. Auf diese Weise ist eine schnelle und gezielte Evakuierung oder Rettungsaktion m\u00f6glich.<br>Wie funktioniert das?<br>Die betreffenden G\u00fcter oder Personen werden mit einem aktiven tag ausger\u00fcstet. An wichtigen Punkten (zum Beispiel an Ein- und Ausg\u00e4ngen) werden sogenannte activators befestigt. Diese (unsichtbar montierten) Apparate senden ein kontinuierliches Signal aus. Sobald ein tag das Signal eines activator empf\u00e4ngt, sendet das tag seinen eigenen einzigartigen Code UND den Code des activator zum n\u00e4chstgelegenen receiver. Dadurch wei\u00df das Protect unverz\u00fcglich, wo sich das tag befindet, und kann gegebenenfalls entsprechend reagieren.<\/p>\n\n\n\n<p>&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Die tags<\/h4>\n\n\n\n<p>Die verwendeten tags sind mit einem Sabotageschalter und einem Buzzer ausger\u00fcstet. So wird direkt Alarm ausgel\u00f6st, wenn ein tag von Unbefugten entfernt wird. Dank des eingebauten Buzzers kann das tag auch selber ein Alarmsignal abgeben. So k\u00f6nnen sabotierte oder von Unbefugten mitgenommene tags schnell geortet werden. Es gibt zwei Sorten von tags: dynamic tags f\u00fcr mobile G\u00fcter wie Laptops, und static tags f\u00fcr statische G\u00fcter, wie Kunstobjekte.<\/p>\n\n\n\n<p>&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Activator und Receiver<\/h4>\n\n\n\n<p>Ein activator wird unsichtbar an den zu sichernden Punkten montiert, wie bei den Ein- und Ausg\u00e4ngen. Ein receiver wird an einer zentralen Stelle aufgeh\u00e4ngt, um die Signale aller tags empfangen zu k\u00f6nnen. Die activators und receivers k\u00f6nnen \u00fcber eine Netzwerk-Schnittstelle in ein TCP\/IP-Netzwerk aufgenommen werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Personen \/ Personenbewachung Die Sicherheit f\u00fcr Menschen und Werte jederzeitkomfortabel steuern und \u00fcberwachen &nbsp; Notwendigkeit Leider kann oft auch die Kombination einer Einbruchmeldeanlage und eines Zutrittskontrollsystems noch nicht verhindern, dass &#8230;<\/p>\n","protected":false},"author":1,"featured_media":1024,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[17,18,20,21,19],"class_list":["post-39","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-komplette-ip-sicherheitsloesung","tag-activator-und-receiver","tag-die-tags","tag-gueterbewachung","tag-notwendigkeit","tag-personenbewachung"],"_links":{"self":[{"href":"https:\/\/www.zambo.de\/systemloesung\/wp-json\/wp\/v2\/posts\/39","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.zambo.de\/systemloesung\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.zambo.de\/systemloesung\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.zambo.de\/systemloesung\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.zambo.de\/systemloesung\/wp-json\/wp\/v2\/comments?post=39"}],"version-history":[{"count":9,"href":"https:\/\/www.zambo.de\/systemloesung\/wp-json\/wp\/v2\/posts\/39\/revisions"}],"predecessor-version":[{"id":1025,"href":"https:\/\/www.zambo.de\/systemloesung\/wp-json\/wp\/v2\/posts\/39\/revisions\/1025"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.zambo.de\/systemloesung\/wp-json\/wp\/v2\/media\/1024"}],"wp:attachment":[{"href":"https:\/\/www.zambo.de\/systemloesung\/wp-json\/wp\/v2\/media?parent=39"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.zambo.de\/systemloesung\/wp-json\/wp\/v2\/categories?post=39"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.zambo.de\/systemloesung\/wp-json\/wp\/v2\/tags?post=39"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}