RFID NFC und Metall

RFID NFC und Metall?

RFID NFC Tags und Metall – kann es verwendet werden?

Wissen Sie ?

Dass gewöhnliche RFID / NFC-Tags (z. B. Proximity-Karten, Aufkleber, Schlüsselringe usw.) „die Reichweite verlieren“ oder in einer „Metall“ -Umgebung überhaupt nicht funktionieren? Gibt es eine Lösung?

Continue reading

S103-BE RFID-Tag – Proximity-Schlüsselanhänger

S103-BE RFID-Tag – Proximity-Schlüsselanhänger

 

Continue reading

S103-BE RFID-Tag – Proximity-Schlüsselanhänger

S103-BE RFID-Tag – Proximity-Schlüsselanhänger

 

Continue reading

Neue NFC-Metall-RFID-Tags mit NTAG 213-Chip

Ein langlebiges und billiges NFC-Tag

 

Unser Sortiment an selbstklebenden Scheiben für den direkten Einsatz auf Metalloberflächen wurde kürzlich mit dem neuen Etikett S4361M-25×1 angereichert

Continue reading

RFID

Firma System 7 Security powstała w listopadzie 1990r i od samego
początku zajmuje się specjalistyczną elektroniką dla branży „Security”.

Jesteśmy znanym i doświadczonym krajowym producentem i dystrybutorem
urządzeń do systemów alarmowych, telewizyjnych, kontroli …

Korzystając z naszego ogromnego doświadczenia w branży i dużego
potencjału, zajmujemy si? również importem i eksportem tych urządzeń.

Naszą „specjalizacja” importową są wszelkiego rodzaju identyfikatory (tagi) RFID, od najpopularniejszych po
bardzo „wyszukane”. Wykorzystanie tych elementów w Polsce jest wciąż jeszcze niewielkie w stosunku do
korzyści jakie wynikają z ich stosowanie, nie tylko w ochronie i kontroli, ale również w innych zastosowaniach (np. logistyka, bilety, inwentaryzacje, zawody sportowe, mikropłatności, gospodarka komunalna, muzea,
reklama, drogownictwo, turystyka, rozrywka, szkolnictwo, transport, budownictwo, górnictwo, itd.).

Dzięki naszemu doświadczeniu, dobrym kontaktom z rynkami dalekowschodnimi oraz potencjałowi
kapitałowemu i dystrybucyjnemu jesteśmy w stanie w zakresie RFID dostarczyć to, czego potrzebuje nasz
klient najczęściej szybciej i taniej niż ktokolwiek inny w Polsce, oczywiście z zachowaniem wymaganych
parametrów jakościowych.

Nasza firma nastawiona jest na współpracę ze stałymi, profesjonalnymi odbiorcami hurtowymi oraz
poważnymi klientami instytucjonalnymi realizującymi konkretne projekty w Polsce i w Europie.

Oczywiście, nasi klienci mogą liczyć na naszą pomoc w zakresie doboru optymalnych rozwiązań
dostosowanych do ich potrzeb i możliwości finansowych.

Najczęściej kupowane identyfikatory w popularnych obudowach staramy się posiadać w wystarczającej
ilości w naszych magazynach w Polsce, aby były dostępne natychmiast dla naszych klientów.

Dla konkretnych zamówień jesteśmy w stanie zabezpieczyć również zadruk i personalizację? zamawianych
identyfikatorów bezpośrednio u naszych chińskich kooperantów w bardzo korzystnych cenach.

W swojej ofercie posiadamy tagi (transpondery) pasywne pracujące w pasmach LF (100 – 135kHz),
HF (13,56MHz), w tym NFC i UHF (860-960MHz i 2,4GHz).

Identyfikatory mogą być zaopatrzone w prawie wszystkie dostępne na rynku układy. Poniżej przykładowa lista najczęściej stosowanych chipów:

TK4100 64 bitow 125kHz ISO18000-2
EM4100 64 bitow 125kHz ISO18000-2
EM4200/4305 – 125kHz ISO11784/785
Ucode Gen2 512bitów 865-868MHz ISO18000-6C

G2XL 240bitów 865-868MHz ISO18000-6C

Mifare Ultralight C 192 Bajtów 13.56MHz ISO14443A

NxP NTAG203 168 Bajtów 13.56MHz ISO14443A

NxP NTAG216 888 Bajtów 13.56MHz ISO14443A

Mifare PLUS S2K 2K Bajtów 13.56MHz ISO14443A

Mifare plus X4K 4K Bajtów 13.56MHz ISO14443A

I-CODE SLI 1024bitów 13.56MHz ISO15693

HITAG 1 2048bitów 125KHz ISO11784/785

HITAG 2 256bitów 125KHz ISO11784/785

HITAG S 256/2048bitów 125KHz ISO11784/785

FM11RF08 1K Bajtów 13.56MHz ISO14443A

FM11RF32 4K Bajtów 13.56MHz ISO14443A

FM1208 8K Bajtów 13.56MHz ISO14443A

FM1204 4K Bajtów 13.56MHz ISO14443A

Legic MIM256 256 Bajtów 13.56MHz

Ti2048 256 Bajtów 13.56MHz ISO15693

TK4100 64 bitów 125kHz ISO18000-2

EM4200/4305 – 125kHz ISO11784/785

T5577 330 bitów 125kHz ISO11784/785

U-CODE HSL 2048 bitów 865-868MHz ISO18000-6B

Alien Higgs H3 800bitów 865-868MHz ISO18000-6C

Alien Higgs H4 512bitów 865-868MHzz ISO18000-6C

SLE4442/5542 256 Bajtów ISO7816

SLE4428/5528 1K Bajtów ISO7816

Mifare DESFire 2/4/8k Bajtów 13.56MHz ISO14443A

Topaz 512 Bajtów 13.56MHz ISO14443A

Zapraszamy do kontaktu i współpracy.

Firma System 7 Security specjalizuje się w imporcie wysokiej jakości identyfikatorów RFID. Cennik niniejszy nie jest ofertą w rozumieniu przepisów prawa i obowiązuje od 01.01.2015

do dnia publikacji nowszej wersji. Importer nie gwarantuje, że w każdym czasie i w każdej ilości wymienione towary będą dostępne w jego magazynach lub w ogóle dostępne.

System 7 Security sp. z o.o., siedziba: ul. Cieszyńska 365, 43-382 Bielsko-Biała, biuro i korespondencja: ul. Krakowska 33, 43-300 Bielsko-Biała, tel.: +48 338218777, infolinia: 801 000 307,

e-mail: biuro@system7.pl, NIP: 9372657132, KRS: 00004000835, Kapitał zakładowy: 2 260 000,00PLN

Posted in Allgemein

Seven Guard

Wir danken Ihnen für Ihr Interesse am Personalkontrollsystem Seven Guard.

Mit der Produktion unserer Systems begannen wir in den späten 1990er Jahren. Es wurde ursprünglich für die Kontrolle der Arbeit von Wächtern entworfen, aber im Laufe der Jahre haben wir es fortwährend verbessert und immer neue Anwendungen dafür entdeckt.

Problembeschreibung:

Wie können Sie leicht, kostengünstig und objektiv die Arbeit/Bewegung von Menschen (oder Objekten) überwachen, die sich innerhalb einer vorgeschriebenen Zeit an bestimmten Orten befinden sollen?

Ist es möglich, diese Kontrolle so zu „automatisieren“, dass sie nicht übermäßig viel Zeit und Aufmerksamkeit von Managern bindet und gleichzeitig das erforderliche Maß an Engagement der überwachten Mitarbeiter gewährleistet?

Zum Beispiel:

eine Krankenschwester soll zum Beispiel alle 2 Stunden in der Nacht und alle 4 Stunden am Tage den Zustand eines Patienten (oder eines Geräts) überprüfen,

ein Wächter soll geschützte Objekte in einer bestimmten Reihenfolge alle 30 – 90 Minuten überprüfen,

eine Firma für die Wartung von Geräten (z.B. Aufzügen, Feuerlöschern, Alarmanlagen, Lichtsignalanlagen oder sonstigem) hat dies z. B. einmal pro Quartal durchzuführen.

ein Wettkampfteilnehmer (z.B. in Orientierungsläufen/ Off-Road-Rennen) muss bestimmte Kontrollpunkte erreichen,

eine Putzfrau hat die Toiletten auf der 1. und 2. Etage jede Stunde und die auf der 3. und 4. Etage alle zwei Stunden zu „besuchen“,

ein Wartungsmitarbeiter soll alle Maschinen und Schaltanlagen alle 3h überprüfen,

ein Fahrer soll um 06:00 Uhr +/- 10 Minuten aus der Basisstation abfahren und seine Fracht gegen 10:15 Uhr +/- 30min am Standort A und gegen 12:30 Uhr +/- 20min am Standort B abliefern,

ein Team für die temporäre Auszeichnung mit Verkehrszeichen bei Straßenbauarbeiten ist dafür verantwortlich, z.B. alle 3h und in der Nacht gegen 22:00, 24:00, 03:00, 05:00, 06:00 Uhr +/- 20 Minuten den Signalbetrieb und die Aufstellung der Verkehrszeichen zu überprüfen.

jemand (oder irgendetwas, zum Beispiel ein Container) soll zu einer angegebenen Zeit an einem bestimmten Ort sein oder es ist überhaupt nur wichtig zu wissen, wann er (sicher) dort war.

Lösung:

Das System wurde entwickelt, um genau dieses Problem zu lösen. Die Idee des Systems ist sehr einfach und besteht in der Platzierung von kleinen und kostengünstigen Checkpoints in überwachten Orten. Diese Punkte sind gegen atmosphärische Einwirkungen beständig und erfordern keine Stromversorgung.

Dann müssen Sie nur noch Ihre Mitarbeiter mit einem kleinen Registriergerät Seven Guard ausstatten und … das Problem ist gelöst!

Nach der Ankunft an einem Ort mit einem montierten Checkpoint reicht es aus, für den Bruchteil einer Sekunde den Punkt mit dem Registriergerät zu berühren, damit dieses in seinem nichtflüchtigen Speicher das genaue Datum und den Zeitpunkt der Anwesenheit der überwachten Person am gegebenen Ort aufzeichnet.

Die im Registriergerät gespeicherten Ereignisse können im passenden Moment auf jedem beliebigen Computer ausgelesen oder automatisch über das Internet an die „Steuerungszentrale“ weiter­geleitet werden.

Schon in Kürze starten wir mit dem Verkauf einer Version des Registriergeräts mit eingebautem GSM-Modul, das die Versendung von Informationen über Ereignisse sofort nach deren Eintreten (online) ermöglicht, sowie eine weitere Version von Seven Guard mit einem GPS-Empfänger, der eine schnelle Ortung des Geräts erlaubt.

Die wichtigste Eigenschaft unseres Systems:

Das, was unser System auf jeden Fall von Berichten in Papierform und ähnlichen Verfahren unterscheidet, ist die Möglichkeit einer selbständigen (automatischen) Überprüfung, ob in einem beliebigen Zeitabschnitt alles einwandfrei verlaufen ist.

Wenn nur die Möglichkeit zur Erstellung eines periodischen Zeitplan für einzelne Mitarbeiter an bestimmten Orten (Arbeitsplan) besteht, dann analysiert der Computer (in begrenztem Umfang auch gleich das Registriergerät) eigenständig sogar Tausende von Datensätzen und bereitet schnell einen kurzen Bericht (für einen beliebigen Zeitraum) vor, der ausschließlich Informationen über Fehler im Arbeitsverlauf enthält (z.B. Abwesenheit oder Anwesenheit zur falschen Zeit etc.).

Dies ermöglicht es einer die Arbeit von Mitarbeitern überwachenden Person, zu einem beliebigen Zeitpunkt schnell, einfach und OBJEKTIV deren Verlauf zu überprüfen, wodurch die gesparte Zeit und Energie auf andere Aufgaben verwendet werden kann.

Natürlich können Sie in der gleichen Weise die Bewegung von Objekten überwachen – dazu müssen Sie nur dauerhaft einen entsprechenden Checkpoint/Tag an diesen befestigen.

Wer braucht solche Lösungen:

Das System Seven Guard entstand für den Bedarf von Unternehmen aus dem Sicherheitsbereich und das Militär und wird in diesen Bereichen seit Jahren allgemein angewendet.

Im Laufe der Zeit hat es sich auch in vielen Anwendungen außerhalb des Sicherheitsbereichs bewährt: z. B. bei der technischen Wartung von Industrieanlagen, Transportunternehmen, Bauunternehmen, Einrichtungen des Gesundheitswesens und der Pflege, Reinigungsunternehmen, Stadtpolizei, Straßenunterhaltung und sogar in der Seefahrt.

Die Möglichkeiten seiner Anwendung sind fast grenzenlos und hängen nur von der Kreativität und Vorstellungskraft jener Menschen ab, die für Beaufsichtigung von Mitarbeitern oder der Bewegung von Objekten verantwortlich sind.

Ist das nicht „Überwachung“?

Auf gar KEINEN Fall. Unter Überwachung versteht man die geheime Beobachtung oder verdeckte Beschattung einer Person.

Dieses System hat nichts mit Überwachung zu tun. Erstens handelt es sich hierbei um die vollständig OFFENE Kontrolle der Arbeit Ihres Personals, zum anderen wird dabei überprüft, ob eine Person tatsächlich ihre BERUFLICHEN Verpflichtungen erfüllt, für die sie schließlich bezahlt wird.

Man könnte sogar sagen, dass das Fehlen einer solchen OBJEKTIVEN Aufsicht über die zuverlässige Erfüllung solcher Aufgaben, für die Sie jemanden bezahlen, in gewisser Hinsicht ein unangebrachtes Verhalten ist und von einer bestimmten „Nachlässigkeit“ der für diese Situation verantwortlichen Personen zeugt.

Die Einführung des Systems Seven Guard wird sicherlich von jenen Mitarbeitern begrüßt werden, die zuverlässig ihre Aufgaben erfüllen (denn endlich werden sie auch in der Lage sein zu zeigen, dass dies tatsächlich der Fall ist), allerdings wird sich die Begeisterung derer in Grenzen halten, die sich bisher darauf beschränkt haben, einen „guten Eindruck” zu machen.

Mehr Informationen über das System Seven Guard:

Auf unserer Webseite – www.system7.pl

In allen Angelegenheiten bezüglich Kontrolle und Sicherheit steht unsere ganze Firma zu Ihrer Verfügung.

Kontaktieren Sie uns. Wir freuen uns auf die Zusammenarbeit mit Ihnen.

Witaj, świecie!

Witaj w WordPressie. To jest twój pierwszy wpis. Zmodyfikuj go lub usuń, a następnie rozpocznij pisanie!

Posted in Allgemein

Witaj, świecie!

Witaj w WordPressie. To jest twój pierwszy wpis. Zmodyfikuj go lub usuń, a następnie rozpocznij pisanie!

Witaj, świecie!

Witaj w WordPressie. To jest twój pierwszy wpis. Zmodyfikuj go lub usuń, a następnie rozpocznij pisanie!

Posted in Allgemein

Witaj, świecie!

Witaj w WordPressie. To jest twój pierwszy wpis. Zmodyfikuj go lub usuń, a następnie rozpocznij pisanie!

Posted in Allgemein

Elektronische Plomben – Luxus oder Notwendigkeit?

Praktisch alle Institutionen und sogar einige Privatpersonen müssen wirksame Methoden zum Schutz von wertvollen Ressourcen (Informationen, Daten, Dokumenten, Gegenständen etc.) vor unerlaubtem Zugriff oder doch zumindest einen zuverlässigen Weg für die Feststellung finden, dass ein solcher Zugriff mit der Folge von unbefugter Kenntnisnahme, Kopieren, Diebstahl oder Beschädigung nicht stattfinden kann.

In Bezug auf ganze Objekte und einzelne Räume kann diese Aufgabe zum Teil über den Einsatz von Alarmanlagen, Überwachungskameras und Zugangskontrolle erfüllt werden. Hingegen ist im Fall einzelner Schränke, Tresore, Schubladen oder ähnlicher Aufbewahrungsorte für wertvolle Ressourcen eine solche Lösung praktisch unwirksam. Dies ist auf einen signifikanten Anstieg in der Komplexität dieser Systeme zurückzuführen – wenn nämlich versucht wird, mit diesen viele kleine Objekte zu überwachen, was zu einem starken Anstieg ihrer Preise, Betriebskosten, Störungsanfälligkeit, Komplexität der Bedienung und des riesigen Umfangs von nur schwer zu analysierenden Datensätzen in ihrem Speicher.

Solche Lösungen haben noch einen weiteren, ganz erheblichen Nachteil: wegen ihrer Zentralisierung“ entfällt im Störungsfall (oder bei vorsätzlicher Beschädigung) der Zentraleinheit oder wichtiger Teile ihres Schaltkreises der Schutz für alle ihr untergeordnete Zonen, was es praktisch unmöglich macht festzustellen, ob in diesem Zeitraum unberechtigte Zugriffe auf geschützte Ressourcen stattgefunden haben oder nicht. Auch im Fall der „Erlangung“ von Zugangscodes durch unbefugte Personen oder des Kopierens von Kennungen von entsprechend hoher Zugriffsberechtigung sind solche Lösungen unwirksam.

Wie gewährleistet man also die Sicherstellung der Integrität von wertvollen Inhalten?

Bereits in der Antike wurde eine Vielzahl von Möglichkeiten der Versiegelung angewandt (z.B. ein zylindrisches Siegel aus Mesopotamien, siehe das nebenstehende Bild).

Auch heute noch kommen häufig ähnliche Lösungen zur Anwendung, die auf einen Untergrund aus Papier, Kunststoff, Metall oder Plastilin eine „einzigartige“ Signierung aufbringen und dieses Set als Siegel verwenden.

Leider hat sich die Welt im Laufe von mehreren tausend Jahren dann doch sehr verändert, und das Niveau allgemein verfügbarer Technologien ist heute ein ganz anderes.

Im einundzwanzigsten Jahrhundert ist die Ausführung einer getreuen Kopie eines normalen Siegels aus Papier, Kunststoff oder Metall absolut kein Problem mehr (vor allem auch, weil in Massen­produktion hergestellte Modelle dieser Siegel billig und für jedermann verfügbar sind) und eine Vielzahl von Drucktechniken, Prägungen oder Gravuren auf jeder beliebigen Oberfläche sind stets in greifbarer Nähe.

Daher ist es bei normalem Gebrauch schwierig zu sagen, ob ein überprüftes Siegel tatsächlich jenes ist, das vorher an dieser Stelle angebracht worden war, oder ob es sich nicht um eine exakte Kopie handelt (ganz abgesehen von den bekannten Verfahren des „spurlosen“ Öffnens von vielen Siegelarten mit einfachen Werkzeugen).

In den meisten Fällen ist es daher ohne die Durchführung von Untersuchungen durch Experten nicht möglich zu bestimmen, ob tatsächlich kein unberechtigter Zugriff auf einen geschützten Raum stattgefunden hat. Natürlich gilt für verschiedene Arten von Siegeln ein unterschiedliches Niveau an Sicherheit. Im Fall von „Siegeln“ aus Plastilin liegt es beinahe bei 0, weil jeder unter Zuhilfenahme frei erhältlicher Materialien eine getreue Kopie eines solchen „Siegels“ innerhalb von 1-2 Minuten herstellen kann.

Gibt es also bessere Lösungen?

Ja – hierbei handelt es sich um die bereits im zwanzigsten Jahrhundert bekannten und verwendeten elektronischen Plomben. Obwohl diese Plomben bereits seit Jahrzehnten hergestellt wurden, wiesen die bisherigen Konstruktionen in der Regel zumindest eine der folgenden drei Nachteile auf: zu groß, zu teuer und zu kompliziert zu bedienen.

Erst die Firma SYSTEM 7 Security hat nach vielen Jahren der Entwicklung und Tests elektronische Plomben auf den europäischen Markt eingeführt, die klein, kostengünstig und einfach zu verwenden sind.

Diese Plomben bieten bezüglich der Intaktheit der Siegel dieselbe Sicherheit wie die besten herkömmlichen Plomben, erlauben aber überdies auch festzustellen, wer sie wann geöffnet/geschlossen hat, geben im Verletzungsfall optische und akustische Signale ab, besitzen eine durch den Benutzer bestimmte eindeutige Nummer und Bezeichnung und sind praktisch nicht nachzubauen.

Derzeit sind zwei Modelle dieser innovativen Plomben erhältlich:

1. SGSL1 – elektronische Gewindeplombe.

Ersetzt traditionelle Plomben mit Plombenseil an der Außenseite des geschützten Bereichs (z.B. das so genannte Plastilin-„Siegel“). Mit Blick auf ihre geringe Größe und das clevere Design der Schlösser auf dem Plombenseil kann sie an diesem ohne Angst vor automatischer Öffnung aufgehängt werden.

2. SGSL2 – elektronische Plombe mit Magnetsensor.

Die ideale Lösung für den Schutz eines Bereichs, in dem die Plombe „von innen“ montiert werden kann und erst nach dem Öffnen zugänglich ist (z.B. innerhalb von Panzerschränken, Schränken, Tresoren, Schubladen, Gerätegehäusen, Zugangstüren zu Räumlichkeiten etc.).

SGSL-Plomben werden mit kleinen und billigen Lithium-Batterien betrieben (eine Batterie reicht etwa für den Betrieb über ein Jahr) und verfügen über einen nicht-flüchtigen Speicher der letzten 1344 Ereignisse. Abmessungen der Plombe: 21mm x 40mm x 50mm, Gewicht ca. 50g, Betriebstemperatur von -25 °C bis +60 °C.

Autorisierte Benutzer (bis zu 235 für jede Plombe) können in der Plombe mit der Hilfe von kleinen, persönlichen Kennungen (Schlüsselanhänger) mit eindeutigem digitalem Code von ihnen vorgenommene Handlungen autorisieren.

Die Nutzungskosten dieser Plomben liegen sogar unterhalb jener von traditionellen Plomben durchschnittlicher Qualität und im Falle des mehrmaligen Öffnens/Schließens pro Tag – DEUTLICH niedriger!

Kontaktieren Sie unsere Handelsabteilung.

Posted in Allgemein

Witaj, świecie!

Witaj w WordPressie. To jest twój pierwszy wpis. Zmodyfikuj go lub usuń, a następnie rozpocznij pisanie!

Posted in Allgemein

Witaj, świecie!

Witaj w WordPressie. To jest twój pierwszy wpis. Zmodyfikuj go lub usuń, a następnie rozpocznij pisanie!

Posted in Allgemein

Witaj, świecie!

Witaj w WordPressie. To jest twój pierwszy wpis. Zmodyfikuj go lub usuń, a następnie rozpocznij pisanie!

Posted in Allgemein

Witaj, świecie!

Witaj w WordPressie. To jest twój pierwszy wpis. Zmodyfikuj go lub usuń, a następnie rozpocznij pisanie!

Posted in Allgemein