Système de contrôle d’accès HysasPod

Slides:



Advertisements
Présentations similaires
SOLUTION DE VIDEOSURVEILLANCE SUR ip
Advertisements

Active Directory Windows 2003 Server
25/07/2011.
Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseiller professionnel en TI Microsoft Canada
ATELIER NETAXS.
Page d accueil.
Protection du réseau périphérique avec ISA 2004
Introduction aux réseaux informatiques
SOLUTION DE VIDEOSURVEILLANCE SUR ip
ATELIER WIN-PAK & GALAXY DIMENSION
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Projet RLI 2002: Etude du chip SC12
PROJET DU RECTORAT DE TOULOUSE LE SITE ACACIA
Le Système BEWATOR C’est un système modulaire qui comprend:
V 1.5 Site Web de Formation. Intérêts Cette fonctionnalité de Spiral vous permet de créer et gérer des sites web entièrement personnalisable venant s'appuyer.
SOLUTIONS LOGICIELLES Identification, Impression côté serveur, Logiciel de Suivi & de Mobilité TEKLYNX CENTRAL Solutions logicielles clés en main.
Responsable formation client
securityProbe | Solution de supervision environnementale |
Etude d'un cas concret et mise en œuvre de la passerelle
Module 13 : Implémentation de la protection contre les sinistres
Technologies biométriques et RFID
Active Directory Windows 2003 Server
™.
Gamme Style - Compact.
Présentation du stage du 13 Mai au 14 juin
Introduction RADIUS (Remote Authentication Dial-In User Service)
GIM' Compta Votre Démarche dInformatisation. GIM Compta 2 Notre Démarche Vous accompagner dans votre démarche dinformatisation, Vous proposer une offre.
Module 3 : Création d'un domaine Windows 2000
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
Module 2 : Configuration de l'environnement Windows 2000.
Video Verification 1 VIDEO SMS/1 HISECContrôledAccèsHISECContrôledAccès HISECPersonnalisation de badge HISECPersonnalisation HISECConfigurationSystèmeHISECConfigurationSystème.
Système de Management de la Sécurité
Le Logiciel Complet de Traçabilité Alimentaire.
SOLUTION DE VIDEOSURVEILLANCE SUR IP
Expose sur « logiciel teamviewer »
Vue d'ensemble Préparation de l'installation
SOLUTION DE VIDEOSURVEILLANCE SUR IP
Systèmes de Vidéo IP TOUT VOIR, TOUT SAVOIR
Les réseaux sans fil « Scénario N=° 3».
Module 3 : Création d'un domaine Windows 2000
V2000/V2001 Integrated Digital Camera System TECHN. TRAINING.
Les réseaux sans fil « Scénario N=° 1».
LA GESTION DUTEMPS SUR MESURE !
Introduction aux réseaux locaux Tous droits réservés
Sujet 12 : configuration d’un point d’accès WiFi
Tache n°4: Surveillance électronique. Choix des cameras Le projet requiert donc : - Une extérieure, pour surveiller les passages dans l’allée - Une dans.
Guide de configuration Rocket M2
Installation Chapitre 2.
Sécurité et pérennité des données au sein d’un réseau informatique
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
1 KERAZ François Labbé – 60 rue la Boétie Paris SUIVI DE VOS INTERVENTIONS DE A à Z.
Outil de Supervision Réseau
Formation Cisco.
ETUDE DE CAS LE RECTORAT DE TOULOUSE TCS CISCO CNA
PPE Session 2010 Comment optimiser un réseau wifi ?
Catégorie : Environnement informatique B2i Adultes Dossier de compétences.
Mission 1 : Mise en place d’un cluster DHCP
Système SYGOR Pro « La gestion de production ou de réparation »
La biométrie à votre service Sena-MAC, contrôle d'accès, gestion du temps.
La communication unifiée, c’est quoi ? C’est la convergence de tous les moyens de communications fixes et mobiles de l’entreprise , Au travers d’une.
BeCloud Formation beCloud par beoneGroup. La téléphonie fixe Le marché de la téléphonie fixe en PME.
PRÉSENTATION DU SITE KEEPASS Site de gestion des fichiers Imports Keepass 29/04/2013 Présentation du site Keepass | 04/2013.
Gestion d’actifs  Telnet  SSH  Trunk  Vlans  Langage IOS.
CamTrace : une solution de vidéosurveillance professionnelle adaptée pour les points de vente.
1Boulogne Informatic Club PRESENTATION DE WINDOWS 10.
Nicolas HO.  Installation, intégration et administration des équipements et des services informatiques  Maintien de la qualité des services informatiques.
Sécurisation infrastructure Altibus Ajout d’un serveur pour le réseau Call Center.
SOLUTION DE VIDEOSURVEILLANCE SUR IP. Premier serveur de vidéosurveillance en réseau, CamTrace possède une architecture innovante qui permet d’isoler.
© SQLI GROUP – 2012 AUDIT DRUPAL USINE À SITES WEB ÆGIR.
Locaux Techniques Contrôleurs CVC Programmables ECL/ECB.
Transcription de la présentation:

Système de contrôle d’accès HysasPod Slide 1 Le système HysasPod est une nouvelle étape dans l'évolution des technologies mises en oeuvre pour le contrôle d'accès. Son design est simple et élégant, il présente un coût “matériel installé” le plus bas , est très facile à utiliser et dispose de toutes les caractéristiques et performances des systèmes traditionnels plus coûteux. hysasPod est le système d'entrée de gamme idéal et il peut être étendu facilement pour gérer les exigences de contrôle d'accès d'une grande entreprise. Prenez quelques minutes pour en savoir plus sur les atouts de hysasPod. (cliquez) L’atout HysasPod

Présentation HysasPod Slide 2 L’unité de base du système HysasPod est le contrôleur de porte simple. Il est compatible réseau et s’installe à proximité de la porte. L’électronique HysasPod est logée dans un boîtier métallique compact doté d’un couvercle amovible et muni d’une autoprotection. Installation (Simple et complète) Serveur Web Embarqué (Inteface intuitive, Mises à jour gratuites, Alerte SMS,…) Nombreuses fonctionnalités (Gestion d’accès, Contrôle des informations, Sécurité des données,…)

HysasPod Installation Slide 2 L’unité de base du système HysasPod est le contrôleur de porte simple. Il est compatible réseau et s’installe à proximité de la porte. L’électronique HysasPod est logée dans un boîtier métallique compact doté d’un couvercle amovible et muni d’une autoprotection. Installation

Contrôleur de porte Entrée / Sortie Slide 2 L’unité de base du système HysasPod est le contrôleur de porte simple. Il est compatible réseau et s’installe à proximité de la porte. L’électronique HysasPod est logée dans un boîtier métallique compact doté d’un couvercle amovible et muni d’une autoprotection. Contrôleur de porte HysasPod avec lecteur de proximité

Etendez votre système porte par porte Slide 3 Le système de contrôle d'accès HysasPod (cliquez) peut aussi bien se limiter au contrôle d’une porte ou être étendu à un maximum de 50 portes. Il suffit de connecter plusieurs contrôleurs de portes sur le réseau en les positionnant à l’endroit le plus pratique. (cliquez) Quand un autre contrôleur de porte HysasPod est ajouté au réseau, il est automatiquement intégré dans le système multi-porte. Etendre le système HysasPod est simple et rentable. (cliquez) Ajouter un HysasPod, ajouter une porte. Il n'y a pas de modules d'interface supplémentaires et il n'y a pas de matériels hardware à ajouter quel que soit le nombre de portes. (cliquez) Injecteur de courant sur réseau ethernet PoE ou alimentation 12V* SWITCH Routeur ou Routeur/Modem (Serveur DHCP) WAN / Internet Contrôleur de porte HysasPod Contrôleur de porte HysasPod Contrôleur de porte HysasPod Contrôleur de porte HysasPod * Alimentation 12V disponible juillet 2015

Pas d’alimentations électriques. Simple branchement au réseau Slide 5 Le contrôleur de porte HysasPod utilise l’alimentation sur Ethernet (Power over Ethernet-PoE) pour réduire le coût de l'alimentation de votre système. Dans un câble Ethernet standard, il existe quatre paires torsadées de conducteurs. (cliquez) Les paires oranges et vertes sont utiliséss pour les données (cliquez sur) et les paires bleues et brunes ne sont pas utilisées. (cliquez) La norme IEEE Power over Ethernet permet de superposer le 48V continu sur les paires de données ou, comme alternative, le 48 V continu peut être appliqué aux conducteurs libres. Dans les deux cas, le câble Ethernet peut fournir près de 13 watts de puissance à un périphérique réseau. Le contrôleur de porte HysasPod est conforme à la norme et peut fonctionner selon les deux types d'alimentation. (cliquez) Le contrôleur de porte HysasPod est capable d'alimenter deux lecteurs, un dispositif de demande de sortie, une sirène et une gâche électrique sans avoir besoin d’ajouter une ligne d'alimentation et une alimentation séparée. (cliquez) PoE Pas d’alimentations électriques.

Réduisez les coûts de câblage de votre système Slide 6 Le contrôleur de porte HysasPod réduit les coûts de câblage de votre système. (cliquez) Avec les systèmes traditionnels de contrôle d'accès, les contrôleurs de portes et blocs d'alimentation sont installés dans un local technique et les périphériques de porte, pour chaque porte, sont reliés par des câbles multi-paires qui sont individuellement redirigés vers ce local. En règle générale, la plupart des systèmes utilisent un contrôleur 2 portes, ce qui grêve les coûts pour les installations comprenant un nombre impair de portes. Les contrôleurs de porte doivent être connectés par des câbles de communication RS-485 et un module IP distinct doit être installé pour raccorder le système au réseau de données LAN ou WAN (cliquez) Avec le système HysasPod, seul un câble réseau Cat5e est amené vers chaque porte. Un câble multipaires 12-conducteurs est environ huit fois plus cher que le câble Ethernet Cat5e. L’utilisation de l’infrastructure réseau existante peut réduire considérablement la quantité totale de câbles de réseau nécessaire étant donné que chaque contrôleur HysasPod peut être connecté au commutateur réseau le plus proche. (cliquez) Câble multipaires 12-conducteurs Commutateur réseau Module Interface IP Routeur Réseau existant Commutateur réseau Système de contrôle d'accès traditionnel avec câbles multi-paires RS-485 et module d'interface IP. Le système HysasPod utilise l'infrastructure réseau existante et ne requière que des câbles réseau Cat5e à faible coût

Présentation HysasPod Slide 2 L’unité de base du système HysasPod est le contrôleur de porte simple. Il est compatible réseau et s’installe à proximité de la porte. L’électronique HysasPod est logée dans un boîtier métallique compact doté d’un couvercle amovible et muni d’une autoprotection. Seveur Web Embarqué

Etendez votre système vers des sites distants Slide 4 Le système HysasPod peut être réparti sur plusieurs sites géographiques. Toutes les portes dans un système multi-sites sont gérées avec une seule interface du navigateur qui peut être accessible de n'importe quel endroit disposant d’un accès Internet. La communication est configuré automatiquement, auto-entretenue et cryptée. (cliquez) WAN/Internet Siège social 52, avenue de Gergovie Agence 46, boulevard Vercingétorix Usine 82, rue des Arvernes

Serveur Web Embarqué Slide 5 Le contrôleur de porte HysasPod utilise l’alimentation sur Ethernet (Power over Ethernet-PoE) pour réduire le coût de l'alimentation de votre système. Dans un câble Ethernet standard, il existe quatre paires torsadées de conducteurs. (cliquez) Les paires oranges et vertes sont utiliséss pour les données (cliquez sur) et les paires bleues et brunes ne sont pas utilisées. (cliquez) La norme IEEE Power over Ethernet permet de superposer le 48V continu sur les paires de données ou, comme alternative, le 48 V continu peut être appliqué aux conducteurs libres. Dans les deux cas, le câble Ethernet peut fournir près de 13 watts de puissance à un périphérique réseau. Le contrôleur de porte HysasPod est conforme à la norme et peut fonctionner selon les deux types d'alimentation. (cliquez) Le contrôleur de porte HysasPod est capable d'alimenter deux lecteurs, un dispositif de demande de sortie, une sirène et une gâche électrique sans avoir besoin d’ajouter une ligne d'alimentation et une alimentation séparée. (cliquez)

Toutes les communications sont encryptées Connexion en “1 clic” Slide 9 Entrez vos identifiants de connexion pour ouvrir l’interface du navigateur. Il n'y a pas de licences pour logiciels ou frais de maintenance. Les futures mises à jour du logiciel sont gratuites. Le système HysasPod élimine les coûts liés au logiciel. (cliquez) HysasPodpod.local Toutes les communications sont encryptées

Visualiser l’état de vos portes Interface Intuitive et Érgonomique Slide 10 Le système HysasPod utilise une interface navigateur haute performance. Une seule fenêtre du navigateur est utilisée pour gérer l'ensemble du système, quel que soit le nombre total de portes sous contrôle d’accès. (cliquez) Quand un autre contrôleur de porte est ajouté au système, la porte correspondante apparaît dans l'interface navigateur et est automatiquement intégrée dans l'ensemble des fonctions de configuration et de programmation. (cliquez) Visualiser l’état de vos portes Piloter Archiver Sécurisé Système déverrouillé Système verrouillé

Gérer les utilisateurs Slide 21 Les jetons d'accès sont attribués aux utilisateurs et inscrits dans le système lorsque les utilisateurs badgent leur jeton sur tout lecteur. (cliquez sur) .... (cliquez)

Structure Évolutive Toujours à jour Slide 15 Si une nouvelle version du logiciel est disponible, (cliquez sur), il peut être téléchargé via Internet, puis installé sur votre système dans un processus simple en deux étapes. Le système HysasPod utilise une technologie conçue pour un monde connecté en réseau. (cliquez) Toujours à jour

Le choix des plages horaires Slide 23 Les calendriers horaires de portes sont utilisés pour créer des intervalles de temps pendant lesquels le contrôleur de porte va automatiquement verrouiller ou déverrouiller une porte, ou dans le cas de portes verrouillées, restreindre l'accès à certains utilisateurs mais pas à d'autres. L'interface navigateur HysasPod simplifie cette tâche en utilisant une programmation graphique de la porte. Tous les horaires hebdomadaires et de vacances pour une porte donnée sont présentés dans un seul affichage intuitif. (cliquez) La création ou la modification des plages horaires peut être réalisé en quelques clics de souris. (cliquez) Les préréglages aident à configurer les calendriers horaires.

Recevez des alertes de sécurité Slide 17 Le système HysasPod vous aide à surveiller la sécurité de votre installation. Recevez des alertes de sécurité directement du système HysasPod (cliquez) par e-mail, messagerie texto ou Twitter. Vous pouvez configurer si et quand des alertes doivent être, envoyée, et ceci pour chaque administrateur. (cliquez)

Présentation HysasPod Slide 2 L’unité de base du système HysasPod est le contrôleur de porte simple. Il est compatible réseau et s’installe à proximité de la porte. L’électronique HysasPod est logée dans un boîtier métallique compact doté d’un couvercle amovible et muni d’une autoprotection. Les fonctionnalités

Fonctionnalités à la pointe du progrès Slide 24 Le contrôleur de porte HysasPod est étonnamment puissant, mettant en oeuvre des caractéristiques et fonctionnalités. Il dispose de grandes capacités système - jusqu'à 50 portes et 5000 utilisateurs. (cliquez) 1 à 50 portes locales/distantes 5 000 utilisateurs 50 000 mémoires événements

Supporte tous les lecteurs avec sorties en piste Magnétique ou Wiegand Slide 25 Il accepte n'importe quel lecteur disposant de sorties piste magnétique ou Wiegand et il prend en charge jusqu'à 4 codes site et de multiples formats de lecteur en simultané. (cliquez) Supporte tous les lecteurs avec sorties en piste Magnétique ou Wiegand

Gestion de deux lecteurs par porte. 2 lecteurs pour un contrôleur Slide 26 Il prend en charge deux lecteurs sur un seul contrôleur avec la gestion de mode entrée/sortie pour les portes d’accès extérieur et entrée/entrée pour les portes intérieures. (cliquez) Gestion de deux lecteurs par porte.

Choix du mode d’accès Modes d’accès .Carte seule .Code seul Slide 27 HysasPod permet l’utilisation de la carte seule, du code d’identification seul ou des deux combinés pour autoriser l'accès. (cliquez) Modes d’accès .Carte seule .Code seul .Carte + Code

Entrées paramétrables Slide 28 Chaque contrôleur peut accepter jusqu'à six entrées paramétrables par logiciel. Une détection des tentatives de sabotage est assurée par un système d’autoprotection afin d’assurer l’intégrité du contrôleur.. En plus de la sortie de commande de gâche électrique, une sortie de sirène dédié est prévue qui est activée par déclenchement d’alarme. (cliquez) Jusqu’à 6 entrées paramétrables, plus sorties sirène et gâche électrique

Gestion de centrale d’alarme Slide 29 Utilisez le système HysasPod pour armer et désarmer une centrale d'alarme à l’aide de votre carte d’accès. Armez et désarmez d’où que vous soyez en utilisant votre connexion à distance. (cliquez) Mettre en ou hors service votre centrale d’alarme avec le système HysasPod

Entrée assistée Accès de porte personnalisé (dérogation) Slide 30 Le contrôleur HysasPod peut être relié à un ouvre-porte automatique pour l'entrée et la sortie assistées. L'accès assisté peut être attribué à tout utilisateur individuel. (cliquez) Accès de porte personnalisé (dérogation) Commande de motorisation

Inter-verrouillage de portes pour fonction sas Slide 31 Configurez une fonction sas facilement avec l'option d'entrée d’inter-verrouillage de portes. (cliquez) Inter-verrouillage de portes pour fonction sas

Gestion de badges temporaires Création d’accès temporaires Slide 32 Les badges d'accès normaux n'expirent pas. Toutefois, vous pouvez créer une plage d’accès horaire spécifique pour un badge temporaire. (cliquez) Gestion de badges temporaires

Gestion des informations sur le temps de présence Informations de présence Slide 33 Le système HysasPod génère des rapports de temps et de présence. Surveillez les arrivées tardives, les départs anticipés, les jours d'absence et le temps total passé sur le site. Les rapports sont édités par périodes hebdomadaires avec des filtres par changements de dates et calendrier. (cliquez) Gestion des informations sur le temps de présence

L’antipassback pour une sécurité supplémentaire de badgeage Fonction Antipassback Slide 34 Le contrôleur HysasPod prend en charge quatre modes Antipassback avec réinitialisations manuelles et automatiques. (cliquez) L’antipassback pour une sécurité supplémentaire de badgeage

Communications encryptées AES 128-bit Sécurité de l’information Slide 35 Toutes les communications entre les contrôleurs et entre les contrôleurs et toute interface navigateur, sont automatiquement cryptées pour garantir la sécurité et la confidentialité. (cliquez) Communications encryptées AES 128-bit

Fonctions de sauvegarde et de restauration locales et distantes Sauvegarde et restauration Slide 36 Les fonctions de sauvegarde et de restauration permettent de protéger votre base de données. Dans un système multi-portes chaque contrôleur assure une sauvegarde automatique pour les autres contrôleurs. (cliquez) Fonctions de sauvegarde et de restauration locales et distantes

Extraction du Journal des événements Rapports des événements Slide 37 Une liste complète de rapports système et d'événements est disponible. Les données peuvent être exportées vers un autre programme comme Excel. (cliquez) Extraction du Journal des événements

État technique de l’installation Écran d’état Slide 39 Le contrôleur HysasPod est doté de diagnostics intégrés qui aident à configurer le système. (cliquez) Sur demande: État technique de l’installation

Mises à jour faciles, sécurisées et gratuites Mises à jour simples Slide 38 Votre système ne sera jamais obsolète. Téléchargez et installez la dernière mise à jour du logiciel avec un processus sécurisé et en mode sans-échec. (cliquez) Mises à jour faciles, sécurisées et gratuites

L’atout HysasPod Slide 41 Le système HysasPod est votre meilleur choix pour mettre en oeuvre un contrôle d'accès dans une petite ou moyenne entreprise. (Cliquez) HysasPod peut être étendu porte par porte en connectant simplement un autre contrôleur de porte HysasPod au réseau. Il permet de gérer des sites distants via Internet. (Cliquez) Il utilise l’alimentation par Ethernet (Power over Ethernet-PoE) pour alimenter tous les périphériques de la porte. Ceci élimine les alimentations complémentaires et le recours à l'alimentation secteur. (Cliquez) Seul un câble réseau à faible coût unique est amené vers chaque porte. L'infrastructure de réseau existante peut être utilisée pour réduire la quantité de câble qui est nécessaire. (Cliquez) HysasPod utilise une interface navigateur de haute performance unique. Un système basé sur le Web offre de nombreux avantages. Il n'y a pas de logiciel à installer (cliquez) et le logiciel d'administration HysasPod peut être accessible de n'importe où. (Cliquez) Il n'est pas nécessaire de surveiller votre système. Le système HysasPod le fera pour vous et vous informera si il ya un problème. (Cliquez) Le système HysasPod est facile à utiliser. Aucune formation n'est requise et la documentation est disponible en ligne. (Cliquez) HysasPod met en oeuvre ces atouts sans sacrifier ni le niveau de fonctionnalités ni les performances. (Cliquez) Faible coût en alimentation Faible coût en câblage Parfaitement évolutif Serveur Web Embarqué Facile d’emploi Fonctionnalités complètes Accès de partout Alertes sécurité

Un grand pas dans l’évolution de la sécurisation des accès Système de contrôle d’accès HysasPod Slide 42 En conclusion, HysasPod marque une avancée significatve dans la gestion sécurisée des accès et continue son évolution. Un grand pas dans l’évolution de la sécurisation des accès