L innovation au service de la gestion globale de la sécurité

Dimension: px
Commencer à balayer dès la page:

Download "L innovation au service de la gestion globale de la sécurité"

Transcription

1 1

2 IDENTIFICATION TION : KELLY L innovation au service de la gestion globale de la sécurité Filiale du groupe TKH, TKH Security Solutions offre des systèmes de gestion de sécurité réunissant tous les modules et composants au sein d une plateforme unifiée (contrôle d accès, vidéosurveillance, détection, intrusion, interphonie), conçus et fabriqués par le groupe. Acteur majeur sur le marché de la sécurité, TKH Security Solutions vous propose un système de gestion des accès et de supervision globale de la sécurité : iprotect. iprotect est une plateforme unifiée, conçue et développée selon une architecture ouverte, compatible avec les différents systèmes leaders sur le marché de la sécurité. Son évolutivité vous permet de concevoir votre dispositif en fonction de vos impératifs fonctionnels, techniques et budgétaires, tout en vous offrant une grande souplesse pour demain Le Groupe TKH à l international Carte d identité Groupe néerlandais créé en 1930 Côté en bourse depuis 1952 CA supérieur à 1.4 milliards en filiales dans plus de 20 pays Près de 5000 collaborateurs Une dizaine d usines Innovation supérieure à 22% du CA en

3 Solution de gestion des accès et de supervision globale de la sécurité > Contrôle d accès > Vidéosurveillance > Anti-intrusion > Interphonie > Base de données > Interface systèmes tiers > Intégration logiciels > Virtualisation SOMMAIRE iprotect Un système de gestion de sécurité complet, fiable et personnalisable iprotect : Supervision globale de la sécurité S adapte aux exigences de chaque métier Parmi nos références Les équipements de contrôle d accès iprotect Nos services Licences iprotect 3

4 Solution de gestion des accès et de supervision globale de la sécurité IProtect et le contrôle d accès Un Système de gestion de sécurité complet, fiable et personnalisable iprotect, dispositif complet de gestion de la sécurité, intégre le contrôle d accès, la vidéosurveillance, l anti-intrusion, ainsi que l interphonie. Ce système modulaire permet l intégration de tous les éléments matériels et logiciels, en fonction des besoins de chaque client. Plateforme unifiée conçue et développée pour vous Exploiter plus aisément l ensemble des systèmes de sécurité Niveau de sécurité plus élevé dans la mise en complémentarité des systèmes Application sécurisée basée sur une architecture Web/serveur avec des interfaces d exploitation de type HTML. Indépendant du type de système d exploitation sur votre PC. Parfaitement adapté aux applications multi sites ou multi structures gérées à partir d un système central iprotect. Plateforme orientée vers l événement «Event driven» Identifier et réagir plus efficacement Ensemble des actions et transactions effectuées par le dispositif considérées comme un événement Ces événements peuvent faire l objet d une procédure pour créer une chaîne d actions sur un événement. iprotect : Une aide à la prise de décisions pour l opérateur de sécurité 4

5 IProtect et la vidéosurveillance IProtect et l anti-intrusion IProtect et l interphonie Solution ouverte et fonctionnalités avancées Intégration d un large choix de systèmes anti-intrusion, vidéosurveillance, interphonie.. Haut niveau d intégration avec la vidéosurveillance (fonctionnalités de visualisation, lecture, analyse d image,...) Reprise d éléments existants (câblage, détecteurs, lecteurs, badges) Intégration de bases de données Génération de rapports avec sélections multicritères Plateforme intégrant les dernières technologies Large choix de mode d identification Compatibilité avec un grand nombre de technologies, même spécifi ques et protocoles lecteurs Proximité (Mifare, Desfi re, Hitag, EM4102, NFC,125 Khz) Longues distances (HyperX) Lecteurs biométriques : empreinte digitale; réseau veineux; reconnaissance faciale BIOMETRIE Wiegand Clock & Data ISO14443 Solution IT totalement sécurisée Système d exploitation Open Source (Linux, Ubuntu) Applications virtualisables (vmware) Haute sécurité (Https; AES128; AES256) Xml Https Solution hautement sécurisée avec des équipements durcis Sécurisation totale des données par une gestion intégrée de la redondance applicative. Utilisation de liens Https (SSL) et encryptage AES256. Garantie 5 ans des lecteurs et contrôleurs 5

6 Solution de gestion des accès et de supervision globale de la sécurité Plan dynamique global iprotect offre des possibilités avancées et évolutives de sécurité. Il est ainsi possible de répondre facilement et effi cacement aux différentes exigences et contraintes de sécurisation d un site, tant dans sa confi guration initiale que dans ses futures évolutions. iprotect : conçu, développé et fabriqué par TKH Indépendance et autonomie : matériels (contrôleurs, lecteurs) et logiciel (iprotect) sont intégralement développés au sein des entités de TKH Security Solutions Solutions fiables et pérennes : fort de plus de 40 ans d expérience dans les systèmes de sécurité,tkh Security Solutions propose des solutions fi ables, pérennes, continuellement enrichies Des experts vous conseillent et vous accompagnent : dans la défi nition de vos projets, leur mise en œuvre et la formation technique des utilisateurs. Une technologie tout IP, architecture Web Serveur et virtualisation Logiciel basé sur une architecture full IP sécurisée, acceptant la quasi-totalité des navigateurs web (AES256). Système multiutilisateurs, sécurisé et entièrement personnalisable pour une gestion simplifi ée et une exploitation plus effi cace (Client Web). Dispositif économique : iprotect répond à l intégralité des besoins (aucun logiciel complémentaire ni de licence poste) Virtualisation de l applicatif sur des plateformes types VMWare Capacités illimitées en nombre de lecteurs et de points - Plus de utilisateurs Système sécurisé et autonome Online et Offl ine fonctionnant même en cas de chute réseau ou indisponibilité du serveur central Un système évolutif Dispositif évolutif, tant concernant la partie fonctionnelle que les composants matériels. Possibilité de faire évoluer le système (taille, fonctionnalités, nombre de site), sans remettre en cause les systèmes et investissements initiaux. Solution ergonomique et intuitive Ergonomie du logiciel, s adapte à tout type d utilisateur Convivialité tant par le design de son interface que l aspect intuitif de son utilisation Efficacité grâce à l utilisation des menus en arborescence : retrouvez rapidement l information ou le paramètre nécessaire. 6

7 Zoom sur zones critiques Interface de paramétrage simple Dispositif très compétitif Intégration rapide et facile : l ensemble des communications entre les éléments du système iprotect s appuyant sur le réseau, le système iprotect peut facilement s intégrer dans les infrastructures LAN ou WAN. Une interface, via un browser web (HTML), offre des avantages tels que: Une économie importante, aucun ajout de logiciel spécifi que n étant nécessaire Un simple PC avec un browser web (IE, Firefox, Chrome) est suffi sant Une réelle mobilité : effi cacité d iprotect, où que vous soyez Une grande flexibilité L utilisation de standards ouverts permet une intégration rapide et simple de bases de données existantes Intégration d IProtect avec des systèmes tiers pour une communication dynamique Facilité d installation d un module additionnel sur un système déja existant Ajout et modification de composants matériels sans remise en cause de l investissement initial Un design toujours plus innovant Pour une meilleure intégration dans tout type d environnement De par son design ultra soigné, permettant une adaptation parfaite au site sélectionné, et de par sa qualité de fabrication, notre nouvelle gamme de lecteurs s avère être un immense succès auprès des intégrateurs et architectes. Technologie + Robustesse + Design = Réelle adaptation à tous les environnements De vraies économies d énergie Faible consommation des équipements (contrôleurs, lecteurs de cartes Sirius ) Amélioration du rendement énergétique Automatisation des diverses mesures d économie d énergie : désactivation automatique des éclairages, réduction de la température lors de l inoccupation des locaux 7

8 Plateforme Une plateforme ouverte et fiable Pour répondre plus efficace en optimisant Compatibilité Lecteurs Badges Détecteurs Large gamme de périphériques et de technologies intégrées (Wiegand, Clock & Data, Mifare, Desfire...) Une vraie sécurité Serveurs redondants Communication HTTPS Virtualisation applicative Codage AES.256 Intégration multisystème Module XML pour échange de données Interface base de données Interface interphonie (Commend, SQL...) GTB/GTC... Intrusion Galaxy, ATS, Alphatronics Armoire à clés Serrure Radio Communication avec systèmes tiers GTB/GTC Trafi c Incendie / Radiogéolocalisation 8

9 for unifiée an intelligent et ouverte security and safety concept ment aux impératifs de sécurité les investissements Vidéosurveillance L intégration aux autres modules iprotect garantit l affi chage des bonnes images vidéo dans les vues d ensemble des événements. Détection intrusion Les alarmes sont immédiatement rapportées et gérées. Contrôle d accès Contrôle d accès en ligne, en ligne sans fi l et hors ligne. Interphonie Fonctionnement simple pour le public et le personnel de sécurité, combiné à une très haute qualité voix pour garantir des résultats effi caces. 9

10 S adapte aux exigences de chaque métier Security Management pour la logistique La richesse des fonctionnalités de la plateforme iprotect permet de fournir une réponse adaptée à toutes les configuations d utilisation. A partir des besoins clés, orientés par l environnement et les objectifs du projet de vidéosurveillance, les matériels, leur implantation et leur mode d exploitation, seront précisément défi nis. Santé (hôpitaux, EHPAD...) Surveiller les entrées, protéger les patients et le personnel de santé, sécuriser les services d urgence, le périmètre du site ou le parc de stationnement. Prévenir les malaises, accidents, etc. Administrations publiques (Éducation, Collectivités...) Réserver l accès aux différents bâtiments publics ou à certaines zones aux personnels habilités. Gérer les entrées des visiteurs, membres d associations ou prestataires. Aider les établissements scolaires et universités à sécuriser leurs installations et à améliorer l effi cacité de l administration, dans l objectif de contribuer à l excellence educative. Tertiaire (Bureaux, Commerces,...) Permettre une supervision multi sites, protéger les biens (produits stockés ), garantir la sécurité des données (PC, serveurs), simplifier l exploitation des systèmes de sécurité... Parkings Prévenir un acte de malveillance, un incendie, des effractions, des catastrophes naturelles, détecter les comportements suspects, contrôler les entrées/sorties, compter et contrôler les véhicules... 10

11 Security management Gestion in des parking accès pour areas les parkings Sûreté et sécurité dans le domaine de la défense Avec iprotect, la vidéoprotection devient un composant dynamique de la sécurité, pensé pour répondre aux nouvelles exigences de la sécurité. Logistique Améliorer la sécurité des entrepôts pour limiter les vols et les effractions pour une meilleure gestion et performance de l entreprise. Infrastructures critiques (Industries, Défense...) Évaluer la situation et engager les réponses les plus adaptées, tout en respectant les exigences de sûreté et sécurité les plus strictes. Transports (Aéroports, ports,...) Protéger les personnes, garantir la tranquilité des usagers, détecter et prévenir les actes de terrorisme, les accidents, les abandons de bagages dans les espaces réservés au public et les zones dédiées à l exploitation. Banques Protéger les locaux, bureaux, coffres-forts, guichets automatiques, transports de fonds, parkings, entrées, et gérer différents paramètres, comme les jours, les horaires et les autorisations d accès en fonction des attributions. 11

12 Parmi nos Références Santé Centre hospitalier, France Une quarantaine d hôpitaux et d établissements de santé, Pays-Bas 3 hôpitaux, Irlande 2 hôpitaux, Royaume-Uni 2 cliniques, Allemagne Collectivités / Administration publique Centres pénitencier, France Tribunal de Grande Instance, France Conseil général de la Côte d Or, France 25 administrations publiques locales, Pays-Bas 7 administrations nationales et régionales, Pays-Bas Consulat national et ambassade d Allemagne Tertiaire Centre commercial Altarea, France 5 commerces, Pays bas Centre commercial Blackpool, Irlande Établissement Datacenter Norris (Allemagne), TomTom (Pays-Bas), Setar (Caraïbes), Vodafone (Pays-Bas), Navteq (France, Allemagne, Pays-Bas & Royaume-Uni), 7 banques et assurances aux Pays-Bas Banque Sparkasse, Allemagne Parkings Centre Media TCN, Pays-Bas Parking Conseil General, France Parking Centre commercial Blackpool, Irlande Transports Aéroports Abu Dhabi, Dubai St. Martin, Caraïbes Norvège (40 sites) Ferroviaire Métro de Charleroi, Belgique Métro de Vienne, Autriche Routier Réseau autoroutes, Brésil 12

13 Les équipements de contrôle d accès iprotect Contrôleur réseau Polyx Le contrôleur de porte réseau Polyx intégre plusieurs applications, confi gurez le comme un ipu-8, avec les mêmes interfaces Orbit (maximum 2 Orbit par Polyx). Le Polyx peut aussi être directement connecté à deux lecteurs de contrôle d accès. De même, il comporte 12 contacts NO/NF librement paramétrables en entrée/sortie, aussi une interface Orbit I/O n est pas nécessaire pour gérer les contacts et commandes de porte. Le contrôleur Polyx permet la connexion directe de lecteurs type DESFire AES (EV1), pour mettre en oeuvre un système sécurisé de bout en bout. Le lecteur se comporte alors comme un convertisseur de fi l à fi l. Le lecteur n intègre plus d intelligence. Contrôleur BUS/iPU-8 96 entrées/sorties. Contrôle et liaison BUS pour unité d interface lecteur (ORBIT 2) Lecteur de cartes Sirius Les lecteurs standards utilisés par TKH Security sur les interfaces Orbit et contrôleurs Polyx sont de la gamme Sirius et disponibles en plusieurs fi nitions : Lecteur saillie pour tout environnement de porte Lecteur semi encastré (pour montage sur boîte électrique) Lecteur semi encastré avec code PIN (pour montage sur boîte électrique) Les lecteurs sont disponibles en technologie Mifare DESFire et en protocoles Wiegand, Clock & Data ou RS422. L utilisation du contrôleur Polyx en combinaison avec le lecteur Sirius offre des capacités et des fonctionnalités très avancées, la confi guration s effectuant au niveau du contrôleur et non au niveau du lecteur de cartes. Lecteur sans fil on-line Système de garniture de porte équipé d un lecteur de contrôle d accès (type serrures d hôtels) en ligne, par liaison radio. La garniture s installe directement sur l équipement (coffre mécanique) de fermeture/verrouillage de la porte et intègre sa propre alimentation par batteries. Ainsi aucun câblage n est nécessaire au niveau de la porte à équiper en contrôle d accès. 13

14 Nos services Recherche & Développement La recherche et développement représente un investissement important Une équipe dédiée de 15 ingénieurs travaille quotidiennement sur ces développements, tant sur la partie logicielle que sur la partie hardware, offrant ainsi une maîtrise globale des composants de la solution. À l écoute des besoins des utilisateurs et proches de nos services projets, les équipes de développement font d iprotect une solution flexible capable de suivre les évolutions des besoins de chaque installation. Recherche & Développement Volonté Innovation Conseils & Supports Définition de projet Dimensionnement du réseau informatique Implantation des équipements Définition des architectures Chaque projet a ses besoins et ses contraintes propres. Pour permettre la mise en place d un système de vidéoprotection adapté et effi cace, nos équipes proposent conseils et assistance dans la défi niton des cahiers des charges : Implantation des caméras, défi nition des architectures de stockage et d exploitation, ou encore dimensionnement du réseau informatique. Services Nous avons développé une gamme de services associés iprotect, pour accompagner la mise en oeuvre et l évolution des installations. Assistance technique : Lors du démarrage du système. Hot line : Un support technique est disponible pour répondre aux questions de paramétrage et d exploitation. Mise à jour logiciel : Pour bénéfi cier des dernières fonctionnalités d Iprotect. Baie prête à l emploi : Installation, confi guration et paramétrage de la baie Formation certifiante Les configurations évoluent et les équipes d exploitation changent. Nous vous proposons des prestations de formation sur la solution iprotect, destinées à maintenir et améliorer une utilisation optimisée du système. TKH est agréé organisme de formation 14

15 Licences iprotect TKH Security Solutions offre trois licences iprotect de base avec le système de gestion de sécurité iprotect : Small Business Medium Business Large Business Chaque licence est principalement caractérisée par le nombre de lecteurs de cartes (ID) possibles, ainsi que pour des modèles optionnels et des fonctionnalités spécifi ques. Les caractéristiques standard et optionnelles sont disponibles avec chaque licence. iprotect peut être personnalisé pour répondre aux spécifi cités de chaque projet. Small Business Medium Business Large Business Modules standard extensibles jusqu à Modules standard extensibles jusqu à Modules standard extensibles jusqu à iprotect Modules de base Autorisation d accès, nombre maximum de lecteurs online > Autorisation d accès, nombre maximum de lecteurs offline O > Vidéosurveillance, nombre maximum de serveurs Détection intrusion, nombre de serveurs > Interphonie, nombre de serveurs O iprotect Modules additionnels Nombre d utilisateurs simultanés Nombre de contrôleurs intelligents ND > Nombre de cartes (ID) > Nombre de processus programmables > Reconnaissance des plaques d immatriculation O O O Production de cartes (KeyBadge) O O O iprotect Fonctionnalités KeyMap (plans interactifs) Gestion des visiteurs O My iprotect O Circuits logiques O O O Support O Audit O Séparation horizontale de base de données O 15

16 153 rue Michel Carré Argenteuil

L innovation au service de la gestion globale de la sécurité

L innovation au service de la gestion globale de la sécurité 1 IDENTIFICATION : KELLY L innovation au service de la gestion globale de la sécurité Filiale du groupe TKH, TKH Security Solutions offre des systèmes de gestion de sécurité réunissant tous les modules

Plus en détail

EN NL DE FR ES. Gestion de la sécurité

EN NL DE FR ES. Gestion de la sécurité EN NL DE FR ES Gestion de la sécurité 2 TKH Security Solutions Solutions intégrées Gestion de la sécurité Détection intrusion TKH Security Solution Vidéosurveillance Contrôle d'accès Sommaire 1. Aperçu

Plus en détail

Gestion de la Sécurité, Fore!

Gestion de la Sécurité, Fore! Gestion de la Sécurité, Fore! 2 Une interface unique Contrôle d accès 16 lecteurs Vidéoprotection Caméras IP NVR/DVR 3 Jusqu'à 1000 détenteurs de carte 5 utilisateurs système en simultané Interphonie 9

Plus en détail

Building Technologies

Building Technologies Building Technologies SiPass TM : au delà du contrôle d accès. Siemens Building Technologies: la clef universelle pour plus de sécurité pour les personnes, les biens et les informations. Plus de protection

Plus en détail

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co. la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités

Plus en détail

Cliquez sur une image pour l'agrandir

Cliquez sur une image pour l'agrandir Cliquez sur une image pour l'agrandir LA VIDEO SURVEILLANCE À LA PORTÉE DE TOUS LES BUDGETS ET EN RÉPONSE À TOUTES LES EXIGENCES La vidéo-surveillance à la portée de tous les budgets et en réponse à toute

Plus en détail

Technische Information. pac Contrôle des accès 09.13

Technische Information. pac Contrôle des accès 09.13 Technische Information pac Contrôle des accès 09.13 Les différentes exigences d un système Principe de raccordement du système pac ZEIT AG ZEIT AG votre partenaire de la gestion des temps et du contrôle

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité Verrouillages électroniques et gestion de la sécurité NOTRE SYSTEME Le monde du verrouillage devient de plus en plus coloré Uhlmann & Zacher est établi dans le monde des verrouillages électroniques depuis

Plus en détail

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements Problème posé Réglementation Politique Sécurité Comportements Flux Événements Sécurité Humaine Sécurité électronique Exploitant Personnes Patrimoine Exploitation Population Environnement Secret Risques

Plus en détail

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel

Plus en détail

Intrunet SI120/SI220 Pour une sécurité sur mesure

Intrunet SI120/SI220 Pour une sécurité sur mesure Intrusion Intrunet /SI220 Pour une sécurité sur mesure Building Technologies Une sécurité optimale pour chaque besoin Les centrales Intrunet et SI220 (ex-sintony 120 et 220) sont l aboutissement de décennies

Plus en détail

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises. DESCRIPTION est un système de contrôle d accès multifonctions souple et économique, répondant à lʹensemble des besoins en matière de sécurité pour garantir une protection optimale des accès piétons et

Plus en détail

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1 Intrusion Intrunet SI120/SI220 Pour une sécurité sur mesure Answers for infrastructure. 1 Une sécurité optimale pour chaque besoin Les centrales Intrunet SI120 et SI220 sont l aboutissement de décennies

Plus en détail

du contrôle LOGICIEL de gestion pour système d accès

du contrôle LOGICIEL de gestion pour système d accès Guide de logiciel LOGICIEL de gestion pour système du contrôle d accès Conçu pour répondre aux demandes d aujourd hui et faire face aux défis à de demain, le logiciel System VII de Keyscan offre des caractéristiques

Plus en détail

La Solution de Sécurité Easy Series La sécurité simplifiée

La Solution de Sécurité Easy Series La sécurité simplifiée «Test Système terminé» La Solution de Sécurité Easy Series La sécurité simplifiée Un système de sécurité à la fois simple et puissant Le système de sécurité Easy Series, issu des nouvelles technologies

Plus en détail

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux. RADIO VERROUILLAGE VIDEO-PORTIERS SOLUTIONS VIDEO ip CONSEIL et FORMATION CONTRÔLE D ACCES Logiciel Architectures réseaux Matériels PROEM ACCESS Architectures réseaux PROEM ACCESS La simplicité modulaire

Plus en détail

3M Solutions pour les Data Centers. Fiabilité Sécurité Effi cacité Durabilité. Des solutions. haute performance. pour vos Data Centers

3M Solutions pour les Data Centers. Fiabilité Sécurité Effi cacité Durabilité. Des solutions. haute performance. pour vos Data Centers 3M Solutions pour les Data Centers Fiabilité Sécurité Effi cacité Durabilité Des solutions haute performance pour vos Data Centers 3 Solutions pour l infrastructure IT Câblage structuré des baies serveurs

Plus en détail

WIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE. Une Combinaison Gagnante

WIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE. Une Combinaison Gagnante WIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE Une Combinaison Gagnante Exploitez les possibilités! Applications typiques Bureaux

Plus en détail

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité Gestion active des bâtiments Classification des niveaux d intégration de la sécurité L évaluation de la performance d un bâtiment tient compte de sa consommation énergétique et de son empreinte environnementale

Plus en détail

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis. Ocularis NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.eu Ocularis La dernière génération de plateforme VMS d OnSSI, Ocularis,

Plus en détail

f.airnet DECT over IP System

f.airnet DECT over IP System f.airnet DECT over IP System Le système de communication IP modulaire voix et messagerie avec une mobilité maximale : souple, facile à entretenir, évolutif. «Des communications performantes et vitales

Plus en détail

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD RITOP Le système de conduite de processus pour le service des eaux et de l énergie COMPATIBILITE FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD Aperçu Solutions sur mesure pour aujourd

Plus en détail

CARACTéRISTIQUES du système IQ3xcite

CARACTéRISTIQUES du système IQ3xcite IQ3XCITE Le système Présentation du système IQ3XCITE La surveillance et la gestion des bâtiments modernes gagnent en sophistication. Un système de «Gestion Technique et Energétique des Bâtiments» (GTEB)

Plus en détail

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit Réseaux intelligent - Système d analyse de scène - Déclenchement de signal automatique ou manuel - Surveillance périphérique et périmétrique - Biométrique par badge code - Visualisation en directe - Positionnement

Plus en détail

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices Un système de contrôle d accès qui grandit au rythme de votre entreprise Solutions innovatrices Synergis MC est le système de contrôle d accès sur IP du Security Center, la plate-forme de sécurité unifiée

Plus en détail

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection. LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL Simple à installer, simple à utiliser, haute protection. Sommaire LA SOLUTION EVOLOGY EN UN COUP D OEIL L INNOVATION AU

Plus en détail

B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access

B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access B-COMM ERP 4 HR Access Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access HR Access et Kaba un partenariat à fort potentiel Depuis plus de 10 ans, nous

Plus en détail

Présentation de la Société

Présentation de la Société Présentation de la Société 1 Présentation Générale SOCIETE INDEPENDANTE d étude, de conseil et d ingénierie basée à Aix en Provence, à 15 minutes de l aéroport de Marseille Provence et à 3 heures de Paris

Plus en détail

Maximiser la performance de vos projets immobiliers de bureaux

Maximiser la performance de vos projets immobiliers de bureaux Maximiser la performance de vos projets immobiliers de bureaux Concilier la performance économique et la performance d usage du bâtiment L équation économique de vos projets doit être optimisée sur la

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Nouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible

Nouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible Nouveau! Serrure invisible PS Contrôle et protège vos valeurs! Gamme Abiolock la serrure invisible SOMMAIRE 1. Sécuriser un tiroir, un placard. ABIOLOCK STANDARD page 5 2. Sécuriser l accès à une vitrine

Plus en détail

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. Le marché de la vidéosurveillance connaît une croissance constante, due à une augmentation des préoccupations sécuritaires

Plus en détail

Le réseau au service de la Gestion Technique des Bâtiments. Présentation d'un service de vidéosurveillance

Le réseau au service de la Gestion Technique des Bâtiments. Présentation d'un service de vidéosurveillance Le réseau au service de la Gestion Technique des Bâtiments Présentation d'un service de vidéosurveillance Protection des biens & des personnes Urgence de la réaction Gestion de l urgence Substitution des

Plus en détail

Logiciel. prime WebAccess Enterprise Version. Logiciel de contrôle d accès

Logiciel. prime WebAccess Enterprise Version. Logiciel de contrôle d accès Logiciel Logiciel de contrôle d accès Progiciel indépendant de tout système d exploitation avec interface Internet pour une gestion confortable du contrôle d accès, de nombreuses possibilités de rapports

Plus en détail

Intrusion. Intrunet SI420 pour une sécurité perfectionnée! Answers for infrastructure. 1

Intrusion. Intrunet SI420 pour une sécurité perfectionnée! Answers for infrastructure. 1 Intrusion Intrunet SI420 pour une sécurité perfectionnée! Answers for infrastructure. 1 La sécurité la plus totale jour après jour. La centrale Intrunet SI420 convient parfaitement aux établissements de

Plus en détail

Solution globale de sécurisation des accès à vos locaux. Kelio Security

Solution globale de sécurisation des accès à vos locaux. Kelio Security Solution globale de sécurisation des accès à vos locaux Kelio Security Kelio Security Une large gamme de matériel. Lecteurs proximité. Lecteurs clavier. Lecteurs biométriques. Lecteurs longue distance

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

Logiciel Orgabat V.Net. Maîtrisez et valorisez vos infrastructures VDI et datacenter

Logiciel Orgabat V.Net. Maîtrisez et valorisez vos infrastructures VDI et datacenter Logiciel Orgabat V.Net Maîtrisez et valorisez vos infrastructures VDI et datacenter Logiciel Orgabat V.Net Pour l exploitation au quotidien des salles de données et réseaux VDI Orgabat est le logiciel

Plus en détail

Remplacement du système de contrôle d accès de l Enssat

Remplacement du système de contrôle d accès de l Enssat Remplacement du système de contrôle d accès de l Enssat Cahier des Clauses Techniques Particulières (CCTP) Dossier 0955 W ENSSAT 17 juin 2009 Page 1/8 Table des matières I. Présentation de l environnement...

Plus en détail

Offrir l'évolutivité est la meilleure solution. Nouveau Système de Télévigilance 7 Professionnel.

Offrir l'évolutivité est la meilleure solution. Nouveau Système de Télévigilance 7 Professionnel. Offrir l'évolutivité est la meilleure solution. Nouveau Système de Télévigilance 7 Professionnel. 2 Efficacité rime avec personnalisation : Des solutions idéales pour un succès assuré Pour garantir des

Plus en détail

Kaba exos 9300. Le système de gestion des accès qui fait mouche

Kaba exos 9300. Le système de gestion des accès qui fait mouche Kaba exos 9300 Le système de gestion des accès qui fait mouche Solutions intégrales Kaba pose le fondement de solutions couvrant l ensemble des besoins de l entreprise Kaba, votre partenaire digne de confiance

Plus en détail

Guide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance

Guide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance Guide de solutions de mise en sécurité électronique des bâtiments Détection d intrusion Contrôle d accès Vidéosurveillance Sommaire z Les Industries du Génie Numérique, Energétique et Sécuritaire (IGNES)

Plus en détail

Symphony Plus Engineering S+ : Composer Melody

Symphony Plus Engineering S+ : Composer Melody Symphony Plus Engineering S+ : Composer Melody Symphony Plus Engineering S+ : Composer Melody Caractéristiques et avantages Un environnement d ingénierie performant Profi tez des interfaces utilisateur

Plus en détail

Centrale Incendie Modulaire série 5000, la flexibilité avant tout

Centrale Incendie Modulaire série 5000, la flexibilité avant tout Centrale Incendie Modulaire série 5000, la flexibilité avant tout 2 Découvrez la tranquillité d'esprit avec la Centrale Incendie Modulaire série 5000 Ce sont vos exigences qui définissent le système, vous

Plus en détail

Gestion Wifi professionnelle centralisée

Gestion Wifi professionnelle centralisée Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités

Plus en détail

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPEPME Assurer la sécurité physique de l entreprise Vols, vandalisme, dégradations, atteinte à l intégrité des employés, sinistres

Plus en détail

Une approche globale, des solutions personnalisées STOP A L INSECURITE

Une approche globale, des solutions personnalisées STOP A L INSECURITE Une approche globale, des solutions personnalisées STOP A L INSECURITE CITE CPI/ BP 5602 Dakar Fann SENEGAL / Tel:(221) 33 869 45 34 / Fax: (221)33 827 05 52 / contact@apsspsecurite.com / apssp@orange.sn

Plus en détail

Solution intégrée de gestion des ressources humaines. Kelio Integral

Solution intégrée de gestion des ressources humaines. Kelio Integral Solution intégrée de gestion des ressources humaines Kelio Integral Kelio Integral Votre solution intégrée 100% utile Kelio Integral est une synthèse des outils de gestion des Ressources Humaines les plus

Plus en détail

Système appel malade sur

Système appel malade sur Système appel malade sur Description du système ALCAD Appel Malade est un système de communication et de gestion du service infirmerie qui utilise la technologie IP et qui fonctionne non seulement en réseau

Plus en détail

Système de gestion électronique pour les clés et objets de valeur

Système de gestion électronique pour les clés et objets de valeur Système de gestion électronique pour les clés et objets de valeur L enjeu de sécurisation et de contrôle de vos clés et objets de valeurs est aussi crucial que toutes vos autres mesures de sécurité au

Plus en détail

OUVREZ VOTRE PORTE A L'INNOVATION SYSTÈMES DE PORTIER 2N HELIOS IP

OUVREZ VOTRE PORTE A L'INNOVATION SYSTÈMES DE PORTIER 2N HELIOS IP OUVREZ VOTRE PORTE A L'INNOVATION SYSTÈMES DE PORTIER 2N HELIOS IP QUELQU'UN EST À VOTRE PORTE RÉPONDEZ PAR TÉLÉPHONE Le portier IP est connecté à Internet via votre réseau existant. LORSQUE VOUS RECHERCHEZ

Plus en détail

ENREGISTREUR DE COMMUNICATIONS

ENREGISTREUR DE COMMUNICATIONS ENREGISTREUR DE COMMUNICATIONS CRYSTAL Des innovations technologiques pour des avantages incomparables Dans le monde des affaires, de la sécurité, des administrations, les communications téléphoniques

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Bienvenue au Club Logistique! Jeudi 05 décembre 2013

Bienvenue au Club Logistique! Jeudi 05 décembre 2013 Bienvenue au Club Logistique! Jeudi 05 décembre 2013 Le Groupe SIGMA Le Pôle Transport Energies Logistique L innovation dans la Supply Chain Le Groupe SIGMA Implantations & Chiffres Clés CA 2012 69,5 M

Plus en détail

ZX-WL. Cylindre électronique à profil européen. Cylindre électronique à profil européen. avec lecteur 13.56MHz Mifare intégré.

ZX-WL. Cylindre électronique à profil européen. Cylindre électronique à profil européen. avec lecteur 13.56MHz Mifare intégré. ZX-WL CYLINDRE ELECTRONIQUE AVEC LECTEUR MIFARE INTéGRé contrôle d'accès autonome Cylindre électronique à profil européen Système de contrôle d accès Facilité & rapidité d installation Aucun câblage DESCRIPTIF

Plus en détail

Cylindre XS DORMA. Le contrôle d accès XS

Cylindre XS DORMA. Le contrôle d accès XS Cylindre XS DORMA Le contrôle d accès XS DORMA XS Une large famille de solutions DORMA XS est un système de contrôle d accès modulaire et évolutif qui répond à tous types de demandes, et offre des solutions

Plus en détail

Solution Vidéo Surveillance

Solution Vidéo Surveillance Solution Vidéo Surveillance Objectifs de la solution : Mettre sous surveillance électronique un lieu sensible de votre établissement : o L entrée du bureau d études o L entrée du stock de matière première

Plus en détail

Assydis SA. Plus qu un distributeur

Assydis SA. Plus qu un distributeur Assydis SA Plus qu un distributeur Assydis SA en bref Lancement de la distribution des solutions d hypervision PRYSM Fondation d Assydis SA Intégration IT, gestion et vente de matériel informatique. Démarrage

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

La solution intégrale

La solution intégrale La solution intégrale MC Souple Modulaire Abordable MONITOR xl est le seul système de sécurité dont vous aurez besoin. Pourquoi? Parce qu il est conçu pour l expansion et l adaptabilité. Vous pouvez y

Plus en détail

Sommaire Général. Solutions Solutions de sûreté... page 6 Solutions de sûreté intégrées... page 14 Applications... page 28.

Sommaire Général. Solutions Solutions de sûreté... page 6 Solutions de sûreté intégrées... page 14 Applications... page 28. Sommaire Général Solutions Solutions de sûreté... page 6 Solutions de sûreté intégrées... page 14 Applications... page 28 Vidéoprotection Présentation...page 42 Caméras vidéo...page 46 Caméras IP...page

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM

ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM 2 ASCOM IP-DECT Ascom a prouvé son leadership dans la technologie DECT. Nos solutions sont connues pour leur fiabilité, leur design robuste et leurs applications

Plus en détail

Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques

Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques www.update.com Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques» Nos clients sont plus performants. Présentation des options produits Modules

Plus en détail

La Solution de Sécurité Easy Series La sécurité simplifiée

La Solution de Sécurité Easy Series La sécurité simplifiée «La protection est désactivée» La Solution de Sécurité Easy Series La sécurité simplifiée Votre sécurité avant tout Pour garantir la protection de votre habitation ou de votre entreprise... Choisissez

Plus en détail

Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement?

Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement? Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement? Avec Totally Integrated Automation Portal : un seul environnement de développement intégré pour toutes vos tâches

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 SYSTÈMES D IDENTIFICATION CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 CONTRÔLE D ACCÈS SANS FIL RFID Contrôle des portes en temps réel. Fonctionnalités Aperio : le chaînon manquant grâce

Plus en détail

Solutions NEC pour les collectivités territoriales

Solutions NEC pour les collectivités territoriales Solutions NEC pour les collectivités territoriales Relevons ensemble vos défis informatiques Au travers de son réseau de distribution, NEC s évertue à proposer les solutions intégrées les plus appropriées

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Solution intégrée de gestion des temps et des absences. Kelio Integral R2

Solution intégrée de gestion des temps et des absences. Kelio Integral R2 Solution intégrée de gestion des temps et des absences Kelio Integral R2 Kelio Integral R2 Votre solution intégrée 100% utile Kelio Integral R2 est une synthèse des outils de gestion des temps et absences

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Réseau CNAS pour le projet carte CHIFA M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Sommaire Projet de la carte CHIFA Description du réseau de la CNAS Services et avantages Conclusion

Plus en détail

LA SUPERVISION MULTI METIERS V2.14

LA SUPERVISION MULTI METIERS V2.14 V2.15 1 LA SUPERVISION MULTI METIERS V2.14 2 La supervision Winsup consiste en la centralisation de toutes les informations de vos bâtiments : } Sureté électronique } Sécurité } Techniques local ou distant

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Systèmes d'alarme intrusion AMAX Simple et fiables

Systèmes d'alarme intrusion AMAX Simple et fiables Systèmes d'alarme intrusion AMAX Simple et fiables 2 Systèmes d'alarme intrusion AMAX Bosch sécurise vos biens : les systèmes d'alarme intrusion AMAX orent une solution adaptée à la demande de vos clients

Plus en détail

UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide

UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide utilisant les meilleures technologies opérationnelles. BESOIN DE RENSEIGNEMENTS, APPELEZ-NOUS AU : 0 805 011 114 Numéro vert.

Plus en détail

Clients légers IGEL : l efficacité du cloud

Clients légers IGEL : l efficacité du cloud Clients légers IGEL : l efficacité du cloud Ressources flexibles, gestion automatisée, coûts minimaux : les clients légers IGEL élargissent l efficacité des solutions de cloud computing de VMware aux postes

Plus en détail

isiconcepts vous propose une solution globale

isiconcepts vous propose une solution globale isiconcepts vous propose une solution globale www.isiconcepts.fr isiconcepts - 23 Rue Pertinax - 06000 Nice Tél : 06.75.19.99.17 / 06.75.26.45.76 E-mail : info@isiconcepts.fr - Site internet : www.isiconcepts.fr

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

Business Everywhere pack faites le choix d une mobilité totale

Business Everywhere pack faites le choix d une mobilité totale Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent

Plus en détail

Mars 2015. Editeur et Intégrateur d ERP QHSSE

Mars 2015. Editeur et Intégrateur d ERP QHSSE 1 Mars 2015 Editeur et Intégrateur d ERP QHSSE 2 Notre stratégie : construire des relations long terme Approche globale Un ERP QHSE transverse répondant aux besoins métier Des solutions pilotées par le

Plus en détail

Modular Alarm Platform 5000 Un système de sécurité d une souplesse inégalée pour aujourd hui et pour demain

Modular Alarm Platform 5000 Un système de sécurité d une souplesse inégalée pour aujourd hui et pour demain Modular Alarm Platform 5000 Un système de sécurité d une souplesse inégalée pour aujourd hui et pour demain 2 Un système qui évolue en fonctions de vos besoins Adaptée à vos besoins, la nouvelle centrale

Plus en détail

F actorycast Gateway ETG 1000 / 1010 Une offre simple et économique

F actorycast Gateway ETG 1000 / 1010 Une offre simple et économique P a sserelles Web intelligentes F actorycast Gateway ETG 1000 / 1010 Une offre simple et économique Passerelle ou portail Web, les modules ETG 1000 /1010 vous offrent de multiples fonctionnalités pour

Plus en détail

PROST PROST. L'ERP qui intègre la gestion commerciale Sage

PROST PROST. L'ERP qui intègre la gestion commerciale Sage L'ERP qui intègre la gestion commerciale Sage intègre la gestion commerciale de Sage (ligne 30 et 100) et s appuie sur les données commerciales (ventes et achats) pour organiser la gestion de production.

Plus en détail

Systèmes de contrôle & gestion de l énergie

Systèmes de contrôle & gestion de l énergie Systèmes de contrôle & gestion de l énergie get ahead, GO SMART bulding! l organisation de Vity actifs & actionnaires High Invest Eric Berthaud Fond de développement SFLD Fond d investissement français

Plus en détail

Toute la puissance, l intuitivité et la souplesse de Dimo Maint...

Toute la puissance, l intuitivité et la souplesse de Dimo Maint... Le 6 e sens de la maintenance Voir clair, agir juste Les économies liées à la mise en place d une solution de GMAO sont significatives : gains sur les achats et les stocks, amélioration du contrôle des

Plus en détail

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent L'intelligence en mouvement Caméras AUTODOME 7000 avec fonction de suivi intelligent 2 Bosch AUTODOME 7000 Les caméras IP et HD AUTODOME 7000 combinent une intelligence avancée, une flexibilité de diffusion

Plus en détail

Intelligent Power Software

Intelligent Power Software Power Quality Software Intelligent Power Software Pour une gestion facile de votre énergie Intelligent Power Software Intelligent Power Software est la suite logicielle d Eaton pour la gestion de votre

Plus en détail

Votre Partenaire pour vos projets d Automatismes de bâtiments Tertiaires et Industriels

Votre Partenaire pour vos projets d Automatismes de bâtiments Tertiaires et Industriels Votre Partenaire pour vos projets d Automatismes de bâtiments Tertiaires et Industriels Spécialisée dans le domaine de la gestion technique des bâtiments tertiaires et industriels, notre société développe

Plus en détail

KX-NCP500 / KX-NCP1000

KX-NCP500 / KX-NCP1000 KX-NCP500 / KX-NCP1000 Plateforme de communication réseau Communications unifiées en tout temps et en tout lieu Les communications : un facteur de succès Exploitez au mieux les possibilités de votre entreprise

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

E LDS: refroidir intelligemment

E LDS: refroidir intelligemment E LDS: refroidir intelligemment REGLer surveiller OPTIMIser ECKELMANN GROUPE ECKELMANN AG, Wiesbaden. Ferrocontrol GmbH & Co. KG, Herford, ferrocontrol.de eckelmann.de E LDS: MANAGEMENT DU FROID, DE L

Plus en détail

HÔPitAUX. Système d'appel malade. Shaping communication solutions beyond the obvious

HÔPitAUX. Système d'appel malade. Shaping communication solutions beyond the obvious HÔPitAUX Système d'appel malade Shaping communication solutions beyond the obvious la solution la plus complète du marché HELPNEX IP est la solution complète de communication sociosanitaire pour hôpitaux

Plus en détail