Contrôle d'accès. access.pro 08.12



Documents pareils
ÉLECTRONIQUE DE LA PORTE

Technische Information. pac Contrôle des accès 09.13

We create your keyless world

Starter-System. La Sécurité optimale sans clé.

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité

C est le moment de changer

Lecteur de badges. Cylindre électronique pkt NG. Propriétés

ZX-WL. Cylindre électronique à profil européen. Cylindre électronique à profil européen. avec lecteur 13.56MHz Mifare intégré.

Cylindre XS DORMA. Le contrôle d accès XS

Temps pour le changement

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7

Symantec Backup Exec.cloud

SMARTAIR THAN EVER. SMARTAIR Une nouvelle dimension Un nouveau degré d intelligence. Smartair. ASSA ABLOY, the global leader in door opening solutions

Guide de configuration de SQL Server pour BusinessObjects Planning

Catalogue produits. inspiredaccess

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

Pré-requis installation

Documentation d information technique spécifique Education. PGI Open Line PRO


OCS TOUCH LOCK SOLUTIONS DE FERMETURE POUR CASIERS PRINCIPALES CARACTÉRISTIQUES

Installation et Réinstallation de Windows XP

Toshiba EasyGuard en action :

Kaba exos Le système de gestion des accès qui fait mouche

JetClouding Installation

Congélateur très basse température ULTRA.GUARD

[PROCEDURE D'INSTALLATION DE WINDOWS 7] Yann VANDENBERGHE. AFPA Lomme

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur)

Nouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible

Série GT. Système d entrée à plusieurs unités

Grain Tracker Manuel d'utilisation

Principaux fournisseurs serrurerie

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Pré-requis installation

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.


Notice d utilisation. Présentation générale...p 2 à 3. Installation...P 3 à 6. Fonctionnement...P 9. Agréé une marque déposée par La Poste

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

SMARTair Présentation

EDIGRAPH CLASSIC GUIDE D'INSTALLATION. Installation Page 2 sur 15. SOGEDEX Parc d Activités de Pissaloup, 4, rue Edouard Branly, Trappes

Cahier des charges pour la mise en place de l infrastructure informatique

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Manuel d'installation

PGI EBP Openline

Le guide des solutions réseau CLARiSUITE TM

Configuration requise

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Fiche technique : Vérifiez la connectivité du réseau en moins de 10 secondes

Touch PC tébis: L écran tactile pour le montage encastré et en paroi creuse

Exercices Active Directory (Correction)

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

Sommaire. gestion des accès

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

Monitoring des données de mesure avec testo Saveris PROF. Manuel de mise en service

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

La maison connectée grâce au courant porteur en ligne (CPL)

Guide d'installation et de programmation Serrures modernes levier du clavier

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Comment installer un client Rivalis Devis factures

Démarrer et quitter... 13

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Les outils d aide au diagnostic

Instructions d utilisation. SEAvision Software V05.13

MANUEL DE L'UTILISATEUR. HARD DRIVE DOCK QUATTRO EXTERNAL DOCKING STATION / 2.5" & 3.5" SATA / USB 2.0 / FIREWIRE 800 & 400 / esata. Rev.

Facility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D /26 D D

Nos félicitations, Vous avez choisi pour un produit de qualité et nous sommes convaincus que vous avez faites le choix le plus sûr.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

Ordinateur portable Latitude E5410

Les serrures électroniques de portes

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

SMARTAIR, le contrôle d accès évolutif

Installation Bluetooth pour adaptateurs USB Bluetooth sous Windows XP (Windows Vista analogique)

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Surveillance de Température sans fil

Samsung Drive Manager Manuel d'utilisation

Spécifications d'impression Jusqu'à 12 ppm

Guide de déploiement

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

COMMENT INSTALLER LE SERVEUR QIPAIE

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

ETAP Safety Manager Systèmes centraux de contrôle et de gestion

SERRURE ÉLECTRONIQUE À PÊNE DORMANT

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1

À propos du Guide de l'utilisateur final de VMware Workspace Portal

Module 0 : Présentation de Windows 2000

Samsung Magician v.4.3 Guide d'introduction et d'installation

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Contrôle d accès. Sécurisation et gestion des accès

Logiciel Enterprise Guide Version 1.3 Windows

Préparer la synchronisation d'annuaires

Mettre à jour son ordinateur vers Windows 7

TEKLYNX SENTINEL S/5

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT SEVRES

MANUEL D INSTALLATION

Transcription:

Contrôle d'accès access.pro 08.12

2

Prestations de ZEIT AG ZEIT AG se spécialise dans les solutions destinées aux entreprises afin de coordonner les personnes dans le temps et l'espace. Depuis 1994, ZEIT AG développe des solutions logicielles et matérielles intégrées pour la gestion des temps et le contrôle d'accès. Depuis Sursee et Montreux, quelque 60 collaborateurs s'occupent de plus de 1400 clients. L'association de la gestion du temps et du contrôle d'accès améliore l'efficacité et la productivité dans toute l'entreprise. Il faut accorder la priorité à l'homme et ses besoins en matière de sécurité également. Le logiciel de contrôle d'accès access.pro, qui constitue l'un des composants importants de l'offre de ZEIT AG, devient alors incontournable. Vous décidez qui a accès à quel bâtiment et à quel moment. Il est impossible de faire plus flexible et plus simple. access.pro Contrôle d accès Interfaces et modules complémentaires Interfa f ces et modules complémentaires access.pro presento.pro presento.pro Gestion du temps et des absences dispo.pro Planification des services du personnel dispo.pro projekto.pro projekto.pro Saisie des prestations/des ressources et controlling de projet 3

Technique de fermeture pour tous les accès Exactement ce qu'il faut pour votre bâtiment La technique de fermeture n'est pas simplement un accès géré de manière électronique. ZEIT AG vous propose donc une installation de contrôle d'accès qui associe des solutions en ligne, hors connexion et sans fil avec un logiciel de gestion intégré. Les composants qui ne font pas partie du réseau sont également reliés entre eux au moyen d'un réseau virtuel. Une extension pour une connexion Wi-Fi, qui permet une intégration simple au réseau, est également proposée. Domaines d'utilisation La solution de contrôle d'accès de ZEIT AG répond aux besoins des entreprises des secteurs de l'industrie, de l'administration ou des prestations de services (les hôtels, par exemple). Entrée d'hôtel Domaines d'application Le système de ZEIT AG s'adapte à vos exigences, qu'il s'agisse d'accès extérieurs, d'accès aux bureaux, de portes coulissantes, de tourniquets, de gestion de sas, d'ascenseurs, de casiers ou d'armoires de vestiaires. Lecteur mural Clavier pour le code 4

Une gestion conviviale Planification Les solutions en matière de sécurité doivent toujours réaliser le grand écart entre le confort, l'organisation et la sécurité. Il faut impérativement prendre en compte ces trois aspects importants lors de la planification afin de d'élaborer un concept de sécurité approprié. Lors de ses prestations de conseil, ZEIT AG en tient toujours compte au sein d'un immeuble afin que notre planification du point de vue de la technique de fermeture constitue aussi une solution optimisée sur le plan économique pour le client. Logiciel de contrôle d'accès access.pro Le logiciel de contrôle d'accès access.pro permet de gérer simplement les accès en ligne et hors connexion. Pour son fonctionnement, access.pro nécessite une base de données MS SQL et prend ainsi en charge les fonctions d'un système de base de données professionnel en matière de confort et de sécurité. access. pro gère tous les accès et toutes les personnes de l'immeuble à protéger, que les accès soient raccordés au réseau en raison des exigences de sécurité élevées auxquelles ils sont soumis ou communiquent avec le logiciel au moyen du réseau virtuel. Support d'identification Tout support d'identification ne sert pas uniquement aux autorisations mais est également un support de données. Lorsqu'un support d'identification procure l'accès à la personne correspondante sur un lecteur mural en ligne, tous les événements concernant les accès, ainsi que les données des unités de fermeture hors connexion, sont enregistrés dans le logiciel de gestion. Les supports de données peuvent également être utilisés dans les distributeurs de boissons et de snacks ou pour la saisie du temps de travail. Badges et porte-clés 5

Composants pour tous les types d'accès Garniture électronique Une garniture électronique est montée sur la porte, sans câblage ni modification complexes, à la place de la garniture mécanique standard. La poignée est activée de manière électronique uniquement lorsqu'un support d'identification autorisé est identifié sur la tête de lecture de la garniture et fonctionne alors normalement afin qu'il soit possible d'ouvrir la porte. Lorsque la porte se referme, la poignée devient de nouveau inactive à partir de l'extérieur. Le loquet maintient la porte fermée, il est donc inutile de la verrouiller à partir de l'intérieur. Les badges procurent ainsi un grand confort lors de l'ouverture (il suffit de s'identifier, puis d'actionner la poignée). Les garnitures des portes ont été conçues en tenant compte des exigences liées aux types de serrures utilisées sur le marché européen. Le compartiment à piles se trouve dans la zone intérieure protégée. Les trois piles standard AAA durent de deux à trois ans en moyenne. Le verrouillage mécanique d'urgence, qui est également enregistré dans le journal électronique, représente une fonctionnalité unique. Garniture de porte avec un lecteur Cylindre électronique A la différence de la garniture, qui bloque automatiquement le loquet après que la personne est passée et maintient la porte fermée à partir de l'extérieur, il faut actionner à la main le bouton de la porte sur le cylindre électronique après l'identification au moyen du support d'identification et la vérification de l'autorisation de ce dernier afin de déverrouiller la porte. Lorsque la porte se referme après qu'elle se soit ouverte, elle reste non verrouillée. Pour la verrouiller, il faut de nouveau actionner le bouton de la porte. Le cylindre électronique remplace donc tout à fait les clés, pour accéder aux bureaux, par exemple. Cylindre électronique 6

Gérer la technique de fermeture en ligne et hors connexion Contrôle des accès hors connexion Là où il est impossible de connecter les accès au sein d'un réseau pour des raisons économiques ou parce que l'entreprise n'exige pas un niveau de surveillance des portes en temps réel, ZEIT AG propose un environnement de gestion des autorisations adapté. Il est non seulement possible de relier les garnitures entre elles sans câblage, mais également les lecteurs muraux, au moyen de la technologie de réseau virtuel. Contrôle des accès en ligne Appareil de programmation Le contrôle des accès en ligne est important pour les immeubles qui nécessitent un niveau de protection élevé, comme les locaux informatiques, les centres de calcul, les zones de production ou de recherche avec des processus de fabrication confidentiels, pour lesquels il existe des risques d'interruption de l'activité de l'entreprise. Les mesures qui réduisent considérablement toute interruption d'activité de l'entreprise sont des contrôles de présence permanents, la surveillance des portes en temps réel ou la surveillance centralisée des accès éloignés au moyen d'un logiciel. En cas d'urgence, il est également possible de les ouvrir ou de les verrouiller à distance. Gestion en ligne et hors connexion intégrée Un seul logiciel de gestion permet de gérer simplement les unités de fermeture en ligne et hors connexion. Pour son fonctionnement, le logiciel nécessite une base de données MS SQL et prend ainsi en charge les fonctions d'un système de base de données professionnel en matière de confort et de sécurité. Appareil de codage Le logiciel de gestion access.pro Le logiciel access.pro a été développé afin de proposer un outil de contrôle d'accès performant. Grâce à sa souplesse et à ses possibilités d'adaptation, access.pro permet de gérer tout le contrôle d'accès d'un immeuble. 7

Une technique de fermeture qui protège Le système de contrôle d accès et de contrôle access.pro permet de protéger les personnes, la propriété intellectuelle, les installations, les biens ou les immeubles de manière sûre et fiable. Cette solution globale pratique et économique permet d'éviter de réaliser des réseaux coûteux aux points d'entrée. L'accès aux bâtiments ou à la zone de l'entreprise peut être réalisé au moyen de sas, de tourniquets, de barrières ou de portails. Les composants appropriés permettent d'adapter de manière optimale la solution globale à votre situation. Wireless Router Netzwerk Réseau Online Offline Wireless access.pro presento.pro Les Stammdaten données werden base abgeglichen sont synchronisées 8

Composants matériels Lecteur mural pour installation encastrée ou apparente Clavier pour le code pour installation encastrée ou apparente Interrupteur pour les hôtels ou d'autres pièces Il est possible d'utiliser la serrure d'armoire de manière isolée. L'appareil de programmation portatif est un appareil de communication entre le PC et l'unité de fermeture. L'appareil de codage est un appareil qui permet de lire, de coder et de mettre à jour des supports d'identification. Possibilités de raccordement USB ou via le réseau. L'unité de commande CU50 EN SVN est une unité de commande en ligne avec deux sorties et une fonction de réseau virtuel à laquelle un ou deux lecteurs muraux peuvent être raccordés. L'unité de commande CU 5000 est une unité de commande hors connexion avec deux sorties à laquelle un ou deux lecteurs muraux peuvent être raccordés. Le circuit multi-relais EB5008 peut être raccordé à une unité de commande quelconque et permet de commander de plusieurs relais, pour gérer les unités de commande des ascenseurs, par exemple. Châssis d'installation simple pour installer un lecteur mural et/ou un clavier pour le code Il est possible d'installer le cylindre à moteur sur tous les systèmes de fermeture. Les garnitures et poignées de porte élégantes sont disponibles en plusieurs couleurs. Garniture électronique pour les portes en verre Garniture électronique pour les lecteurs d'accès pour un seul ou les deux côtés (hors connexion) Cylindre électronique pour remplacer le cylindre mécanique Extension pour une connexion Wi- Fi, également disponible pour les portes en verre 9

access.pro: versions, caractéristiques et conditions requises Versions logicielles Caractéristiques techniques access.pro Connected RW (NPACON) pour 64000 utilisateurs au maximum, nombre de portes en ligne illimité access.pro avec possibilité de gérer les services (NPADEP) pour 64000 utilisateurs au maximum, nombre de portes en ligne illimité Gestion de 64000 collaborateurs au maximum Gestion de 64000 accès et serrures d'armoires au maximum Profils des utilisateurs protégés par mot de passe 256 calendriers 256 périodes 256 fuseaux horaires Base de données MS-SQL-Server-Datenbank Connexion aux composants en ligne au moyen du protocole TCP-IP sur des réseaux LAN et WAN avec un débit de 10 Mbit/s, connexion sans fil également possible Protection grâce au cryptage du protocole Caractéristiques d'utilisation Configuration requise Réseau virtuel Association de composants en ligne, hors connexion et sans fil Logiciel de gestion multi-utilisateurs Ouverture permanente pendant des périodes définies Protection contre le sabotage et les manipulations grâce à l'électronique protégée et à un mécanisme de blocage Module de check-in pour les hôtels Capacité élevée du système: il peut gérer jusqu'à 64000 utilisateurs et accès. Commande des accès à distance et surveillance de leur statut Profils d'accès des utilisateurs à durée limitée ou illimitée Désactivation simple en cas de perte des supports d'accès Grande fiabilité grâce à la gestion des données d'accès décentralisée Peut être complété par tous les modules logiciels de ZEIT AG Il est à tout moment possible de réaliser des adaptations et des extensions personnalisées à long terme grâce à la structure modulaire du matériel et du logiciel, ce qui permet de garantir la sécurité de l'investissement Intégration des plans de construction Fabrication et impression de badges Système d exploitation: Windows 7, Windows XP. Windows Server 2005 ou 2008 R2 RAM: 64 Mo au minimum, 128 Mo sont recommandés Espace libre minimal disponible sur le disque dur: 10 Go MDAC: version 2 ou ultérieure (MDAC signifie Microsoft Data Access Components, c'est-à-dire composants d'accès aux données) Processeur: Pentium II Lecteurs: CD, port USB Base de données: MS-SQL Server Express, MS-SQL Server 2005 ou MS-SQL Server 2008 10

11

Afin d implémenter avec succès le contrôle d accès dans votre entreprise, prenez contact avec les experts de ZEIT AG. Ils vous indiqueront comment le réaliser selon vos besoins. ZEIT AG, Chemin du Crépon 59, CP 60, CH-1816 Chailly-Montreux, téléphone +41 21 964 88 88, fax +41 21 964 88 89, romandie@zeitag.ch, www.zeitag.ch