EN NL DE FR ES Gestion de la sécurité
2 TKH Security Solutions Solutions intégrées Gestion de la sécurité Détection intrusion TKH Security Solution Vidéosurveillance Contrôle d'accès Sommaire 1. Aperçu de TKH Security Solutions 2. Solution de gestion de la sécurité iprotect 3. Modules intégrés iprotect 4. Fonctionnalités 5. Licences iprotect
3 TKH Security Solutions Des solutions fiables et robustes. Un partenaire sur lequel vous pouvez compter. TKH Security Solutions vous offre sérénité et quiétude grâce à ses systèmes de sécurité qui répondent à vos besoins. www.tkhsecurity.com
4 TKH Security Solutions iprotect Approche intégrée Les entreprises qui s intéressent à un système de sécurité électronique sont souvent confrontées aux mêmes problématiques. Qu il s agisse de la gestion d accès, de la détection d intrusions ou de la vidéosurveillance, le problème toujours présent est celui de devoir créer un système à partir de composants indépendants. D une approche aussi fragmentée résulte souvent un système coûteux et inefficace de gestion de la sécurité. Un système iprotect pour la gestion de la sécurité réunit tous les modules et composants en une plateforme commune. L interface utilisateur est uniforme et permet au personnel de sécurité de contrôler toutes les fonctions et les tâches requises pour assurer la protection et la sécurité des biens. C est une opération simple qui s adresse à plusieurs groupes d utilisateurs et garantit des résultats réellement efficaces. iprotect offre un système de gestion de sécurité très fiable et entièrement intégré, qui comprend : Contrôle d accès Vidéosurveillance Détection intrusion Communication par interphone iprotect est une application web qui supprime toute nécessité d installer localement un logiciel client et génère des économies de coûts. Elle permet en outre de réaliser la gestion à partir de n importe quel poste de travail, où qu il soit dans le monde. Caractéristiques clés 1 2 3 4 5 6 7 8 Génération par événement Communication sécurisée (SSL) Innovant Transactions mises en mémoire Application pour sites multiples Communication en ligne (sans fil) Solution basée sur IP Basée sur IP
5 Fonctionnalités clés 1 2 3 4 5 6 7 Enregistrement de visiteurs Gestion distribuée des alarmes Plans interactifs (Keymap) Standards ouverts pour une plus grande flexibilité Rapports de gestion Informatique décisionnelle Intégration transparente au matériel de fournisseurs tiers www.tkhsecurity.com
6 TKH Security Solutions Gestion intégrée de la sécurité Contrôle d accès Contrôle d accès en ligne, en ligne sans fil et hors ligne. Détection intrusion Les alarmes seront immédiatement rapportées au système de gestion de sécurité.
7 Vidéosurveillance L intégration aux autres modules iprotect garantit l affichage des bonnes images vidéo dans les vues d ensemble des événements. Interphonie Fonctionnement simple pour le public et le personnel de sécurité, combiné à une très haute qualité voix pour garantir des résultats efficaces. www.tkhsecurity.com
8 TKH Security Solutions 1. Contrôle d accès TKH Security Solutions garantit des systèmes Lecteurs de carte en ligne fiables En ligne sans fil et automatique extensibles, des par visiteurs, l enregistrement les rapports de présence et la vérification des badges d entrée. Cylindres et serrures électroniques, hors ligne Lecteurs avec clavier à codes Caractéristiques clés 1 Installation facile 2 PoE+ 3 Sécurité bout en bout 4 Compatible NFC 5 Impression de badge clé Lecteur de carte Sirius Gamme de nouveaux lecteurs de carte Polyx Contrôleur réseau intelligent En ligne sans fil Toute une gamme de cylindres et serrures électroniques Contrôle d accès mécanique Solutions de contrôle d accès mécanique (MAS), comme les verrous et serrures de portes automatiques
9 Pourquoi le contrôle d accès? Un système de contrôle d accès vous aide à déterminer et à maintenir le niveau de sécurité nécessaire pour protéger vos installations. Il faut donc évaluer les individus et leur attribuer le droit d entrer dans des zones spécifiques, à des heures déterminées et à partir d un lieu déterminé. Considérant les exigences variées des bâtiments et des situations, TKH Security Solutions propose une large gamme de lecteurs de carte intégrés et de technologies pouvant être utilisées avec iprotect, pour vous permettre de mettre en place le système de contrôle d accès qui convient à votre projet. Avantages iprotect iprotect centralise la gestion de la sécurité dans un seul système de gestion de la sécurité. Avec les lecteurs de carte intégrés en ligne, les cylindres en ligne sans fil et hors ligne, et les serrures électroniques, un seul système accessible de tout endroit du réseau gère la maintenance quotidienne des lecteurs, les autorisations, les événements et les rapports d événements. Les appareils de contrôle d accès iprotect contiennent des composants qui sont compatibles avec les normes ISO 14443A et avec une large gamme de marques courantes de radio-identification telles que DESFire, DESFireEV1, Mifare et Mifare Plus. Lors d une utilisation commune avec le contrôleur de réseau Polyx, la communication entre les lecteurs de carte et le serveur principal est essentiellement établie sur IP. Ainsi, la communication chiffrée entre les composants terrain permet de réaliser de considérables économies sur les coûts de câblage et d installation. Cela garantit un système de contrôle d accès inattaquable adapté à toutes les situations, depuis la gestion quotidienne jusqu à la réaction proactive durant les incidents réels et critiques. www.tkhsecurity.com
10 TKH Security Solutions 2. Vidéosurveillance La vidéosurveillance de TKH Security Solutions permet aux utilisateurs d évaluer les situations et de réagir aux incidents de manière efficace, tout en étant à distance. Réputés pour leur qualité et leur fiabilité, nos caméras sur IP, nos codecs et nos solutions d enregistrement intègrent les techniques confirmées depuis l analyse intelligente du contenu vidéo (VCA) jusqu aux dernières méthodes de transmission en streaming. Extensible Architecture modulable Analyse vidéo (VCA) Reconnaissance de plaques d immatriculation Gestion utilisateur centralisée Caractéristiques clés 1 2 3 4 5 6 7 8 9 Architecture modulable et extensible Support de plans graphiques Reconnaissance de plaques d immatriculation Analyse vidéo (VCA) Gestion utilisateur centralisée Commutation automatique vers serveur(s) de backup Interface utilisateur entièrement personnalisable Transmission vidéo très simple Ajustements sur mur d écrans vidéo par un simple clic souris
11 Pourquoi la vidéosurveillance? Tous nos équipements sont personnalisables et sont basés sur des standards ouverts, ce qui simplifie leur intégration et installation. Nos systèmes de vidéosurveillance garantissent une surveillance globale et une gestion efficace, en plus de la promesse de constituer la meilleure solution possible pour la tâche requise. Avantages iprotect Le système de gestion de sécurité iprotect simplifie et centralise la vidéosurveillance. Il est possible d afficher sur un mur d écrans, en l espace de quelques secondes, la vidéo des scènes préconfigurées et sur événement. Cela permet d assurer une action rapide et appropriée, par exemple quand un individu utilise une carte d entrée volée, quand une alarme intrusion se déclenche ou qu une demande de vérification est envoyée. www.tkhsecurity.com
12 TKH Security Solutions 3. Détection intrusion La centrale d alarme de TKH Security Solutions est une des premières centrales à être équipée d un composeur IP intégré, pour assurer plus de flexibilité tout en réduisant les coûts. La solution centrale iprotect pour la gestion de la sécurité prend en charge la maintenance quotidienne des différentes centrales et claviers, des alarmes et rapports d événements. L intégration aux autres composants du réseau permet de prévenir les fausses alarmes, de vérifier immédiatement les rapports d intrusion et/ou l historique des flux vidéo sur chaque événement. Caractéristiques clés 1 2 3 4 5 Installation facile Fonctionnement simple De 16 à 616 zones câblées ou sans fil Jusqu à 32 secteurs, 40 claviers, 500 codes utilisateur Gamme complète de capteurs et détecteurs
13 Pourquoi la détection intrusion? La conception hybride du système de détection permet son utilisation à la fois avec des détecteurs filaires et des détecteurs sans fil. En connectant des modules d extension sans fil, les utilisateurs peuvent intégrer des détecteurs sans fil au système. Avantages iprotect Les alarmes seront immédiatement rapportées au système de gestion de sécurité. Il est aussi possible de transmettre les alarmes par le réseau analogique en utilisant un transmetteur PSTN optionnel. Dans les installations à haut risque, un canal de transmission de secours peut être utilisé en raccordant un transmetteur de secours GPRS. iprotect crée un groupe d alarmes qui est basé sur une collection de points pour un groupe spécifique de personnes. Ces groupes d alarmes peuvent être regroupés et mis simultanément en marche ou en arrêt. Un plan interactif fournit une vue globale de ces groupes d alarmes et de leurs paramètres correspondant. www.tkhsecurity.com
14 TKH Security Solutions 4. Interphonie Les interphones de TKH Security Solutions figurent parmi les meilleurs du monde, par leur design soigné, leur longue vie, leur innovation et leur excellente qualité audio. Par l intégration de l interphonie au système iprotect pour la gestion de la sécurité, tous les modules et composants sont regroupés sur une plateforme commune. Le fonctionnement simple, pour le public et le personnel de sécurité, et l excellente qualité audio garantissent les meilleurs résultats. Caractéristiques clés 1 2 3 4 5 6 7 8 9 10 Basé sur IP Installation facile Excellente qualité audio Fonctionnement simple Programmation préalable de scénarios Enregistrement des preuves et documentation Flexibilité des transferts d appel Postes spéciaux pour le personnel itinérant Postes interphone non altérés par les désinfectants Centre de contrôle principal et local
15 Pourquoi l interphonie? TKH Security Solutions fournit des systèmes d interphonie complets et sur mesure qui vous permettent de communiquer directement avec votre interlocuteur en appuyant sur un bouton. Qu il soit installé dans un hôpital, une usine, un métro ou toute autre infrastructure, votre système d interphonie TKH Security Solutions établira la communication avec les personnes ou les services, au moment où vous en aurez besoin. Avantages iprotect Le système de gestion de sécurité iprotect intègre les fonctions interphone, audio, vidéo surveillance et contrôle. Le système ainsi centralisé permet aux opérateurs de réaliser les opérations suivantes depuis le centre de contrôle : Ouvrir les portes, barrières et barrières levantes après avoir vérifié l accès via le poste interphone Gérer les postes interphone pour ascenseurs Visualiser les flux vidéo intégrés provenant des postes interphone La carte interactive dans iprotect montre le lieu d origine de l appel et, si personne n est présent sur le site, l appel sera, par exemple, transféré vers un numéro de portable. Un pop-up avertit les opérateurs qu une demande d accès est présentée. L accès pourra être accordé après vérification visuelle et vocale. www.tkhsecurity.com
16 TKH Security Solutions Licences iprotect TKH Security Solutions offre trois licences de base avec le système de gestion de sécurité iprotect : Petite entreprise Entreprise moyenne Grande entreprise Chaque licence est caractérisée par le nombre de lecteurs de cartes d identification (ID) possible pour les utilisateurs simultanés, ainsi que les connexions optionnelles et les fonctionnalités. Les caractéristiques standard et optionnelles sont disponibles avec chaque licence. iprotect peut être personnalisé pour répondre aux exigences du projet.
17 Petite entreprise Entreprise moyenne Grande entreprise Modules standard extensibles jusqu à Modules standard extensibles jusqu à Modules standard extensibles jusqu à iprotect Modules de base Autorisation d accès, nombre maximum de lecteurs de cartes d identification (ID) en ligne a 8 32 a 16 80 a 32 > Autorisation d accès, nombre maximum de lecteurs de cartes d identification (ID) hors ligne O 0 0 a 16 80 a 32 > Vidéosurveillance, nombre maximum de serveurs a 4 4 a 4 64 a 4 64 Détection intrusion, nombre de serveurs a 1 1 a 1 1 a 1 > Interphonie, nombre de serveurs O 0 1 a 0 4 a 0 16 Gestion de stationnement, nombre de terminaux O 0 32 O 0 > Heure et présence, nombre d employés O 0 1000 O 0 4000 iprotect modules Add-on Nombre d utilisateurs simultanés a 2 4 a 4 12 a 4 60 Nombre de contrôleurs intelligents ND a 1 8 a 1 40 a 1 > Nombre de cartes d identification (ID) a 500 2500 a 1000 5000 a 2000 > Nombre de processus programmables a 40 40 a 64 120 a 64 > Reconnaissance des plaques d immatriculation O O O Production de cartes d identification (KeyBadge) O O O Parking entreprise O O O Parking payant O O O Parking résidentiel O O Nœud de validation O 0 16 O 0 32 Cockpit management O O Terminal POS O 0 16 O 0 16 Cold Stand-by (option de backup) O O iprotect Fonctionnalités KeyMap (plans interactifs) a 1 6 a 5 15 a 10 3200 Gestion des visiteurs O a a My iprotect O 0 8 a 8 32 a 8 256 Circuits logiques O O O Support E-mail O a Audit O a Groupe pour rapports de matériel O a Séparation horizontale de base de données O a Gestion distribuée des alarmes O a Boîte infos O 0 8 O 0 256 www.tkhsecurity.com
18 TKH Security Solutions Conclusion Centralisation de matériel et logiciel Se basant sur une analyse de risque, les utilisateurs de iprotect peuvent déterminer leur besoin d un serveur standard ou redondant et sélectionner la licence appropriée de logiciel. De futures mises à jour du système sont possibles en fonction de la taille du système, des fonctionnalités requises et du nombre de connexions.
19 Développement en interne TKH Security Solutions développe en interne son matériel et ses logiciels. Forts de nos longues années d expertise en sécurité, nous offrons à nos clients le conseil d experts. Notre support comprend deux volets. TKH Security Solutions vous garantit la réussite grâce à ses solutions intégrées, stratégiques et répondant aux besoins du marché. Nous sommes experts dans le secteur, considérant notre expérience professionnelle de 40 ans en gestion de la sécurité. Nous nous engageons à améliorer la sécurité et la mobilité du public avec nos solutions de sécurité fiables, innovantes et de grande qualité. TKH Security Solutions s engage à innover et recherche toujours les innovations technologiques. iprotect est la solution pour la gestion de la sécurité. Service assuré par TKH Security Solutions Nous vous assistons volontiers dans la conception de votre système de sécurité et vous fournissons l accompagnement technique pendant la phase de mise en oeuvre. Nous proposons également la fornation et le conseil dans l utilisation du système. www.tkhsecurity.com
TKH Security Solutions a des bureaux de vente et de support dans le monde entier. Où que vous soyez, nous sommes prêts à vous aider à disposer du meilleur système de sécurité pour votre situation spécifique. Veuillez vous adresser à votre représentant local pour toutes questions ou demandes d information. Chine Tél. +86 755 8633 9209 E-mail sales.cn@tkhsecurity.com République tchèque Adresse Gemini B, Na Pankráci 129/1724, 140 00, Praha 4 Tél. +420 225 992 275 E-mail sales.cz@tkhsecurity.com Danemark Adresse Industriparken 16 DK-2750 Ballerup Tél. +45 70 20 36 63 E-mail th@tkhsecurity.dk France Adresse 153, rue Michel Carré, F-95100 ARGENTEUIL Tel. +33 1 78 17 00 00 Fax. +33 1 78 17 00 09 E-mail sales.fr@tkhsecurity.com Allemagne Adresse Heinrich-Hertz-Str. 40, D--40699 Erkrath Tél. +49 211 21 02 33-50 Fax. +49 211 21 02 33-80 E-mail sales.de@tkhsecurity.com Italie Adresse Via Bernardino Ferni 2 21013 Gallarate (VA) Tél. +39 0331 268202 Fax. +39 0331 268226 E-mail sales.it@tkhsecurity.com Pays- Bas Tél. +31 20 462 07 00 Fax. +31 20 462 07 99 E-mail sales.nl@tkhsecurity.com Pologne Adresse ul.17 Stycznia 119,121, PL-64-100 Leszno Tél. +48 65 525 55 55 Fax. +48 65 525 56 66 E-mail sales.pl@tkhsecurity.com Singapour Adresse 25 International Business Park, #04-112 German Centre, Singapore 609916 Tél. +65 6264 7501 Fax. +65 6264 7503 E-mail sales.sg@tkhsecurity.com Espagne Adresse Avda. de Bruselas, 5-1a Planta, ES-28108 Alcobendas, Madrid Tél. +34 91 676 8164 Fax. +34 91 676 8614 E-mail sales.es@tkhsecurity.com Suède Adresse Annebergsvägen 3 SE-645 23 Strängnäs Tél. +46 152 33 34 00 Fax +46 152 33 34 01 E-mail info@tkhsecurity.se Émirats Arabes Unis Adresse Office No. D610, DSOA Head Quarter Building,Dubai Silicon Oasis, Dubai Tél. +971 4 5015741 Fax. +971 4 5015742 E-mail sales.ae@tkhsecurity.com Royaume-Uni Adresse Unit 52, Century Business Centre, Manvers Way, Manvers, Navigation Business Park, The Valley, Rotherham S63 5DA Tél. +44 8451 172 500 Fax. +44 1709 300 046 E-mail sales.uk@tkhsecurity.com États-Unis Adresse 12920 Cloverleaf Center Drive, Germantown, Maryland 20874 Tél. +1 301 444 2200 Fax. +1 301 444 2299 E-mail sales.us@tkhsecurity.com 12_0433_TKH 110612