L innovation au service de la gestion globale de la sécurité



Documents pareils
L innovation au service de la gestion globale de la sécurité

EN NL DE FR ES. Gestion de la sécurité

Gestion de la Sécurité, Fore!

Building Technologies

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0) e: w:

Cliquez sur une image pour l'agrandir

Technische Information. pac Contrôle des accès 09.13

Security Center Plate-forme de sécurité unifiée

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Intrunet SI120/SI220 Pour une sécurité sur mesure

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

du contrôle LOGICIEL de gestion pour système d accès

La Solution de Sécurité Easy Series La sécurité simplifiée

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.

3M Solutions pour les Data Centers. Fiabilité Sécurité Effi cacité Durabilité. Des solutions. haute performance. pour vos Data Centers

WIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE. Une Combinaison Gagnante

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

Ocularis. NOVADIS 14 place Marie Jeanne Bassot Levallois Perret Tel : +(33) Fax : +(33)

f.airnet DECT over IP System

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

CARACTéRISTIQUES du système IQ3xcite

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access

Présentation de la Société

Maximiser la performance de vos projets immobiliers de bureaux

Solutions de Cybersécurité Industrielle

Nouveau! Serrure invisible PS. Contrôle et protège vos valeurs! Gamme Abiolock. la serrure invisible

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.

Le réseau au service de la Gestion Technique des Bâtiments. Présentation d'un service de vidéosurveillance

Logiciel. prime WebAccess Enterprise Version. Logiciel de contrôle d accès

Intrusion. Intrunet SI420 pour une sécurité perfectionnée! Answers for infrastructure. 1

Solution globale de sécurisation des accès à vos locaux. Kelio Security

La Qualité, c est Nous!

Logiciel Orgabat V.Net. Maîtrisez et valorisez vos infrastructures VDI et datacenter

Remplacement du système de contrôle d accès de l Enssat

Offrir l'évolutivité est la meilleure solution. Nouveau Système de Télévigilance 7 Professionnel.

Kaba exos Le système de gestion des accès qui fait mouche

Guide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance

Symphony Plus Engineering S+ : Composer Melody

Centrale Incendie Modulaire série 5000, la flexibilité avant tout

Gestion Wifi professionnelle centralisée

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME

Une approche globale, des solutions personnalisées STOP A L INSECURITE

Solution intégrée de gestion des ressources humaines. Kelio Integral

Système appel malade sur

Système de gestion électronique pour les clés et objets de valeur

OUVREZ VOTRE PORTE A L'INNOVATION SYSTÈMES DE PORTIER 2N HELIOS IP

ENREGISTREUR DE COMMUNICATIONS

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Bienvenue au Club Logistique! Jeudi 05 décembre 2013

ZX-WL. Cylindre électronique à profil européen. Cylindre électronique à profil européen. avec lecteur 13.56MHz Mifare intégré.

Cylindre XS DORMA. Le contrôle d accès XS

Solution Vidéo Surveillance

Assydis SA. Plus qu un distributeur

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

La solution intégrale

Sommaire Général. Solutions Solutions de sûreté... page 6 Solutions de sûreté intégrées... page 14 Applications... page 28.

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM

Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques

La Solution de Sécurité Easy Series La sécurité simplifiée

Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement?

CAHIER DES CLAUSES TECHNIQUES

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

Solutions NEC pour les collectivités territoriales

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Solution intégrée de gestion des temps et des absences. Kelio Integral R2

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

LA SUPERVISION MULTI METIERS V2.14

Système de vidéosurveillance Guide de configuration

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Systèmes d'alarme intrusion AMAX Simple et fiables

UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide

Clients légers IGEL : l efficacité du cloud

isiconcepts vous propose une solution globale

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Business Everywhere pack faites le choix d une mobilité totale

Mars Editeur et Intégrateur d ERP QHSSE

Modular Alarm Platform 5000 Un système de sécurité d une souplesse inégalée pour aujourd hui et pour demain

F actorycast Gateway ETG 1000 / 1010 Une offre simple et économique

PROST PROST. L'ERP qui intègre la gestion commerciale Sage

Systèmes de contrôle & gestion de l énergie

Toute la puissance, l intuitivité et la souplesse de Dimo Maint...

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent

Intelligent Power Software

Votre Partenaire pour vos projets d Automatismes de bâtiments Tertiaires et Industriels

KX-NCP500 / KX-NCP1000

IBM Tivoli Compliance Insight Manager

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Fiche Technique. Cisco Security Agent

Cisco Unified Computing Migration and Transition Service (Migration et transition)

E LDS: refroidir intelligemment

HÔPitAUX. Système d'appel malade. Shaping communication solutions beyond the obvious

Transcription:

1

IDENTIFICATION TION : KELLY L innovation au service de la gestion globale de la sécurité Filiale du groupe TKH, TKH Security Solutions offre des systèmes de gestion de sécurité réunissant tous les modules et composants au sein d une plateforme unifiée (contrôle d accès, vidéosurveillance, détection, intrusion, interphonie), conçus et fabriqués par le groupe. Acteur majeur sur le marché de la sécurité, TKH Security Solutions vous propose un système de gestion des accès et de supervision globale de la sécurité : iprotect. iprotect est une plateforme unifiée, conçue et développée selon une architecture ouverte, compatible avec les différents systèmes leaders sur le marché de la sécurité. Son évolutivité vous permet de concevoir votre dispositif en fonction de vos impératifs fonctionnels, techniques et budgétaires, tout en vous offrant une grande souplesse pour demain Le Groupe TKH à l international Carte d identité Groupe néerlandais créé en 1930 Côté en bourse depuis 1952 CA supérieur à 1.4 milliards en 2013 70 filiales dans plus de 20 pays Près de 5000 collaborateurs Une dizaine d usines Innovation supérieure à 22% du CA en 2013 2

Solution de gestion des accès et de supervision globale de la sécurité > Contrôle d accès > Vidéosurveillance > Anti-intrusion > Interphonie > Base de données > Interface systèmes tiers > Intégration logiciels > Virtualisation SOMMAIRE iprotect Un système de gestion de sécurité complet, fiable et personnalisable iprotect : Supervision globale de la sécurité S adapte aux exigences de chaque métier Parmi nos références Les équipements de contrôle d accès iprotect Nos services Licences iprotect 3

Solution de gestion des accès et de supervision globale de la sécurité IProtect et le contrôle d accès Un Système de gestion de sécurité complet, fiable et personnalisable iprotect, dispositif complet de gestion de la sécurité, intégre le contrôle d accès, la vidéosurveillance, l anti-intrusion, ainsi que l interphonie. Ce système modulaire permet l intégration de tous les éléments matériels et logiciels, en fonction des besoins de chaque client. Plateforme unifiée conçue et développée pour vous Exploiter plus aisément l ensemble des systèmes de sécurité Niveau de sécurité plus élevé dans la mise en complémentarité des systèmes Application sécurisée basée sur une architecture Web/serveur avec des interfaces d exploitation de type HTML. Indépendant du type de système d exploitation sur votre PC. Parfaitement adapté aux applications multi sites ou multi structures gérées à partir d un système central iprotect. Plateforme orientée vers l événement «Event driven» Identifier et réagir plus efficacement Ensemble des actions et transactions effectuées par le dispositif considérées comme un événement Ces événements peuvent faire l objet d une procédure pour créer une chaîne d actions sur un événement. iprotect : Une aide à la prise de décisions pour l opérateur de sécurité 4

IProtect et la vidéosurveillance IProtect et l anti-intrusion IProtect et l interphonie Solution ouverte et fonctionnalités avancées Intégration d un large choix de systèmes anti-intrusion, vidéosurveillance, interphonie.. Haut niveau d intégration avec la vidéosurveillance (fonctionnalités de visualisation, lecture, analyse d image,...) Reprise d éléments existants (câblage, détecteurs, lecteurs, badges) Intégration de bases de données Génération de rapports avec sélections multicritères Plateforme intégrant les dernières technologies Large choix de mode d identification Compatibilité avec un grand nombre de technologies, même spécifi ques et protocoles lecteurs Proximité (Mifare, Desfi re, Hitag, EM4102, NFC,125 Khz) Longues distances (HyperX) Lecteurs biométriques : empreinte digitale; réseau veineux; reconnaissance faciale BIOMETRIE Wiegand Clock & Data ISO14443 Solution IT totalement sécurisée Système d exploitation Open Source (Linux, Ubuntu) Applications virtualisables (vmware) Haute sécurité (Https; AES128; AES256) Xml Https Solution hautement sécurisée avec des équipements durcis Sécurisation totale des données par une gestion intégrée de la redondance applicative. Utilisation de liens Https (SSL) et encryptage AES256. Garantie 5 ans des lecteurs et contrôleurs 5

Solution de gestion des accès et de supervision globale de la sécurité Plan dynamique global iprotect offre des possibilités avancées et évolutives de sécurité. Il est ainsi possible de répondre facilement et effi cacement aux différentes exigences et contraintes de sécurisation d un site, tant dans sa confi guration initiale que dans ses futures évolutions. iprotect : conçu, développé et fabriqué par TKH Indépendance et autonomie : matériels (contrôleurs, lecteurs) et logiciel (iprotect) sont intégralement développés au sein des entités de TKH Security Solutions Solutions fiables et pérennes : fort de plus de 40 ans d expérience dans les systèmes de sécurité,tkh Security Solutions propose des solutions fi ables, pérennes, continuellement enrichies Des experts vous conseillent et vous accompagnent : dans la défi nition de vos projets, leur mise en œuvre et la formation technique des utilisateurs. Une technologie tout IP, architecture Web Serveur et virtualisation Logiciel basé sur une architecture full IP sécurisée, acceptant la quasi-totalité des navigateurs web (AES256). Système multiutilisateurs, sécurisé et entièrement personnalisable pour une gestion simplifi ée et une exploitation plus effi cace (Client Web). Dispositif économique : iprotect répond à l intégralité des besoins (aucun logiciel complémentaire ni de licence poste) Virtualisation de l applicatif sur des plateformes types VMWare Capacités illimitées en nombre de lecteurs et de points - Plus de 100 000 utilisateurs Système sécurisé et autonome Online et Offl ine fonctionnant même en cas de chute réseau ou indisponibilité du serveur central Un système évolutif Dispositif évolutif, tant concernant la partie fonctionnelle que les composants matériels. Possibilité de faire évoluer le système (taille, fonctionnalités, nombre de site), sans remettre en cause les systèmes et investissements initiaux. Solution ergonomique et intuitive Ergonomie du logiciel, s adapte à tout type d utilisateur Convivialité tant par le design de son interface que l aspect intuitif de son utilisation Efficacité grâce à l utilisation des menus en arborescence : retrouvez rapidement l information ou le paramètre nécessaire. 6

Zoom sur zones critiques Interface de paramétrage simple Dispositif très compétitif Intégration rapide et facile : l ensemble des communications entre les éléments du système iprotect s appuyant sur le réseau, le système iprotect peut facilement s intégrer dans les infrastructures LAN ou WAN. Une interface, via un browser web (HTML), offre des avantages tels que: Une économie importante, aucun ajout de logiciel spécifi que n étant nécessaire Un simple PC avec un browser web (IE, Firefox, Chrome) est suffi sant Une réelle mobilité : effi cacité d iprotect, où que vous soyez Une grande flexibilité L utilisation de standards ouverts permet une intégration rapide et simple de bases de données existantes Intégration d IProtect avec des systèmes tiers pour une communication dynamique Facilité d installation d un module additionnel sur un système déja existant Ajout et modification de composants matériels sans remise en cause de l investissement initial Un design toujours plus innovant Pour une meilleure intégration dans tout type d environnement De par son design ultra soigné, permettant une adaptation parfaite au site sélectionné, et de par sa qualité de fabrication, notre nouvelle gamme de lecteurs s avère être un immense succès auprès des intégrateurs et architectes. Technologie + Robustesse + Design = Réelle adaptation à tous les environnements De vraies économies d énergie Faible consommation des équipements (contrôleurs, lecteurs de cartes Sirius ) Amélioration du rendement énergétique Automatisation des diverses mesures d économie d énergie : désactivation automatique des éclairages, réduction de la température lors de l inoccupation des locaux 7

Plateforme Une plateforme ouverte et fiable Pour répondre plus efficace en optimisant Compatibilité Lecteurs Badges Détecteurs Large gamme de périphériques et de technologies intégrées (Wiegand, Clock & Data, Mifare, Desfire...) Une vraie sécurité Serveurs redondants Communication HTTPS Virtualisation applicative Codage AES.256 Intégration multisystème Module XML pour échange de données Interface base de données Interface interphonie (Commend, SQL...) GTB/GTC... Intrusion Galaxy, ATS, Alphatronics Armoire à clés Serrure Radio Communication avec systèmes tiers GTB/GTC Trafi c Incendie / Radiogéolocalisation 8

for unifiée an intelligent et ouverte security and safety concept ment aux impératifs de sécurité les investissements Vidéosurveillance L intégration aux autres modules iprotect garantit l affi chage des bonnes images vidéo dans les vues d ensemble des événements. Détection intrusion Les alarmes sont immédiatement rapportées et gérées. Contrôle d accès Contrôle d accès en ligne, en ligne sans fi l et hors ligne. Interphonie Fonctionnement simple pour le public et le personnel de sécurité, combiné à une très haute qualité voix pour garantir des résultats effi caces. 9

S adapte aux exigences de chaque métier Security Management pour la logistique La richesse des fonctionnalités de la plateforme iprotect permet de fournir une réponse adaptée à toutes les configuations d utilisation. A partir des besoins clés, orientés par l environnement et les objectifs du projet de vidéosurveillance, les matériels, leur implantation et leur mode d exploitation, seront précisément défi nis. Santé (hôpitaux, EHPAD...) Surveiller les entrées, protéger les patients et le personnel de santé, sécuriser les services d urgence, le périmètre du site ou le parc de stationnement. Prévenir les malaises, accidents, etc. Administrations publiques (Éducation, Collectivités...) Réserver l accès aux différents bâtiments publics ou à certaines zones aux personnels habilités. Gérer les entrées des visiteurs, membres d associations ou prestataires. Aider les établissements scolaires et universités à sécuriser leurs installations et à améliorer l effi cacité de l administration, dans l objectif de contribuer à l excellence educative. Tertiaire (Bureaux, Commerces,...) Permettre une supervision multi sites, protéger les biens (produits stockés ), garantir la sécurité des données (PC, serveurs), simplifier l exploitation des systèmes de sécurité... Parkings Prévenir un acte de malveillance, un incendie, des effractions, des catastrophes naturelles, détecter les comportements suspects, contrôler les entrées/sorties, compter et contrôler les véhicules... 10

Security management Gestion in des parking accès pour areas les parkings Sûreté et sécurité dans le domaine de la défense Avec iprotect, la vidéoprotection devient un composant dynamique de la sécurité, pensé pour répondre aux nouvelles exigences de la sécurité. Logistique Améliorer la sécurité des entrepôts pour limiter les vols et les effractions pour une meilleure gestion et performance de l entreprise. Infrastructures critiques (Industries, Défense...) Évaluer la situation et engager les réponses les plus adaptées, tout en respectant les exigences de sûreté et sécurité les plus strictes. Transports (Aéroports, ports,...) Protéger les personnes, garantir la tranquilité des usagers, détecter et prévenir les actes de terrorisme, les accidents, les abandons de bagages dans les espaces réservés au public et les zones dédiées à l exploitation. Banques Protéger les locaux, bureaux, coffres-forts, guichets automatiques, transports de fonds, parkings, entrées, et gérer différents paramètres, comme les jours, les horaires et les autorisations d accès en fonction des attributions. 11

Parmi nos Références Santé Centre hospitalier, France Une quarantaine d hôpitaux et d établissements de santé, Pays-Bas 3 hôpitaux, Irlande 2 hôpitaux, Royaume-Uni 2 cliniques, Allemagne Collectivités / Administration publique Centres pénitencier, France Tribunal de Grande Instance, France Conseil général de la Côte d Or, France 25 administrations publiques locales, Pays-Bas 7 administrations nationales et régionales, Pays-Bas Consulat national et ambassade d Allemagne Tertiaire Centre commercial Altarea, France 5 commerces, Pays bas Centre commercial Blackpool, Irlande Établissement Datacenter Norris (Allemagne), TomTom (Pays-Bas), Setar (Caraïbes), Vodafone (Pays-Bas), Navteq (France, Allemagne, Pays-Bas & Royaume-Uni), 7 banques et assurances aux Pays-Bas Banque Sparkasse, Allemagne Parkings Centre Media TCN, Pays-Bas Parking Conseil General, France Parking Centre commercial Blackpool, Irlande Transports Aéroports Abu Dhabi, Dubai St. Martin, Caraïbes Norvège (40 sites) Ferroviaire Métro de Charleroi, Belgique Métro de Vienne, Autriche Routier Réseau autoroutes, Brésil 12

Les équipements de contrôle d accès iprotect Contrôleur réseau Polyx Le contrôleur de porte réseau Polyx intégre plusieurs applications, confi gurez le comme un ipu-8, avec les mêmes interfaces Orbit (maximum 2 Orbit par Polyx). Le Polyx peut aussi être directement connecté à deux lecteurs de contrôle d accès. De même, il comporte 12 contacts NO/NF librement paramétrables en entrée/sortie, aussi une interface Orbit I/O n est pas nécessaire pour gérer les contacts et commandes de porte. Le contrôleur Polyx permet la connexion directe de lecteurs type DESFire AES (EV1), pour mettre en oeuvre un système sécurisé de bout en bout. Le lecteur se comporte alors comme un convertisseur de fi l à fi l. Le lecteur n intègre plus d intelligence. Contrôleur BUS/iPU-8 96 entrées/sorties. Contrôle et liaison BUS pour unité d interface lecteur (ORBIT 2) Lecteur de cartes Sirius Les lecteurs standards utilisés par TKH Security sur les interfaces Orbit et contrôleurs Polyx sont de la gamme Sirius et disponibles en plusieurs fi nitions : Lecteur saillie pour tout environnement de porte Lecteur semi encastré (pour montage sur boîte électrique) Lecteur semi encastré avec code PIN (pour montage sur boîte électrique) Les lecteurs sont disponibles en technologie Mifare DESFire et en protocoles Wiegand, Clock & Data ou RS422. L utilisation du contrôleur Polyx en combinaison avec le lecteur Sirius offre des capacités et des fonctionnalités très avancées, la confi guration s effectuant au niveau du contrôleur et non au niveau du lecteur de cartes. Lecteur sans fil on-line Système de garniture de porte équipé d un lecteur de contrôle d accès (type serrures d hôtels) en ligne, par liaison radio. La garniture s installe directement sur l équipement (coffre mécanique) de fermeture/verrouillage de la porte et intègre sa propre alimentation par batteries. Ainsi aucun câblage n est nécessaire au niveau de la porte à équiper en contrôle d accès. 13

Nos services Recherche & Développement La recherche et développement représente un investissement important Une équipe dédiée de 15 ingénieurs travaille quotidiennement sur ces développements, tant sur la partie logicielle que sur la partie hardware, offrant ainsi une maîtrise globale des composants de la solution. À l écoute des besoins des utilisateurs et proches de nos services projets, les équipes de développement font d iprotect une solution flexible capable de suivre les évolutions des besoins de chaque installation. Recherche & Développement Volonté Innovation Conseils & Supports Définition de projet Dimensionnement du réseau informatique Implantation des équipements Définition des architectures Chaque projet a ses besoins et ses contraintes propres. Pour permettre la mise en place d un système de vidéoprotection adapté et effi cace, nos équipes proposent conseils et assistance dans la défi niton des cahiers des charges : Implantation des caméras, défi nition des architectures de stockage et d exploitation, ou encore dimensionnement du réseau informatique. Services Nous avons développé une gamme de services associés iprotect, pour accompagner la mise en oeuvre et l évolution des installations. Assistance technique : Lors du démarrage du système. Hot line : Un support technique est disponible pour répondre aux questions de paramétrage et d exploitation. Mise à jour logiciel : Pour bénéfi cier des dernières fonctionnalités d Iprotect. Baie prête à l emploi : Installation, confi guration et paramétrage de la baie Formation certifiante Les configurations évoluent et les équipes d exploitation changent. Nous vous proposons des prestations de formation sur la solution iprotect, destinées à maintenir et améliorer une utilisation optimisée du système. TKH est agréé organisme de formation 14

Licences iprotect TKH Security Solutions offre trois licences iprotect de base avec le système de gestion de sécurité iprotect : Small Business Medium Business Large Business Chaque licence est principalement caractérisée par le nombre de lecteurs de cartes (ID) possibles, ainsi que pour des modèles optionnels et des fonctionnalités spécifi ques. Les caractéristiques standard et optionnelles sont disponibles avec chaque licence. iprotect peut être personnalisé pour répondre aux spécifi cités de chaque projet. Small Business Medium Business Large Business Modules standard extensibles jusqu à Modules standard extensibles jusqu à Modules standard extensibles jusqu à iprotect Modules de base Autorisation d accès, nombre maximum de lecteurs online 8 32 16 80 32 > Autorisation d accès, nombre maximum de lecteurs offline O 0 0 16 80 32 > Vidéosurveillance, nombre maximum de serveurs 4 4 4 64 4 64 Détection intrusion, nombre de serveurs 1 1 1 1 1 > Interphonie, nombre de serveurs O 0 1 0 4 0 16 iprotect Modules additionnels Nombre d utilisateurs simultanés 2 4 4 12 4 60 Nombre de contrôleurs intelligents ND 1 8 1 40 1 > Nombre de cartes (ID) 500 2500 1000 5000 2000 > Nombre de processus programmables 40 40 64 120 64 > Reconnaissance des plaques d immatriculation O O O Production de cartes (KeyBadge) O O O iprotect Fonctionnalités KeyMap (plans interactifs) 1 6 5 15 10 3200 Gestion des visiteurs O My iprotect O 0 8 8 32 8 256 Circuits logiques O O O Support E-mail O Audit O Séparation horizontale de base de données O 15

153 rue Michel Carré - 95100 - Argenteuil +33 1 30 76 30 30 www.aasset-security.com