du contrôle LOGICIEL de gestion pour système d accès



Documents pareils
Soutien de la croissance future du contrôle d accès

Security Center Plate-forme de sécurité unifiée

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

Gestion de la Sécurité, Fore!

Icônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication.

propre et vert QuickStart MD est facile à installer et simple à régler

UNE GAMME COMPLÈTE DE SOLUTIONS DE Vidéo-surveillance à déploiement rapide

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

Solutions vidéo sur IP de série MAXPRO MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS. Ouvert, flexible et évolutif Plateforme de surveillance vidéo

La Solution de Sécurité Easy Series La sécurité simplifiée

Remplacement du système de contrôle d accès de l Enssat

WIN-PAK SE/PE avec intégration de la Galaxy SOLUTIONS INTÉGRÉES DE CONTRÔLE D'ACCÈS, DE SÉCURITÉ ET DE VIDÉOSURVEILLANCE. Une Combinaison Gagnante

Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

Fiche d identité produit

CTP 3.0 Logiciel de pesage orienté réseau

Modular Alarm Platform 5000 Un système de sécurité d une souplesse inégalée pour aujourd hui et pour demain

Intrusion. Intrunet SI420 pour une sécurité perfectionnée! Answers for infrastructure. 1

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

imvision System Manager

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices

NetAXS-123. Système de contrôle d accès évolutif et autonome, basé sur Internet

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0) e: w:

UserLock Quoi de neuf dans UserLock? Version 8.5

Intrunet SI120/SI220 Pour une sécurité sur mesure

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU

Lutter contre les virus et les attaques... 15

JKW-IP. Mettez votre intercom vidéo en ligne.

Description du produit

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Ocularis. NOVADIS 14 place Marie Jeanne Bassot Levallois Perret Tel : +(33) Fax : +(33)

Mise en oeuvre simple et rapide aucune expertise en informatique n est exigée. Authentification unique pour tous les sites installés

5942F PANNEAU DE COMMANDE DE SYSTÈME D ALARME INCENDIE EN RÉSEAU FX NDS. Numéro de catalogue. Caractéristiques. Description

Technische Information. pac Contrôle des accès 09.13

En toute convivialité!

Manuel de l utilisateur

TIS Web, complet et évolutif. Gestion en ligne des données pour les flottes de transport.

LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE

EN NL DE FR ES. Gestion de la sécurité

LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4

Descriptif de Kelio Protect

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.

PC4020 v3.5 Manual d Instructions DLS2002 et ultérieure

Building Technologies

MAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée

La Solution de Sécurité Easy Series La sécurité simplifiée

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Clients XProtect Accédez à votre vidéosurveillance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

STANDARD DE CONSTRUCTION CONTROLE D ACCES SECURITAIRE

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS. PERFORMANCE IN ACTION tm (1)

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION du domicile. PERFORMANCE IN ACTION tm (1)

Série GT. Système d entrée à plusieurs unités

Analyze. Command. Record. Surveillance Station. La solution NVR de Synology est conçue pour vous offrir la meilleure expérience de vidéosurveillance

SIMPLEMENT INTELLIGENT

CRM PERFORMANCE CONTACT

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

Bosch IP Une introduction à la technologie IP. Guide des produits de Vidéosurveillance IP Bosch

Security Service de Services sécurité. Protocole de surveillance des alarmes de sécurité

Système appel malade sur

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME

Routeur Gigabit WiFi AC 1200 Dual Band

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

La Domotique au bout des doigts

A SFALIA. Il est des idées novatrices dont tout le monde a le sentiment d avoir déjà entendu parler, Asfalia est de celles-ci.

NovoSIP manuel de mise en service

SmartCam HD. Guide d utilisation

Mode d emploi. Félicitations pour votre achat de la tablette Viewpia TB-107. Nous vous remercions pour votre confiance d acheter notre produit!

Guide de démarrage rapide du TruVision NVR 10

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité

Foire aux questions sur Christie Brio

KX-NCP500 / KX-NCP1000

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.

ATRIUM. Logiciel V3.0 (jusqu à 100 portes) Le choix de l installateur cdvigroup.com

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Chapitre 1 L interface de Windows 7 9

CRM pour le marketing

Tutorial Terminal Server sous


Notice ORCHESTRA. Aide du logiciel. Aide du Logiciel ORCHESTRA Édition

Une liste des distributeurs Paxton se trouve sur le site Internet -

Kaba exos Le système de gestion des accès qui fait mouche

PageScope Suite L accélérateur de workflow * L essentiel de l image

DOCUMENT DE SYNTHÈSE. Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP

EMC DATA DOMAIN HYPERMAX

GalaXy G2 G2-20 G2-44. Guide de l Utilisateur

Manuel installateur XT200i

Guide d'utilisateur du Logiciel SMS

Démarrer et quitter... 13

La gamme express UCOPIA.

La solution intégrale

Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement?

Intrusion. La gamme SPC La sécurité de vos biens, aujourd'hui et demain. Answers for infrastructure.

CRM pour le marketing

Guide de Démarrage Rapide Prospects 2013

PageScope Enterprise Suite:

EMC DATA DOMAIN OPERATING SYSTEM

Aastra MD Evolution» Évoluer à vos côtés

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

Transcription:

Guide de logiciel

LOGICIEL de gestion pour système du contrôle d accès Conçu pour répondre aux demandes d aujourd hui et faire face aux défis à de demain, le logiciel System VII de Keyscan offre des caractéristiques uniques pour fournir une solution de contrôle d accès unique en son genre. Les ingénieurs de matériel et de logiciel de Keyscan sont animés par l innovation. Des fonctions et des outils d intégration du System VII sont ajoutés continuellement afin de s assurer que les produits Keyscan soient toujours à la fine pointe de la technologie. L intégration entre les applications de TVCF, les alarmes d intrusion et la vérification de photo font du System VII une solution d accès complète à tous les niveaux de la sécurité. Le System VII est complètement évolutif et peut être optimisé pour deux portes ou des centaines de portes pour un seul site ou plusieurs sites. Keyscan développe du matériel et des logiciels de contrôle d accès de classe internationale depuis plus de 25 ans, et le System VII a été spécialement conçu comme étant la pierre angulaire logicielle de la gamme de produits de Keyscan. Caractéristiques du logiciel de base Le System VII offre une vaste gamme de fonctions pour contribuer à protéger n importe quel établissement avec aisance. Spécialement conçu en pensant à l utilisateur final, le System VII organise intuitivement l information pour économiser du temps et réduire le nombre de clics. Même les fonctions les plus avancées sont conçues pour être totalement conviviales, tout en impressionnant le professionnel chevronné en contrôle d accès. Mappage actif Le module Security Command compris avec le logiciel de base System VII porte l efficacité du système à un niveau supérieur grâce ses fonctions de mappage actif, de surveillance des alarmes et de ronde de garde. La capacité de mappage actif fournit une représentation visuelle en utilisant des plans d étage de l immeuble, et montre l état des portes, les points d alarme et l état des entrées. Des caméras de TVCF peuvent aussi être incorporées aux plans, en fournissant un lien instantané avec les images en direct des caméras. Lorsqu il est utilisé avec le module d ajout K-BADGE, les utilisateurs peuvent visionner des photos de n importe quel détenteur de carte présentant sa carte directement sur le plan d étage. Pour les sites plus importants, augmentez la capacité de surveillance encore plus avec la fonction de liaison plans multiples. Économiser du temps en ajoutant des cartes d accès L écran de détenteur de carte du System VII permet à l utilisateur d enrôler une carte, d assigner des niveaux d accès, de saisir une photo et de visionner les dernières transactions de cartes, le tout à partir d une interface d une seule page. Toute l information est organisée pour faciliter l enrôlement, les changements et la gestion. 2 Guide de logiciel

21 champs personnels Les utilisateurs disposent de vingt-et-un champs pour enregistrer diverses données personnelles comme le prénom, le nom de famille, le service, la place de stationnement et des commentaires spéciaux. Dix de ces champs sont entièrement définissables par l utilisateur et sont accessibles avec l outil de génération de rapports pointer-et-cliquer du System VII. Fonction d importation de carte Importez facilement de l information de détenteur de carte à partir d une base de données (à l aide d un fichier CSV) existante, et économisez du temps pour l entrée de données. Les importations peuvent être planifiées pour faire la mise à jour de modifications à partir d une base de données des ressources humaines, permettant aux utilisateurs finals de gérer une base de données avec aisance. Fonction d accessibilité d un simple clic Certains détenteurs de carte ont besoin de plus de temps pour passer par les portes. Sélectionnez simplement la fonction d accessibilité qui se trouve dans l écran du détenteur de carte, et accordez à la personne le temps nécessaire pour passer par la porte. Intégrez de façon transparente un ouvre-porte automatique en utilisant le matériel de Keyscan, et la porte s ouvrira automatiquement quand le détenteur de carte présentera son identifiant. Génération de rapports Pratiquement toutes les activités du système sur le site peuvent être rapportées avec les options de génération de rapports détaillés du System VII. La génération de rapports pointer-et-cliquer vous donne du bout des doigts un accès instantané à l information. De plus, pour une convivialité optimale, vous pouvez régler le System VII pour qu il envoie automatiquement par courriel n importe quel rapport. Antiretour Prévenez les failles dans la sécurité en implantant la fonction antiretour de carte du System VII partout où il y a une possibilité de transfert de cartes entre les personnes. Le mode Exécutif fournit des permissions de rechange à être précisées pour la gestion ou d autres groupes d utilisateurs exemptés. Première personne arrivée Cette fonction permet de s assurer qu il y ait un directeur ou un superviseur sur place avant de permettre aux employés d entrer dans l établissement. Ceci fournit une protection contre les accès non autorisés. Verrouillage d un établissement Cet utilitaire permet aux administrateurs d amorcer un verrouillage complet du système à tout moment à partir de n importe quel poste client System VII (dépendant du serveur). Cette fonction est idéale pour les établissement où une réponse à une menace est exigée. Present 3 Cette fonction basée sur un lecteur permet au personnel autorisé de déclencher des horaires, de verrouiller et déverrouiller des portes pour un accès non planifié, ou bien d armer/désarmer des entrées comme des détecteurs de mouvement ou des panneaux d alarme. Present 3 donne le pouvoir de commander le système ou de réagir à une menace à n importe quel lecteur. 3

Modules OPTIONNELS du logiciel Identification par photo (K-BADGE) Le module d ajout K-BADGE permet aux utilisateurs de créer des modèles de badge uniques pour leur établissement et d imprimer des badges d identification pour les employés. La capacité de badge photo accroît la sécurité d un établissement en rendant les cartes d accès moins transférables. Les fonctions de vérification de photo permettent aux utilisateurs de faire apparaître à l écran la photo du détenteur de carte chaque fois qu une carte est présentée à un lecteur. Cette fonction est idéale pour des points d accès principaux où la sécurité est plus critique. Utilisez la fonction «toujours au premier plan» pour vous assurer de voir la photo de chaque personne lorsqu elle présente sa carte. L éditeur de badge photo facilite la création de modèles. Importez vos propres logos et arrière-plans pour personnaliser complètement vos badges photo. Définissez les champs imprimables qui font référence à la base de données du System VII, rendant ainsi l impression des badges des détenteurs de carte facile et rapide. USB-CAM Utilisez la USB-CAM de Keyscan avec K-BADGE pour saisir des photos directement dans le System VII à l aide de n importe quel port USB disponible. Pour imprimer des cartes de proximité en PVC ou ISO et des cartes intelligentes, profitez de la simplicité «brancher et utiliser» des imprimantes de cartes offertes. Pour une couche additionnelle de sécurité avec des badges qui vont sûrement impressionner, Keyscan a une solution de bout en bout. 4 Guide de logiciel

Licence client additionnelle (K-CL) Le System VII fournit des licences pour 2 utilisateurs simultanés avec le logiciel. Une licence K-CL ajoute un client simultané au System VII, fournissant ainsi une expansion facile quand plusieurs gestionnaires ou sites doivent accéder au System VII pour la gestion quotidienne du système. Intégration de la TVCF (K-TV) Le module d ajout K-TV fournit l intégration de la TVCF au System VII en offrant une seule interface logicielle pour le contrôle d accès et la TVCF. Si une alarme se produit, le module K-TV permet au System VII d afficher à l écran les images de la caméra appropriée à l aide de la capacité de notification d alarme, en fournissant aux utilisateurs du système le visionnement immédiat de l activité d alarme. Le module K-TV permet aux utilisateurs de surveiller jusqu à trente-deux images sur un seul écran et permet des commandes de caméra à l écran (commandes BIZ) pour le contrôle complet du système de TVCF. À partir de l écran des activités d alarme archivées, utilisez l option «lien à la vidéo» pour visionner l activité d alarme applicable sans les tracas de faire des recherches dans tous les fichiers vidéo. K-TV étiquette vos activités d alarme pour une récupération rapide, le cas échéant. L option de recherche par date et heure est aussi offerte via l écran de K-TV. Le support multi-moniteur fournit une vaste zone de travail pour les centres de télésurveillance. Lorsqu il est jumelé au module K-BADGE, les utilisateurs peuvent comparer la photo en mémoire d un détenteur de carte à l image vidéo en direct à un point d accès contrôlé par un lecteur équipé d une caméra de TVCF. Keyscan offre l intégration de la TVCF à plusieurs des DVRs et NVRs de pointe offerts sur le marché. Pour plus de commodité, l intégration transparente et des capacités avancées, fiez-vous au DVR3 de Keyscan pour répondre à toutes les demandes en TVCF. 5

Gestion des visiteurs (K-VIS) Le module d ajout de gestion des visiteurs du System VII permet un contrôle additionnel de n importe quel établissement. Planifiez des visites et suivez l état des visiteurs pour toujours savoir exactement qui se trouve dans l immeuble. Des capacités de génération de rapports rendent la localisation des visiteurs rapide et facile. Facilitez l identification des visiteurs à partir de n importe quel poste client avec des cartes d accès imprimées ou des badges avec autocollant imprimées. Ajoutez rapidement des visiteurs dans le système avec l interface BIZSCAN ou/bizscan 2 qui permet au personnel de la réception de balayer une carte professionnelle ou un permis de conduire* pour récupérer les renseignements à propos de la personne. System VII K-VIS Conserve toutes les données historiques des visiteurs. Restreignez les privilèges d accès des visiteurs sans inconvénient avec l intégration au système de contrôle d accès. Ne laissez rien au hasard, et protégez votre établissement avec la couche additionnelle de sécurité offerte avec K-VIS. *nécessite du matériel supplémentaire Intégration de panneau d intrusion (K-DSC) Le K-DSC est un module d ajout au System VII qui permet à l utilisateur de programmer et de faire des changements à son système contre l intrusion directement à partir du logiciel System VII. L intégration entre les panneaux Power Series ou Maxsys de DSC et le logiciel System VII donne à l utilisateur le contrôle complet de son système de sécurité avec l affichage en temps réel de l état du système, des zones et des partitions. Utilisé conjointement avec la fonction de mappage actif compris avec le logiciel de base System VIi), les partitions d alarme de DSC peuvent être mappées sur le Plan actif de Keyscan pour une surveillance complète du système en temps réel. Les utilisateurs autorisés peuvent armer et désarmer le panneau d alarme DSC à l aide d icônes placées sur le Plan actif. Pour la commodité ultime et la gestion des codes de sécurité de DSC**, les utilisateurs peuvent armer et désarmer des partitions utilisant la capacité Present 3 de Keyscan à n importe quel lecteur du système, sans câblage additionnel ni réduction de la sécurité avec l armement avec un interrupteur à clé. La notification par courriel peut aussi être réglée pour tous les systèmes d alarme de DSC, en s assurant que la direction soit la première à savoir que le système a été violé. **Power Series seulement 6 Guide de logiciel

Client activé Web (K-WEB) L interface Web client de Keyscan vous permet de gérer le système de contrôle d'accès à partir de tout ordinateur ou appareil mobile activé Web. Ce module d ajout de logiciel de gestion de contrôle d accès System VII vous permet de gérer vos systèmes de contrôle d accès pour chacune de vos établissement, et ce, en tout temps peu importe où vous vous trouvez. K-Web est la solution idéales pour ceux qui ont besoin ou qui désirent plus de mobilité réelle. Il vous permet de gérer la fonctionnalité de base de votre logiciel System VII de Keyscan à partir de n importe quelle connexion Internet à l aide d un navigateur Internet. Utilisez le module K-WEB de Keyscan pour effectuer des changements rapide sur-le-champ, où que vous soyez, sans compromettre la sécurité de votre établissement. K-WEB vous offre également la flexibilité d ajouter et de supprimer des cartes, de modifier des privilèges d accès, de générer des rapports, de verrouiller, déverrouiller et déverrouiller temporairement des portes contrôlées, de visionner l état du système et des alarmes, et de planifier la présence de visiteurs à partir de n importe quel PC activé Internet ou de n importe où dans le monde à l aide d un appareil mobile et avec un mot de passe d ouverture de session sécurisé. Bien que le K-WEB vous donne une mobilité réelle, soyez assuré que vos panneaux ne sont jamais accessibles directement du Web, en gardant votre base de données d employés sécurisée et protégée en tout temps. Sachez que vous avez le contrôle quand vous êtes à l extérieur de votre bureau, et ce, même lorsque vous êtes à l autre bout du monde. 7

GAMME COMPLÈTE D UNITÉS DE CONTRÔLE D ACCÈS DE KEYSCAN Système de contrôle d accès pour une porte PoE Systèmes de contrôle d accès à plusieurs lecteurs Systèmes de contrôle d étages d ascenseur Unité de contrôle d accès Portes/étages d ascenseur supportés CA150 CA250 CA4500 CA8500 EC1500 EC2500 1 porte 2 portes 4 portes 8 portes 1 cage (jusqu à 40 étages) 2 cages (jusqu à 16 étages) Ports de lecteur 2 (entrée/sortie) 2 4 8 1 2 Compatibilité avec plusieurs unités de contrôle d accès Oui (Ethernet) Oui Oui Oui Oui Oui DELs d état du système Oui Oui Oui Oui Oui Oui Processeurs doubles Oui Oui Oui Oui Oui Oui Mémoire flash Oui Oui Oui Oui Oui Oui Sortie de panne d alimentation S/O Oui Oui Oui Oui Oui Entrées de supervision d étage (Supervisées) S/O S/O S/O S/O Oui Oui Entrées de requête de sortie (Supervisées) 1 2 4 8 S/O S/O Entrées Entrées de contact de porte 1 2 4 8 S/O S/O Entrées auxiliaires (Supervisées) 2 8 16 16 S/O S/O Expansion d entrées S/O S/O 64 (groupes de 16) 64 (groupes de 16) S/O S/O Sorties Capacité Connectivité Relais de sortie auxiliaire 1 2 4 8 S/O S/O Relais de sortie auxiliaire d expansion S/O S/O 8 8 S/O S/O Expansion de sorties S/O S/O 64 (groupes de 16) 64 (groupes de 16) S/O S/O Sorties de relais pour porte 1 2 4 8 S/O S/O N bre de détenteurs de carte 32 000 32 000 32 000 32 000 32 000 32 000 Registre historique 6000 6000 6000 6000 6000 6000 Horaires 256 256 256 256 256 256 Intervalles 512 512 512 512 512 512 Niveaux de groupe 511 511 511 511 511 511 Dates de jours fériés 64 64 64 64 64 64 Prêt pour Ethernet Équipé Optionnel Optionnel Optionnel Optionnel Optionnel PoE - Alimentation par câble Ethernet (IEEE 802.3af) Équipé S/O S/O S/O S/O S/O Résolution inverse IP CMAC Équipé Optionnel Optionnel Optionnel Optionnel Optionnel Communication série Oui (un panneau) Oui Oui Oui Oui Oui Pour en savoir plus, communiquez avec votre directeur régional des ventes de Keyscan ou composez : 1 888 KEYSCAN (539-7226) 901 rue Burns Est Whitby, Ontario, L1N 0E6, Canada Sans frais : 1 888 KEYSCAN (Canada/États-Unis) Tél. : +1 905 430-7226 Internet : www.keyscan.ca LR110441-1 de Keyscan Inc. est conforme à : Norme UL 294 cinquième édition Unités de systèmes de contrôle d accès CA8500; CA4500; CA250; EC1500; EC2500 16 Vca, 40 VA, entrée de classe 2; contacts de relais de sortie, 24 Vca, 10 A; 30 Vcc; 5 A Norme CSA C22.2 Matériel de signalisation 205-M1983 187789 KEY 2015-03 FR Keyscan, Inc., 2015, un membre du groupe Kaba. Les renseignements contenus dans cette brochure sont pour une utilisation générale seulement. Keyscan Inc. se réserve le droit de modifier la conception et les spécifications sans préavis ni obligation. Imprimé au Canada