bluesmart Le contrôle d accès du futur. Intelligent et confortable. pour portes



Documents pareils
Plein de nouveautés. Réseau virtuel. Xesar 2.0. La solution de sécurité polyvalente avec nouvelle mise à jour du logiciel

Cisco Certified Network Associate

Contrôle d'accès. access.pro 08.12

SMARTAIR, le contrôle d accès évolutif

Les serrures électroniques de portes

Système d alarme sans fil. guide SOMFY

Mise à niveau du système informatique communal

Règlement public et conditions générales d utilisation du service de Vélo en Libre Service, V Lille, implanté sur le territoire de Lille Métropole

Une protection fiable pour vos maisons et logements.

Gestion parfaite des accès aussi simple que cela!

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

protexial io Prop os ez vo tre exp e r ti s e da ns la s é c uri té de l ha b i ta t.

Mode d emploi. Appareil de programmation Multi

Guide utilisateur. Sommaire

KESO k-entry Mise à jour 1 de la Version à la Version

Fax sur IP. Panorama

Guide de rapports ADT Sélecte

Version française. Serie de serrures SELO SELO-B SELO-BR

Starter-System. La Sécurité optimale sans clé.

Cylindre XS DORMA. Le contrôle d accès XS

1. Utilisation conforme à l usage prévu. 2. Propriétés. 3. Montage. Capteur de CO 2 AMUN

ÉLECTRONIQUE DE LA PORTE

Cours CCNA 1. Exercices

SMARTAIR THAN EVER. SMARTAIR Une nouvelle dimension Un nouveau degré d intelligence. Smartair. ASSA ABLOY, the global leader in door opening solutions

Mieux sur la route sur toute la ligne. Le package d efficacité DIWA

Dentiste Numérique Zfx. Un cabinet dentaire certifié avec la technologie innovante signée Zfx

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Virtualiser un serveur de fax

Manuel pas à pas de téléchargement des manuels numérisés

Securité de l information :

PO Box Monheim/Germany Phone: Fax:

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité

Organiser les informations ( approche technique )

La sécurité des biens et des personnes Comment se protéger des intrusions?

Centrale d Alarme 32 zones sans fils

LE SYSTÈME DE FERMETURE POUR LE 21 ÈME SIÈCLE

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Lecteur de badges. Cylindre électronique pkt NG. Propriétés

Appliances et logiciels Security

Entreprise. Gestion énergétique de votre parc informatique

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique,

Allocation de l adressage IP à l aide du protocole DHCP.doc

Procédure en cas de vol ou de perte de matériel IT

Une bonne gestion des équipements : les BIENS Une bonne gestion des acteurs : les PERSONNES Une bonne gestion des compétences : les TYPES DE PROBLEME

La Solution de Sécurité Easy Series La sécurité simplifiée

TAGREROUT Seyf Allah TMRIM

Data loggers SOFREL LT/LT-US Solutions réseaux d eaux usées

Appelant le

30% POURQUOI EST-IL IMPORTANT DE VOUS ÉQUIPER? 80% des cambriolages* ont lieu en plein jour. 55% des cambriolages* ont lieu entre 14h et 17h.

Gestion des licences électroniques avec Adobe License Manager

PRINCIPES ET APPLICATIONS

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS. PERFORMANCE IN ACTION tm (1)

Descriptif de Kelio Protect

I-SD02FR. Transmetteur Vocal & Télésurveillance Guide d installation

Aperçu technique Projet «Internet à l école» (SAI)

ZX-WL. Cylindre électronique à profil européen. Cylindre électronique à profil européen. avec lecteur 13.56MHz Mifare intégré.

Conseils pratiques concernant l employeur de fait

Démarrer et quitter... 13

Réf. Ifremer N 12/ Surveillance et gardiennage du Centre Ifremer de Bretagne. Cahier des Clauses Techniques Particulières (CCTP)

Guide Utilisateur. Sommaire

VigiClé Système «KeyWatcher»

Tablette Pegasus PC Notes. Code : Conrad sur INTERNET Version 02/ Conditions du système.

UserLock Quoi de neuf dans UserLock? Version 6

Partage avec collaboration Important : Ce type de partage exige la connexion à un serveur CmapServer.

Protocole d accès général

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Les Fiches thématiques Réseau informatique. Usages et choix techniques

Concerne : votre demande de carte TOTALFINA

Manière de manipuler le générateur de numéros de transaction TAN

Le service FTP. M.BOUABID, Page 1 sur 5

Fiche d identité produit

Gestion des réunions dans Outlook 2007

Capteurs pour la santé et l autonomie. Nouvelles approches technologiques. pour le suivi sur les lieux de vie

FAQ Questions sur la «signature électronique»

Alice Sécurité Enfants (version )

ALERT NOTICE D UTILISATION DU DRIVER PC-TEXTE

SPECIFICATIONS TECHNIQUES : Gestion des Médicaments et des commandes de médicaments

SOMMAIRE. 1. Connexion à la messagerie Zimbra Pré-requis Ecran de connexion à la messagerie 4

LES EDITIONS CoMPAGNoNS

ACCESSNET -T IP Technique système TETRA d Hytera.

U0990C01PC - 10W06 F453AV. TiF453AV. Manuel d utilisation

SYSTEME DE SERRURES D HÔTEL GUIDE DE RÉFÉRENCE RAPIDE POUR LES

Gestion des salaires éprouvé pour PME suisses.

Réduire des dommages de force, optimiser le parc de véhicules PLUS DE SECURITE MOINS DE FRAIS. Technologie de

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

ACCUEIL - P. 5 DEMANDES DE PAIEMENT - P. 8

MEDIATOR pour les portes d entrées d immeubles

Guide d utilisation du contrôle parental FreeAngel (version 0.87)

Notice d utilisation. Présentation générale...p 2 à 3. Installation...P 3 à 6. Fonctionnement...P 9. Agréé une marque déposée par La Poste

Le système de détection d intrusion

La Solution de Sécurité Easy Series La sécurité simplifiée

MATRICE DES FONCTIONNALITES

Le guide de vos services

Chèque-Formation et Chèque-Formation Langues virtuels : Guide d Utilisation à l usage des PME et des Indépendants

. tis. «Désormais, vous maîtrisez totalement votre maintenance à partir d une simple connexion internet et d un téléphone portable!

Terminal Infocomm et Poste Infocomm

Manuel d installation et d utilisation du logiciel GigaRunner

L assurance vie est-elle toujours un outil privilégié pour préparer sa succession?

Transcription:

bluesmart Le contrôle d accès du futur. Intelligent et confortable. pour portes

02 Contrôle d accès électronique Winkhaus bluesmart

Winkhaus bluesmart Contrôle d accès électronique 03 Contrôle d accès électronique. Un système intelligent pour votre entreprise. Cylindre bluesmart Clé bluesmart Lecteur d implémentation bluesmart Winkhaus présente bluesmart, la nouvelle génération du contrôle d accès électronique. Cette technologie performante permet de gérer des installations de fermeture complexes de manière centralisée et de transmettre des données de manière décentralisée. Un confort d utilisation élevé et un excellent rapport qualité-prix caractérisent cette technologie innovante, qui offre des solutions pour des projets de toutes tailles. Contrôle d accès sur mesure Ce système permet de gérer depuis l ordinateur central les différentes autorisations d accès en fonction des personnes ainsi que de leurs plages horaires, tout comme les restrictions dans le temps et l espace. Le système de fermeture est relié au logiciel Winkhaus bluecontrol Professional, qui illustre clairement les modifications organisationnelles en temps réel. La programmation des différents cylindres de fermeture sur place n est généralement plus nécessaire. De plus, des systèmes déjà existants tels que la gestion technique de bâtiment, la saisie des horaires ou encore la gestion des alarmes et de l énergie peuvent être intégrés dans le système de contrôle d accès. Une communication d un nouveau genre Les composants électroniques de l installation communiquent entre eux via un réseau virtuel. L échange de données au sein du système se fait sans fil dans le cadre d une utilisation normale de la clé, sans que l utilisateur ne s en rende compte. La clé dotée d un chip performant enregistre, outre l autorisation programmée des accès, également des données qu elle prélève des composants de la porte et qu elle transmet aux autres cylindres de fermeture. Cette communication virale des données permet une rapidité de diffusion des données particulièrement importante. Les plus de Winkhaus + Système à clé + Confort en ligne pour un tarif hors ligne + Technologie en réseau virtuel + Diffusion virale d ordres + Retour d informations de données du cylindre à la centrale

04 Le réseau bluesmart Winkhaus bluesmart Clé de collaborateurs Monsieur Müller Administrateur système 24 h La clé bluesmart de Monsieur Müller a été programmée par l administrateur avec les autorisations d accès 01. Monsieur Müller actualise son autorisation d accès pour la journée sur le lecteur d implémentation central. individuelles puis reliée au système. 01 01 02. Parallèlement, les données de clés et de cylindres de la veille sont enregistrées sur le serveur. 03. Avec sa clé bluesmart, Monsieur Müller a désormais accès à toutes les pièces qui lui sont autorisées pour cette journée. 04. Monsieur Müller peut à présent se déplacer librement jusqu à expiration de son autorisation d accès. 05. Monsieur Müller finit sa journée de travail sans problème puis quitte enfin le bâtiment en soirée.

05 Le réseau bluesmart Winkhaus bluesmart 03 24 h 01 01 02 Fonctionnement de bluesmart Le système enregistre les autorisations d accès individuelles sur le lecteur d implémentation central. Chaque collaborateur transfert, au début de sa journée de travail, son profil d utilisateur du jour du lecteur d implémentation à sa clé bluesmart. Les nouvelles autorisations ou blocages d accès peuvent ainsi être communiquées à court terme. Pour la commande du système, des informations importantes, telles que la durée d utilisation des piles des différents cylindres ou les confirmations d ordres des clés, sont saisies via un retour d informations dans le serveur central.

DOOR 2 DOOR 4 3 06 L ordre de blocage virtuel Winkhaus bluesmart L ordre de blocage virtuel. Une communication sans fil par clé. Fonctionnement du réseau virtuel bluesmart Les clés des collaborateurs sont utilisées comme transmetteurs d informations notamment pour communiquer l autorisation d accès individuelle ou un profil d utilisateur modifié au sein du système. À chaque procédure de fermeture dans le bâtiment, le collaborateur transmet les données disponibles dans sa clé aux cylindres de fermeture correspondants. Les informations sont ainsi transférées au sein du bâtiment de manière décentralisée et sans programmation des cylindres de fermeture individuels. La transmission des données se fait sans fil. Grâce au retour d informations, l administrateur constate que l ordre de blocage a effectivement été transmis. 04 01 02 03

DOOR 4 Winkhaus bluesmart L ordre de blocage virtuel 07 Clé de collaborateurs Monsieur Schulz Collègues qui utilisent les mêmes portes que Monsieur Schulz Administrateur système Perdue! Aucun problème! DOOR 2 DOOR 4 3 Monsieur Schulz se présente auprès de l administrateur. Il a perdu sa clé dont la date d expiration n est 01. L administrateur bloque la clé égarée ainsi que ses autorisations dans le système. pas encore atteinte. DOOR 2 DOOR 4 3 02. Les clés des collaborateurs qui utilisent les mêmes portes sont utilisées pour la communication de l ordre de blocage aux cylindres de fermeture. 03. Lors de l accès des collaborateurs, l ordre de blocage est automatiquement communiqué aux clés en arrièreplan via le contact avec le lecteur d implémentation. DOOR 2 04. Les clés transmettent l ordre de blocage aux cylindres de fermeture pertinents dans le bâtiment. Ceci a également lieu en arrière-plan, de manière imperceptible. 05. Grâce au retour des données de clés et de cylindres, l administrateur constate que la clé perdue a été bloquée sur les portes.

08 L ordre de blocage viral Winkhaus bluesmart L ordre de blocage viral. Les informations se propagent comme une traînée de poudre. Fonctionnement du réseau virtuel bluesmart avec diffusion virale des informations Un ordre devant être transmis le plus rapidement possible à tout le système est créé sur le lecteur d implémentation central pour tous les collaborateurs. Ensuite, chaque clé passée au lecteur d implémentation transmet l ordre au cylindre de fermeture respectif lors de la procédure de fermeture. Les cylindres transmettent à leur tour l ordre aux clés n ayant pas encore reçu les informations actuelles. Le lecteur d implémentation central est certes ainsi le point de départ de l information, cependant, la diffusion se fait également à chaque procédure de fermeture suivante.

Winkhaus bluesmart L ordre de blocage viral 09 Passe général Directeur Monsieur Schmitz Collaborateurs de l entreprise Administrateur système Perdu! L administrateur est informé de la perte d un passe général. L ordre de blocage doit désormais être rapidement transmis à toutes les portes. 01. L ordre de blocage pour le passe général perdu est transmis au lecteur d implémentation central. Celui-ci le transmet à tous les collaborateurs. 02. Au contact avec le lecteur d implémentation, chaque collaborateur reçoit l ordre de blocage sur sa clé. 03. La clé transmet alors l ordre de blocage à chaque cylindre de fermeture dans le bâtiment qui entre en contact avec celle-ci. 04. Le cylindre donne à son tour l ordre de blocage aux autres clés qui le transmettent à leur tour de portes en portes. 05. Le nombre de supports d informations augmente rapidement. L administrateur constate le blocage du passe général grâce au retour d informations.

Aug. Winkhaus GmbH & Co. KG 6, Rue de la Maison Rouge, Bâtiment D F-77185 Lognes T + 33 (0) 160 95 1616 F + 33 (0) 160 95 1617 www.winkhaus.fr info@winkhaus.fr ZO CD 1010 Print-no. 999 000 056 Tous droits et modifications réservés.