Le contrôle d’accès est un moyen de plus en plus répandu pour sécuriser les accès aux locaux. Simple à utiliser et à gérer, plus sécurisant, plus efficace et plus économique que les clés, il est adopté dans de nombreux secteurs d’activité..
Sans serrure ni clé, le verrouillage des accès est automatique dès la fermeture des portes. Sa grande flexibilité de gestion permet un contrôle sur mesure des droits d’accès.
Gestion des personnes et de leurs informations personnelles. Gestion de plusieurs types d’empreintes et plusieurs cartes par personne. Gestion de l’impression des cartes.
La gestion des lecteurs et locaux ou distants par cartes, par empreintes et forme de main. Le système fonctionne de manière autonome sur chaque site grâce à une grande diversité de contrôleurs. Un grand nombre de hardware intégré à l’application (Sagem, Suprema, IDTECK, Keico, IR Hand key, ZK Software and AXSTMC).
La gestion des zones mono portes ou multi portes, de l’Anti Pass-back, des limitations, contrôle par différentes modes d’accès (carte, empreinte, code, carte et empreinte,…), activation et désactivation du contrôle d’accès par zone et/ou par porte. Gestion et paramétrage sur plans.
Suivi en temps réel de l’ensemble des événements d’accès par personne et par zone. Gestion des alertes en cas d’événement non autorisé. Suivi des alarmes et de leur acquittement. Les événements peuvent être associés à l’image d’une caméra IP placé sur la porte. Monitoring de l’ensemble de l’installation et de l’état de fonctionnement de l’installation.
Un groupe d’accès est la composition de deux groupements:
l’un sur les zones et/ou portes d’accès avec un planning d’accès sur un entrée
l’autre est un regroupement des personnes et ou cartes qui ont les droits d’accéder au première groupe
MultilanguesAnglais, Français et Arabe |
|
Multi-base de donnéesMySQl, Oracle, MS SQL Server et Postgresql |
|
Multi-plateformesWindows, Linux, MacOS |
|
Multi-materielsSagem, Keico, IDTECK, IR Hand key, ZK Software et AXSTMC |