Datasec Broschuere 3818 druck · 2018. 10. 10. · sche Schließzylinder und Beschläge,...
Transcript of Datasec Broschuere 3818 druck · 2018. 10. 10. · sche Schließzylinder und Beschläge,...
INTeLLIGeNTe sICHeRHeITssysTeme
AUs eINeR HANDBiometrische erfassung | Iris-, Handvenen- und Fingerabdruck-erkennung | Parkplatzverwaltung | Zufahrtskontrolle Weitbereichsleser | OSS-SO elektronische offl ine Schließsysteme | Intelligentes vollautomati sches Schlüsselmanagement Online / Offl ine Zutritt skontrolle | Sicherheitskonzept | Zeiterfassung | Besucherverwaltung | Ausweiserstellung | Schnitt stellen
INHALT
sysTeme
Übersicht ZutrittskontrollsystemeZK3000proxsafeZylinder & BeschlägeWeitbereichsleserZeiterfassungZK1000standaloneAMAG SymmetryIris AccessGesicht & FingerHandvenen scan
050610121415161820242526
sicherheitskonzepte
Oss-sOelektronische offline
Schließelemente
Biometrische erfassung
Iris-,Handvenen-und Finger-
abdruck-erkennung
Besucher-verwaltung
Zufahrts-kontrolle
Parkplatz-verwaltung
Weit-bereichsleser
Online/Offline Zutritts-kontrolle
Zeiterfassung
Ausweis-erstellung
Vollauto- matisches Schlüssel-
managment
DATAseC eLeCTRONIC GmBH
Seit 27 Jahren steht DATASEC Electronic gleichbedeutend für intelligente und in-novative Sicherheitskonzepte, deren Fokus auf der berührungslosen Identifi- kation mittels RFID liegt.
Als Hersteller und Entwickler eigener Systeme orientiert sich die DATASEC Electronic GmbH nicht nur an aktuellen Anforderungen, sondern ist der techni- schen Entwicklung immer einen Schritt voraus.
Das Ergebnis sind funktionelle zukunfts-offene Systeme, die durch ihre komplexe, aber dennoch einfach zu bedienende Architektur, bestechen. Egal, ob es sich dabei um simple Ein-Tür-Lösungen oder Systeme für Anwendungen in Hoch- sicherheitsbereichen handelt.
Um diese Flexibilität zu erreichen, setzt die DATASEC Electronic GmbH nicht nur auf eigene Entwicklungen. Durch den Einsatz von Systemkomponenten ausge- wählter Kooperationspartner erweitert man das eigene Portfolio um elektroni- sche Schließzylinder und Beschläge, Weitbereichs-RFID-Leser und viele an- dere Speziallösungen.
2 3
ZUTRITTsKONTROLLsysTeme
❶ HaupteingangDie Zutritt skontrolle kann hier mitt els Kartenleser oder PIN-Codeeingabe erfolgenund ist auch mit biometrischen Modulen kombinierbar.
❷ BesuchermanagementBesucher lassen sich schnell und unkompliziert im System verwalten und dazuge-hörende Ausweise über einen separat vorhandenen Kartenvorrat abrufen.
❸ elektronische Schlüsselverwaltung proxSafeSchlüssel und Wertgegenstände werden mit diesem Managementsystem zuver-lässig gesichert. Nur berechti gte Personen erhalten Zugriff , der lückenlos proto-kolliert wird.
❹ GebäudemanagementPer Fingerprint oder Schließzylinder können Zutritt sregelungen in die Büroräume festgelegt werden. Dann wird nur besti mmten Personen der Zutritt in auser-wählte Büroräume gewährt.
Neben der eigentlichen Druckfunkti on, bietet das Kartenerstellungsmodul die Möglichkeit die Ausweise während dieses Vorgangs zu kodieren.
Das Modul „Meldetechnik“ ermöglicht die Verbindung und den Datenaustausch zwischen dem Zutritt skontrollsystem und der Einbruchmeldeanlage.
Große Unternehmen agieren im Allgemeinen über mehrere Standorte verteilt und oft soll sich jeder Standort selbst verwalten, ohne aber einen anderen Stand-ort beeinfl ussen zu können. Mit Hilfe des ZK2000SO Moduls Mandanten wird die Anwendung organisatorisch in eigenständige Anlagen aufgeteilt.
Webapplikati on: Durch die Verwendung von Terminal-PCs, welche gänzlich ohne eigene Festplatt en auskommen, entf ällt auch die Möglichkeit einer Client-
Soft wareinstallati on auf diesen Systemen. Dies geschieht mit Hilfe eines Web-browsers.
❺ AufzugssteuerungEine Aufzugssteuerung kann so programmiert werden, dass die Anlage einer-seits den Normalbetrieb führt oder beispielsweise nur besti mmte Stockwerke anfährt Eine zeitbegrenzte Regelung kann integriert werden.
❻ Zutritt skontrolle z.B. im BüroDie Offl ine Anbindung von Türbeschlägen und Schließzylindern per ZK500. Intelli-gente Türkomponenten lesen die individuellen Zutritt sberechti gungen, die auf dem RFID-Ausweis gespeichert sind. Die Verwaltung erfolgt in der Soft ware ZK500.
❼ PersonenvereinzelungBei der Personenvereinzelung werden Drehkreuze verwendet. Hier wird gewähr-leistet, das auch wirklich nur eine einzige Person den geschützten Bereich passiert.
❽ Spezielle E/A-KontrolleNeben der Steuerung von einzelnen Türen, lässt sich mit diesem Modul die Realisierung einer Schleusenfunkti on verwirklichen.
❾ ParkplatzverwaltungDank der Parkplatzverwaltung lassen sich Zufahrten zu Parkplätzen oder Park-häusern regulieren und deren Verfügbarkeiten erkennen und spielend leicht kombinieren.
das Gebäude im Überblick
4 5
Soft ware für bis zu 200.000 PersonenDie Soft ware ZK3000 wurde speziell für die Ab-sicherung mitt lerer bis sehr großer Objekte ent-wickelt. Durch die Nutzung der modernstenWindows Entwicklungsplattf orm ist sie intuiti v zu bedienen. Die Soft ware unterstützt die verschiede-nen Nutzergruppen durch ausgefeilte Dialoge opti -mal in Ihrer Arbeit. Um den steigenden Anforderun-gen nach Datensicherheit gerecht zu werden, wurde in der ZK3000 ein einzigarti ges Konzept zur Ein-schränkung des Zugriff s auf die Daten realisiert. So ist es möglich für unterschiedliche Nutzer nur die Daten zugänglich zu machen, die er für seine Arbeit wirklich benöti gt. Auch diese komplexe Funkti ona-lität ist mit wenigen Mausklicks konfi guriert.
Ideal ist die Nutzung der Soft ware für große Systeme mit Filialen, beispielsweise Banken. Die zugehörigen Türsteuerungen und Leser können ortsübergreifend verwaltet werden und die Geräte können schon im
Voraus an zentraler Stelle konfi guriert und nach der Montage akti viert werden.
Montagezeitpunkt und Seriennummern der Gerätekönnen direkt im System gepfl egt und ausgewertet werden.
Anzuschließende Türcontroller und Ausweisleser sind nicht an einen besti mmten Hersteller gebun-den, vorhandene können somit größtenteils inte-griert werden. Ebenfalls können unterschiedliche Ausweistechnologien gemischt werden.
Eine Unterstützung der Migrati on für die Datenüber-nahme von Bestandssystemen besteht ebenfalls.Die ZK3000 ist von der Basis her für kunden-spezifi sche Erweiterungen vorbereitet und für alle zukünft igen Anforderungen gerüstet.
Betriebssysteme unter denen die Soft ware läuft , sind Windows 8 und 10 professional und Server ab 2008. normaler AMC Aperio AMC zusätzliche
I/Os im Leserbusnormale
Leser SDCAperio SDC Sonderfall Fremdleserintegraon
(mit eigenen I/O Modulen)
Level-4Ausweisleser R
S48
5R
1
8
online 1:8Funkhub
onlineFunkzylinder
max 16 onlineFunkzylinderpro AMC
RS4
85
Leser 1
Leser 8
RS4
85
Leser 1
Leser 8
Leser 9
Leser 16
RS4
85
RS4
85
1
8
RS4
85
1onlineFunkzylinder
RS4
85
RS
onlineFunkhub 1:84
4max 4 Zylinder
RS4
85
RS
onlineFunkhub 1:81
Level-3Türcontroller
AMC
- max 8 Türen- max 16 Leser- 8 I/Os
RS4
85
RS4
85
RS485
AMC 8 oder 16I/O Erweiterung
- max 3 I/O Erweiterungen je AMC- max 48 zusätzliche I/Os möglich
RS4
85
DATASEC-BUS
SDC- max 2 Türen
zusätzlicheI/O Module
1 8
AMC
R
1
2
3
Level-1Server
Datenbank-Server
Anwendungs-Server
So�ware-Arbeitsplatz
- alternav können die Datenbank und die Anwendung auf einem Server laufen
Level-2Mastercontroller
- pro 32 Türcontrollern wird ein Mastercontroller benögt
Mastercontroller 1 ... ... Mastercontroller X
- pro 32 Türcontrollern wir
Mastercontroller 1 ... ... Mas
Proxsafe Schlüsselverwaltung
Schnistellen zu anderen Systemen
L
A
N
BedruckungTransponder
ProgrammierungTransponder
Leser 1
I/O Modul 1
Leser 8
I/O Modul 8
Leser 9
I/O 9
Leser 16
I/O 16
ZK3000
Ideal für große Systeme mit Filialen
. 8
6 7
www.ces.eu
CES OMEGA FLEXElektronik-Beschläge
Langschild ILS
H11-0 H12-0 H13-0 H14-0 H15-0
H11-C H12-C H13-C H14-C H15-C
• 4-Ebenen Konzept (Server-Mastercontroller-Türsteuerung-Leser)
• Bis zu 50 Türsteuerungen je Mastercontroller • Bis zu 8 Türen und 8 Ausweisleser je Tür-
steuerung • 2-stufi ge Rechtevergabe über Berechti gungen
und Berechti gungsprofi le • Bis zu 2.000 Berechti gungen und 2.000
Berechti gungsprofi le • Bis zu 16.000 Ausweisleser • Einfache Konfi gurati on des Zutritt s über
Türmodelle • Zuordnung von Dialogberechti gungen über
Nutzerprofi le
• Integrierte Ausweiserstellung mit Layouteditor • 4-Augen-Prinzip möglich • Aufzeichnung jeder Datenänderung im Logbuch • Unterstützung von Türsteuerungen der Firmen
DATASEC, sowie BOSCH • Datenänderung von Personengruppen über
Excel-Steuerlisten • Automati scher Datenimport/Export über
Hintergrundprozesse • Automati sche Rechtevergabe bei Datenimport
über Firmenprofi le • Verschiedene Lizenzen wählbar • Kundenspezifi sche Erweiterungen möglich
eine Auswahl an Komponenten
1 Türbeschlag - 2 alpha.com (Controller) - 3 Leser (Tastaturleser/PIN Codeleser) - 4 Leser für Schalterprogramme - 5 DATASEC Multi Reader - 6 portax.nano (Türsteuermodul) - 7 Doppelknaufzylinder - 8 AMC (Controller) - 9 MAC (Mastercontroller) - 10 Türbeschlag
1
5
6
2
3
4
7
9
10
ZK3000 ZK3000Übersicht der Funkti onen, die die ZK3000 bietetAnzahl Personen200.000Betriebssystem Win 7/8/Server 2008DatenbankMS SQLAnzahl Türen16.000Anzahl Stränge 4-Ebenen KonzeptAnzahl Tagespläne255Anzahl Wochenpläne255Anzahl Sondertage64Anzahl Leser/Geräte
16.000Rechteverwaltungja (2-stufi g)Zeitauft räge
jaAnti passbackjaAufzugssteuerungjaDruckfunkti onjaDatenimport aus Fremdsystemen jaDatenexport nach Excel
jaDatensicherungjaSchleusensteuerungjaDrehkreuzsteuerungjaRFID-Leser Dritt herstellerjaBesucherverwaltungjaParkplatzverwaltungjaMeldetechnikjaZustand- und AlarmserverjaGebäudemanagement
neinDesorienti ertenverwaltungneinSchlüsselverwaltungjaTürbeschläge & ZylinderjaMandantenfähigkeitjaUnterstützung von FilialenjaWeb AccessjaKartenerstellungjaAlarmscharfschaltungjaPIN-CodesjaTürstati in EchtzeitjaCluster möglichjaZeitserver möglichjaLogbuchjaDoppelbuchungssperrejaDauerfreigabe Türenja
Vorteile auf einem Blick
8
8 9
Managen von Schlüsseln und WertgegenständenOft stellt man fest, dass selbst der Einsatz der besten Zutritt skontrollsysteme ledig-lich die Gesamtanzahl der im Umlauf befi ndlichen Schlüssel minimiert, man aber nie ganz komplett ohne Schlüssel auskommt. Denken Sie nur an Ihren Fuhrpark oder Werkhallen.
Das moderne und automati sierte Schlüsselmanagement proxSafe stellt in diesem Fall die Lösung Ihrer Probleme dar.
Die Zeiten des Schlüsselkastens und des dazugehörenden Schlüsselbuches, in dem nur die Hälft e aller Entnahmen festgehalten wurde, sind vorbei. Die verschiedenen proxSafe-Kabinett e lassen sich individuell zusammenstellen und bieten nicht nur Platz für die sichere Verwahrung von Schlüsseln, sondern auch von Wertsachen, wie Spezialwerkzeugen oder Laptops. Das Beste dabei, die Ent- und Rücknahme sind vollkommen automati siert.
Der Zugriff ist nur nach erfolgreicher Identi fi kati on am proxSafe-Terminal möglich und kann sogar auf besti mmte Zeiträume begrenzt werden. Eine lückenlose Pro-tokollierung und somit Revision wird so immer gewährleistet sein.
Mit dem Schlüsselmanagementsystem proxSafe sparen Sie Zeit und Geld durch effi ziente Verwaltung Ihrer Ressourcen und erhöhen zusätzlich die Sicherheit in Ihrem Unternehmen!
Für jedes Unternehmen der perfekte Schlüsselschrank.
Terminal C4
bancxSchlüsselschrank
maxx 32/64 Schlüsselschrank fl exx II 3U-36U Schlüsselschrank
racx 18/36USchlüsselschrank
pillarSchlüsselschrank
locker S12/14, L4-L8, M12Schlüsselschrank
Entsiegelzange
pillarSchlüsselschrank
Entsiegelzange
����sAFeWartungsfreies modul der ZK3000
10 11
www.ces.eu
CES OMEGA FLEXElektronik-Beschläge
Langschild ILS
H11-0 H12-0 H13-0 H14-0 H15-0
H11-C H12-C H13-C H14-C H15-C
Elektronische Offline-Schließsystemkomponenten nach OSS Standard Offl ine für ZK3000Mit den Zusatzmodulen für Elektronische Offl ine-Schließsystemkomponenten nach OSS Standard Offl ine lassen sich die ZK3000 spielend leicht um eine weitereFunkti onalität erweitern und Zugänge ohne Verkabelungsaufwand in eine Zu-tritt skontrollsystemlösung integrieren.
Türen lassen sich durch Elektronische Offl ine-Beschläge und Drücker oder alter-nati v über den Tausch des mechanischen Schließzylinders durch einen Elektroni-schen Offl ine-Schließzylinder nachrüsten, ohne dass diese bauseiti g verändert oder nachträglich verkabelt werden müssen. Selbst die vorhandenen mecha- nischen Schlösser können beibehalten werden.
Selbiges gilt für Schranken, Tore oder Türen mit elektronischen Öff nungs- mechanismen, welche über den Elektronischen Offl ine-Wandleser eben- falls in die Zutritt skontrolle übernommen werden können.
Während die Elektronischen Offl ine-Schließ- systemkomponenten lediglich über rudimen- täre Informati onen verfügen, fi ndet die Kommunikati on zwischen Ihnen und der Systemsoft ware rein über die eingesetzten RFID-Ident- medien statt .
Im normalen Betrieb ist das elektronische Element an der Tür freilaufend. Erst nach einer berechti gten Buchung koppelt es sich mit dem mechani-
schen Teil und erlaubt so dessen Nutzung. Gleichzeiti g werden alle erzeugten Ereignisse durch die Elektronischen Offl ine-Schließsystem-komponente auf das RFID Medium geschrieben und bei der nächsten Buchung an einem dafür vorgesehenen Online-Lesegerät in die Datenbank der Soft ware übernommen.
Die Rechtevergabe ist für diese Anwendung ähnlich fl exibel und umfangreich, wie es bei einer reinen Online-Zutritt skontrolllösung der Fall ist. Über spezielle Updater lassen sich die Identmedien bei Bedarf auch mit zwingend periodisch zu erneuernden Freigabeintervallen versehen.
Dank OSS Standard Offl ine, einem freiverfügbarem Standard für Elektronischen Offl ine-Schließsystemkomponenten, der von einer wachsenden Zahl an Herstel-lern unterstützt wird, lassen sich eine Vielzahl unterschiedlicher Schließsystem-komponenten in einem System nutzen.
Erhältlich als Schließzylinder oder Knaufmodul - je nach Anforderung.
ZYLIndeR & BeSchLÄGeerster standard
12 13
Komfortabel und sicherVor allem Parkhausbetreiber erkennen zunehmend die Vorteile von Weitbereichs-lesern. Fahrzeugerkennung beim Parkplatzmanagement mit einem Transponder machen vieles einfacher. Das Sti chwort lautet bargeldloses Parken.
Lesereichweiten von bis zu 8 m werden erreicht. Das bietet jeden Menge Vorteile: Komfort für den Autofahrer mit einer hohen Zuverlässigkeit und hoher Sicherheit. Der Fahrer muss kein Parkti cket ziehen, ebenso das Anstellen am Kassenautomaten entf ällt. Eine Auswertung der Ein- und Ausfahrtszeit kann erfolgen.
Der Weitbereichsleser TAL 700 (433 MHz (akti v)) eignet sich idela für Parkplätze, Verkehrsmanagement und kontaktlose Zufahrtskontrolle mit eingeschränkter Zu-fahrtsbereiche.
Der TSU 100 (865-868 MHz) ist ein kompaktes UHF-Lesegerät zur Identi fi kati on von Personen und Objekten auf bis zu einigen Metern Entf ernung. Der TSU 200 besitzt sogar eine integrierte Antenne, wobei UHF-Transponder sicher erkannt werden.
Produktabbildung: TSU 100/200, TAL 700
WeITBeReICHsLeseRZunehmend ein Thema
Timi - Leancom ti meFür viele Unternehmen ist fl exible Arbeitszeit ein wichti ges Mitt el zur Steigerung ihrer Wett be-werbsfähigkeit.„leancom ti me“ ist eine modulare Zeitwirtschaft s-Soft ware mit integrierter Zutritt skontrolle. Schwer-punkt ist die personenbezogenen Erfassung und Kontrolle von An- und Abwesenheiten sowie deren Planung und Auswertung. Das System kann Arbeits-zeitkonten führen und monatliche Arbeitszeitsum-men für die Entlohnung ermitt eln. Viele spezi-elle Funkti onen sind als Zusatzmodul verfügbar. Außerdem lässt sich die Soft ware um eine inte-grierte Zutritt skontrolle erweitern.
ErfassungDie Mitarbeiter stempeln ihre Kommen- und Ge-hen-Zeiten. Meist geschieht das mitt els ID-Karte am Zeiterfassungsgerät. Alternati v ist auch eine Erfas-sung am Arbeitsplatz-PC und oder per Telefonap-parat möglich. Als ID-Karten können Transponder (berührungslos), Magnet- oder Chipkarten einge-setzt werden.
Planung, Korrektur und AbrechnungFür jeden Mitarbeiter wird ein Arbeitskalender geplant, in dem je Tag ein Tagesplan zugeordnet ist.
Tagespläne enthalten entweder die vereinbartenArbeitszeitmodelle oder die Art der Abwesenheit (Urlaub, Krankheit, Dienstreise...). Die erfassten Kommen-und-Gehen-Buchungen werden bei Be-darf korrigiert und ergänzt.Die automati sche Abrechnung ermitt elt aus den ge-planten und erfaßten Daten den Zeitkontostand der Mitarbeiter (Arbeitszeit, Überstunden, Pausenabzug, Rest-urlaub...).
AuswertungAm häufi gsten werden die Auswertungen in gedruckter Form erstellt. Im Journal erscheinen alle erfaßten, geplanten und abgerechneten Daten auf einem Blick. Daneben existi eren viele weitere Listen und Bildschirme. Ausgewählte Zeitkon-ten können am Zeiterfassungsgerät von den Mitarbeitern abgerufen werden. Das Zusatzmodul leancom webti me gewährt jedem Mitarbeiter per Intranet Einblick in seine Zeiterfas-sungsdaten.
Zeiterfassungsterminal für Personalzeit-erfassungDas Zeiterfassungsgerät “Timi 2” (Nachfolger und kompati bel mit dem Zeiterfassungsgerät „Timi“) kombiniert einfache Bedienbarkeit und freund-
liches Design. Die Integrati on des Zeiterfassung-sterminal “Timi2” in die Zeitwirtschaft erfolgt perTService-Windows-Dienst (inklusive Webservice-Schnitt stelle) oder per DLL. Daneben existi ert ein einfaches Tool zur Inbetriebnahme und Diagnose.
Das Zeiterfassungsgerät “Timi Pro” kombiniert ebenfalls eine einfache Bedienbarkeit und moder-nes Design. Es ist die ideale Wahl, für den Einsatz im Außenbereich. Das Gerät ist staubdicht, strahl-wassergeschützt.
ZeITeRFAssUNGCTI components
Tagespläne enthalten entweder die vereinbartenArbeitszeitmodelle oder die Art der Abwesenheit (Urlaub, Krankheit, Dienstreise...). Die erfassten Kommen-und-Gehen-Buchungen werden bei Be- liches Design. Die Integrati on des Zeiterfassung-
Timi 2 Zeiterfassung für den Innenbereich
Timi Pro Zeiterfassung für den Außenbereich
www.cti -components.com14 15
Kompakte Zutritt skontrolleInsbesondere für mitt elständische Unternehmen stellt sich die Frage, ob sich die Anschaff ung eines Zutritt skontrollsystems lohnt, wenn diese meist lediglich die Grundfunkti onen der Anlage für sich nutzen wollen: den zeitlich begrenzten und protokollierten Zugang zu Ihrem Eigentum. Genau für diese Unternehmen wurde die ZK1000 maßgeschneidert.
Die Bediensoft ware ist übersichtlich und selbsterklärend strukturiert, so dass die Verwaltung der bis zu 1.000 Personendaten und die Vergabe der Berechti gungen an den bis zu 127 Türen pro Strang, bei maximal 8 Strängen zum Kinderspiel wird.
Selbstverständlich kann der Türzustand jederzeit überwacht werden und auch ein doppelter Zugang lässt sich ausschließen.
Ebenso kompakt, aber wirkungsvoll wie die Soft ware gestaltet sich auch die Hardware der ZK1000. Die Türsteuermodule können nahezu unsichtbar in Unter-putzschalterdosen in Türnähe untergebracht werden und sind über einen RS485-Bus miteinander verbunden. Dieser kommuniziert entweder mitt els Schnitt stel-lenwandler direkt mit der Soft ware oder, im Falle von größeren Entf ernungen, über LAN.
Dank einer breiten Anzahl von berührungslosen Lesegeräten lassen sich alle gän-gigen Lesetechnologien einsetzen.
Die Anwendung ist auf kleine & mitt elständische Unternehmen abgesti mmt.
Strang 1 Strang 2
max. 1000 m max. 1000 m
TSM SMPX Schranken-steuerung
TSM SMPX Türsteuerung
maximal8 Stränge
LAN
RS232
USB
1 1
2
3
127 127
vielfälti ge einsatzmöglichkeitenZK1000
Umfassend und kompakt
16 17
eine Auswahl an Komponenten
Unkompliziert und schnellWir haben verschiedene Standalone Zutritt skontrollsysteme entwickelt, um dem Bedarf nach einer einfachen und kosteneff ekti ven Zutritt skontrolllösung gerecht zu werden. Verschiedene Zugänge wie Türen, Schranken oder Poller können so ohne den Einsatz von Schlüsseln bedient werden.
Controller und berührungslose Leser lassen sich direkt an den Zugängen monti er-en und mitt els des mitgelieferten Programmierkartensatzes einrichten.
Je nach Anforderung können diese Komponenten direkt in einem Gerät unter-gebracht sein, oder getrennt von einander, was nicht nur die Sicherheit erhöht, sondern auch den Anschluss eines zweites berührungslosen Lesegerätes für eine Ein- und Ausgangskontrolle ermöglicht.
Durch Einsatz der universell an all unseren Standalone Lösungen nutzbaren intel-ligenten Löschkarte lassen sich verlorene Ausweise gezielt aus dem System ent-fernen.
Unterschiedliche Lesergehäuse fügen sich opti sch unauff ällig in die gewünschte Umgebung ein.
SMPX.M grauLeser
DATASEC Multi -ReaderLeser
TSM-DCU Türsteuermodul
SMPX.M schwarzLeser
SMPX.MG silberLeser
ControlCardLöschkarte
SMPX.MDTLeser
SMPX.MG weißLeser
DCU Türsteuermodul
sTANDALONedie 1-Tür-variante
18 19
The Symmetry Security Management Systems provides powerful integrated soluti ons for organizati ons requiring Access Control and Integrated Security. Soluti ons are available for organizati ons of any size − from small offi ces requiring just a few card readers or cameras to large corporati ons and government agen-cies spread over multi ple sites or countries.
With over 30,000 security systems installed worldwide, AMAG is one of the lea-ding Access Control system manufacturers. They have over 30 years of experi-ence in developing state of the art hardware and soft ware systems to secure everything from your local store to protecti ng some of the highest security fa-
ciliti es in the world. If you need a scalable sys-tem that can grow as your organizati on grows, our systems can expand to handle an unlimited number of employees spread over hundreds of sites. Their systems are designed to grow in scale and complexity as your organizati on evolves.
AMAG maintains complete control over the de-sign and manufacture of both the key hardware and soft ware systems, which enables them to include features that may otherwise be diffi cult to implement, and to react quickly to custom-ers’ requirements.
They are oft en told that Symmetry Soft ware is the best as it is very carefully designed and is certi fi ed by Microsoft ®.
AMAGs innovati ve, rapid development and forward thinking allows them to pioneer products at the forefront of the industry. Their products are designed with IT managers in mind, yet they are simple to learn, operate and install.
Their approach to system design is choice using an open and standards based architecture. Symmetry access control, digital video, identi ty management and intrusion systems integrate with the latest innovati ons on the market to provide you with the best opti ons and choices. AMAG is always at the leading edge of all security management technologies to bring you the latest technology straight into your building.
AmAGTechnology Symmetry Tm
20 21
Retrofi t ControllersThe Symmetry SR series hardware off ers the latest in Symmetry controller tech-nology in a form factor that allows installati on in unique locati ons for new and retrofi t applicati ons.
Uti lizing a pluggable backplane architecture, the SR series provides a high-density soluti on for up to 16 doors in a compact enclosure. This form factor is ideal for upgrading legacy equipment to a state-of-theart Symmetry soluti on.
Fully interoperable with the multi NODE M2150 and EN series of controllers, the SR series provides distributed intelligence for your access control system and en-sures complete system security, resilience and reliability. When integrated with
Symmetry Security Manage-ment Soft ware, the SR range delivers a seamless securitymanagement system to pro-tect all types of faciliti es while maintaining a low cost of ownership.
At the core of every SR series installati on is the SR-DBU, an intelligent controller with built in database and support for plugin modules support-ing up to 16 card readers.
Expansion of the system is simple using plug-in door controllers and input/output modules.
Expansion beyond 16 doors is achieved by installing additi onal SR cabinets as required, providing soluti ons that can scale up to an unlimited number of doors. Each SR-DBU can manage 200,000 cardholders, but there is no limit to the num-ber of cardholders a system can support. The Symmetry SR series provides a fault tolerant access control soluti on that will conti nue to operate in the unlikely event of database server or network infrastructure failure. All congurati on and badge informati on needed for operati on is stored in batt ery backed memory on the SR-DBU, ensuring that even in the event of a total loss of power the system will return to full operati on as soon as power is restored.
SR-2000 CONTROLLERThe Symmetry SR-2000 is a four door xed congurati on F/2F access controller. The SR-2000 includes, as standard equipment, ten auxiliary inputs and eight auxiliary.
Network Video Recorder RangeThe Symmetry PowerProtect range of Network Video Recorders off ers a com-plete lineup of purpose built video servers from micro chassis NVRs with VESA mounti ng opti ons to enterprise level rack mounts with the fl exibility to support both IP and directly connected analog cameras using the Symmetry Complete-View Video Management Soft ware. Hybrid NVR support provides users with a easy migrati on path from existi ng analog cameras to IP over ti me, without the need to repurchase camera soft ware licenses. Symmetry PowerProtect plat-form off ers higher performance and reliability, extending operati onal capabili-ti es for video surveillance systems.
Network CamerasThe Symmetry network camera range makes AMAG a one-stopshop for all the key security system components. The Symmetry cameras contain top quality, low cost, video analyti cs which integrate with Symmetry soft ware trig-gers to create an additi onal layer of security.
• Access Control
• Video Management
• Alarm Management
• Identi ty Management
• Intrusion Management
• Intercom Control
• Situati onal Awareness
• Visitor Management
• Threat Level Manager
• Workfl ow Designer
• Biometrics
symmeTRyTm symmeTRyTm sRPowerprotect, Video complete view
22 23
Einzigarti ge SicherheitDie Iris eines Menschen ist sein sicherstes und beständigstes biometrisches Merk-mal. Eine perfekte Lösung für alle Anwendungen im Hochsicherheitsbereich.
Ein wesentlicher Vorteil der Iris-Erkennung liegt darin, dass der Nutzer das Gerät nicht berühren muss. Somit kann keinerlei Verschmutzung auft reten. Trotz des-sen kann der Nutzer schnell und sicher verifi ziert werden. Ein Blick in die Kamera − die Kontrolle ist vorbei. Der ganze Prozess ist ein sehr kurzer, die Erkennung dauert nur wenige Sekunden.
Die neue Iris ID iCAM7000 verfügt über den höchsten Standard für Leistung und Vielseiti gkeit bei der Iris-Erkennung. Dabei spielt eskeine Rolle, ob Sie eine biome-trische Lösung als Einzelanwen-dung suchen oder eine Multi -Faktor-Lösung, die mit Transpon-dern, Kartenlesern oder Tastatur-Lösungen arbeitet. Die Vielseiti g-keit und Flexibilität der iCAM7000 ermöglicht Ihnen eine einfache Integrati on mit vielen Wiegand-und netzwerkbasierten Zutritt s-kontrollen, Zeiterfassung, Be-sucher-Management- und Pointof Sale-Anwendungen.
Die 3D-Gesichtserkennung leistet eine berührungslose Identi -fi zierung mit höchster Präzision.3D GesichtserkennungBiometrische Merkmale wie das Gesicht sind einmalig und identi fi zieren die Per-son zweifelsfrei. Gesichtserkennung bietet darüber hinaus eine hohe Akzeptanz, da sie sicher, schnell und einfach in der Anwendung ist. Sie erfordert keine Berührung und ist somit unbedenklich und hygienisch. Die in diesem System eingesetzte Technologie basiert auf neuesten Forschungsergebnissen und ar-
beitet mit einer dreidimensionalen Er-fassung des Gesichtes im unsichtbaren Infrarotbereich.
Wird ein Gesicht im Blickfeld der Kamera detekti ert, so wird es drei-dimensional vermessen und mit den gespeicherten Merkmalen in einerDatenbank im Gerät verglichen. Alldas dauert weniger als eine Sekunde. Es werden nur Merkmale gespeichert, aus denen kein Gesicht rekonstruiert werden kann. Da das Gerät selbständig erkennt, ob eine Person vor dem Gerät steht, gibt es den Zutritt frei, wenn die Person bekannt ist − komfortabler geht es nicht.
Fingerabdruck-erkennungDer BioKey®Gate New Line ist ein Fingerabdruckleser, der sowohl innen als auch im Außenbereich an Toren, Türen oder Sprechanlagen seinen Ein-satz fi ndet. Die tägliche Nutzung durch den Anwender funkti oniert ohne Ein-schränkung und unabhängig von äußeren Einfl üssen. Durch den selbstreinigen-den Zeilensensor bleibt kein Fingerabdruck zurück, der für eine Nachbildung missbraucht werden könnte. Weder unterschliedliche Hautt ypen noch klei-nere Verletzungen an den Fingern beeinträchti gen die Erkennung. Das Pro-duktspektrum von BioKey®Gate New Line umfasst Standalone-Systeme undNetzwerk basierende Lösun-gen. Eine weitere Innovati on, die in den neuen Systemen zum Einsatz kommt, ist das automati sche Nachlernen vonFingern. Durch diese Funkti onopti miert sich die Erkennungs-leistung ständig selbst − derFinger bekommt quasi Intel-ligenz und funkti oniert immerbesser, je länger das Systemläuft . Um Manipulati onen inder Hochsicherheitsanwen-dung auszuschließen, wird einanerkanntes Verschlüsselungs-verfahren integriert.
IRIs ACCess GeSIchT & FInGeRBiometrische Lösung
Die iCAM TD100 ist eine Handheld-Kamera mit hoher Qualität. Sicherheit auf höchstem Niveau
25
Einfach und hochsichere AuthentifizierungDie Handflächenvenenerkennung ist in der Anwendung unproblematisch und unemp- findlich. Hautfarbe, Verschmutzungen der Hautoberfläche, Pigmentflecken oder ober- flächliche Verletzungen haben keinen Ein-fluss auf die Erkennung. Das Handvenen-muster verändert sich weder bei Wärme noch bei Kälte. Die berührungslose Hand-venenerkennung sorgt für maximale Hy-giene. Die INTUS 1600PS lässt sich kombi-niert mit traditionellen RFID-Zutrittslesern
oder mit PIN-Tastatur betreiben und wird so zu einem Zutrittssystem für den Hochsicherheitsbereich.
sicherheit auf die spitze getrieben.FAR*= 0,000.08%. Was dem Laien nichts sagt, beeindruckt den Fachmann: ein Sicherheitsniveau vergleichbar mit der Iriserkennung. Der Grund ist das hoch-komplexe Venenmuster der Hand, das sich hervorragend zur eindeutigen Iden-tifikation von Personen eignet. Zudem ist es im Inneren der Hand vor Manipula-tionen optimal geschützt.
Die Handvenenerkennung beruht auf der Absorption von Infrarotstrahlen (Wärmestrahlen) im venösen Blut. Der Sensor beleuchtet die Hand mit Infrarot- licht. Das sauerstoffreduzierte Blut in den Venen absorbiert die Infrarotstrah-
lung. Die Kamera des Sensors erstellt das persönliche Bild des Venenmusters und wandelt es in ein Template um. Das vom Sensor verschlüsselte Template wird in eine Datenbank (Identifikation) oder auf eine Karte bzw. ein Tag (Verifika-tion mit Template on card) abgelegt. Für Einsätze im Hochsicherheitsbereich in Rechenzentren, Kraftwerken, Vorstandsetagen oder bei Finanzdienstleistern ist der INTUS1600PS-Leser mit modernster RFID-Technologie, wie Mifare DESFire EV1, für die Verifikation ausgestattet sowie einer PIN-Tastatur für alle, die sich das Kartenmanagement sparen wollen.
www.pcs.com
Das Handvenen-Identifizierungssystem ist zukunftsorientiert und integrierbar.
Intus PshAndvenen-ScAn
*FAR = Falsch-Akzeptanz-Rate: Häufigkeit, wie viele nichtberechtigte Personen ein System akzeptiert.
26 27
www.datasec-electronic.com
DATAseC electronic GmbHMühlenweg 6, Haus 2 | 15344 Strausberg
Tel.: +49 3341 44 88 0 | Fax: +49 3341 44 88 99 | [email protected]