Datasec Broschuere 3818 druck · 2018. 10. 10. · sche Schließzylinder und Beschläge,...

15
INTELLIGENTE SICHERHEITSSYSTEME AUS EINER HAND Biometrische Erfassung | Iris-, Handvenen- und Fingerabdruck-Erkennung | Parkplatzverwaltung | Zufahrtskontrolle Weitbereichsleser | OSS-SO elektronische offline Schließsysteme | Intelligentes vollautomasches Schlüsselmanagement Online /Offline Zutriskontrolle | Sicherheitskonzept | Zeiterfassung | Besucherverwaltung | Ausweiserstellung | Schnistellen

Transcript of Datasec Broschuere 3818 druck · 2018. 10. 10. · sche Schließzylinder und Beschläge,...

Page 1: Datasec Broschuere 3818 druck · 2018. 10. 10. · sche Schließzylinder und Beschläge, Weitbereichs-RFID-Leser und viele an- dere Speziallösungen. 2 3. ZUTRITTsKONTROLLsysTeme

INTeLLIGeNTe sICHeRHeITssysTeme

AUs eINeR HANDBiometrische erfassung | Iris-, Handvenen- und Fingerabdruck-erkennung | Parkplatzverwaltung | Zufahrtskontrolle Weitbereichsleser | OSS-SO elektronische offl ine Schließsysteme | Intelligentes vollautomati sches Schlüsselmanagement Online / Offl ine Zutritt skontrolle | Sicherheitskonzept | Zeiterfassung | Besucherverwaltung | Ausweiserstellung | Schnitt stellen

Page 2: Datasec Broschuere 3818 druck · 2018. 10. 10. · sche Schließzylinder und Beschläge, Weitbereichs-RFID-Leser und viele an- dere Speziallösungen. 2 3. ZUTRITTsKONTROLLsysTeme

INHALT

sysTeme

Übersicht ZutrittskontrollsystemeZK3000proxsafeZylinder & BeschlägeWeitbereichsleserZeiterfassungZK1000standaloneAMAG SymmetryIris AccessGesicht & FingerHandvenen scan

050610121415161820242526

sicherheitskonzepte

Oss-sOelektronische offline

Schließelemente

Biometrische erfassung

Iris-,Handvenen-und Finger-

abdruck-erkennung

Besucher-verwaltung

Zufahrts-kontrolle

Parkplatz-verwaltung

Weit-bereichsleser

Online/Offline Zutritts-kontrolle

Zeiterfassung

Ausweis-erstellung

Vollauto- matisches Schlüssel-

managment

DATAseC eLeCTRONIC GmBH

Seit 27 Jahren steht DATASEC Electronic gleichbedeutend für intelligente und in-novative Sicherheitskonzepte, deren Fokus auf der berührungslosen Identifi- kation mittels RFID liegt.

Als Hersteller und Entwickler eigener Systeme orientiert sich die DATASEC Electronic GmbH nicht nur an aktuellen Anforderungen, sondern ist der techni- schen Entwicklung immer einen Schritt voraus.

Das Ergebnis sind funktionelle zukunfts-offene Systeme, die durch ihre komplexe, aber dennoch einfach zu bedienende Architektur, bestechen. Egal, ob es sich dabei um simple Ein-Tür-Lösungen oder Systeme für Anwendungen in Hoch- sicherheitsbereichen handelt.

Um diese Flexibilität zu erreichen, setzt die DATASEC Electronic GmbH nicht nur auf eigene Entwicklungen. Durch den Einsatz von Systemkomponenten ausge- wählter Kooperationspartner erweitert man das eigene Portfolio um elektroni- sche Schließzylinder und Beschläge, Weitbereichs-RFID-Leser und viele an- dere Speziallösungen.

2 3

Page 3: Datasec Broschuere 3818 druck · 2018. 10. 10. · sche Schließzylinder und Beschläge, Weitbereichs-RFID-Leser und viele an- dere Speziallösungen. 2 3. ZUTRITTsKONTROLLsysTeme

ZUTRITTsKONTROLLsysTeme

❶ HaupteingangDie Zutritt skontrolle kann hier mitt els Kartenleser oder PIN-Codeeingabe erfolgenund ist auch mit biometrischen Modulen kombinierbar.

❷ BesuchermanagementBesucher lassen sich schnell und unkompliziert im System verwalten und dazuge-hörende Ausweise über einen separat vorhandenen Kartenvorrat abrufen.

❸ elektronische Schlüsselverwaltung proxSafeSchlüssel und Wertgegenstände werden mit diesem Managementsystem zuver-lässig gesichert. Nur berechti gte Personen erhalten Zugriff , der lückenlos proto-kolliert wird.

❹ GebäudemanagementPer Fingerprint oder Schließzylinder können Zutritt sregelungen in die Büroräume festgelegt werden. Dann wird nur besti mmten Personen der Zutritt in auser-wählte Büroräume gewährt.

Neben der eigentlichen Druckfunkti on, bietet das Kartenerstellungsmodul die Möglichkeit die Ausweise während dieses Vorgangs zu kodieren.

Das Modul „Meldetechnik“ ermöglicht die Verbindung und den Datenaustausch zwischen dem Zutritt skontrollsystem und der Einbruchmeldeanlage.

Große Unternehmen agieren im Allgemeinen über mehrere Standorte verteilt und oft soll sich jeder Standort selbst verwalten, ohne aber einen anderen Stand-ort beeinfl ussen zu können. Mit Hilfe des ZK2000SO Moduls Mandanten wird die Anwendung organisatorisch in eigenständige Anlagen aufgeteilt.

Webapplikati on: Durch die Verwendung von Terminal-PCs, welche gänzlich ohne eigene Festplatt en auskommen, entf ällt auch die Möglichkeit einer Client-

Soft wareinstallati on auf diesen Systemen. Dies geschieht mit Hilfe eines Web-browsers.

❺ AufzugssteuerungEine Aufzugssteuerung kann so programmiert werden, dass die Anlage einer-seits den Normalbetrieb führt oder beispielsweise nur besti mmte Stockwerke anfährt Eine zeitbegrenzte Regelung kann integriert werden.

❻ Zutritt skontrolle z.B. im BüroDie Offl ine Anbindung von Türbeschlägen und Schließzylindern per ZK500. Intelli-gente Türkomponenten lesen die individuellen Zutritt sberechti gungen, die auf dem RFID-Ausweis gespeichert sind. Die Verwaltung erfolgt in der Soft ware ZK500.

❼ PersonenvereinzelungBei der Personenvereinzelung werden Drehkreuze verwendet. Hier wird gewähr-leistet, das auch wirklich nur eine einzige Person den geschützten Bereich passiert.

❽ Spezielle E/A-KontrolleNeben der Steuerung von einzelnen Türen, lässt sich mit diesem Modul die Realisierung einer Schleusenfunkti on verwirklichen.

❾ ParkplatzverwaltungDank der Parkplatzverwaltung lassen sich Zufahrten zu Parkplätzen oder Park-häusern regulieren und deren Verfügbarkeiten erkennen und spielend leicht kombinieren.

das Gebäude im Überblick

4 5

Page 4: Datasec Broschuere 3818 druck · 2018. 10. 10. · sche Schließzylinder und Beschläge, Weitbereichs-RFID-Leser und viele an- dere Speziallösungen. 2 3. ZUTRITTsKONTROLLsysTeme

Soft ware für bis zu 200.000 PersonenDie Soft ware ZK3000 wurde speziell für die Ab-sicherung mitt lerer bis sehr großer Objekte ent-wickelt. Durch die Nutzung der modernstenWindows Entwicklungsplattf orm ist sie intuiti v zu bedienen. Die Soft ware unterstützt die verschiede-nen Nutzergruppen durch ausgefeilte Dialoge opti -mal in Ihrer Arbeit. Um den steigenden Anforderun-gen nach Datensicherheit gerecht zu werden, wurde in der ZK3000 ein einzigarti ges Konzept zur Ein-schränkung des Zugriff s auf die Daten realisiert. So ist es möglich für unterschiedliche Nutzer nur die Daten zugänglich zu machen, die er für seine Arbeit wirklich benöti gt. Auch diese komplexe Funkti ona-lität ist mit wenigen Mausklicks konfi guriert.

Ideal ist die Nutzung der Soft ware für große Systeme mit Filialen, beispielsweise Banken. Die zugehörigen Türsteuerungen und Leser können ortsübergreifend verwaltet werden und die Geräte können schon im

Voraus an zentraler Stelle konfi guriert und nach der Montage akti viert werden.

Montagezeitpunkt und Seriennummern der Gerätekönnen direkt im System gepfl egt und ausgewertet werden.

Anzuschließende Türcontroller und Ausweisleser sind nicht an einen besti mmten Hersteller gebun-den, vorhandene können somit größtenteils inte-griert werden. Ebenfalls können unterschiedliche Ausweistechnologien gemischt werden.

Eine Unterstützung der Migrati on für die Datenüber-nahme von Bestandssystemen besteht ebenfalls.Die ZK3000 ist von der Basis her für kunden-spezifi sche Erweiterungen vorbereitet und für alle zukünft igen Anforderungen gerüstet.

Betriebssysteme unter denen die Soft ware läuft , sind Windows 8 und 10 professional und Server ab 2008. normaler AMC Aperio AMC zusätzliche

I/Os im Leserbusnormale

Leser SDCAperio SDC Sonderfall Fremdleserintegraon

(mit eigenen I/O Modulen)

Level-4Ausweisleser R

S48

5R

1

8

online 1:8Funkhub

onlineFunkzylinder

max 16 onlineFunkzylinderpro AMC

RS4

85

Leser 1

Leser 8

RS4

85

Leser 1

Leser 8

Leser 9

Leser 16

RS4

85

RS4

85

1

8

RS4

85

1onlineFunkzylinder

RS4

85

RS

onlineFunkhub 1:84

4max 4 Zylinder

RS4

85

RS

onlineFunkhub 1:81

Level-3Türcontroller

AMC

- max 8 Türen- max 16 Leser- 8 I/Os

RS4

85

RS4

85

RS485

AMC 8 oder 16I/O Erweiterung

- max 3 I/O Erweiterungen je AMC- max 48 zusätzliche I/Os möglich

RS4

85

DATASEC-BUS

SDC- max 2 Türen

zusätzlicheI/O Module

1 8

AMC

R

1

2

3

Level-1Server

Datenbank-Server

Anwendungs-Server

So�ware-Arbeitsplatz

- alternav können die Datenbank und die Anwendung auf einem Server laufen

Level-2Mastercontroller

- pro 32 Türcontrollern wird ein Mastercontroller benögt

Mastercontroller 1 ... ... Mastercontroller X

- pro 32 Türcontrollern wir

Mastercontroller 1 ... ... Mas

Proxsafe Schlüsselverwaltung

Schnistellen zu anderen Systemen

L

A

N

BedruckungTransponder

ProgrammierungTransponder

Leser 1

I/O Modul 1

Leser 8

I/O Modul 8

Leser 9

I/O 9

Leser 16

I/O 16

ZK3000

Ideal für große Systeme mit Filialen

. 8

6 7

Page 5: Datasec Broschuere 3818 druck · 2018. 10. 10. · sche Schließzylinder und Beschläge, Weitbereichs-RFID-Leser und viele an- dere Speziallösungen. 2 3. ZUTRITTsKONTROLLsysTeme

www.ces.eu

CES OMEGA FLEXElektronik-Beschläge

Langschild ILS

H11-0 H12-0 H13-0 H14-0 H15-0

H11-C H12-C H13-C H14-C H15-C

• 4-Ebenen Konzept (Server-Mastercontroller-Türsteuerung-Leser)

• Bis zu 50 Türsteuerungen je Mastercontroller • Bis zu 8 Türen und 8 Ausweisleser je Tür-

steuerung • 2-stufi ge Rechtevergabe über Berechti gungen

und Berechti gungsprofi le • Bis zu 2.000 Berechti gungen und 2.000

Berechti gungsprofi le • Bis zu 16.000 Ausweisleser • Einfache Konfi gurati on des Zutritt s über

Türmodelle • Zuordnung von Dialogberechti gungen über

Nutzerprofi le

• Integrierte Ausweiserstellung mit Layouteditor • 4-Augen-Prinzip möglich • Aufzeichnung jeder Datenänderung im Logbuch • Unterstützung von Türsteuerungen der Firmen

DATASEC, sowie BOSCH • Datenänderung von Personengruppen über

Excel-Steuerlisten • Automati scher Datenimport/Export über

Hintergrundprozesse • Automati sche Rechtevergabe bei Datenimport

über Firmenprofi le • Verschiedene Lizenzen wählbar • Kundenspezifi sche Erweiterungen möglich

eine Auswahl an Komponenten

1 Türbeschlag - 2 alpha.com (Controller) - 3 Leser (Tastaturleser/PIN Codeleser) - 4 Leser für Schalterprogramme - 5 DATASEC Multi Reader - 6 portax.nano (Türsteuermodul) - 7 Doppelknaufzylinder - 8 AMC (Controller) - 9 MAC (Mastercontroller) - 10 Türbeschlag

1

5

6

2

3

4

7

9

10

ZK3000 ZK3000Übersicht der Funkti onen, die die ZK3000 bietetAnzahl Personen200.000Betriebssystem Win 7/8/Server 2008DatenbankMS SQLAnzahl Türen16.000Anzahl Stränge 4-Ebenen KonzeptAnzahl Tagespläne255Anzahl Wochenpläne255Anzahl Sondertage64Anzahl Leser/Geräte

16.000Rechteverwaltungja (2-stufi g)Zeitauft räge

jaAnti passbackjaAufzugssteuerungjaDruckfunkti onjaDatenimport aus Fremdsystemen jaDatenexport nach Excel

jaDatensicherungjaSchleusensteuerungjaDrehkreuzsteuerungjaRFID-Leser Dritt herstellerjaBesucherverwaltungjaParkplatzverwaltungjaMeldetechnikjaZustand- und AlarmserverjaGebäudemanagement

neinDesorienti ertenverwaltungneinSchlüsselverwaltungjaTürbeschläge & ZylinderjaMandantenfähigkeitjaUnterstützung von FilialenjaWeb AccessjaKartenerstellungjaAlarmscharfschaltungjaPIN-CodesjaTürstati in EchtzeitjaCluster möglichjaZeitserver möglichjaLogbuchjaDoppelbuchungssperrejaDauerfreigabe Türenja

Vorteile auf einem Blick

8

8 9

Page 6: Datasec Broschuere 3818 druck · 2018. 10. 10. · sche Schließzylinder und Beschläge, Weitbereichs-RFID-Leser und viele an- dere Speziallösungen. 2 3. ZUTRITTsKONTROLLsysTeme

Managen von Schlüsseln und WertgegenständenOft stellt man fest, dass selbst der Einsatz der besten Zutritt skontrollsysteme ledig-lich die Gesamtanzahl der im Umlauf befi ndlichen Schlüssel minimiert, man aber nie ganz komplett ohne Schlüssel auskommt. Denken Sie nur an Ihren Fuhrpark oder Werkhallen.

Das moderne und automati sierte Schlüsselmanagement proxSafe stellt in diesem Fall die Lösung Ihrer Probleme dar.

Die Zeiten des Schlüsselkastens und des dazugehörenden Schlüsselbuches, in dem nur die Hälft e aller Entnahmen festgehalten wurde, sind vorbei. Die verschiedenen proxSafe-Kabinett e lassen sich individuell zusammenstellen und bieten nicht nur Platz für die sichere Verwahrung von Schlüsseln, sondern auch von Wertsachen, wie Spezialwerkzeugen oder Laptops. Das Beste dabei, die Ent- und Rücknahme sind vollkommen automati siert.

Der Zugriff ist nur nach erfolgreicher Identi fi kati on am proxSafe-Terminal möglich und kann sogar auf besti mmte Zeiträume begrenzt werden. Eine lückenlose Pro-tokollierung und somit Revision wird so immer gewährleistet sein.

Mit dem Schlüsselmanagementsystem proxSafe sparen Sie Zeit und Geld durch effi ziente Verwaltung Ihrer Ressourcen und erhöhen zusätzlich die Sicherheit in Ihrem Unternehmen!

Für jedes Unternehmen der perfekte Schlüsselschrank.

Terminal C4

bancxSchlüsselschrank

maxx 32/64 Schlüsselschrank fl exx II 3U-36U Schlüsselschrank

racx 18/36USchlüsselschrank

pillarSchlüsselschrank

locker S12/14, L4-L8, M12Schlüsselschrank

Entsiegelzange

pillarSchlüsselschrank

Entsiegelzange

����sAFeWartungsfreies modul der ZK3000

10 11

Page 7: Datasec Broschuere 3818 druck · 2018. 10. 10. · sche Schließzylinder und Beschläge, Weitbereichs-RFID-Leser und viele an- dere Speziallösungen. 2 3. ZUTRITTsKONTROLLsysTeme

www.ces.eu

CES OMEGA FLEXElektronik-Beschläge

Langschild ILS

H11-0 H12-0 H13-0 H14-0 H15-0

H11-C H12-C H13-C H14-C H15-C

Elektronische Offline-Schließsystemkomponenten nach OSS Standard Offl ine für ZK3000Mit den Zusatzmodulen für Elektronische Offl ine-Schließsystemkomponenten nach OSS Standard Offl ine lassen sich die ZK3000 spielend leicht um eine weitereFunkti onalität erweitern und Zugänge ohne Verkabelungsaufwand in eine Zu-tritt skontrollsystemlösung integrieren.

Türen lassen sich durch Elektronische Offl ine-Beschläge und Drücker oder alter-nati v über den Tausch des mechanischen Schließzylinders durch einen Elektroni-schen Offl ine-Schließzylinder nachrüsten, ohne dass diese bauseiti g verändert oder nachträglich verkabelt werden müssen. Selbst die vorhandenen mecha- nischen Schlösser können beibehalten werden.

Selbiges gilt für Schranken, Tore oder Türen mit elektronischen Öff nungs- mechanismen, welche über den Elektronischen Offl ine-Wandleser eben- falls in die Zutritt skontrolle übernommen werden können.

Während die Elektronischen Offl ine-Schließ- systemkomponenten lediglich über rudimen- täre Informati onen verfügen, fi ndet die Kommunikati on zwischen Ihnen und der Systemsoft ware rein über die eingesetzten RFID-Ident- medien statt .

Im normalen Betrieb ist das elektronische Element an der Tür freilaufend. Erst nach einer berechti gten Buchung koppelt es sich mit dem mechani-

schen Teil und erlaubt so dessen Nutzung. Gleichzeiti g werden alle erzeugten Ereignisse durch die Elektronischen Offl ine-Schließsystem-komponente auf das RFID Medium geschrieben und bei der nächsten Buchung an einem dafür vorgesehenen Online-Lesegerät in die Datenbank der Soft ware übernommen.

Die Rechtevergabe ist für diese Anwendung ähnlich fl exibel und umfangreich, wie es bei einer reinen Online-Zutritt skontrolllösung der Fall ist. Über spezielle Updater lassen sich die Identmedien bei Bedarf auch mit zwingend periodisch zu erneuernden Freigabeintervallen versehen.

Dank OSS Standard Offl ine, einem freiverfügbarem Standard für Elektronischen Offl ine-Schließsystemkomponenten, der von einer wachsenden Zahl an Herstel-lern unterstützt wird, lassen sich eine Vielzahl unterschiedlicher Schließsystem-komponenten in einem System nutzen.

Erhältlich als Schließzylinder oder Knaufmodul - je nach Anforderung.

ZYLIndeR & BeSchLÄGeerster standard

12 13

Page 8: Datasec Broschuere 3818 druck · 2018. 10. 10. · sche Schließzylinder und Beschläge, Weitbereichs-RFID-Leser und viele an- dere Speziallösungen. 2 3. ZUTRITTsKONTROLLsysTeme

Komfortabel und sicherVor allem Parkhausbetreiber erkennen zunehmend die Vorteile von Weitbereichs-lesern. Fahrzeugerkennung beim Parkplatzmanagement mit einem Transponder machen vieles einfacher. Das Sti chwort lautet bargeldloses Parken.

Lesereichweiten von bis zu 8 m werden erreicht. Das bietet jeden Menge Vorteile: Komfort für den Autofahrer mit einer hohen Zuverlässigkeit und hoher Sicherheit. Der Fahrer muss kein Parkti cket ziehen, ebenso das Anstellen am Kassenautomaten entf ällt. Eine Auswertung der Ein- und Ausfahrtszeit kann erfolgen.

Der Weitbereichsleser TAL 700 (433 MHz (akti v)) eignet sich idela für Parkplätze, Verkehrsmanagement und kontaktlose Zufahrtskontrolle mit eingeschränkter Zu-fahrtsbereiche.

Der TSU 100 (865-868 MHz) ist ein kompaktes UHF-Lesegerät zur Identi fi kati on von Personen und Objekten auf bis zu einigen Metern Entf ernung. Der TSU 200 besitzt sogar eine integrierte Antenne, wobei UHF-Transponder sicher erkannt werden.

Produktabbildung: TSU 100/200, TAL 700

WeITBeReICHsLeseRZunehmend ein Thema

Timi - Leancom ti meFür viele Unternehmen ist fl exible Arbeitszeit ein wichti ges Mitt el zur Steigerung ihrer Wett be-werbsfähigkeit.„leancom ti me“ ist eine modulare Zeitwirtschaft s-Soft ware mit integrierter Zutritt skontrolle. Schwer-punkt ist die personenbezogenen Erfassung und Kontrolle von An- und Abwesenheiten sowie deren Planung und Auswertung. Das System kann Arbeits-zeitkonten führen und monatliche Arbeitszeitsum-men für die Entlohnung ermitt eln. Viele spezi-elle Funkti onen sind als Zusatzmodul verfügbar. Außerdem lässt sich die Soft ware um eine inte-grierte Zutritt skontrolle erweitern.

ErfassungDie Mitarbeiter stempeln ihre Kommen- und Ge-hen-Zeiten. Meist geschieht das mitt els ID-Karte am Zeiterfassungsgerät. Alternati v ist auch eine Erfas-sung am Arbeitsplatz-PC und oder per Telefonap-parat möglich. Als ID-Karten können Transponder (berührungslos), Magnet- oder Chipkarten einge-setzt werden.

Planung, Korrektur und AbrechnungFür jeden Mitarbeiter wird ein Arbeitskalender geplant, in dem je Tag ein Tagesplan zugeordnet ist.

Tagespläne enthalten entweder die vereinbartenArbeitszeitmodelle oder die Art der Abwesenheit (Urlaub, Krankheit, Dienstreise...). Die erfassten Kommen-und-Gehen-Buchungen werden bei Be-darf korrigiert und ergänzt.Die automati sche Abrechnung ermitt elt aus den ge-planten und erfaßten Daten den Zeitkontostand der Mitarbeiter (Arbeitszeit, Überstunden, Pausenabzug, Rest-urlaub...).

AuswertungAm häufi gsten werden die Auswertungen in gedruckter Form erstellt. Im Journal erscheinen alle erfaßten, geplanten und abgerechneten Daten auf einem Blick. Daneben existi eren viele weitere Listen und Bildschirme. Ausgewählte Zeitkon-ten können am Zeiterfassungsgerät von den Mitarbeitern abgerufen werden. Das Zusatzmodul leancom webti me gewährt jedem Mitarbeiter per Intranet Einblick in seine Zeiterfas-sungsdaten.

Zeiterfassungsterminal für Personalzeit-erfassungDas Zeiterfassungsgerät “Timi 2” (Nachfolger und kompati bel mit dem Zeiterfassungsgerät „Timi“) kombiniert einfache Bedienbarkeit und freund-

liches Design. Die Integrati on des Zeiterfassung-sterminal “Timi2” in die Zeitwirtschaft erfolgt perTService-Windows-Dienst (inklusive Webservice-Schnitt stelle) oder per DLL. Daneben existi ert ein einfaches Tool zur Inbetriebnahme und Diagnose.

Das Zeiterfassungsgerät “Timi Pro” kombiniert ebenfalls eine einfache Bedienbarkeit und moder-nes Design. Es ist die ideale Wahl, für den Einsatz im Außenbereich. Das Gerät ist staubdicht, strahl-wassergeschützt.

ZeITeRFAssUNGCTI components

Tagespläne enthalten entweder die vereinbartenArbeitszeitmodelle oder die Art der Abwesenheit (Urlaub, Krankheit, Dienstreise...). Die erfassten Kommen-und-Gehen-Buchungen werden bei Be- liches Design. Die Integrati on des Zeiterfassung-

Timi 2 Zeiterfassung für den Innenbereich

Timi Pro Zeiterfassung für den Außenbereich

www.cti -components.com14 15

Page 9: Datasec Broschuere 3818 druck · 2018. 10. 10. · sche Schließzylinder und Beschläge, Weitbereichs-RFID-Leser und viele an- dere Speziallösungen. 2 3. ZUTRITTsKONTROLLsysTeme

Kompakte Zutritt skontrolleInsbesondere für mitt elständische Unternehmen stellt sich die Frage, ob sich die Anschaff ung eines Zutritt skontrollsystems lohnt, wenn diese meist lediglich die Grundfunkti onen der Anlage für sich nutzen wollen: den zeitlich begrenzten und protokollierten Zugang zu Ihrem Eigentum. Genau für diese Unternehmen wurde die ZK1000 maßgeschneidert.

Die Bediensoft ware ist übersichtlich und selbsterklärend strukturiert, so dass die Verwaltung der bis zu 1.000 Personendaten und die Vergabe der Berechti gungen an den bis zu 127 Türen pro Strang, bei maximal 8 Strängen zum Kinderspiel wird.

Selbstverständlich kann der Türzustand jederzeit überwacht werden und auch ein doppelter Zugang lässt sich ausschließen.

Ebenso kompakt, aber wirkungsvoll wie die Soft ware gestaltet sich auch die Hardware der ZK1000. Die Türsteuermodule können nahezu unsichtbar in Unter-putzschalterdosen in Türnähe untergebracht werden und sind über einen RS485-Bus miteinander verbunden. Dieser kommuniziert entweder mitt els Schnitt stel-lenwandler direkt mit der Soft ware oder, im Falle von größeren Entf ernungen, über LAN.

Dank einer breiten Anzahl von berührungslosen Lesegeräten lassen sich alle gän-gigen Lesetechnologien einsetzen.

Die Anwendung ist auf kleine & mitt elständische Unternehmen abgesti mmt.

Strang 1 Strang 2

max. 1000 m max. 1000 m

TSM SMPX Schranken-steuerung

TSM SMPX Türsteuerung

maximal8 Stränge

LAN

RS232

USB

1 1

2

3

127 127

vielfälti ge einsatzmöglichkeitenZK1000

Umfassend und kompakt

16 17

Page 10: Datasec Broschuere 3818 druck · 2018. 10. 10. · sche Schließzylinder und Beschläge, Weitbereichs-RFID-Leser und viele an- dere Speziallösungen. 2 3. ZUTRITTsKONTROLLsysTeme

eine Auswahl an Komponenten

Unkompliziert und schnellWir haben verschiedene Standalone Zutritt skontrollsysteme entwickelt, um dem Bedarf nach einer einfachen und kosteneff ekti ven Zutritt skontrolllösung gerecht zu werden. Verschiedene Zugänge wie Türen, Schranken oder Poller können so ohne den Einsatz von Schlüsseln bedient werden.

Controller und berührungslose Leser lassen sich direkt an den Zugängen monti er-en und mitt els des mitgelieferten Programmierkartensatzes einrichten.

Je nach Anforderung können diese Komponenten direkt in einem Gerät unter-gebracht sein, oder getrennt von einander, was nicht nur die Sicherheit erhöht, sondern auch den Anschluss eines zweites berührungslosen Lesegerätes für eine Ein- und Ausgangskontrolle ermöglicht.

Durch Einsatz der universell an all unseren Standalone Lösungen nutzbaren intel-ligenten Löschkarte lassen sich verlorene Ausweise gezielt aus dem System ent-fernen.

Unterschiedliche Lesergehäuse fügen sich opti sch unauff ällig in die gewünschte Umgebung ein.

SMPX.M grauLeser

DATASEC Multi -ReaderLeser

TSM-DCU Türsteuermodul

SMPX.M schwarzLeser

SMPX.MG silberLeser

ControlCardLöschkarte

SMPX.MDTLeser

SMPX.MG weißLeser

DCU Türsteuermodul

sTANDALONedie 1-Tür-variante

18 19

Page 11: Datasec Broschuere 3818 druck · 2018. 10. 10. · sche Schließzylinder und Beschläge, Weitbereichs-RFID-Leser und viele an- dere Speziallösungen. 2 3. ZUTRITTsKONTROLLsysTeme

The Symmetry Security Management Systems provides powerful integrated soluti ons for organizati ons requiring Access Control and Integrated Security. Soluti ons are available for organizati ons of any size − from small offi ces requiring just a few card readers or cameras to large corporati ons and government agen-cies spread over multi ple sites or countries.

With over 30,000 security systems installed worldwide, AMAG is one of the lea-ding Access Control system manufacturers. They have over 30 years of experi-ence in developing state of the art hardware and soft ware systems to secure everything from your local store to protecti ng some of the highest security fa-

ciliti es in the world. If you need a scalable sys-tem that can grow as your organizati on grows, our systems can expand to handle an unlimited number of employees spread over hundreds of sites. Their systems are designed to grow in scale and complexity as your organizati on evolves.

AMAG maintains complete control over the de-sign and manufacture of both the key hardware and soft ware systems, which enables them to include features that may otherwise be diffi cult to implement, and to react quickly to custom-ers’ requirements.

They are oft en told that Symmetry Soft ware is the best as it is very carefully designed and is certi fi ed by Microsoft ®.

AMAGs innovati ve, rapid development and forward thinking allows them to pioneer products at the forefront of the industry. Their products are designed with IT managers in mind, yet they are simple to learn, operate and install.

Their approach to system design is choice using an open and standards based architecture. Symmetry access control, digital video, identi ty management and intrusion systems integrate with the latest innovati ons on the market to provide you with the best opti ons and choices. AMAG is always at the leading edge of all security management technologies to bring you the latest technology straight into your building.

AmAGTechnology Symmetry Tm

20 21

Page 12: Datasec Broschuere 3818 druck · 2018. 10. 10. · sche Schließzylinder und Beschläge, Weitbereichs-RFID-Leser und viele an- dere Speziallösungen. 2 3. ZUTRITTsKONTROLLsysTeme

Retrofi t ControllersThe Symmetry SR series hardware off ers the latest in Symmetry controller tech-nology in a form factor that allows installati on in unique locati ons for new and retrofi t applicati ons.

Uti lizing a pluggable backplane architecture, the SR series provides a high-density soluti on for up to 16 doors in a compact enclosure. This form factor is ideal for upgrading legacy equipment to a state-of-theart Symmetry soluti on.

Fully interoperable with the multi NODE M2150 and EN series of controllers, the SR series provides distributed intelligence for your access control system and en-sures complete system security, resilience and reliability. When integrated with

Symmetry Security Manage-ment Soft ware, the SR range delivers a seamless securitymanagement system to pro-tect all types of faciliti es while maintaining a low cost of ownership.

At the core of every SR series installati on is the SR-DBU, an intelligent controller with built in database and support for plugin modules support-ing up to 16 card readers.

Expansion of the system is simple using plug-in door controllers and input/output modules.

Expansion beyond 16 doors is achieved by installing additi onal SR cabinets as required, providing soluti ons that can scale up to an unlimited number of doors. Each SR-DBU can manage 200,000 cardholders, but there is no limit to the num-ber of cardholders a system can support. The Symmetry SR series provides a fault tolerant access control soluti on that will conti nue to operate in the unlikely event of database server or network infrastructure failure. All congurati on and badge informati on needed for operati on is stored in batt ery backed memory on the SR-DBU, ensuring that even in the event of a total loss of power the system will return to full operati on as soon as power is restored.

SR-2000 CONTROLLERThe Symmetry SR-2000 is a four door xed congurati on F/2F access controller. The SR-2000 includes, as standard equipment, ten auxiliary inputs and eight auxiliary.

Network Video Recorder RangeThe Symmetry PowerProtect range of Network Video Recorders off ers a com-plete lineup of purpose built video servers from micro chassis NVRs with VESA mounti ng opti ons to enterprise level rack mounts with the fl exibility to support both IP and directly connected analog cameras using the Symmetry Complete-View Video Management Soft ware. Hybrid NVR support provides users with a easy migrati on path from existi ng analog cameras to IP over ti me, without the need to repurchase camera soft ware licenses. Symmetry PowerProtect plat-form off ers higher performance and reliability, extending operati onal capabili-ti es for video surveillance systems.

Network CamerasThe Symmetry network camera range makes AMAG a one-stopshop for all the key security system components. The Symmetry cameras contain top quality, low cost, video analyti cs which integrate with Symmetry soft ware trig-gers to create an additi onal layer of security.

• Access Control

• Video Management

• Alarm Management

• Identi ty Management

• Intrusion Management

• Intercom Control

• Situati onal Awareness

• Visitor Management

• Threat Level Manager

• Workfl ow Designer

• Biometrics

symmeTRyTm symmeTRyTm sRPowerprotect, Video complete view

22 23

Page 13: Datasec Broschuere 3818 druck · 2018. 10. 10. · sche Schließzylinder und Beschläge, Weitbereichs-RFID-Leser und viele an- dere Speziallösungen. 2 3. ZUTRITTsKONTROLLsysTeme

Einzigarti ge SicherheitDie Iris eines Menschen ist sein sicherstes und beständigstes biometrisches Merk-mal. Eine perfekte Lösung für alle Anwendungen im Hochsicherheitsbereich.

Ein wesentlicher Vorteil der Iris-Erkennung liegt darin, dass der Nutzer das Gerät nicht berühren muss. Somit kann keinerlei Verschmutzung auft reten. Trotz des-sen kann der Nutzer schnell und sicher verifi ziert werden. Ein Blick in die Kamera − die Kontrolle ist vorbei. Der ganze Prozess ist ein sehr kurzer, die Erkennung dauert nur wenige Sekunden.

Die neue Iris ID iCAM7000 verfügt über den höchsten Standard für Leistung und Vielseiti gkeit bei der Iris-Erkennung. Dabei spielt eskeine Rolle, ob Sie eine biome-trische Lösung als Einzelanwen-dung suchen oder eine Multi -Faktor-Lösung, die mit Transpon-dern, Kartenlesern oder Tastatur-Lösungen arbeitet. Die Vielseiti g-keit und Flexibilität der iCAM7000 ermöglicht Ihnen eine einfache Integrati on mit vielen Wiegand-und netzwerkbasierten Zutritt s-kontrollen, Zeiterfassung, Be-sucher-Management- und Pointof Sale-Anwendungen.

Die 3D-Gesichtserkennung leistet eine berührungslose Identi -fi zierung mit höchster Präzision.3D GesichtserkennungBiometrische Merkmale wie das Gesicht sind einmalig und identi fi zieren die Per-son zweifelsfrei. Gesichtserkennung bietet darüber hinaus eine hohe Akzeptanz, da sie sicher, schnell und einfach in der Anwendung ist. Sie erfordert keine Berührung und ist somit unbedenklich und hygienisch. Die in diesem System eingesetzte Technologie basiert auf neuesten Forschungsergebnissen und ar-

beitet mit einer dreidimensionalen Er-fassung des Gesichtes im unsichtbaren Infrarotbereich.

Wird ein Gesicht im Blickfeld der Kamera detekti ert, so wird es drei-dimensional vermessen und mit den gespeicherten Merkmalen in einerDatenbank im Gerät verglichen. Alldas dauert weniger als eine Sekunde. Es werden nur Merkmale gespeichert, aus denen kein Gesicht rekonstruiert werden kann. Da das Gerät selbständig erkennt, ob eine Person vor dem Gerät steht, gibt es den Zutritt frei, wenn die Person bekannt ist − komfortabler geht es nicht.

Fingerabdruck-erkennungDer BioKey®Gate New Line ist ein Fingerabdruckleser, der sowohl innen als auch im Außenbereich an Toren, Türen oder Sprechanlagen seinen Ein-satz fi ndet. Die tägliche Nutzung durch den Anwender funkti oniert ohne Ein-schränkung und unabhängig von äußeren Einfl üssen. Durch den selbstreinigen-den Zeilensensor bleibt kein Fingerabdruck zurück, der für eine Nachbildung missbraucht werden könnte. Weder unterschliedliche Hautt ypen noch klei-nere Verletzungen an den Fingern beeinträchti gen die Erkennung. Das Pro-duktspektrum von BioKey®Gate New Line umfasst Standalone-Systeme undNetzwerk basierende Lösun-gen. Eine weitere Innovati on, die in den neuen Systemen zum Einsatz kommt, ist das automati sche Nachlernen vonFingern. Durch diese Funkti onopti miert sich die Erkennungs-leistung ständig selbst − derFinger bekommt quasi Intel-ligenz und funkti oniert immerbesser, je länger das Systemläuft . Um Manipulati onen inder Hochsicherheitsanwen-dung auszuschließen, wird einanerkanntes Verschlüsselungs-verfahren integriert.

IRIs ACCess GeSIchT & FInGeRBiometrische Lösung

Die iCAM TD100 ist eine Handheld-Kamera mit hoher Qualität. Sicherheit auf höchstem Niveau

25

Page 14: Datasec Broschuere 3818 druck · 2018. 10. 10. · sche Schließzylinder und Beschläge, Weitbereichs-RFID-Leser und viele an- dere Speziallösungen. 2 3. ZUTRITTsKONTROLLsysTeme

Einfach und hochsichere AuthentifizierungDie Handflächenvenenerkennung ist in der Anwendung unproblematisch und unemp- findlich. Hautfarbe, Verschmutzungen der Hautoberfläche, Pigmentflecken oder ober- flächliche Verletzungen haben keinen Ein-fluss auf die Erkennung. Das Handvenen-muster verändert sich weder bei Wärme noch bei Kälte. Die berührungslose Hand-venenerkennung sorgt für maximale Hy-giene. Die INTUS 1600PS lässt sich kombi-niert mit traditionellen RFID-Zutrittslesern

oder mit PIN-Tastatur betreiben und wird so zu einem Zutrittssystem für den Hochsicherheitsbereich.

sicherheit auf die spitze getrieben.FAR*= 0,000.08%. Was dem Laien nichts sagt, beeindruckt den Fachmann: ein Sicherheitsniveau vergleichbar mit der Iriserkennung. Der Grund ist das hoch-komplexe Venenmuster der Hand, das sich hervorragend zur eindeutigen Iden-tifikation von Personen eignet. Zudem ist es im Inneren der Hand vor Manipula-tionen optimal geschützt.

Die Handvenenerkennung beruht auf der Absorption von Infrarotstrahlen (Wärmestrahlen) im venösen Blut. Der Sensor beleuchtet die Hand mit Infrarot- licht. Das sauerstoffreduzierte Blut in den Venen absorbiert die Infrarotstrah-

lung. Die Kamera des Sensors erstellt das persönliche Bild des Venenmusters und wandelt es in ein Template um. Das vom Sensor verschlüsselte Template wird in eine Datenbank (Identifikation) oder auf eine Karte bzw. ein Tag (Verifika-tion mit Template on card) abgelegt. Für Einsätze im Hochsicherheitsbereich in Rechenzentren, Kraftwerken, Vorstandsetagen oder bei Finanzdienstleistern ist der INTUS1600PS-Leser mit modernster RFID-Technologie, wie Mifare DESFire EV1, für die Verifikation ausgestattet sowie einer PIN-Tastatur für alle, die sich das Kartenmanagement sparen wollen.

www.pcs.com

Das Handvenen-Identifizierungssystem ist zukunftsorientiert und integrierbar.

Intus PshAndvenen-ScAn

*FAR = Falsch-Akzeptanz-Rate: Häufigkeit, wie viele nichtberechtigte Personen ein System akzeptiert.

26 27

Page 15: Datasec Broschuere 3818 druck · 2018. 10. 10. · sche Schließzylinder und Beschläge, Weitbereichs-RFID-Leser und viele an- dere Speziallösungen. 2 3. ZUTRITTsKONTROLLsysTeme

www.datasec-electronic.com

DATAseC electronic GmbHMühlenweg 6, Haus 2 | 15344 Strausberg

Tel.: +49 3341 44 88 0 | Fax: +49 3341 44 88 99 | [email protected]