1 / 34

Безопасность средств телекоммуникации и решение по управлению правами пользователей

Безопасность средств телекоммуникации и решение по управлению правами пользователей. Высоконадежные замки и ключи Управление доступом Время и посещаемость Управление ключами. Направление деятельности компании.

Download Presentation

Безопасность средств телекоммуникации и решение по управлению правами пользователей

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Безопасность средств телекоммуникации и решение по управлению правами пользователей Высоконадежные замкии ключи Управление доступом Время и посещаемость Управление ключами

  2. Направление деятельности компании Acsysявляется мировым лидером в развивающейся отрасли мехатронного управления доступом.Технология, использованная в продукции и решениях Acsys,была разработанная на двух известных французских оборонных предприятиях в 1999г.Она представляет собой мощное средство управления доступом (кто, куда и когда имеет право доступа). Система работает снаружи и внутри помещений, без проводных подключений и вне зависимости от источников питания. Высокоспециализированный международный коллектив предоставляет уникальные запатентованные решения. Использование Системы Генерации Кодов (CGS) и Ключа с Клавиатурой для отдаленного управления доступом через мобильное приложение AcsysMobile, модульный и ориентированный на решение подход, выделяет компанию Acsys среди других конкурентов в области безопасности . Нашими клиентами в государственных и частных секторах являются известные компании по телекоммуникации, банковскому делу, горной промышленности, логистике, ювелирной торговле, авиации и др. Acsysдоказал, что знает о безопасности все!

  3. Решения для телекоммуникационных компаний Система контроля доступа Определите и управляйте доступом КТО, КУДА и КОГДА Высоконадежная система замков и ключей Система управления ключами Больше нет необходимости следить за утерей/кражей ключей и заменой замков Нет скопированных ключей Нет взломанных замков Система контроля времени и посещаемости Определите какая работа была выполнена, где и когда

  4. Начальный обзор системы Acsys Замки Acsys не поддаются бампингу и отмычке, их очень трудно высверлить Светодиоды на ключе сообщают пользователю след. информацию Т.к. в замках нет источников питания, мы можем предложить и цилиндры форм-фактора Euro – Dinи навесные замки Все модели замков Не имеют проводного подключения Просты в установке Просты в обслуживании ЗЕЛЕНЫЙ– ДОСТУП РАЗРЕШЕН ОРАНЖЕВЫЙ– ДОСТУП НЕВОЗМОЖЕН в ДАННОЕ ВРЕМЯ RED– ДОСУП ЗАПРЕЩЕН 4 мигания (цвет в зависимости от режима выше) – НИЗКИЙ УРОВЕНЬ БАТАРЕЙ Ключи Acsysмогут быть снабжены катушками Proximity / RFID,позволяющи-ми сотруднику использоваать их как магнитную карту (опционально) Связь между замками, ключами и программным обеспечением, а также все данные зашифрованы по системе AES 128-bit, что делает невозможным копирование ключей ЕДИНСТВЕННЫЙ источник питаниясистемы Acsys находится в ключе. Обычно срок службы батарей - 2 года Ключи Acsysимеют встроенные часы и календарь, так что оператор может присваивать права доступа по дням(Пн-Пятi) а также по времени (08:00 – 18:00) ПОТЕРЯННЫЕ/УКРАДЕННЫЕ ключи могут быть УДАЛЕНЫ из системы и из памяти замков, к которым они имели доступ Activity Reports В ключе имеется ЧИП, который может быть запрограммирован на открытие до100000 замков Ключ и замок имеют встроенную ПАМЯТЬ,которая хранит записи о последних 1000 событий КТО, КУДА заходил и КОГДА В замке имеется ЧИП, который может принимать права доступа от 100 0000 ключей. Клавиатура ключаAcsysявляется наилучшей защитой от потери/кражи ключей.Если кто-нибудь попытается использовать потерянный/украденный ключ, то не сможет этого сделать , т.к. перед использованием ключа необходим ввод PIN кода.При вводе неправильного PIN кода 5 раз, ключ автоматически блокируется и требует перепрограммирования с помощью Программного обеспечения Acsysware. Одинарный замок PL5 PL2 Двойной замок Замок с пост. ключом

  5. ПочемуAcsys? Замки не имеют проводных подключений ипростоты в установке Вы можете использовать один ключ для всех дверей Одно решение подходит для всех типов помещений Нет связок ключей Сравнение механической системы с системой Acsys Activity Reports Activity Reports Если потерян ключ Acsys. замена замка не требуется Если потерян механический ключ, требуется ЗАМЕНА ЗАМКА Легко проконтролировать ГДЕ и КОГДА был использован ключ Вы можете управлять правами доступа Ваших сотрудников Вы можете контролируйте ГДЕ и КОГДА сотрудники использовали ключ

  6. Сравнение мехатронной системы Acsysитрадиционноймeханики Мехатронные решения Acsys Tрадиционные проблемы механическихзамков -Объекты сотовой связи требуют частого обслуживания/поддержкииз-за отказов оборудования или из-за перерывов в электроснабжении. -Обычно ключи распределяются между сотрудниками или хранятся в центральной конторе, что требует от обслуживающих организаций или поставщиков затрат времени на собирание и возврат этих ключей, а от оператора требуется контролировать распределение ключей.- Ключи часто копируются, что ведет к воровству и, в конечном счете, к отключению объекта или к незапланированному обслуживанию/ремонту, требующему прерывания сервисных услуг.- Не поддается контролю где и когда использовались выданные механические ключи.-Нет никакой возможности проследить как долго обслуживающий персонал находился на объекте,и это может оказать серьезное влияние на финансовую сторону операций по обслуживанию, особенно на отдаленных объектах. -Механические замки не безопасны и могут быть легко вскрыты бампингом или отмычкой. При этом нарушается безопасность всего объекта. - Техники иногда оставляют двери открытыми, обеспечивая ворам вход на объект для хищения или повреждения оборудования. -Не смотря на высокие стены, колючую проволоку и охранников, воровство по-прежнему случается ежедневно, т.к. воры являются работниками самих компаний. • РешениеAcsysпредлагает контролируемое и безопасноераспределение прав доступа. • Замки Acsys не поддаются бампингу и отмычке, их очень трудно высверлить • Ключи программируются только тогда, когда их нужно использовать, а права доступа выдаются НА ВРЕМЯ. Главным преимуществом этого является то, что ключи работают ТОЛЬКО ТОГДА, когда это разрешает оператор • Память ключа сообщает операторуКОГДА ключ был использован (дата/время), и когда замок был открыт-закрыт . Это позволяет оператору КОНТРОЛИРОВАТЬ время, проведенное обслуживающим персоналом на объекте (и стоимость присутствия). • Ключи не поддаются копированию, поэтому нет никакой возможности доступа на объект вне срока, заложенного в правах доступа. • Если кто-нибудь ПЫТАЛСЯ проникнуть на объект не имея прав доступа, это событие будет сохранено в памяти ключа и замка. • Доступ может быть разрешен как на ОТДЕЛЬНЫЕ ОБЪЕКТЫ,так и на ОТДЕЛЬНЫЕ ПОМЕЩЕНИЯ внутри этих объектов. • Если на клавиатуре ключа CGS 3 раза будут введены НЕПРАВИЛЬНЫЕ коды, то ключ автоматически БЛОКИРУЕТСЯ.

  7. Революционное решение Acsysпри обслуживания пункта сотовой связи (ПСС) Процесс обслуживания с Meхатронными замками Tрадиционныйпроцесс с механической системой Key can be copied / lost / stolen Key can be copied / lost / stolen ПСС А выключен/требует обслуживания (например дозаправки). Техник получает запрос на обслуживание. Техник получает в офисе ключи от ПСС А и следует к объекту После выполнения работы на ПССАтехник возвращает ключи в офис Техник получает в офисе ключи от ПСС В и следует к объекту После выполнения работы на ПСС Втехник возвращает ключи в офис ПСС А выключен/требует обслуживания (например дозаправки). Техник получает запрос на обслуживание Техник получает права доступа к одному или нескольким замкам через системуAcsysCGSи/илиAcsysMobileчерез свой мобильный телефон, когда появляется на объекте После выполнения работы на ПСС Атехникизвещает офис и снова получает права доступа через системуAcsysCGSи/илиAcsysMobile. Офис получает отчет о доступе в реальном времени.Техник сразу выезжает на ПСС В.

  8. КАК ПРОГРАММИРОВАТЬ КЛЮЧИ и ОБЕСПЕЧИТЬ ДОСТУП Система генерации кодов Мобильное приложение CGS APP Мобильный программатор MOPRO Решения, обеспечивающие безопасность и производительность! CUSTOMIZED Настраиваемые IP USB IP-программатор USB-программатор

  9. Решение Acsys CGS (Удаленная активация ключа) Система Генерации КодовAcsys(CGS) является простым, но действенным методом управления доступом к отдаленным объектам в реальном времени. Через телефон и с помощью ключаAcsys CGS с клавиатурой Центр Эксплуатации Сети (ЦЭС)может обеспечить права доступа в реальном времени и получить информацию о времени прибытия и окончания пребывания на объекте Решение CGS , предлагаемое исключительно фирмой Acsys, предоставляет уникальную возможность управления доступом к удаленным объектам. Принцип этого прост:каждый пользователь имеет ключ, но ни один из ключей не может быть использован до тех пор, пока программным обеспечением не будет сгенерирован случайный, одноразовый, ограниченный по времени код для ключа(ей). Как только пользователю понадобится доступ на объект, он должен запросить код, позвонив или отправив СМСвЦЭС. После подтверждения полномочий пользователя ему будет PIN код доступа. После этого он вводит полученный PIN код в ключ и получает временный доступ ТОЛЬКО к тому объекту,который считает нужным ЦЭС. Решение Acsys CGS является наиболее безопасным и наиболееудобным способом управления доступом к удаленным объектам и ЛУЧШИМ решением для снижения непроизводительных трудовых затрат за счет исключения необходимости получения и возврата ключей в офис. Принцип работы CGS

  10. Удаленная активация ключа(телефонный Звонок/СМС) Принцип CGS подобен системам создания кодов при банковском обслуживании он-лайн. При необходимости использования ключа пользователь должен запросить код у оператора. После подтверждения его прав пользователю предоставляется случайный 6-тизначныйограниченный по времени код. Этот запрос может быть сделан через звонок оператору (вручную) или отправкой СМС (автоматически). Когда пользователь получает код, он вводит его в ключ, и только после этого ключ можно использовать. Обычно ключ активируется на фиксированный период времени, например5 мин, для получения доступа к объекту,при этом в системе появляется ЗАПИСЬ О ВХОДЕ.По завершении работы пользователь запрашивает второй код, и формируется его ЗАПИСЬ О ВЫХОДЕ. • Ключ может быть активирован и на более длительный срок(10 мин/30 мин/8 часов). Это применяется к специфическим или множественным объектам и особенно полезно когда пользователю нужен доступ в местах, где может не быть покрытия сотовой сети. • В любое время все записи, находящиеся в памяти ключа, могут быть загружены в базу данных (используя программаторы USB/IP или Moбильный Программатор MoPro) для предоставленияЦЭСполного отчета, включая следующее: • Время запроса доступа • Место запроса доступа (объект) • Время входа • Время выхода • Попытки доступа к другим объектам без авторизации Так как ключ может быть активирован только после предоставления сгенерированного программным обеспечением кода, то нет опасности потери/кражи ключа, также нет риска, что пользователь может использовать ключ в любое время, без предварительного согласования с ЦЭС. Если с клавиатуры 3 раза будет введен неправильный код, ключ автоматически заблокируется, обеспечивая высокий уровень защиты от мошеннического использования; ключ может быть местно или удаленно перезагружен после ввода специального сгенерированного кода.

  11. Удаленная активация ключа(телефонный звонок/СМС) CALL 1. У пользователя есть ключ CGS, ему требуется доступ к нескольким замкам 1. У пользователя есть ключ CGS, ему требуется доступ к нескольким замкам 2. Пользователь отправляетСМСи пароль,запрашивая доступ. В ответ он получает PIN код для использования ключа 2. Пользователь звонит оператору, называет свой пароль и получает PIN код для использования ключа 4. Теперь пользователь может использовать ключк определенным замкам в течение установленного времени(5мин/30мин/1час/8час) 3. Пользователь вводит PIN-коддля активации ключа, ЗЕЛЕНАЯ ВСПЫШКАозначает, что ключ можно использовать 4. Теперь пользователь может использовать ключк определенным замкам в течение установленного времени(5мин/30мин/1час/8час) 3. Пользователь вводит PIN-коддля активации ключа, ЗЕЛЕНАЯ ВСПЫШКАозначает,ключ можно использовать

  12. Решения Acsysдля смартфонов Для пользователей, имеющих смартфоны, Аcsys предлагает новейшую инновацию, обеспечивающую большую административную гибкость и контроль . Представляеммобильное приложение AcsysMobile- платформу, обеспечивающую многофункциональную безопасность объекта, управление правами доступа пользователей и планирование ресурсов предприятия (ERP). Данное фронт-энд ПО было разработано специально для телекоммуникационной отрасли и может комбинироваться с нашим бэк-энд ПОAcsysware Telecom, обеспечивая общую безопасность и управление персоналом. Когдаприложение AcsysMobileдляAndroid комбинируется с нашим новым устройствомAcsysMoPro, может быть достигнута максималь-ная эффективность использование платформы. MoPro (сокращение от Мобильный Программатор) это усиленный и стильный защитный футляр для ключа,коммутирующий ключ Acsysсо смартфоном и работающий как программатор с приложением AcsysMobile. Соединение устройств обеспечивается разъемом микро-USB,встроенным в MoProдля соединения с ЧИПом внутри ключа Acsys. Совместное использование приложения AcsysMobileи программатораAcsysMoProозначает, что пользователям не нужно больше посещать свои офисы для программирования ключей или загрузки записей доступа, все это можно сделать удаленно. Кроме того, в зависимости от заключенного Соглашения об уровне услуг (SLA ), мобильные программные решения Acsysпредлагают множество других возможностей для оптимизации операционной эффективности, снижению операционных затрат, предотвращению хищений на основе Соглашения об уровне услуг (SLA)..

  13. Приложение для смартфонов Acsys Mobile Определите в реальном времени местоположение пользователя Приложение ACSYS для удаленного управления объектами и правами пользователей Полностью отказоустойчивое решение при использовании CGS Назначьте задания пользователям в реальном времени Приложение хранит все данные ключей на случай отказа сети Будьте информированы, когда пользователь появится на объекте Позвольте пользователям получать доступ к техническим данным Удаленно контролируйтекакие объекты могут быть открыты и сколько времени Получайте отчеты пользователя с объекта Получайте сообщения, когда пользователь покидает объекты Получайте картинки с объекта о выполненных работах Определяйте как долго пользователь был на объекте

  14. Приложение для смартфонов Acsys UI Установка Главное меню Список ярлыков Получить код

  15. Приложение для удаленной активации ключа по данным о местоположении • 1.Приложение для смартфонов AcsysMobile для Android это революция в области удаленного управления ключами и замками. 2. Решение Access называемое “Местоположение” работает в части получения доступа и соответствующего кодаCGS ТОГДА и ЕСЛИсмартфон пользователя появился в определенной зоне. 3. Приложение AcsysMobile это полностью настраиваемый инструмент УПРАВЛЕНИЯ СОБЫТИЯМИ и TICKETING, позволяющий ЦЭСпередавать задания пользователям, используя это приложение. 4. Когда пользователь получает назначенное ему задание, ЦЭСбудет информирована об этом. 5. Когда пользователь появляется на объекте и находится в нужной зоне (согласно реальной локацией, определяемой смартфоном), кодCGS будет передан пользователю автоматически, позволяя ему открыть объект и начать выполнение своих обязанностей.ЦЭСтакже будет информирована о его появлении. 6. По завершении своей работы Пользователь может отправить в ЦЭСФотографии/ Отчетыпо выполненной работе и после этого получить код на ЗАПИРАНИЕ объекта. • Отчет в реальном времени и переданная дополнительная информацияпрекрасно подходят для проверки выполнения условий SLA.

  16. Приложение для удаленной активации ключа по данным о местоположении Широта Долгота КОД НА ОТКР. ПССA ЦЭС ЦЭС ПССA ПОЛЬЗОВАТЕЛЬ 1. ЦЭСполучает уведомление о событии, требующем определенных действий пользователя 2. ЦЭСпосылает заданиеиинформацию пользователю черезмобильное приложение Acsys 3. Когда пользователь прибывает к нужному объекту, его GPS координаты передаются через приложение Acsys 4. Если пользователь находится на нужном объекте,AcsysCGS автоматически отправляет код на открытие объекта Центр КОД НА ЗАТКР. Отчет Задание выполнено ПССA 8. ЦЭСимеет в одном отчете информацию о случившемся событии и данные когда пользователь прибыл/ убыл с объекта 7. Пользователь закрывает объект , куда ему был предоставлен доступ 6. Когда задание выполнено, AcsysCGS высылает пользователю код на закрытие объекта 5. Когда задание выполнено, пользователь входит в приложение Acsysпо своей учетной записи, отчитывается о выполнении задания+ отсылает комментарии

  17. MoбильныйProграмматорAcsys (MoPro) Мобильный программатор Acsysоснащен микро USB-разъемом для подключения ключа Acsysк любому смартфону. MoPro это решение для оптимизации эксплуатации и обслуживания при одновременном повышении безопасности. AcsysMoProпозволяет техникам, находящимся на удаленном объекте, загружать права доступа, а также выгружать все их предыдущие записи доступа в реальном времени в ЦЭС. В то же время ЦЭСможет управлять всеми правами доступа и каждым в отдельности, используя мобильное приложение, удаленно управляющее ключами пользователей в реальном времени. MoPro избавляет от необходимости использования USB/IP-программаторов для ключей. Он является лучшим решением для обеспечения безопасности объекта, слежения и управления доступом в любом месте, в любое время, без проводов.

  18. Acsys Mobile Programmer (MoPro) Широта Долгота Код на ОТКР. ПССA ЦЭС ЦЭС SITE A ПОЛЬЗОВАТЕЛЬ 1. ЦЭСполучает уведомление о событии, требующем определенных действий пользователя 2. ЦЭСпосылает заданиеиинформацию пользователю черезмобильное приложение Acsys 3. Когда пользователь появляется на объекте, его GPS координаты передаются через приложение Acsys 4. Если пользователь находится на нужном объекте,Acsys CGS автоматически отправляет код на открытие объекта ЦЕНТР КОД НА ЗАТКР. Activity Report Задание выполнено ПССA 8. ЦЭСимеет в одном отчете информацию о случившемся событии и данные когда пользователь прибыл/ убыл с объекта 7. Пользователь вставляет свой ключ в MoPro, записи доступа (ВХОД/ВЫХОД) с его ключа выгружаются в мобильное приложение и далее вЦЭС 6. . Когда задание выполнено, Acsys CGS высылает пользователю код на закрытие объекта 5. Когда задание выполнено, пользователь входит в приложение Acsysпо своей учетной записи, отчитывается о выполнении задания + отсылает комментарии

  19. Местное программирование (USB/IP) Центральный офис USB USB Региональный офис1 Главный офис в стране Computer LAN/WAN ZONE A LAN/WAN Дочерние отделения ZONE B Региональный офис Топливная компания Обслужив. Компания Охранная компания VPN Ключи Acsys Управляющий центр Программное обеспечение Acsys IP Замки Acsys Региональный офис Топливная компания Обслужив. Компания Охранная компания VPN Отчет о деятельности ПРОГРАММИРОВАНИЕ В ЦЕНТРАЛЬНОМ ОФИСЕ (USB): Основным способом программирования ключей и замков Acsys является использование программатора, напрямую связанного с USB портом любого компьютера, работающего как клиент для ПОAcsysware.Это требует физического присутствия ключа во время программирования. Права доступа создаются ПО и загружаются в программатор. Просто вставив ключ в программатор, вы загружаете права доступа в память ключа. Записи об использовании ключа загружаются в базу данных таким же образом. ПРОГРАММИРОВАНИЕ В ДОЧЕРНИХ ОТДЕЛЕНИЯХ (IP): IP программаторы передают права доступа через сеть. . Они позволяют создавать и загружать права доступа позже, также как уведомления о доступе пользователя к объекту. Так как каждый программатор имеет свой собственный IP адрес, право доступа может быть привязано к одному определенному программатору (т.е. требуется присутствие в определенном месте) или ко всем программаторам, управляемым системой (для удобства загрузки / выгрузки).

  20. Программирование на месте (USB/IP) 1. . У пользователя есть ключ, но нет прав доступа 2. Права доступа загружаются в ключ, когда пользователь вставляет еговUSB/IP Программатор 3. Из программатора USB/IP в ключ загружается ОГРАНИЧЕННОЕ по времени право доступа Например:8:00-12:00 замки24/25/32 4. Пользователь открывает замок в определенный период времени(08:00-12:00) Управляющий центрAcsysware Отчет о деятельности 8. Записи доступа с ключа автоматически записываются в базу данных, а все оставшиеся права доступа стираются из памяти ключа 7.Пользователь возвращается в офис и вставляет свой ключ в USB/IP программатор 6. Пользователь заканчивает работу и закрывает дверь/ворота 5. Пользователь выполняет работы по обслуживанию (например с 8:00 до12:00)

  21. Архитектура ПО Acsysware Оператор стран и объектов Запрос и проверка Глобальный отчет по доступу и аудиту ЦЭС Главного офиса СтранаA СтранаB СтранаC СтранаD Национальный отчет по доступу и аудиту Запрос и проверка Район1 Район1 Район2 Район1 Район1 Район2 Район2 Район2 Национальный отчет по доступу и аудиту ПрограммныеиАудитныеключи в комбинациях USB/LAN/CGS/BLUETOOTH/3G в зависимости от потребностей Доступ к объектам

  22. Настраиваемые решения Acsys Acsys в первую очередь это разработчик решений. Наши продукты, от ключа до программного обеспечения, имеют модульную структуру, все Acsysтехнологии могут быть использованы отдельно или объединены вместе, чтобы сформировать идеальное решение даже для самых сложных требований заказчика. При интеграции с другими видами охранного оборудования на территории объекта, в т.ч. соборудованием управления жизненным циклом или системами мониторинга, со специальными механическими устройствами, с решениями по безопасности,которые требуют присутствия нескольких человек для получения доступа (см.Решение последовательного использования ключей), с антивандальной технологией для предотвращения разрушения замков (см. ‘Решение Hasp ’) и другими, Acsys гордится тем, что находится впереди. Мы не просто собираем бесценный опыт клиентов, но и используем его, чтобы решать ранее считавшиеся неразрешимыми проблемы, возникающие у наших клиентов, Если вы не находите того, что полностью отвечало бы вашим уникальным требованиям по безопасности, не волнуйтесь, мы будем счастливы обсудить,какэто сделать.

  23. Кабинетный замок с технологиями Battery/AVR/3G/4G/LTE односторонний замок Acsys Замените меха- нический замокна односторонний замок Acsys

  24. Безопасный кожух HASP для въездных ворот и складских помещений Щелчок САМЫЙ БЕЗОПАСНЫЙ НАВЕСНОЙ ЗАМОК В МИРЕ ШАГ1 ШАГ2 ШАГ3 ШАГ4

  25. Интеграция с системой мониторинга удаленного объекта • Объединив IP программатор Acsysс устройствами мониторинга удаленного объекта, мы создалисценарий HotSpot, имеющий следующие преимущества: • Пользователи могут загружать права доступа и отправлять записи доступа ключа со всех подключенных объектов • ЦЭСможет получать в реальном времени уведомления о входе/присутствии/выходе • ЦЭСможет удаленно менять права доступа без приглашения пользователя в офис(например предоставить временный доступ поставщику объекта 1 к объекту2). Наружный IP программаторAcsys ПылевлагозащищенностьIP 66 Питание и получение данных от системы мониторинга Самовыключающееся устройство Простота использования Визуальные средства информирования пользователя о статусе Связь сЦЭС в реальном времени Уведомление о появлении/уходепользователя Coвместимо с:

  26. Решение в реальном времени для шкафа 4G/LTE Замок Acsysс LAN это уникальное решение, разработанное Acsysспециально для шкафов 4G LTE компании Huawei. В этих шкафах размещен модем, который позволяет осуществить подключение 1-3 устройств, в том числе замка Acsysс LAN. Главное преимущество этого решения состоит в том, что оно полностью избыточно и позволяет в режиме реального времени извещать ЦЭС, что замок открыт, позволяет ЦЭС отказать в доступеи обеспечивает контролируемый доступ, даже когда LTE шкафне работает, предлагая в общей сложности полнофункциональное решение для контролируемого доступа В реальном времени В реальном времени IP IP ЦЭС 1. ЦЭСполучает сообщение о событии, требующем вмешательства пользователя 2. Пользователю дается указание, и он выезжает на объект с предварительно запрограммированным ключом 3. Пользователь прибывает на объект и открывает замок 4. Когда ключ вставляется в замок, получает СООБЩЕНИЕ, что замок ОТКРЫТ ИЗБЫТОЧНОЕ РЕШЕНИЕ В реальном времени IP ОТЧЕТ 7. После завершения обслуживания, в ЦЭСбудет направлен отчет, информирующий когда событие произошло, и когда пользователь прибыл/убыл с объекта 6. В случае, если шкаф не функционирует, доступ все равно может быть предоставлен удаленно (см. ПриложениеCGS), и замок открыт, т.к. источником питания является ключ 5. Когда работа выполнена и ключ снова вставляется в замок, ЦЭСполучает СООБЩЕНИЕ, что замок ЗАКРЫТ

  27. Решение Acsysс последовательным использованием ключей • Решение по последовательному использованию ключей – еще одна уникальная разработка Acsys, предоставляющая неизвестный ранее уровень безопасности доступа к особо важным или дорогостоящим объектам. • Решение с последовательным использованием ключей работает также, как банковский сейф, для открытия которого нужно два ключа, но при этом используется лишь один замок вместо двух. Это решение применимо и к навесным замкам, поэтому может использоваться для наружного и внутреннего применения. • Система может быть запрограммирована на использование до 5 ключей для открытия 1 замка • Решение может быть использовано в сочетаниис удаленной активацией ключапо CGS. ПРИНЦИП Рабочий в одиночку не может открыть замок! Менеджер в одиночку не может открыть замок! EXAMPLE ИЛИ Рабочий, менеджер и сотрудник охраны совместно используют 3 ключа для открытия замка Рабочий и менеджер совместно используют 2 ключа для открытия замка

  28. Характеристики ключей Acsys OПЦИОНАЛЬНО Используйте ваш ключ как бейдж Ключ CGSA • Kлюч невозможно скопировать • Корпус ключа выполнен из усиленного пластика ABS, не подвержен действию УФ лучей, экологичный, пыле-влагозащитаIP55 • Лезвие ключа из нерж. стали • Питание: 2 батареи LR1 • Срок службы батарей2 года/25000 открываний • Интервал температурот -10C до+65C • Хранит записи о 1000 последних операций • 4 вида показаний светодиода (Доступ/Нет доступа/Отложенный доступ/Низкий уровень батареи) Ключ Acsys Proximity/RFID Ключ с распознаванием отпечатка пальца Ключ с паролем A = Бесконтактный Ключ Acsys Ключ с паролем I Ключ с паролем с ЖКИ Ключ CGS I

  29. Характеристики цилиндровых замков Acsys Цилиндровые замки Padlocks Двойной замок Одинарный замок Замок с постоянным ключом • Замки невозможно открыть отмычкой или бампингом • Материал - Латунь с покрытием из нержавеющей стали • Источником питания является ключ (нет батарей) • Нет проводных подключений • Стандарт EURO-DIN • Рабочая температура-20C to +85C • Записи о последних1000 операций • Размеры от 3 до 14 см

  30. Характеристики навесных замков Acsys PL5 PL2 • Навесные замки невозможно открыть отмычкой/бампингом • Материал -Латунь с покрытием из нержавеющей стали • Источник питания находится в ключе (нет батарей) • Рабочая температура от-20C до+85C • Хранит записи о последних1000 операций

  31. Характеристики других видов продукции Программатор USB/IP • Усиленный пластик ABS, устойчивый к УФ излучению • IP 55, экологичный • Питание отUSB (для USB) • Питание от источника постоянного тока (для IP) Mобильный программатор(MoPro) • Усиленный пластик ABS, устойчивый к УФ излучению • IP 55, экологичный • Питание от микро USB cvfhnajyf • Опционально ремешок-застежка

  32. Гарантии Качества и награды Acsys Technologies Ltd работает со строжайшим соблюдением технологии производства и контроля продукции. Например, замки Acsysгарантируют 100 000 открываний, хотя были успешно испытаны на400000. Acsysявляется единственным изготовителем мехатронных замков, преодолевшим испытания своих замков в соляном тумане в течение 96часов. Истытания на погружение в воду, испытания на падение и другие проводятся, чтобы гарантировать четкую работу замков в самых неблагоприятных условиях. На замки предоставляется гарантия 2 года, а на ключи 1 год. Гарантия может быть продлена в соответствии с дополнительным Соглашением об уровне качества. Мы используем стандарты ISO. Наши ведущие инженеры пришли из разных отраслей, но обладают 20-ти летнимопытом производства мехатронных замков и ключей. Наша продукция соответствует требованиям сертификатов CE, RoHS, EN, GA и FCC. Величайшим свидетельством наших стандартов качества являются то, что 10 из каждых 1000 замков, используемых в последние годы телекоммуникационными, государственными и военными организациями в Европе, Африке и на Ближнем Востоке выпускаются фирмой Acsys Technologies Ltd. .

  33. Наши технические партнеры

  34. -работают в реальном времени -уникальные мировые технологии -беспроводные -снижают время простоя -предотвращают воровство -ключ СМС

More Related