SISTEMAS DE. Software para GESTION DE CONTROL ACCESO



Documentos relacionados
Ahorre tiempo agregando tarjetas de acceso. 21 campos de información personal

SOFTWARE PARA SISTEMAS DE GESTIÓN DE CONTROL DE ACCESO AURORA DE KEYSCAN

Controlador con PoE para una puerta CA150

Servicio de Gestión y Servidor Central Para Control de Acceso S o l u c i o n e s d e C o n t r o l d e A c c e s o c o n A d m i n i s t r a c i ó n

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio

Glosario de iconos del software

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar

Plataforma de seguridad integrada de alto rendimiento

Un control de accesos debe ser sencillo y fiable.

Guía de Google Cloud Print

Guía de Google Cloud Print

Políticas para Asistencia Remota a Usuarios

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio.

Central de incendios modular serie 5000 Tan flexible como sus planes

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Móvil Seguro. Guía de Usuario Terminales Android

Clientes de XProtect Acceda a su vigilancia

Consultoría y Desarrollo de Sistemas CONTROLMAP. Software : Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales

Completa seguridad Una potente solución. Paneles Serie GV4 con control integrado de seguridad, incendios y acceso D7212GV4, D7412GV4, D9412GV4

Opciones del menú. Escala Configurar tamaño de imagen. Parámetros Configurar color y brillantes. Compresor Configurar tipo de compresión de imagen

Guía de Inicio Rápido de NetGenie

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

Acronis License Server. Guía del usuario

MANUAL COPIAS DE SEGURIDAD

Central de incendios convencional Serie 500 Más fácil, imposible

B:más. Paneles de Control Serie B para proteger a las personas y las propiedades

Camaras CCTV y Sistemas de Video Vigilancia

ConfigFree para una conectividad sencilla

Servicio de VPN de la Universidad de Salamanca

Notas para la instalación de un lector de tarjetas inteligentes.

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

AMADEUS 5. Software integral en. control de accesos y seguridad

Guía de Google Cloud Print

MiVoice 6725ip Teléfono Microsoft Lync REV02 GUÍA DE INICIO RÁPIDO

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

GUÍA RÁPIDA DE USO 1

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.

SIEWEB. La intranet corporativa de SIE

Sistema de SaaS (Software as a Service) para centros educativos

Guía para configurar el monitor TCPIP

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

Sistema de monitoreo de Wi-Fi SwannSecure

Qué ventajas presenta Google Drive para catedráticos y alumnos?

HD de grabacion en red completa de multi-sitios Aplicaciones

En este capítulo se describe la forma de cómo se implementó el sistema de video

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Guía de inicio rápido de Laplink FileMover

MiVoice 6725ip Telfono Microsoft Lync REV02 GUÍA RÁPIDA DE INICIO

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

MANUAL BÁSICO DE INFORMATICA

WINDOWS : TERMINAL SERVER

Manual de usuario Versión 1.0

Software de administración de la impresora

Una tradición de calidad e innovación.

Redes cableadas (Ethernet)

Avigilon videovigilancia

Samsung Drive Manager Preguntas frecuentes

Versión /10. Xerox ColorQube 9301/9302/9303 Servicios de Internet

Guía rápida para crear cursos en Aulas virtuales

INSTALACIÓN DE MEDPRO

O C T U B R E SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1

SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO

BlackBerry Mobile Voice System

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

Guía del usuario. Centro de facturación de UPS

STRATO LivePages Inicio rápido

Microsoft Intune Manual de Usuario

GUIA DE USO MEJORAS AGENCIA VIRTUAL EMPRESAS

Bosch Video Management System Asegure su futuro con IP

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Antivirus PC (motor BitDefender) Manual de Usuario

MAXPRO VMS SISTEMA DE GESTIÓN DE VÍDEO. Su plataforma centralizada de Integración de Seguridad

Información sobre seguridad

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

MANUAL DE USUARIO BÁSICO CMS V4. Content Management System (Editar páginas e imágenes)

Consola Web. Inicio de sesión consola web Plataforma Kronos. Latinoamérica. Acceso en línea a la información de todos sus sistemas en Kronos.

Información sobre seguridad

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Guía de administración de Huddle Versión 2.3

Actualizaciones del sistema Información adicional para el usuario

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Guía de Instalación. Seguridad Esencial PC Tools

Lectura 2: El Sistema Operativo y sus Funciones

Información de Producto:

SMS Gestión. manual de uso

beservices 2015 Resumen de características técnicas

INTELIGENTE Y VERSÁTIL

Divar. Guía de aplicación. Divar application guide

Transcripción:

Guía De Software

Software para SISTEMAS DE GESTION DE CONTROL ACCESO Diseñado para satisfacer las demandas de hoy y los desafíos del futuro, el software System VII de Keyscan ofrece características únicas para proporcionar la mejor solución de control de acceso. Los ingenieros de hardware y software de Keyscan son impulsados por un espíritu innovador. Se agregan continuamente características y herramientas de integración a System VII, a fin de garantizar que los productos Keyscan estén siempre a la vanguardia de la tecnología. La integración entre las aplicaciones de circuito cerrado de televisión (CCTV), las alarmas de intrusión y la verificación de fotografías hace de System VII una solución de acceso completa que abarca muchos niveles de seguridad. System VII es completamente escalable y puede optimizarse para dos puertas, cientos de puertas, inclusive para un sitio o varios. Keyscan viene desarrollando hardware y software de control de acceso de talla mundial desde hace más de 24 años, y System VII fue diseñado específicamente como el software principal de la línea de productos de Keyscan. Características Básicas Del Software System VII ofrece una amplia gama de características para ayudarle a fácilmente preservar la seguridad de cualquier instalación. Diseñado pensando específicamente en el usuario final, System VII organiza la información intuitivamente para ahorrar tiempo y reducir el número de clics. Incluso las características más avanzadas están diseñadas para ser totalmente fáciles de usar e impresionar igualmente a profesionales expertos del control de acceso. Mapas Activos Incluido con el System VII software básico, el módulo de Comando de Seguridad con Mapas Interactivos, Vigilante de Alarmas y los componentes de Rondas de Vigilancia, elevan la eficiencia del sistema completamente a un nuevo nivel. La capacidad de mapas interactivos proporcionan una representación visual y control vía el uso de planos de diseño, el estado de las puertas y puntos de alarmas. Las cámaras de CCTV también pueden ser incorporadas en el mapa, garantizando un enlace instantáneo a la transmisión de video en vivo de la cámara. Cuando se utiliza con el módulo adicional K - BADGE, los usuarios pueden ver fotos de cualquier poseedor de tarjeta al presentar la tarjeta directamente desde el mapa. Y, para sitios más grandes, se aumenta la capacidad de vigilancia aún más con la funcionalidad de multi-mapas. Ahorre tiempo agregando tarjetas de acceso La pantalla de poseedores de tarjetas de System VII le permite al usuario inscribir una tarjeta, asignar niveles de acceso, capturar una fotografía o firma, y ver las últimas transacciones de la tarjeta, todo desde la interfaz de una sola página. Toda la información se organiza para que la inscripción, los cambios y la gestión se realicen fácilmente. 21 campos de información personal El usuario dispone de veintiún campos para registrar los diferentes datos del personal, tales como su nombre, apellido, departamento, lugar de estacionamiento y comentarios especiales. Diez de estos campos pueden ser totalmente definidos por el usuario, lo cual es ideal para capturar detalles pertinentes del poseedor de la tarjeta. Todos los campos se pueden explorar con la herramienta de generación de informes de System VII, que funciona apuntando y haciendo clic. 2 Guía De Software

Característica de importación de información de tarjetas Importe fácilmente la información sobre el poseedor de la tarjeta de una base de datos existente o de un archivo en formato CSV, y ahorre tiempo en dar de alta datos del personal. Tambien se puede programar importaciones para actualizar cambios desde una base de datos de Recursos Humanos, permitiendo a los usuarios finales gestionar una sola base de datos con facilidad. Característica de accesibilidad con un solo botón Algunos poseedores de tarjetas necesitan más tiempo para atravesar las puertas. Simplemente seleccione la característica de accesibilidad en la pantalla del poseedor de la tarjeta y déle a la persona el tiempo que necesite para atravesar la puerta. Integre perfectamente esta función con un dispositivo eléctrico de apertura de puertas utilizando el hardware Keyscan y haga que la puerta se abra automáticamente cuando el poseedor de la tarjeta presente su credencial, lo que ahorra tiempo y dinero, y permite, a la vez, al usuario final gestionar esta característica con un solo clic. Generación de informes Toda la actividad del sistema puede informarse con las numerosas opciones de generación de informes de System VII. Ya sea para la supervisión diaria de una instalación o para investigaciones específicas, se puede generar informes sobre la actividad de casi cualquier sitio. La generación de informes apuntando y haciendo clic permite a los administradores del sistema acceder a la información de manera instantánea. Configure System VII para que envíe automáticamente por correo electrónico cualquier informe, para disfrutar de la máxima comodidad. Anti-Passback Evite las fallas en la seguridad implementando la característica Anti-Passback (APB) de las tarjetas de System VII siempre que exista una preocupación respecto a las personas que pasan detrás de un usuario autorizado o la transferencia de tarjetas entre personas. Esta característica implementa reglas para limitar e impedir violaciones a la seguridad de esta naturaleza. El APB ejecutivo permite especificar permisos alternativos para la gerencia u otros grupos de usuarios exentos. Primera persona en entrar Esta característica garantiza que haya un gerente o supervisor en el sitio antes de que puedan ingresar los empleados al sitio. Esto garantiza el cumplimiento de las normas de salud y seguridad, y brinda protección contra el acceso no autorizado en caso de cierres no programados o feriados. Cierre de las instalaciones Esta utilidad basada en la PC permite a los administradores iniciar un cierre completo del sistema de inmediato al recibir la notificación de cualquier cliente de System VII. Esta característica es ideal para edificios de instituciones educativas y de empresas, instalaciones médicas, aplicaciones gubernamentales, o cualquier lugar donde sea necesario un plan de respuesta a amenazas. Present3 Esta función basada en una lectora permite al personal autorizado cambiar estados de zonas de tiempo, bloquear y desbloquear puertas para el acceso no programado o temporal, o armar y desarmar entradas, como detectores de movimiento o paneles de alarma. Present3 permite controlar el sistema o responder a una amenaza en cualquier lectora, brindando comodidad y seguridad. 3

Módulos de Software Adicionales Identificación fotográfica (K-BADGE) El módulo opcional K-BADGE permite a los usuarios crear plantillas únicas de tarjeta de identificación para su instalación, e imprimir tarjetas de identificación para los empleados. La habilidad de imprimir tarjetas de identificación con la fotografía del poseedor aumenta la seguridad de la instalación, al hacer que las tarjetas de acceso sean más difíciles de transferir. Las características de verificación de la fotografía permiten a los usuarios hacer que aparezcan en pantalla imágenes del poseedor de la tarjeta, siempre que esta se presente a una lectora. Esta característica es ideal para los puntos de acceso principales, en los que la seguridad es absolutamente crítica. Utilice la característica ventana siempre en primer plano para asegurarse de ver la fotografía de cada persona cuando presenta su tarjeta, incluso mientras se realizan cambios o se trabaja en otros programas. El editor de tarjetas de identificación con la fotografía del poseedor hace crear plantillas muy fácil. Importe sus propios logotipos y fondos para personalizar completamente las tarjetas de identificación. Defina campos de impresión que hagan referencia a la base de datos de System VII, haciendo que imprimir las tarjetas de identificación de los poseedores sea una tarea fácil y rápida. USB-CAM Keyscan ofrece una solución completa de tarjetas de identificación con la fotografía del poseedor para complementar el software K- Badge. Utilice la cámara USB de Keyscan para tomar fotografías y almacenarlas directamente en System VII desde un puerto USB disponible. Para imprimir tarjetas de proximidad e inteligentes de PVC o ISO imprimibles, aproveche la simplicidad plug and play de las impresoras Evolis Pebble4 o Dualys3, disponibles a través de Keyscan. Para un nivel de seguridad extra con tarjetas de identificación impactantes, Keyscan tiene una solución integral.. 4 Guía De Software

Licencia de cliente adicional (K-CL) System VII ofrece licencias para 2 usuarios simultáneos como el estándar del software. Una licencia K-CL añade un cliente simultáneo adicional a System VII, permitiendo una fácil expansión cuando varios gerentes o sitios necesiten tener acceso a System VII para la gestión cotidiana del sistema. Integración del CCTV (K-TV) El módulo opcional K-TV proporciona la integración del CCTV con System VII, brindando una única interfaz de software para el control de acceso y el CCTV. En caso de una alarma, el K-TV permitirá a System VII hacer aparecer la cámara apropiada en la pantalla, mediante la función de alarma emergente, ofreciendo a los usuarios del sistema una visión inmediata del evento de alarma. El K-TV permite a los usuarios monitorizar hasta treinta y dos señales de video en una sola pantalla y permite usar los comandos de las cámaras en pantalla (controles PTZ) para un control total del sistema de CCTV. Desde la pantalla de eventos de alarma archivados, use la opción Video de Alarma de CCTV para ver el video del evento de alarma correspondiente, sin la complicación de buscar en archivos enteros de videos. K-TV etiqueta sus eventos de alarma de CCTV para una recuperación rápida cuando es necesario. La opción de buscar por fecha y hora también está disponible a través de la pantalla de K-TV. La compatibilidad de múltiples monitores permite contar con un espacio de trabajo grande para las estaciones de monitoreo. Cuando este producto se utiliza con el módulo K-BADGE, los usuarios pueden comparar la imagen en archivo del poseedor de una tarjeta con una imagen de video en vivo en cualquier punto de acceso controlado mediante una lectora que cuente con una cámara de CCTV. Keyscan ofrece la integración del CCTV con muchos de los videograbadores digitales (DVR, por sus siglas en inglés) y videograbadores en red (NVR, por sus siglas en inglés) más importantes disponibles en el mercado. Para una mayor comodidad, una integración sin inconvenientes y capacidades avanzadas, confíe en DVR2TB de Keyscan para solucionar cualquier demanda de CCTV. 5

Control de visitants (K-VIS) El módulo opcional de control de visitantes de System VII permite tener un control adicional de cualquier instalación. Programe visitas y rastree el estado de los visitantes para saber exactamente quién se encuentra dentro del edificio en cada momento. La capacidad de generación de informes completos permite realizar un rastreo de los visitantes de manera rápida y fácil. Facilite la identificación de los visitantes mediante tarjetas de acceso impresas o tarjetas de identificación autoadhesivas impresas fácilmente de cualquier cliente. Agregue rápidamente visitantes al sistema con la interfaz BIZSCAN/2, que permite al personal de la recepción escanear* una tarjeta de negocios o una licencia de conducir para extraer información de contacto. K-VIS de System VII conserva toda la información histórica correspondiente a los visitantes. Restrinja los privilegios de acceso al sitio de los visitantes, según sus necesidades, con la integración al sistema de control de acceso. No deje nada al azar, y proteja su instalación con el nivel de seguridad extra que le ofrece K-VIS. *requiere hardware Integración de paneles de intrusión (K-DSC) El K-DSC es un módulo opcional de System VII que permite al usuario programar y realizar cambios en su sistema de intrusión DSC directamente desde el software System VII. La integración completa entre los paneles de intrusión DSC Power Series y el software System VII de Keyscan le da al usuario el control total de su sistema de seguridad, con visualización en tiempo real del estado del sistema, las zonas y las particiones. Utilizadas junto con el K-CM Mapas Activos, las particiones de alarma DSC pueden mapearse en el mapa activo de Keyscan para una monitorización completa del sistema en tiempo real. Los usuarios autorizados pueden armar y desarmar el panel de alarma DSC utilizando los íconos del mapa activo. Para la máxima comodidad y para la gestión del código de seguridad de DSC, los usuarios pueden armar o desarmar las particiones utilizando la capacidad Present3 de Keyscan en cualquier lectora del sistema, sin cables adicionales ni una reducción de la seguridad. También se puede configurar la notificación por correo electrónico para todas las alarmas DSC, garantizando que la gerencia sea la primera en tomar conocimiento de cualquier violación del sistema. **Power Series unicamente 6 Guía De Software

Cliente remoto (K-WEB) Maneje la funcionalidad central de su software de System VII de Keyscan desde cualquier conexión a internet mediante su navegador de internet, sin necesidad de descargar ni mantener software. Con el modulo K-WEB, usted podrá realizar cambios rápidos al instante, desde el lugar donde se encuentre, sin poner en riesgo la seguridad de su instalación. Puede estar seguro de que tendrá el control cuando esté fuera del sitio, incluso desde el otro extremo del mundo. K-WEB brinda la flexibilidad de poder agregar y eliminar tarjetas, preparar informes, ver el estado y las alarmas del sistema, y permitir a los empleados programar visitantes desde la comodidad de su oficina (sin necesidad de cargar software en su máquina) o desde cualquier lugar con el ingreso de una contraseña segura. Tenga la tranquilidad de que no se podrá acceder directamente a sus paneles desde la red, lo cual mantendrá la base de datos de empleados confidencial, segura y protegida en todo momento. 7

COLECCIÓN COMPLETA DE UNIDADES DE CONTROL DE ACCESO DE KEYSCAN Sistema de control PoE para una puerta Sistema de control con múltiples lectoras Sistemas de Control de Acceso a Pisos de Ascensores Unidad de control de acceso Entradas Salidas Capacidad Conectividad CA150 CA250 CA4500 CA8500 EC1500 EC2500 Puertas que admite 1 puerta 2 puertas 4 puertas 8 puertas 1 cabina (hasta 40 pisos) 2 cabinas (hasta 16 pisos) Puertos de lectoras 2 (entrada/salida) 2 4 8 1 2 Compatibilidad con Múltiples UCA Ilimitado Ilimitado Ilimitado Ilimitado Ilimitado Ilimitado LED de estado del sistema Sí Sí Sí Sí Sí Sí Procesadores duales Sí Sí Sí Sí Sí Sí Memoria flash Sí Sí Sí Sí Sí Sí Salida de falla de la alimentación No Sí Sí Sí Sí Sí Entradas de monitor de piso (supervisadas) No No No No Sí Sí Entradas de solicitud de salida (RTE) (supervisadas) 1 2 4 8 No No Entradas de contacto de puertas 1 2 4 8 No No Entradas auxiliares (supervisadas) 2 8 16 16 No No Expansión de entradas E/S No No 64 (16 por unidad) 64 (16 por unidad) No No Relés de salida auxiliares 1 2 4 8 No No Relés de salida auxiliares de expansión No No 8 8 No No Salidas E/S No No 64 (16 por unidad) 64 (16 por unidad) No No Relés de salida de las puertas 1 2 4 8 No No Núm. de poseedores de tarjetas 32,000 32,000 32,000 32,000 32,000 32,000 Buffer del archivo de transacciones 6000 6000 6000 6000 6000 6000 Zonas de tiempo 256 256 256 256 256 256 Horarios 512 512 512 512 512 512 Niveles de grupo 511 511 511 511 511 511 Fechas de días festivos 64 64 64 64 64 64 Listo para Ethernet Equipado Opcional Opcional Opcional Opcional Opcional PoE Alimentación a través de Ethernet (IEEE 802.3af) Equipado No No No No No CMAC IP Inversa Equipado Opcional Opcional Opcional Opcional Opcional Comunicación en serie Sí (un solo panel) Sí Sí Sí Sí Sí Para obtener más información comuníquese con su Agente de Ventas Regional de Keyscan 901 Burns Street, East Whitby, Ontario, L1N 0E6, Canadá Teléfono: +1.905.430.7226 Sitio web: www.keyscan.ca KEY 2015-03 ESP Keyscan Inc. (2015), un miembro del Grupo Kaba. La información de esta carpeta está destinada únicamente al uso general. Keyscan Inc. se reserva el derecho de modificar los diseños y las especificaciones sin previo aviso ni obligación. Impreso en Canadá.