{"id":4345,"date":"2021-07-12T21:05:51","date_gmt":"2021-07-13T02:05:51","guid":{"rendered":"https:\/\/rbh-access.com\/?page_id=4345"},"modified":"2021-09-22T07:29:18","modified_gmt":"2021-09-22T12:29:18","slug":"museums","status":"publish","type":"page","link":"https:\/\/rbh-access.com\/es\/solutions\/museums\/","title":{"rendered":"Museos"},"content":{"rendered":"
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t
\n
\n
\n \n \n\n \n \"museo1a\" \n <\/div>\n <\/div>\n\n<\/section>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t
\n\t\t\t
<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t\t\t\t
\n\t\t\t\t\t\t\t\t\t\t\"\"\t\t\t\t\t\t\t\t\t\t\t
Control<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t\t\t\t
\n\t\t\t\t\t\t\t\t\t\t\"\"\t\t\t\t\t\t\t\t\t\t\t
Acceso<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t
\n

ASCENDIENDO EL MERCADO CON AXIOM<\/h2>

Aunque las funciones descritas en las p\u00e1ginas 2 y 3 est\u00e1n cubiertas por RBH Integra32<\/strong> Security Management System, las funciones adicionales est\u00e1n disponibles al actualizar al Axioma de RBH<\/strong>\u00a0Sistema de gesti\u00f3n de seguridad.<\/p><\/div><\/div>\n <\/section>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t

\n\t\t\t\t
\n\t\t\t\t\t
Sistemas de m\u00faltiples sitios con administraci\u00f3n central y local<\/h5>

\u00bfGestiona varios sitios? \u00bfQuiere reducir la presencia local en el sitio o simplemente agregar una opci\u00f3n alternativa para el servicio al cliente y mayor seguridad? Combine sus propiedades con el centro de comando basado en AxiomV o convi\u00e9rtalo en una herramienta accesible para el personal de la oficina de seguridad central.\n

    \n
  • \u2022 Acceso y gesti\u00f3n global desde la oficina principal.<\/li>\n
  • \u2022 Acceso de administraci\u00f3n local restringido a personas y equipos en el sitio designado \u00fanicamente.<\/li>\n
  • \u2022 Acceso a funciones de alta gama incluso en sitios peque\u00f1os: el paquete de software se comparte, lo que reduce los costos iniciales.<\/li><\/p><\/div><\/section>
    Gesti\u00f3n basada en web<\/h5>

    Control directo por administraci\u00f3n a trav\u00e9s del navegador web (Safari, IE, Firefox, Chrome y muchos otros)
    Cree cuentas limitadas para el uso de la administraci\u00f3n del sitio:<\/p>

    \u2022 Agregar \/ eliminar tarjetas<\/p>

    \u2022 Cambiar los horarios de acceso y desbloqueo<\/p>

    \u2022 Producir informes<\/p>

    \u2022 Anular puertas de forma remota<\/p><\/div><\/section>

    Seguimiento de activos<\/h5>

    Para evitar el robo de los activos de su organizaci\u00f3n, nuestro sistema de seguimiento de activos integrado est\u00e1 dise\u00f1ado para ayudar a evitar que los objetos de valor sean retirados de las instalaciones si no est\u00e1n autorizados a hacerlo.<\/p>

    Nuestra base de datos totalmente integrada rastrear\u00e1 cada activo a medida que se mueva por la instalaci\u00f3n. Si el activo se mueve a un lugar no autorizado, nuestro sistema puede notificar a las autoridades de un intento de robo y, si es necesario, cerrar\u00e1 las puertas para evitar que un activo salga de las instalaciones.<\/p><\/div><\/section>

    Controles de estacionamiento adicionales<\/h5>

    \u2022 Recuento de lugares de estacionamiento disponibles, operaci\u00f3n de se\u00f1alizaci\u00f3n \u201cFull\u201d.
    \u2022 Permita solo un n\u00famero limitado de usos de estacionamiento.
    \u2022 Funcionalidad anti-passback avanzada con enclavamiento "drive through".<\/p><\/div><\/section>

    Cartograf\u00eda<\/h5>

    Ayuda a los contratistas de seguridad a familiarizarse con
    su sistema m\u00e1s r\u00e1pido
    \u2022 Controle las puertas y monitoree las alarmas directamente desde el mapa
    \u2022 Compatible con pantalla t\u00e1ctil<\/p><\/div><\/section>

    Gesti\u00f3n de visitantes<\/h5>

    \u2022 Se integra perfectamente con el visitante popular de EasyLobby
    sistema de gesti\u00f3n
    \u2022 Utilice la funcionalidad opcional incorporada<\/p><\/div><\/section><\/div><\/section>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t

    \n\t\t\t
    \n\t\t\t\t\t\t
    \n\t\t\t\t
    \n\t\t\t\t\t

    ASEGURAR EL ACCESO AL SITIO<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
    \n\t\t\t\t
    \n\t\t\t\t\t\t\t\t\t

    Asegurarse de que solo el personal autorizado tenga acceso a las \u00e1reas restringidas de un museo puede ser un desaf\u00edo. Las soluciones de control de acceso de RBH pueden ofrecer un control completo de los empleados y visitantes.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t

    \n\t\t\t\t
    \n\t\t\t\t\t
    Verificaci\u00f3n visual<\/h5>

    A medida que las personas usan tarjetas o transmisores, el software RBH puede obtener una imagen en el archivo de una persona asignada a esa tarjeta.<\/p>

    \u2022 Mayor seguridad: resuelva los problemas de tarjetas robadas<\/p>

    \u2022 Capacite al personal de seguridad para que reconozca a los empleados visualmente<\/p>

    \u2022 Ayuda con el saludo<\/p><\/div><\/section>

    Notificaci\u00f3n por correo electr\u00f3nico \/ mensaje de texto<\/h5>

    La tarjeta de alguien no funciona, o una puerta se deja abierta; ent\u00e9rese de ello instant\u00e1neamente con la ayuda de un tel\u00e9fono celular, tableta o computadora.<\/p><\/div><\/section>

    Acceso al edificio<\/h5>

    Entrar en un edificio debe ser una experiencia sencilla para las personas autorizadas: los empleados, el personal de limpieza, los contratistas y los visitantes pueden estar cubiertos:<\/p>

    \u2022 Tarjetas y etiquetas de proximidad para llaves (fobs)<\/p>

    \u2022 Transmisores de autom\u00f3vil habilitados por proximidad<\/p>

    \u2022 Etiquetas adhesivas de proximidad para tel\u00e9fonos m\u00f3viles<\/p>

    \u2022 Adem\u00e1s, puede utilizar: teclados de c\u00f3digo, lectores de huellas dactilares y muchas otras tecnolog\u00edas compatibles con RBH<\/p><\/div><\/section>

    Integraci\u00f3n de video<\/h5>

    Mostrar video en vivo autom\u00e1ticamente, por ejemplo: la tarjeta de alguien no funciona, verifique su identidad y luego abra la puerta. Automatizar la revisi\u00f3n de eventos: los informes del historial est\u00e1n vinculados al video grabado<\/p><\/div><\/section>

    Ruta del historial de video<\/h5>

    Cada evento (puerta abierta, puerta abierta demasiado tiempo, etc.) puede generar una ventana emergente de video o la reproducci\u00f3n de un solo clic del evento cuando se integra con una grabadora de video digital (DVR), una grabadora de video en red (NVR) o un video. Sistema de gesti\u00f3n (VMS).<\/p><\/div><\/section>

    Control de acceso<\/h5>

    \n \tLas \u00e1reas exclusivas para empleados o fuera de horario mantendr\u00e1n alejados a los pacientes y visitantes, al tiempo que brindan un f\u00e1cil acceso para m\u00e9dicos, enfermeras y el personal de apoyo:\n

      \n
    • \u2022 Identificaciones con foto de proximidad<\/li>\n
    • \u2022 Teclados PIN<\/li>\n
    • \u2022 Lectores de reconocimiento de iris<\/li>\n
    • \u2022 Adem\u00e1s, puede utilizar lectores de huellas dactilares y muchas otras tecnolog\u00edas compatibles con RBH<\/li>\n<\/ul><\/p><\/div><\/section>
      Integraci\u00f3n de video impulsada por eventos<\/h5>

      \u2022 Vincular la actividad de una puerta a c\u00e1maras espec\u00edficas
      \u2022 Utilice su sistema de CCTV como timbre de puerta
      \u2022 Automatizar la reproducci\u00f3n de eventos<\/p><\/div><\/section>

      identificaci\u00f3n fotogr\u00e1fica<\/h5>

      Cree identificaciones gr\u00e1ficas para sus empleados, visitantes frecuentes y contratistas. Simplemente agregue una c\u00e1mara y una impresora.<\/p><\/div><\/section>

      Mantraps \/ Sally Ports<\/h5>

      Mantener solo una puerta abierta a la vez en un vest\u00edbulo de seguridad est\u00e1 integrado en nuestros controladores:<\/p>

      \u2022 No m\u00e1s rel\u00e9s, cableado de enclavamiento y temporizadores
      \u2022 Cableado de puerta de control de acceso est\u00e1ndar
      \u2022 Cualquier t\u00e9cnico puede comprender, instalar y reparar
      \u2022 Una sola marca de verificaci\u00f3n ("Habilitar interbloqueo") en la configuraci\u00f3n de un controlador de acceso de 2 puertas une sus puertas en la l\u00f3gica Mantrap
      entrelazar.<\/p>

      Regla de dos hombres<\/strong>
      La regla de las dos personas es un mecanismo de control dise\u00f1ado para lograr un alto nivel de seguridad para material especialmente cr\u00edtico.
      u operaciones. Bajo esta regla, todo acceso y acciones requieren la presencia de dos personas autorizadas en todo momento.<\/p><\/div><\/section><\/div><\/section>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t

      \n\t\t\t\t
      \n\t\t\t\t\t

      MONITOREAR EL INVENTARIO INAL\u00c1MBRICO<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
      \n\t\t\t\t
      \n\t\t\t\t\t\t\t\t\t

      Los problemas de seguridad pueden surgir en casi cualquier lugar. Para abordarlos de manera proactiva, es importante establecer pol\u00edticas de control y acceso adecuadas, y garantizar un f\u00e1cil acceso a los informes y la reproducci\u00f3n para realizar investigaciones r\u00e1pidas.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t

      \n\t\t\t\t
      \n\t\t\t\t\t
      Anti-passback<\/h5>

      Cuando la funci\u00f3n antipassback est\u00e1 habilitada, los titulares de tarjetas deben presentar su tarjeta para ingresar y salir de todas las \u00e1reas.<\/p>

      Antipassback evita que el titular de la tarjeta utilice su tarjeta dos veces en el mismo punto de acceso. Tambi\u00e9n proporciona una funci\u00f3n importante de gesti\u00f3n de empleados, ya que el sistema de acceso puede proporcionar informaci\u00f3n sobre cu\u00e1ntas personas hay dentro de un edificio o \u00e1rea de acceso controlado en un momento espec\u00edfico, as\u00ed como sus identidades.<\/p><\/div><\/section>

      Acceso dependiente del evento<\/h5>

      Para tener acceso a una puerta espec\u00edfica, primero el usuario debe haber pasado por otra puerta espec\u00edfica. Por ejemplo; el usuario debe ingresar a la sala limpia antes de manipular las obras de arte en el \u00e1rea de almacenamiento. Si el sistema no tiene un registro de una entrada y salida de la sala limpia, a ese usuario se le negar\u00e1 el acceso al \u00e1rea de almacenamiento.<\/p><\/div><\/section>

      Control en la puerta<\/h5>

      Control en la puerta
      La entrega, un evento especial, la limpieza o remodelaci\u00f3n de un \u00e1rea com\u00fan, los cambios en las funciones de bloqueo \/ desbloqueo y bloqueo se controlan normalmente desde una computadora, lo que requiere que la administraci\u00f3n est\u00e9 en el lugar. RBH permite este control en la puerta y por personas espec\u00edficamente designadas:<\/p>

      Con lectores de proximidad o de huellas dactilares:<\/strong><\/p>

      \u2022 2 pasos: presente su tarjeta o dedo dos veces seguidas y bloquee y desbloquee las puertas seg\u00fan sea necesario para entregas y eventos especiales, por ejemplo. Necesito cerrar el gimnasio antes de que sea
      programado para bloquearse autom\u00e1ticamente? - \u00a1Doble deslizamiento!<\/p>

      \u2022 4 pasos: presente su tarjeta o dedo 4 veces seguidas y bloquee a los residentes fuera de un \u00e1rea con pisos mojados o condiciones inseguras. Otro 4 deslizamiento y todo vale
      volver al modo de funcionamiento normal.<\/p>

      \u2022 3, 5 deslizamientos: automatice cualquier cosa: desbloquee todos los pisos de los ascensores, encienda \/ apague las luces o el equipo, y tendr\u00e1 a su disposici\u00f3n un sinn\u00famero de otras opciones<\/p>

      Con lector de proximidad con teclado integrado: <\/strong><\/p>

      Deslice su tarjeta v\u00e1lida o ingrese su PIN de seguridad, seguido de un c\u00f3digo de acci\u00f3n, seg\u00fan el c\u00f3digo que use como espec\u00edfico
      Se emitir\u00e1 el comando. Puede hacer cualquier cosa cubierta por las funciones de deslizamiento 2,3,4,5.<\/p><\/div><\/section>

      Diferentes niveles de acceso para diferentes empleados.<\/h5>

      No todos los empleados necesitan tener acceso a todas las \u00e1reas de sus instalaciones. Configure niveles de acceso para permitir solo a los empleados que necesitan estar all\u00ed, cuando necesitan estar all\u00ed.<\/p>

      \u2022 Establecer qui\u00e9n puede ir a d\u00f3nde y cu\u00e1ndo<\/p>

      \u2022 Tener una pista de auditor\u00eda<\/p>

      \u2022 Vincularlo a la grabaci\u00f3n de video para facilitar la investigaci\u00f3n de incidentes<\/p><\/div><\/section>

      C\u00f3digos desechables<\/h5>

      Cree un c\u00f3digo de un solo uso o de uno o varios d\u00edas que pueda entregarse a los encargados de la entrega oa otros contratistas.<\/p>

      \u2022 Sin necesidad de llaves<\/p>

      \u2022 No puedo olvidar devolverlos<\/p>

      \u2022 Seguimiento de uso de la auditor\u00eda<\/p>

      \u2022 Limitar las horas de trabajo permitidas<\/p><\/div><\/section>

      Registro de eventos<\/h5>

      Sepa qui\u00e9n estaba, d\u00f3nde y cu\u00e1ndo, los informes de historial flexibles lo facilitan<\/p><\/div><\/section><\/div><\/section>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t

      \n\t\t\t\t
      \n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\"\"\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
      \n\t\t\t\t
      \n\t\t\t\t\t

      Comp\u00e1rtelo\n\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
      \n\t\t\t\t
      \n\t\t\t\t\t\t\t