AMÉLIORER LE MARCHÉ AVEC AXIOM
Bien que les fonctionnalités décrites aux pages 2 et 3 soient couvertes par le RBH Integra32 Système de gestion de la sécurité, des fonctionnalités supplémentaires sont disponibles en mettant à niveau Axiome RBH Système de gestion de la sécurité.
Systèmes multi-sites avec gestion centrale et locale
Vous gérez plusieurs sites? Vous voulez réduire la présence locale sur site ou simplement ajouter une option de secours pour le service client et une sécurité accrue? Combinez vos propriétés avec le centre de commande basé sur AxiomV ou faites-en un outil accessible pour le personnel du bureau de sécurité central.
- • Accès et gestion globaux depuis le bureau principal.
- • L'accès de la gestion locale est limité aux personnes et à l'équipement sur le site désigné uniquement.
- • Accès à des fonctionnalités haut de gamme même sur de petits sites: le progiciel est partagé, ce qui réduit les coûts initiaux.
Gestion basée sur le Web
Contrôle direct par administration via un navigateur Web (Safari, IE, Firefox, Chrome et bien d'autres) Créez des comptes limités pour la gestion du site:
- • Ajouter / supprimer des cartes
- • Modifier les horaires d’accès et de déverrouillage
- • Produire des rapports
- • Ignorer les portes à distance
Commandes de stationnement supplémentaires
• Comptage des places de parking disponibles, opération de signalisation «Full».
• N'autorisez qu'un nombre limité d'utilisations du stationnement.
Cartographie
• Contrôlez les portes et surveillez les alarmes directement à partir de la carte • Compatible écran tactile
Suivi des actifs
Pour empêcher le vol des biens de votre organisation, notre
Le système intégré de suivi des actifs est conçu pour empêcher que des objets de valeur ne soient retirés des locaux s'ils n'y sont pas autorisés.
Notre base de données entièrement intégrée suivra chaque actif à mesure qu'il se déplace dans l'installation. Si l'actif se déplace vers un endroit, il est
non autorisé, notre système est alors en mesure d'informer les autorités d'une tentative de vol et, si nécessaire, verrouillera les portes pour empêcher un actif de quitter les lieux.
Gestion des visiteurs
• Intégration transparente avec les visiteurs populaires d'EasyLobby
Système de gestion
• Utiliser la fonctionnalité optionnelle intégrée
Sécuriser l'accès au site
S'assurer que seul le personnel autorisé a accès aux zones opérationnelles et de stockage d'un casino peut être difficile. Les solutions de contrôle d'accès RBH peuvent offrir un contrôle complet des employés et des visiteurs.
Vérification visuelle
Au fur et à mesure que les gens utilisent des cartes ou des émetteurs, le logiciel RBH peut afficher l'image d'une personne affectée à cette carte.
• Sécurité supplémentaire - résolvez les problèmes de carte volée
• Former le personnel de sécurité à reconnaître visuellement les employés
• Aide à la salutation
Notification par e-mail / SMS
La carte de quelqu'un ne fonctionne pas ou une porte est laissée ouverte - sachez-le instantanément à l'aide d'un téléphone portable, d'une tablette ou d'un ordinateur.
Accès au bâtiment
Entrer dans un bâtiment doit être une expérience simple pour les personnes autorisées: l'administration, le personnel, les étudiants et les visiteurs peuvent être couverts:
• Porte-clés (porte-clés) et cartes de proximité
• Étiquettes de proximité adhésives pour téléphones portables
• De plus, vous pouvez utiliser: des claviers à code, des lecteurs d'empreintes digitales et de nombreuses autres technologies prises en charge par RBH
Intégration vidéo
Affichez automatiquement la vidéo en direct, par exemple: la carte de quelqu'un ne fonctionne pas, vérifiez son identité, puis ouvrez la porte. Automatiser l'examen des événements - les rapports d'historique sont liés à la vidéo enregistrée
Parcours de l'histoire vidéo
Chaque événement (ouverture de porte, porte ouverte trop longtemps, etc.) peut générer une fenêtre contextuelle vidéo ou une lecture en un seul clic de l'événement lorsqu'il est intégré à un enregistreur vidéo numérique (DVR) ou un enregistreur vidéo réseau (NVR)
Intégration vidéo événementielle
Lier l'activité de la porte à des caméras spécifiques
• Utilisez votre système de vidéosurveillance comme une sonnette de porte
• Automatisez la lecture des événements
photo d'identité
Créez des identifiants graphiques pour vos étudiants et employés ainsi que des cartes de visiteur pour un accès temporaire. Ajoutez simplement un appareil photo et une imprimante.
Mantraps/Sally Ports
Garder une seule porte ouverte à la fois dans un vestibule de sécurité est intégré à nos contrôleurs :
• Plus de relais, de câblage de verrouillage et de minuteries
• Câblage de porte de contrôle d'accès standard
• Tout technicien peut comprendre, installer et entretenir
• Une seule coche (« Activer le verrouillage ») dans la configuration
d'un contrôleur d'accès à 2 portes rejoint ses portes en interverrouillage logique Mantrap.
Règle de deux hommes
La règle des deux hommes est un mécanisme de contrôle conçu pour atteindre un niveau élevé de sécurité pour le matériel ou les opérations particulièrement critiques. En vertu de cette règle, tous les accès et actions nécessitent la présence de deux personnes autorisées à tout moment.
MONITOR EVent alarmes et lecture vidéo
Les problèmes de sécurité peuvent survenir presque partout. Pour les traiter de manière proactive, il est important de mettre en place des politiques d'accès et de surveillance appropriées, et de garantir un accès facile aux rapports et à la lecture pour des enquêtes rapides.
Anti-retour
Lorsque la fonction antipassback est activée, les titulaires de carte doivent présenter leur carte pour entrer et sortir de toutes les zones.
L'antipassback empêche un porteur d'utiliser sa carte deux fois au même point d'accès. Il fournit également une fonction de gestion des employés importante, car le système d'accès peut fournir des informations sur le nombre de personnes se trouvant dans un bâtiment ou une zone d'accès contrôlé à un moment précis, ainsi que
comme leurs identités.
Accès dépendant de l'événement
Pour accéder à une porte spécifiée, l'utilisateur doit d'abord avoir franchi une autre porte spécifiée. Par exemple; l'utilisateur doit entrer dans la salle blanche avant de manipuler les œuvres d'art dans la zone de stockage. Si le système n'a pas enregistré d'entrée et de sortie de la salle blanche, cet utilisateur se verra refuser l'accès à la zone de stockage.
Contrôle à la porte
La livraison, un événement spécial, le nettoyage ou la rénovation d'un espace commun, les modifications des fonctions de verrouillage / déverrouillage et de verrouillage sont normalement contrôlées à partir d'un ordinateur, nécessitant une gestion sur place. RBH permet ce contrôle à la porte et par
personnes spécifiquement désignées
Avec des lecteurs de proximité ou d'empreintes digitales:
• 2-Swipe - présentez votre carte ou votre doigt deux fois de suite et verrouillez-déverrouillez les portes si nécessaire pour les livraisons et les événements spéciaux par exemple. Besoin de verrouiller le gymnase avant qu'il ne soit programmé pour se verrouiller automatiquement? - Double balayage!
• 4-Swipe - présentez votre carte ou votre doigt 4 fois de suite et excluez les résidents d'une zone avec des sols humides ou des conditions dangereuses. Encore 4 coups et tout revient au mode de fonctionnement normal.
• 3, 5 coups - automatisez tout: déverrouillez tous les étages d'ascenseur, allumez / éteignez les lumières ou l'équipement, et un nombre incalculable d'autres options sont à votre disposition
Avec lecteur de proximité avec clavier intégré
Glissez votre carte valide ou entrez votre code PIN de sécurité, suivi d'un code d'action - selon le code que vous utilisez, une commande spécifique sera émise. Vous pouvez faire tout ce qui est couvert par les fonctions 2,3,4,5-swipe.
Différents niveaux d'accès pour différents utilisateurs
Tous les utilisateurs n'ont pas besoin d'avoir accès à toutes les zones de votre établissement. Configurez des niveaux d'accès pour n'autoriser que les utilisateurs qui ont besoin d'être là, quand ils en ont besoin.
• Définissez qui est autorisé à aller où et quand
• Avoir une piste d’audit
• Associez-le à l'enregistrement vidéo pour faciliter les enquêtes sur les incidents
Codes jetables
Créez un code à usage unique ou un code sur plusieurs jours qui peut être donné à la livraison ou à d'autres entrepreneurs.
• Pas besoin de clés
• Je ne peux pas oublier de les retourner
• Piste d’audit d’utilisation
• Limiter les heures de travail autorisées
Journal des événements
Sachez qui était où et quand, les rapports d'historique flexibles facilitent la tâche