museum1a
Ao controle
Acesso

MOVENDO O MERCADO COM AXIOM

Embora os recursos descritos nas páginas 2 e 3 sejam cobertos pelo RBH Integra32 Sistema de gerenciamento de segurança, recursos adicionais estão disponíveis atualizando para o Axioma RBH Sistema de gerenciamento de segurança.

Gerenciando vários sites? Deseja reduzir a presença local no local ou apenas adicionar uma opção alternativa para atendimento ao cliente e segurança adicional? Combine suas propriedades com o centro de comando baseado em AxiomV ou torne-o uma ferramenta acessível para a equipe do escritório de segurança central.

  • • Acesso global e gerenciamento a partir do escritório principal.
  • • Acesso de gerenciamento local restrito a pessoas e equipamentos apenas no local designado.
  • • Acesso a recursos de ponta, mesmo em locais pequenos: o pacote de software é compartilhado, reduzindo os custos iniciais.

Controle direto pela administração via navegador da Web (Safari, IE, Firefox, Chrome e muitos outros)
Crie contas limitadas para uso de gerenciamento de site:

• Adicionar / excluir cartões

• Alterar horários de acesso e desbloqueio

• Produzir relatórios

• Substituir portas remotamente

Para evitar o roubo dos ativos da sua organização, nosso sistema de rastreamento integrado de ativos foi projetado para ajudar a impedir que objetos de valor sejam removidos das instalações se não estiverem autorizados.

Nosso banco de dados totalmente integrado rastreará cada ativo conforme ele se move pelas instalações. Se o ativo for movido para um local não autorizado, nosso sistema poderá notificar as autoridades sobre uma tentativa de roubo e, se necessário, bloqueará as portas para evitar que um ativo saia do local.

• Contagem de vagas disponíveis, sinalização de “Cheio”.
• Permitir apenas um número limitado de usos de estacionamento.
• Funcionalidade anti-passback avançada com intertravamento “drive through”.

Ajuda os empreiteiros de segurança a se familiarizarem com
seu sistema mais rápido
• Controle as portas e monitore alarmes diretamente do mapa
• Compatível com tela sensível ao toque

• Integração perfeita com o popular visitante EasyLobby
Sistema de gestão
• Use a funcionalidade opcional integrada

ASSEGURANDO O ACESSO AO SITE

Certificar-se de que apenas o pessoal autorizado tenha acesso às áreas restritas de um museu pode ser um desafio. As soluções de controle de acesso da RBH podem oferecer controle total de funcionários e visitantes.

Conforme as pessoas usam cartões ou transmissores, o software RBH pode puxar uma imagem em arquivo de uma pessoa designada para aquele cartão.

• Segurança adicional - resolva problemas de cartões roubados

• Treine o pessoal de segurança para reconhecer os funcionários visualmente

• Ajuda na saudação

O cartão de alguém não está funcionando ou uma porta está aberta - saiba disso instantaneamente com a ajuda de um telefone celular, tablet ou computador.

Entrar em um prédio deve ser uma experiência simples para pessoas autorizadas: funcionários, equipe de zeladoria, empreiteiros e visitantes podem ser cobertos:

• Etiquetas-chave de proximidade (fobs) e cartões

• Transmissores de carro habilitados para proximidade

• Etiquetas adesivas de proximidade para telefones celulares

• Além disso, você pode usar: teclados de código, leitores de impressão digital e muitas outras tecnologias suportadas pela RBH

Pop up vídeo ao vivo automaticamente, por exemplo - o cartão de alguém não está funcionando, verifique sua identidade e, em seguida, abra a porta. Automatizar revisão de eventos - relatórios de histórico são vinculados ao vídeo gravado

Cada evento (abertura de porta, porta aberta por muito tempo, etc.) pode gerar um pop-up de vídeo ou a reprodução de um único clique do evento quando integrado com um gravador de vídeo digital (DVR), gravador de vídeo em rede (NVR) ou um vídeo Sistema de gestão (VMS).

Áreas exclusivas para funcionários ou fora do horário de expediente manterão os pacientes e visitantes afastados, ao mesmo tempo que proporcionam fácil acesso para médicos, enfermeiras e equipe de apoio:

  • • IDs com fotos de proximidade
  • • Teclados PIN
  • • Leitores de reconhecimento de íris
  • • Além disso, você pode usar leitores de impressão digital e muitas outras tecnologias suportadas pela RBH

• Vincule uma atividade de porta a câmeras específicas
• Use seu sistema CCTV como campainha
• Automatizar a reprodução do evento

Crie IDs gráficos para seus funcionários, visitantes frequentes e contratados. Basta adicionar uma câmera e uma impressora.

Manter apenas uma única porta aberta por vez em um vestíbulo de segurança é integrado em nossos controladores:

• Chega de relés, fiação de intertravamento e temporizadores
• Fiação de porta de controle de acesso padrão
• Qualquer técnico pode entender, instalar e fazer manutenção
• Uma única marca de seleção ("Ativar intertravamento") na configuração de um controlador de acesso de 2 portas une suas portas na lógica Mantrap
interligar.

Regra de dois homens
A regra de duas pessoas é um mecanismo de controle projetado para atingir um alto nível de segurança para materiais especialmente críticos
ou operações. Sob esta regra, todos os acessos e ações requerem a presença de duas pessoas autorizadas o tempo todo.

MONITORAR INVENTÁRIO SEM PREÇO

Os problemas de segurança podem surgir em quase qualquer lugar. Para abordá-los de forma proativa, é importante configurar políticas de acesso e monitoramento adequadas e garantir acesso fácil a relatórios e reprodução para investigações rápidas

Quando o recurso antipassback está ativado, os titulares do cartão devem apresentar seu cartão para entrada e saída de todas as áreas.

Antipassback evita que o titular do cartão use seu cartão duas vezes no mesmo ponto de acesso. Também oferece um importante recurso de gerenciamento de funcionários, pois o sistema de acesso pode fornecer informações sobre quantas pessoas estão em um prédio ou área de acesso controlado em um determinado horário, bem como suas identidades.

Para obter acesso a uma porta especificada, primeiro o usuário deve ter passado por outra porta especificada. Por exemplo; o usuário deve entrar na sala limpa antes de manusear a arte na área de armazenamento. Se o sistema não tiver registro de entrada e saída da sala limpa, esse usuário não terá acesso à área de armazenamento.

Controle na porta
A entrega, um evento especial, a limpeza ou remodelação de uma área comum, as alterações nas funções de bloqueio / desbloqueio e bloqueio são normalmente controlados a partir de um computador, exigindo que a gestão esteja no local. RBH permite esse controle na porta e por pessoas especificamente designadas:

Com leitores de proximidade ou de impressão digital:

• 2-Swipe - apresente seu cartão ou dedo duas vezes seguidas e bloqueie e destranque as portas conforme necessário para entregas e eventos especiais, por exemplo. É necessário bloquear a academia antes que seja
programado para bloquear automaticamente? - Duplo golpe!

• 4-Swipe - apresente seu cartão ou dedo 4 vezes seguidas e bloqueie os residentes fora de uma área com piso molhado ou condições inseguras. Outro 4 furto e tudo vai embora
de volta ao modo normal de operação.

• 3, 5-swipe - automatizar qualquer coisa: desbloquear todos os andares do elevador, ligar / desligar luzes ou equipamentos e um número incontável de outras opções estão ao seu comando

Com leitor de proximidade com teclado integrado:

Passe seu cartão válido ou digite seu PIN de segurança, seguido por um código de ação - dependendo do código que você usa como específico
comando será emitido. Você pode fazer qualquer coisa coberta pelas funções 2,3,4,5 de furto.

Nem todo funcionário precisa ter acesso a todas as áreas de suas instalações. Configure níveis de acesso para permitir apenas os funcionários que precisam estar lá, quando eles precisam estar lá.

• Defina quem tem permissão para ir, onde e quando

• Ter uma trilha de auditoria

• Vincule-o à gravação de vídeo para facilitar as investigações de incidentes

Crie um código de uso único ou de um / vários dias que pode ser fornecido para entrega ou outros contratados.

• Não há necessidade de chaves

• Não se esqueça de devolvê-los

• Trilha de auditoria de uso

• Limitar as horas de trabalho permitidas

Saiba quem estava onde e quando, os relatórios de histórico flexíveis tornam mais fácil

Compartilhe