Ja. Die im Vorfeld zu definierenden Daten können über eine Schnittstelle in das Zutrittsmanagementsystem SecurAccess übernommen werden.
Secur Access
Intelligentes Zutrittsmanagementsystem
Das moderne Zutrittsmanagementsystem Secur Access bringt höchste Ansprüche an Sicherheit, Wirtschaftlichkeit und Bedienkomfort auf einen Nenner. Dank seiner Skalierbarkeit profitieren Klein- und Mittelbetriebe ebenso wie Großunternehmen von seinen einzigartigen Vorzügen. Ganz egal, wie groß Ihr Betrieb ist und wie komplex sich die Sicherheitsansprüche präsentieren, Secur Access regelt den Zutritt zuverlässig, effizient und hochpräzise. Skalierbarkeit, Netzwerksicherheit und hohe Verfügbarkeit werden durch die serviceorientiert aufgebaute Architektur der Secur Access Software sichergestellt.
Weiterführende Informationen
Komponenten für Secur Access
Peripherie im Innen- und Außenbereich
Vom einfachen Standardleser, Beschlag und Zylinder über leistungsfähige Weitbereichsleser bis hin zur Biometrie für höchste Sicherheitsansprüche: Unsere Systemkomponenten lassen sich nahtlos und zuverlässig in SecuriGate einbinden – ganz nach Ihren Anforderungen.
- Berührungslose Leseverfahren
- RFID-Ausweise
- MIFARE DESFire und LEGIC Advant
Vom einfachen Standardleser, Beschlag und Zylinder über leistungsfähige Weitbereichsleser bis hin zur Biometrie für höchste Sicherheitsansprüche: Unsere Systemkomponenten lassen sich nahtlos und zuverlässig in SecuriGate einbinden – ganz nach Ihren Anforderungen.
- Berührungslose Leseverfahren
- RFID-Ausweise
- MIFARE DESFire und LEGIC Advant
OSS Standard Offline Application
Durch OSS-kompatible elektronische Schließzylinder und Beschläge kann das Zutrittskontrollsystem flexibel erweitert werden. Die Verwaltung der Schließrechte dieser Offline-Komponenten ist herstellerunabhängig sehr einfach im Zutrittsmanagementsystem SecurAccess möglich.
- Produktwahl von verschiedenen Herstellern
- Mehr Flexibilität
- LEGIC Advant
Durch OSS-kompatible elektronische Schließzylinder und Beschläge kann das Zutrittskontrollsystem flexibel erweitert werden. Die Verwaltung der Schließrechte dieser Offline-Komponenten ist herstellerunabhängig sehr einfach im Zutrittsmanagementsystem SecurAccess möglich.
- Produktwahl von verschiedenen Herstellern
- Mehr Flexibilität
- LEGIC Advant
Biometrie im Innen- und Außenbereich
Biometrische Leser werden gezielt an Zugängen mit höchsten Sicherheitsanforderungen eingesetzt. Sie sind kompakt aufgebaut und fügen sich ästhetisch in die Umgebung ein. Optional sind RFID, Kameras und Lebenderkennung möglich.
- Hygienische 3-D-Touchless-Technologie
- Identifikation oder Verifikation
- In- und outdoor einsetzbar
Biometrische Leser werden gezielt an Zugängen mit höchsten Sicherheitsanforderungen eingesetzt. Sie sind kompakt aufgebaut und fügen sich ästhetisch in die Umgebung ein. Optional sind RFID, Kameras und Lebenderkennung möglich.
- Hygienische 3-D-Touchless-Technologie
- Identifikation oder Verifikation
- In- und outdoor einsetzbar
Alarm- und Türmanager
Der Alarm- und Türmanager ermöglicht die Steuerung einzelner Türen oder Türgruppen, die Programmierung der Türsteuerung sowie die Statusanzeige via Webbrowser. Zusätzlich können Ereignisse für Alarmlösungen und zugehörige Maßnahmen konfiguriert werden.
- Steuerung und Anzeige auf Gebäudeplan möglich
- Alarmweiterleitung via E-Mail/SMS möglich
Der Alarm- und Türmanager ermöglicht die Steuerung einzelner Türen oder Türgruppen, die Programmierung der Türsteuerung sowie die Statusanzeige via Webbrowser. Zusätzlich können Ereignisse für Alarmlösungen und zugehörige Maßnahmen konfiguriert werden.
- Steuerung und Anzeige auf Gebäudeplan möglich
- Alarmweiterleitung via E-Mail/SMS möglich
Besuchermanager
Das Modul erlaubt eine einfache Verwaltung und Überwachung von Besuchen und Besuchern und damit eine lückenlose Anwesenheitskontrolle samt Logbuch. Besucherausweise werden durch die Zuweisung an den Besucher aktiv und bei Rücknahme automatisch inaktiv.
- Vorgängige Erfassung möglich
- Aktivierung beim Eintreffen
- Unterstützung von Profilen
Das Modul erlaubt eine einfache Verwaltung und Überwachung von Besuchen und Besuchern und damit eine lückenlose Anwesenheitskontrolle samt Logbuch. Besucherausweise werden durch die Zuweisung an den Besucher aktiv und bei Rücknahme automatisch inaktiv.
- Vorgängige Erfassung möglich
- Aktivierung beim Eintreffen
- Unterstützung von Profilen
Ersatzausweisverwaltung
Die Ersatzausweisfunktionalität ermöglicht die einfache Verwaltung und lückenlose Überwachung von Ersatzausweisen. Die Abgabe und Rücknahme kann mit einem Erfassungsleser zusätzlich vereinfacht werden.
- Automatische Übernahme der Rechte des Originalausweises
- Automatische Deaktivierung des Originalausweises
- Gültigkeitsbeschränkung möglich
Die Ersatzausweisfunktionalität ermöglicht die einfache Verwaltung und lückenlose Überwachung von Ersatzausweisen. Die Abgabe und Rücknahme kann mit einem Erfassungsleser zusätzlich vereinfacht werden.
- Automatische Übernahme der Rechte des Originalausweises
- Automatische Deaktivierung des Originalausweises
- Gültigkeitsbeschränkung möglich
Zonenmanager
Für die Überwachung des Standortes von Personen sowie der Personenanzahl. Die integrierte A/B-Mehrpersonenlogik ermöglicht zum Beispiel einer Person nur dann Zutritt, wenn sich bereits eine andere Person in der entsprechenden Zone befindet.
- A/B-Mehrpersonenlogik
- In welcher Zone befindet sich eine Person?
- Welche Personen befinden sich in welcher Zone?
Für die Überwachung des Standortes von Personen sowie der Personenanzahl. Die integrierte A/B-Mehrpersonenlogik ermöglicht zum Beispiel einer Person nur dann Zutritt, wenn sich bereits eine andere Person in der entsprechenden Zone befindet.
- A/B-Mehrpersonenlogik
- In welcher Zone befindet sich eine Person?
- Welche Personen befinden sich in welcher Zone?
Gut zu wissen
Häufig gestellte Fragen und ihre Antworten
-
Können Mitarbeiterstammdaten aus dem bestehenden HR-System in das Zutrittssystem weitergegeben werden?
-
Können die erfassten Zeitbuchungsdaten an Personalverrechnungsprogramme weitergegeben werden?
Ja. Mittels Schnittstellen können die durch SecurAccess erfassten Daten an übergeordnete HR-Systeme weitergegeben werden.
-
Ist die Mehrfachverwendung von Ausweisen verhinderbar?
Ja. Dies ist mit der Funktion Anti-Pass-Back möglich.
-
Ist das Management von Zonen möglich?
Ja. Es können mehrere Türgruppen einer Zone zugewiesen werden. Dies erleichtert die Administration Ihrer Zugänge.
-
Ist eine Erweiterung ohne Verkabelung möglich?
Ja. Es gibt die Möglichkeit verschiedene Komponenten (z.B. Zylinder oder Beschläge) offline oder funkvernetzt zu betreiben.
-
Welchen Vorteil habe ich durch den Industriestandard OSS?
Es gibt unterschiedliche Hersteller elektronischer Offline-Schlösser. Sie sind nicht über ein Kabel mit einem Zutrittskontrollsystem verbunden, sondern funktionieren autonom und werden von einer Batterie gespeist. Die Zutrittsrechte werden von der Karte gelesen und das Schloss wird dann entsprechend entriegelt oder verriegelt bleiben. Diese Rechte werden vom System auf die Karte geschrieben, wobei jeder Hersteller seine eigene Vorgehensweise hat. Dank des OSS Standard Offline können Schlösser unterschiedlicher Marken, welche den OSS Standard unterstützen, die gleichen Berechtigungen von der Karte lesen und sie in gleicher Weise interpretieren.
-
Sind mehrere Gebäude an verschiedenen Standorten vernetzbar?
SecurAccess kann zentral über mehrere Standorte betrieben werden. Dank der Mandantenfähigkeit können zudem mehrere Operatoren die Software bedienen, ohne dass diese gegenseitigen Einblick in ihre Daten bzw. ihre Benutzerverwaltung haben.
-
Ist eine Einbindung von bestehenden Komponenten möglich?
Ja. Es können diverse bestehende Türeinbauten (elektromechanisches Drückersperrschloss, Motorschloss, Türöffner etc.) aus dem Bestand übernommen werden. Diese müssen allerdings im Bedarfsfall auf die aktuellen Bauvorschriften geprüft und eventuell adaptiert werden.
-
Was passiert bei Verlust eines Ausweises?
Abhängig vom Systemaufbau gibt es die Möglichkeit anhand verschiedener Szenarien den verlorenen Ausweis zu sperren. Hierfür werden gegebenenfalls entsprechende organisatorische Lösungen gemeinsam erarbeitet.
-
Ist eine Zeiterfassung mit dem Zutrittsmanagementsystem möglich?
Ja. In unserem Portfolio finden Sie unterschiedliche Zeiterfassungsterminals welche z.B. eine Erfassung der Kommen/Gehen-Buchung ermöglichen.
Downloads
Security
Referenzen
Wer bereits auf uns vertraut
Blog
Security
Weitere Themen
Das könnte Sie auch interessieren
Andere Systeme
Das könnte Sie auch interessieren
Schrack Seconet AGEibesbrunnergasse 18 | Support für Kunden |