Elija idioma
IPROTECT

Sistema de Control de Acceso

Image showing seamless access solutions from IPROTECT Access Control System
Home Sistema – Control de acceso IPROTECT

Con más de 25 años de experiencia, TKH Security es una de las empresas líderes en el campo del control de accesos. El sistema de control de accesos es adecuado para su implantación in situ, pero también para soluciones multi sitio y multi inquilino. Desde un simple control de accesos hasta soluciones de seguridad específicas, TKH Security puede ofrecer una solución a la medida de las necesidades de su empresa.

Valor Principal

Image showing how operators can use personalized GDPR menus & location-based login.
  • Los usuarios pueden tener menús personalizados que cumplan con las normas GDPR y también pueden obtener derechos de acceso de inicio de sesión en función de su ubicación.
  • Nuestro sistema es totalmente compatible con todas las combinaciones de cerraduras en puertas eléctricas, como puertas de alta velocidad, rejas enrollables, torniquetes, e incluye el registro del estado de la cerradura.
  • Funciona de forma independiente como un solo sistema cuando se utilizan varias marcas principales de manillas, cilindros y lectores de tarjetas offline y online.
Efficiently manage multiple locations centrally. Prioritize alarms with interactive floor plans. Customize cockpit for event-driven insights. Seamlessly communicate in multiple languages.
  • Gestione y controle un gran número de ubicaciones desde una o varias centrales (multi sitio).
  • En función de sus necesidades, puede definir una gestión de alarmas basada en prioridades que incluya planos de planta interactivos.
  • Personalice una cabina según las necesidades de su empresa con diseños automáticos basados en eventos que resaltan la información relevante al instante.
  • Las funciones multi lingües de un solo sistema le permiten comunicarse internamente sin barreras.
Image showing operator utilizing the end-to-end security measures of IPROTECT Access Control System.
  • Seguridad de extremo a extremo: proteja sus datos contra cualquier ciberataque mediante comunicaciones cifradas.
  • Posibilidad de comprobar e instalar parches de seguridad actualizados diariamente.
  • Gestione y actualice automáticamente su hardware con las últimas versiones de software.
  • Utilizamos estándares abiertos y software comunitario para proporcionar un entorno seguro constante. PEN-tested según el método OWASP.
Image showing how users can operate IPROTECT Access Control System for Adaptable, User-Focused, Secure Solutions by TKH Security.
  • Varias posibilidades para sus informes y datos.
  • Puede crear un informe de preselección que se puede ejecutar directamente desde IPROTECT Cloud, por ejemplo, Plano interactivo.
  • Cree su propio cuadro de mando.
  • Totalmente alineado con el GDPR.

Vídeos

Funcionalidades Principales

Centro de control

Con eventos que pueden ocurrir de forma puntual o simultánea, es crucial tener una visión general de lo que está ocurriendo y dónde.

La solución

Los procedimientos de alarma se adaptan a sus necesidades individuales, permitiéndole asignar una característica de prioridad y una acción de seguimiento a través de una pantalla emergente en la estación de trabajo del administrador. Con el apoyo de un plano interactivo y las imágenes de las cámaras, puede ver «en directo» qué está pasando y dónde, al tiempo que guarda y revisa estas imágenes a posteriori.

¿Cómo puede beneficiar a mis instalaciones la funcionalidad del Centro de Control?

  • Distribución de alarmas: Opción de distintos tipos de procedimientos de alarma: alarma de seguridad, alarma técnica, alarma general.
  • Acciones de alarma: Puede establecer qué acciones desea combinar, por ejemplo:
    • Autorización de tarjeta de respuesta de emergencia.
    • Preferencias de cámara de alarma antirrobo y bloqueo automático de puertas.
    • Aviso de descripción cuando se activa la alarma para tener una visión general de la situación.
    • El vigilante sabe exactamente qué acción o acciones debe realizar antes de que se pueda restablecer la alarma.
Icon arrow down
Image showing operator utilizing the end-to-end security measures of IPROTECT Access Control System.

Fuera de línea, acceso en línea

Las instalaciones requieren un acceso de alta velocidad a múltiples pasillos, al tiempo que necesitan mecanismos de cierre para zonas de uso menos frecuente con diferentes requisitos de acceso.

La solución

Las cerraduras de acceso en línea y fuera de línea se adaptan a ambos escenarios en una instalación, proporcionando lectores de tarjetas de acceso en línea para uso frecuente y cerraduras electrónicas de puerta fuera de línea con lectores y baterías integrados para uso poco frecuente, eliminando la necesidad de cableado.

¿Por qué utilizar el acceso fuera de línea y en línea?

  • Proporciona mayor seguridad tanto en las zonas en línea como fuera de línea mediante tarjetas de acceso autorizadas y actualizables.
  • Los usuarios no tienen que diferenciar entre presentar su tarjeta de acceso en un lector de tarjetas en línea o fuera de línea.
  • La combinación de lectores de tarjetas en línea y fuera de línea crea un plan de cierre seguro y flexible.
  • Las tarjetas de acceso proporcionan información sobre el estado de las cerraduras electrónicas offline.
Icon arrow down
Offline & Online Access  Locks: Versatile Solutions for Facilities. Secure Access Control.

Aplicación móvil

IPROTECT sigue el principio básico de «lo móvil es clave» al admitir dispositivos móviles. Esto se aplica tanto al uso como a la creación/asignación de derechos a bloqueos e individuos.

Gestión de accesos

Gestión de acceso a un edificio:

  • Una aplicación móvil para nuestros lectores en línea y cerraduras DOM para Android e iOS.
  • Simplificación del proceso de gestión de tarjetas para los sistemas de control de acceso, lo que descarga a los administradores de sistemas y a los usuarios finales tanto desde el punto de vista operativo como logístico.
  • No es necesario gestionar tarjetas físicas para dispositivos móviles.
  • Datos en el móvil: los derechos de acceso y los eventos se envían directamente al dispositivo móvil o desde él.
  • Mayor seguridad del edificio con el móvil como llave.

 

Gestión de configuración y actualización

Gestión de configuración y actualización de hardware, como cerraduras y lectores:

  • Utilice la aplicación móvil para actualizar las cerraduras.
  • Posibilidad de cambiar sin problemas de cerraduras offline a online para actualizarlas.

 

Cómo funciona

Los dispositivos móviles forman parte de nuestra vida cotidiana y nos ofrecen soluciones cómodas que se adaptan a nuestros movimientos y acciones.

La solución

Nuestra aplicación enlaza con IPROTECT Cloud, convirtiendo su teléfono en una llave mediante:

  • Scan&Go – permite a los usuarios abrir puertas manteniendo su dispositivo dentro del alcance del lector.
  • Select&Go – El sistema muestra los lectores cercanos y pulsando el botón del lector seleccionado se abre la puerta.
  • Modo en segundo plano – permite el acceso sin desbloquear el dispositivo ni abrir la aplicación.

 

¿Cómo puede beneficiar la aplicación móvil a mi instalación?

  • Fácil registro – Los usuarios finales son invitados a través de IPROTECT al sistema, donde recibirán un correo electrónico de invitación con un código QR para descargar la aplicación móvil y registrar su organización.
  • Flexibilidad – Por lector, los usuarios pueden personalizar la configuración de uso de su teléfono. Esto incluye opciones como exigir que el teléfono esté desbloqueado antes de usarlo, abrir puertas a una distancia determinada o presentar directamente el teléfono para tareas específicas.
  • Nuestra aplicación es compatible con varios idiomas en Android e iOS.
  • Almacenamiento de múltiples organizaciones – Admite múltiples organizaciones, lo que permite un acceso más fácil a las instalaciones para los inquilinos o visitantes que viajan entre diferentes organizaciones.
Icon arrow down
Image showing user leveraging IPROTECT's Mobile App for seamless facility entry. Simplify access management, setup, and update with seamless integration.

Oficina multiinquilino

Gestionar el acceso a espacios de oficina individuales o a plantas de un edificio de varios inquilinos puede resultar complicado, sobre todo cuando hay varios usuarios implicados.

La solución

Access Control ayuda a los propietarios a gestionar el acceso de sus inquilinos de forma flexible y sencilla. Mediante derechos distribuidos, cada inquilino tiene la posibilidad de gestionar a sus visitantes a través de este sistema que cumple la normativa GDPR.

¿Por qué utilizar soluciones multiinquilino en mis instalaciones?

Le permite:

  • Agilizar el proceso de acceso para los usuarios que gestionan sus propias oficinas dentro de las instalaciones.
  • Reducir la complejidad de gestionar una instalación que satisface múltiples necesidades diarias diferentes.
Icon arrow down
Multi-Tenant Office Access Control: Simplified Access Management Solutions

Multi-Credenciales

Los edificios de varios inquilinos necesitan adaptarse a las distintas preferencias de credenciales de acceso de inquilinos y visitantes sin necesidad de cambiar a un nuevo tipo de identificación o credencial.

La solución

Multi-Credentials permite el acceso seguro y flexible de visitantes y empleados de diferentes empresas mediante diversas tecnologías como códigos QR, biometría, tarjetas móviles, tarjetas MIFARE DESfire y Bluetooth. El proceso para crear o eliminar un acceso en IPROTECT es el mismo, independientemente de la credencial utilizada.

¿Cómo pueden beneficiarse mis instalaciones de las credenciales múltiples?

  • Proporciona a los inquilinos flexibilidad y facilidad para elegir las credenciales de acceso preferidas.
  • Mejora la seguridad y refuerza el proceso de entrada.
  • Permite conceder, cambiar o restringir el acceso a través de Multi-Credentials cuando sea necesario.
Icon arrow down
Image showing the user leveraging the security and flexibility of Multi-Credentials. Choose from various access technologies for seamless access management.

Multilocalizaciones

La gestión eficaz de grandes instalaciones implica combinar información de varios sistemas, lo que permite optimizar el ahorro de costes supervisando varias ubicaciones desde un único centro de control.

La solución

Un único servidor central de coordinación permite a un operador de sistemas gestionar múltiples sistemas a través de una interfaz de usuario unificada, proporcionando una visión global de las situaciones en curso a través de alarmas, eventos y planos de planta interactivos.

¿Por qué multiubicaciones?

Además de una mejor visión general de las operaciones de seguridad, puede:

  • Compartir claves de acceso entre varios servidores para un control de acceso eficaz.
  • Combinar la funcionalidad multi sitio con la sincronización de servidores.
  • Ahorrar tiempo al tiempo que refuerza la seguridad de sus instalaciones.
  • Ahorrar dinero y distribuir los riesgos.
Icon arrow down
Server-based Video Content Analytics: Enhanced Security Solutions

Senderos – Autorización de grupo de usuarios y configuración de PC

El desarrollo de un sistema para asignar dinámicamente derechos de usuario en función de la ubicación de la estación de trabajo es un punto problemático habitual.

La solución

Nuestro sistema ajusta los derechos de los usuarios en función de la ubicación del puesto de trabajo y del inicio de sesión, lo que permite el control, acomoda a los empleados en múltiples ubicaciones o departamentos y mejora las medidas de seguridad.

¿Por qué necesito restricciones de ubicación?

  • Adapte los derechos de menú asignándolos en función de la ubicación y el tipo de puesto de trabajo.
  • Restricción de inicio de sesión (opción) con persona presente en la zona para iniciar sesión.
Icon arrow down
The capabilities of VDG SENSE's Server-Client and Federation Architecture include distributed user configurations and centralized management.

Planos interactivos

¿Cómo supervisar la seguridad de forma eficaz cuando se trata de una o varias instalaciones?

La solución

Floorplans es una plataforma interactiva que integra a la perfección actividades cruciales de uso diario que pueden adaptarse a cada tipo de usuario con una serie de opciones posibles, como:

  • Apertura de un informe predefinido.
  • Control y gestión en directo de objetos como cámaras y lectores de tarjetas.
  • Contadores de área que ayudan a gestionar el número de aparcamientos.
  • Apertura de una opción de menú.
  • Visualización de eventos históricos de un objeto.
  • Mostrar objetos con una desviación definible.

 

¿Por qué Floorplan para mi instalación?

  • Menú e informes personalizados.
  • Monitorización de los últimos eventos.
  • Objeto interactivo (iconos) con estado.
  • Active/desactive el sistema de alarma de sus instalaciones.
  • Ajuste el estado del lector de tarjetas, por ejemplo: Abierto/Cerrado/Automático.
Icon arrow down
Tailored Security Monitoring Solutions with Interactive Floorplans

TKH TANlock

TKH TANlock ofrece un avanzado sistema de cierre electromecánico adaptado específicamente
a todas las áreas que necesitan ser protegidas, como centros de datos o infraestructuras críticas.

La solución

Gestionado por la integración de IPROTECT, ofrece protección
a equipos sensibles mediante funciones de seguridad mejoradas,
con todas las ventajas de un lector de tarjetas con cable.

Características

  • Aprovisionamiento totalmente integrado de la configuración de la manija del rack, el firmware y el almacén de claves.
  • Conexión segura.
  • Registro de eventos de la manilla de rack en IPROTECT, incluidas imágenes de las personas que acceden a los racks gracias a nuestra integración del sistema de gestión de vídeo – VDG SENSE.
  • Tarjetas almacenadas localmente para aperturas de emergencia por pérdida de conexión a la red.
  • Soporte de entrada de manilla bloqueada y posición de puerta.
  • Detección de intrusión protegiendo las puertas de las estanterías.
  • Apertura remota.
  • Gestión de diferentes derechos de acceso dentro de una sala de servidores para diferentes empresas y armarios de servidores.
  • Autenticación adicional con soporte de código PIN.
  • Soporte de FQDN (Full Qualified Domain Name).
Icon arrow down
Image showing TKH Rack handle connected to security critical area – A configurable access control system for data centers, production plants, and critical infrastructure.

Armario de llaves

En multitud de entornos y sectores, la gestión eficaz de las llaves para los administradores de instalaciones es esencial, desde universidades y prisiones hasta empresas, hospitales, etc., donde los métodos tradicionales a menudo carecen de responsabilidad.

La solución

Un armario de llaves es un armario con cerradura que contiene keyTags RFID individuales que pueden suministrarse con una o más llaves físicas, con acceso gestionado mediante la presentación de una tarjeta de acceso a un lector conectado, gestionado y controlado por nuestro sistema IPROTECT AC.

Características

  • Notificación de alarma: El sistema envía una notificación cuando un keyTag no se devuelve a tiempo, evitando accesos no autorizados y reforzando los protocolos de seguridad.
  • Seguimiento del paradero: Proporciona una visión general de la retirada y reinserción de keyTags, incluyendo información de la persona y marcas de tiempo.
  • Integración del control de acceso: Impida que las personas abandonen una zona determinada si aún poseen keyTags, todos ellos vinculados al número de tarjeta correspondiente.
  • Funcionalidad de mapa de llaves: La intuitiva función de mapa de llaves de IPROTECT ofrece una visión general del armario, proporcionando actualizaciones instantáneas del estado de disponibilidad de los keyTags.

 

Gestión de usuarios: IPROTECT simplifica la categorización de usuarios en roles de Administración o Usuario Diario, facilitando el control sobre los derechos de acceso y la configuración de zonas horarias para el uso de keyTag.

 

Icon arrow down
Image of key cabinets and readers that allow facility managers to efficiently manage mechanical keys for enhanced facility security.

Sistema de gestión de buscapersonas

La eficacia es importante para evitar que muchos buscapersonas «caros» se queden sin usar en la estación de carga.

La solución

Al presentar una tarjeta de acceso, se carga un localizador disponible con el perfil del usuario.

¿Por qué necesito IPROTECT para gestionar mi Sistema de Gestión de Buscapersonas?

  • Se optimiza al máximo el número de buscapersonas en uso.
  • Número de buscapersonas y perfil gestionados por IPROTECT.
  • Peticiones de buscapersonas registradas en IPROTECT.
Icon arrow down
Improve pager management with IPROTECT Pager Management System. Optimize pager usage and streamline operations.

Gestión de aparcamientos

El seguimiento de las entradas de residentes y visitantes en zonas de aparcamiento compartido mejora la eficiencia de los locales de varios inquilinos.

La solución

Esta funcionalidad permite a los operadores definir el número de plazas para vehículos, cuidadosamente asignadas para cada negocio dentro de sus instalaciones.

¿Por qué utilizar la Gestión de aparcamientos para mis instalaciones?

  • Defina cupos o «bloques» de plazas para los visitantes registrados mediante pases.
  • Cuente el número de vehículos aparcados actualmente mediante el seguimiento de entradas y salidas.
  • Rechace el estacionamiento de inquilinos cuando se haya alcanzado la asignación máxima.
  • Cambie los aparcamientos de un inquilino a otro e implante un sistema ágil de facturación a final de mes para mayor comodidad y flexibilidad.
Icon arrow down
Operators can customize functionalities for evolving threats with Threat Management Level for enhanced security with  TKH Security IPROTECT Access Control

Nivel de gestión de la amenaza

Las situaciones cambian a diario y el nivel de gestión de amenazas de sus instalaciones debe ajustarse adecuadamente a los distintos momentos.

La solución

Con el nivel de gestión de amenazas, las funcionalidades pueden ajustarse cuando la situación lo requiera.
Por ejemplo:

  • Utilizar o no un código PIN.
  • Cambiar el acceso normal por un acceso remoto mediante la intervención de una sala de control (verificación por vídeo).
  • Poder bloquear a determinados grupos de personas, por ejemplo, a los visitantes.

 

¿Por qué debo tener en cuenta el nivel de gestión de amenazas de mi instalación?

Las instalaciones pueden tener un enfoque sistemático y controlado para estar al tanto de las amenazas potenciales en muchas formas diferentes, lo que requiere una supervisión constante.

Icon arrow down
Image illustrating operators customizing functionalities for evolving threats with Threat Management Level for enhanced security.

Transacción push ampliada

Enviar eventos a otro sistema, con opciones para personalizar el tipo de evento y el contenido.

La Solución

Con el webservice de transacciones push JSON es posible enviar transacciones IPROTECT en formato JSON a un sistema externo como un «Elastic Stack». Es posible especificar con precisión qué transacciones se envían y qué datos se añaden.

¿Cuál es el beneficio de la transacción Push?

  • Al definir los tipos de eventos y sus datos relevantes a enviar, sólo se almacena la información necesaria.
  • El usuario final es independiente a la hora de elegir el tipo de base de datos para almacenar los eventos.
  • El usuario final es independiente a la hora de elegir el tipo de herramienta para realizar resúmenes/informes.
Icon arrow down
Image of operator leveraging Push Transaction Extended functionality which allows for customized event types and content for seamless integration.

Funcionalidad anti passback

Salir o volver a una zona puede plantear problemas de seguridad, como que los visitantes compartan pases, que los usuarios intenten volver a entrar y que se superen los límites de tiempo.

La solución

IPROTECT agiliza la gestión de las instalaciones ofreciendo diferentes funciones de seguridad para el control de accesos.

¿Cómo funciona?

  • APB: Deniega el acceso cuando una persona intenta entrar en una zona (puerta) cuando la persona registrada ya está dentro.
  • TAPB: Se deniega el acceso cuando una persona intenta volver a entrar en una zona en un tiempo determinado.
  • TAPB Invertido: Se deniega el acceso cuando una persona sobrepasa un límite de tiempo en un lugar haciendo que no sea posible abandonar la zona.
Icon arrow down
Image of entrances and doors that can benefit from improved security with Anti Passback Functionality. Prevent unauthorized access and streamline facility management.

Regla de los dos hombres

La regla de los dos hombres es una solución diseñada para lograr un alto nivel de seguridad en las operaciones y acciones que requieren dos o más personas autorizadas en todo momento.

La solución

Sonará una alarma si no se cumple el requisito de las dos personas, ya sea porque hay visitantes no acompañados o porque no hay suficiente personal en la zona.

¿Por qué considerar la regla de las dos personas?

  • Dentro de una instalación, las diferentes áreas pueden tener diferentes niveles de autorización.
  • En algunas zonas, siempre deben estar presentes dos personas autorizadas.
  • Algunos visitantes deben ir acompañados de personas autorizadas cuando quieren entrar en la zona.
Icon arrow down
Event Driven Management: Prompt Notifications and Detection

Enclavamiento

Un método seguro, productivo y eficaz para abrir y cerrar puertas es fundamental para una atmósfera controlada, salas blancas o la solución de seguridad reforzada de sus instalaciones.

La solución

El enclavamiento es una medida de seguridad muy eficaz que garantiza que sólo una de varias puertas esté abierta a la vez. Proporciona un control de acceso seguro y envía una señal de «espera» que permite abrir la puerta sólo cuando la otra está cerrada.

¿Por qué el enclavamiento para mis instalaciones?

  • Acceso seguro y controlado a las zonas.
  • Condiciones controladas cuando se trabaja con desafíos atmosféricos.
  • Detección e identificación en zonas seguras.
  • Prevención de la entrada de visitantes no autorizados.
Icon arrow down
Image of user accessing an area of facility that employes Interlocking. Operators can leverage this secure access control method for controlled atmospheres and clean rooms.

Tour de la Guardia

No se puede subestimar la importancia de las rondas de control de los vigilantes para la seguridad de los edificios, especialmente en zonas sensibles desde el punto de vista de la seguridad, donde es crucial planificar adecuadamente las rondas y las rutas.

La solución

El Guard Tour permite a los vigilantes realizar rondas de control predeterminadas dentro de un tiempo determinado durante su turno con múltiples rutas predefinidas que pueden configurarse según las preferencias de sus instalaciones.

¿Qué ventajas aportará Guard Tour a mi empresa?

  • Registre los tiempos de los puntos de notificación a través de lectores de tarjetas, con tiempos mínimos y máximos.
  • Reciba alarmas automáticas en caso de desviaciones, lo que le permitirá actuar con rapidez.
  • Supervise eficazmente las zonas predeterminadas con una mayor concienciación.
Icon arrow down
Image of guard walking a pre-determined route with Guard Tour. Automate guard control rounds for efficient monitoring and swift response.

Senderos – Ruta a pie

En los locales vigilados, seguir y controlar todos los movimientos es imposible. Sin embargo, conocer los movimientos y rutas de visitantes y empleados es esencial.

La solución

Walk Route permite a una persona caminar de A a B mientras el sistema comprueba si sigue la ruta a pie especificada en un tiempo determinado. El sistema emitirá una alarma si se produce alguna desviación.

¿Por qué necesito la Ruta a pie?

  • Definir una ruta para visitantes/empleados.
  • Control estricto de las zonas de acceso.
  • Con un solo botón, puede detener todas las rutas a pie, simplificando la gestión operativa.
Icon arrow down
Image of premises movement. With Trails - Walk Route, operators can define routes, control access areas, and simplify operational management.
Estudio de caso

Sobre VodafoneZiggo

Image of facility employee.
Home Sistema – Control de acceso IPROTECT

VodafoneZiggo es una empresa neerlandesa líder que presta servicios de telefonía fija, móvil, comunicaciones integradas y entretenimiento a consumidores y empresas.

El Desafío

  • Gestionar el control de acceso de más de 650 instalaciones con funciones automáticas de armado y desarmado.
  • Implantación de un sistema integrado de intrusión mediante vigilancia por cámaras (Control de acceso).
  • Proporcionar solicitudes de acceso de procesos controlados mediante una app de tickets de servicio para proteger de forma óptima las ubicaciones sin personal.
Learn about the challenges of managing access control for 650+ facilities and implementing integrated intrusion systems.

El resultado

  • Implantación de nuestro sistema de gestión de control de accesos en más de 500 ubicaciones.
  • Aplicación de medidas de seguridad reforzadas para la detección de intrusiones basadas en información en tiempo real.
  • Aumento de la seguridad de entrada con el Acceso Automático HUB en todas las sedes, que da acceso exclusivo a los ingenieros asignados.
Discover the outcomes of implementing an Access Control Management System in 500+ locations and enhancing entry security.

La solución

Trabajando codo con codo con Vodafone Ziggo, TKH Security pudo ofrecer una serie de funcionalidades de gestión de seguridad sin fisuras.

Acceso dedicado

A una ubicación definida por cada ingeniero utilizando nuestra funcionalidad Anti Passback que ya está en marcha y aborda los problemas de instalación que surgen al salir y volver a una zona segura a la que deben acceder los ingenieros.

Gestión multisistema y de ubicaciones

A través de nuestra funcionalidad Multiubicación, que funciona como un sistema con un centro de control para más de 500 ubicaciones. Con el control de acceso en línea, un operador de sistemas de TKH Security puede gestionar varios sistemas a través de la interfaz de usuario de un servidor central de coordinación.

Con las alarmas, eventos y mapas que se pueden recibir en la consola del operador del sistema central, los usuarios finales tendrán una visión completa de todas las situaciones que se produzcan. Combinando la funcionalidad multisitio con la sincronización de servidores, VodafoneZiggo puede ahora distribuir los riesgos y ahorrar tiempo al tiempo que refuerza la seguridad en sus instalaciones.

Flujo de trabajo integrado con un sistema de tickets

Ahora sólo se puede acceder a las salas técnicas críticas una vez que se ha aceptado un ticket de aplicación web que da acceso a una ubicación específica a través de IPROTECT, una funcionalidad que Vodafone Ziggo adaptó a un procedimiento de seguridad especial. Si un ingeniero no dispone de un ticket para acceder a una sala técnica, el ingeniero de Vodafone puede enviar una solicitud a un operador que, a su vez, puede decidir si concede o no el acceso.

Icon quote

Pieter Quak

Especialista en centros de datos

«En esta implantación, destacó el conocimiento de TKH Security de nuestra situación en las ubicaciones sin personal, lo que les permitió poner en marcha una serie de funcionalidades a medida que necesitábamos para más de 650 de estas ubicaciones.

Con nuestros principales retos relacionados con la gestión de accesos y la necesidad de un sistema de intrusión integrado, TKH Security consiguió cubrir las áreas necesarias para aumentar nuestros procedimientos de seguridad y comodidad.»

¿Quiere saber más sobre nuestro

Sistema de Control de Acceso?