Système de Contrôle d’Accès

Augmenter votre sécurité et votre confort, dès la conception
Un partenaire technologique unique offrant une solution intégrée transparente avec des serrures en ligne et hors ligne permettant de réaliser des économies, accès mobile, données sur carte et services Cloud.
Plug & Play pour une adaptation sans faille.
Des installations de taille moyenne à celle d’une entreprise, nous pouvons fournir une solution sur mesure pour répondre aux besoins de votre entreprise.
Points Forts
- Les utilisateurs peuvent avoir des menus personnalisés conformes aux règles RGPD et peuvent également obtenir des droits d’accès de connexion en fonction de leur emplacement.
- Notre système prend entièrement en charge toutes les combinaisons de serrures de portes électriques, telles que les portes rapides, les grilles roulantes, les tourniquets, et inclut l’enregistrement de l’état de la serrure.
- Fonctionne indépendamment comme un seul système lors de l’utilisation de plusieurs marques principales de poignées de porte hors ligne et en ligne, de cylindres et de lecteurs de cartes.
- Gérez et contrôlez un grand nombre de sites à partir d’un ou de plusieurs sites centraux (multi-sites).
- En fonction de vos besoins, vous pouvez définir un traitement des alarmes basé sur les priorités, y compris des plans d’étage interactifs.
- Personnalisez un poste de pilotage en fonction des besoins de votre entreprise, grâce à des mises en page automatiques en fonction des événements, qui mettent instantanément en évidence les informations pertinentes.
- Les capacités multilingues d’un seul système vous permettent de communiquer en interne de manière transparente, sans barrières.
- Sécurité de bout en bout – Protégez vos données contre les cyberattaques grâce à des communications cryptées.
- Possibilité de vérifier et d’installer les correctifs de sécurité mis à jour quotidiennement.
- Gestion et mise à jour automatique de votre matériel avec les dernières versions logicielles.
- Nous utilisons des normes ouvertes et des logiciels communautaires pour fournir un environnement constamment sécurisé. Testé par PEN selon la méthode OWASP.
- Plusieurs possibilités pour vos rapports et vos données.
- Vous pouvez créer un rapport de pré-sélection qui peut être exécuté directement à partir d’IPROTECT AC Cloud (ex : plan d’étage interactif).
- Créez votre propre tableau de bord.
- Entièrement conforme au RGPD.
Vidéos
Fonctionnalités principales



















À propos de VodafoneZiggo
VodafoneZiggo est une entreprise néerlandaise leader qui fournit des services de téléphonie fixe et mobile, ainsi que des services intégrés de communication et de divertissement aux particuliers et aux entreprises.
Le Défi
- Gestion du contrôle d’accès pour plus de 650 installations avec des fonctionnalités d’armement/désarmement automatique.
- Mise en œuvre d’un système d’intrusion intégré utilisant la surveillance par caméra (contrôle d’accès).
- Fournir des demandes d’accès à processus contrôlé via une application de ticket de service, afin de protéger de manière optimale les sites sans personnel.
Le Résultat
- Mise en œuvre de notre système de gestion du contrôle d’accès dans plus de 500 sites et dans un nombre croissant de sites.
- Mise en place de mesures de sécurité renforcées pour la détection des intrusions sur la base d’informations en temps réel.
- Renforcement de la sécurité des entrées grâce à l’accès automatique au HUB sur l’ensemble des sites, ce qui permet de réserver l’accès aux ingénieurs désignés.
La Solution
Travaillant en étroite collaboration avec VodafoneZiggo, TKH Security a été en mesure de fournir des fonctionnalités de gestion de la sécurité transparentes.
Accès dédié
Vers un lieu défini pour chaque ingénieur à l’aide de notre fonctionnalité Anti Passback maintenant en place, qui résout les problèmes d’installation lorsque l’on quitte et que l’on revient dans une zone sécurisée à laquelle les ingénieurs doivent avoir accès.
Gestion multi-systèmes, multi-sites
Grâce à notre fonctionnalité Multilocations, qui fonctionne comme un seul système avec un centre de contrôle pour plus de 500 sites. Avec le contrôle d’accès en ligne, un opérateur de système TKH Security peut gérer plusieurs systèmes par le biais de l’interface utilisateur d’un serveur central de coordination.
Les alarmes, les événements et les cartes pouvant être reçus sur la console de l’opérateur du système central, les utilisateurs finaux auront une vue d’ensemble de toutes les situations qui se produisent. En combinant la fonctionnalité multi-sites avec la synchronisation des serveurs, VodafoneZiggo peut désormais répartir les risques et gagner du temps tout en renforçant la sécurité de ses installations.
Flux de travail intégré avec un système de tickets
Les salles techniques critiques ne sont désormais accessibles qu’après acceptation d’un ticket d’application web donnant accès à un lieu spécifique via IPROTECT, une fonctionnalité qui a été adaptée à une procédure de sécurité spéciale par VodafoneZiggo. Si un ingénieur n’a pas de ticket d’accès à une salle technique, il peut envoyer une demande à un opérateur qui décidera alors d’accorder ou non l’accès.
« La connaissance de TKH Security de notre situation avec les sites sans personnel, s’est distinguée dans cette mise en œuvre. Cela leur a permis de mettre en place une gamme de fonctionnalités sur mesure dont nous avions besoin pour plus de 650 sites.
Avec nos principaux défis concernant la gestion des accès et la nécessité d’un système d’intrusion intégré, TKH Security a réussi à couvrir les domaines nécessaires pour améliorer nos procédures de sécurité, ainsi que la commodité.