Contatti

Search

IPROTECT

Sistema Controllo Accessi

Aumenta la sicurezza e la comodità grazie alla progettazione.

Un unico partner tecnologico che offre una soluzione perfettamente integrata con serrature offline e online a prezzo competitivo, accesso con credenziali mobili, dati su carta e servizi cloud.

Plug & Play per un adattamento continuo.

Dalle strutture di medie dimensioni a quelle aziendali, siamo in grado di fornire una soluzione su misura per le vostre esigenze aziendali.

Principali Benefici

01. Adattabile

  • Gli utenti possono disporre di menu personalizzati conformi alle norme GDPR e possono anche ottenere diritti di accesso in base alla loro posizione.
  • Il nostro sistema supporta completamente tutte le combinazioni di serrature elettroniche, come cancelli per porte rapide, griglie avvolgibili, tornelli e include la registrazione dello stato della serratura.
  • Funziona in modo indipendente come un unico sistema quando si utilizzano marche diverse delle principali di maniglie elettroniche, cilindri e lettori badge offline e online.

02. Esperienza utente mirata

  • Gestite e controllate un gran numero di sedi da una o più postazioni centrali (multi-sito).
  • In base alle esigenze del Cliente, si può definire la gestione degli allarmi basata sulla priorità, comprese planimetrie interattive.
  • Il pannello di controllo è personalizzabile in base alle esigenze aziendali con layout automatici basati sugli eventi che evidenziano immediatamente le informazioni rilevanti.
  • Le funzionalità multilingue all’interno di un unico sistema consentono di comunicare internamente senza problemi, senza barriere.

03. Un elevato standard di sicurezza

  • Sicurezza End-to-End: Alta protezione del dato video dagli attacchi informatici con comunicazioni crittografate utilizzando lo standard AES-256.
  • Possibilità di controllare e installare patch di sicurezza aggiornate quotidianamente.
  • Il Cloud gestisce e aggiorna automaticamente l’hardware del cliente con le ultime versioni fw e sw.
  • Vengono eseguiti periodici PEN Tests secondo il metodo OWASP.

04. Reporting e gestione efficiente dei dati

  • Diverse possibilità, in base alle esigenze, per eseguire reports e analisi dei dati.
  • Si può creare un rapporto di preselezione che può essere eseguito direttamente da IPROTECT Cloud, ad esempio una planimetria interattiva.
  • Il Cliente può crearsi la propria dashboard personalizzata (con widgets e iperlinks).
  • Pienamente allineato alle direttive del GDPR.

Videos

Principali Funzionalità

Controllo Centrale

FAQ Open FAQ Close

Con eventi che possono verificarsi raramente oppure spesso e simultaneamente, è fondamentale avere una panoramica di cosa sta accadendo e dove.

La soluzione

Le procedure di allarme sono adattate alle esigenze del cliente, consentendo di assegnare un valore di priorità e un’a zione di follow-up attraverso una schermata pop-up sulla workstation dell’operatore in centrale. Supportato da una planimetria interattiva e dalle immagini della telecamera, l’operatore può vedere subito cosa sta succedendo e dove, salvando e rivedendo successivamente tali immagini.

In che modo le funzionalità del Controllo Centrale possono essere utili alla mia struttura?

  • Distribuzione degli allarmi: Possibilità di scegliere tra diversi tipi di procedure di allarme: allarme di sicurezza, allarme tecnico, allarme generale.
  • Azioni su allarme: è possibile impostare le azioni che si desidera combinare, ad esempio:
    • Autorizzazione della scheda di risposta alle emergenze.
    • Preferenze per le telecamere antieffrazione e chiusura automatica delle porte.
    • Descrizione dell’attivazione dell’allarme per una panoramica della situazione.
    • L’operatore sa esattamente quali azioni devono essere eseguite prima che l’allarme possa essere ripristinato.

Accesso Offline & Online

FAQ Open FAQ Close

Le strutture richiedono un accesso veloce e sicuro a più passaggi, oltre a richiedere meccanismi di chiusura per le aree meno utilizzate con requisiti di accesso diversi.

La soluzione

Le serrature con accesso offline e online soddisfano entrambi gli scenari in una struttura, fornendo lettori badge online per un uso frequente e serrature elettroniche offline con lettori integrati e batterie per un uso poco frequente, eliminando la necessità di stendere cavi.

Perché utilizzare l’accesso offline e online?

  • Garantisce una maggiore sicurezza nelle aree online e offline grazie a badge di accesso autorizzate e aggiornabili.
  • Gli utenti non devono distinguere se presentare il proprio badge su un lettore online o offline.
  • La combinazione di lettori di carte online e offline crea un piano di chiusura sicuro e flessibile.
  • Le tessere di accesso forniscono informazioni sullo stato delle serrature elettroniche offline

Mobile App

FAQ Open FAQ Close

IPROTECT Cloud segue il principio fondamentale del “mobile è fondamentale” supportando i dispositivi mobili. Ciò vale sia per l’utilizzo che per la creazione/assegnazione di diritti ad accedere a serrature/porte e utenti.

Gestione degli accessi

Gestione degli accessi a un edificio:

  • Un’unica Applicazione Mobile per i nostri lettori online e le serrature DOM per Android e iOS.
  • Semplificazione del processo di gestione delle tessere per i sistemi di controllo degli accessi, che non comporta alcun onere operativo e logistico per gli amministratori di sistema e gli utenti finali.
  • Non è necessaria una gestione fisica delle tessere per i dispositivi mobili.
  • Dati su dispositivo mobile: i diritti di accesso e gli eventi vengono inviati direttamente al o dal dispositivo mobile.
  • Maggiore sicurezza dell’edificio con il cellulare come chiave per accedere.

Gestione delle impostazioni e degli aggiornamenti

Gestione delle impostazioni e degli aggiornamenti dell’hardware, come serrature e lettori:

  • Si usa la Mobile App per aggiornare le serrature elettroniche (maniglie e cilindri).
  • Possibilità di passare senza problemi da serrature offline a quelle online per aggiornarle.

Come funziona

I dispositivi mobili fanno parte della nostra vita quotidiana, offrendo soluzioni convenienti per adattarsi ai nostri movimenti e alle nostre azioni.

La soluzione

La nostra App si collega a IPROTECT Cloud, trasformando il tuo telefono in una chiave di accesso, utilizzando queste modalità operative:

  • Scan&Go – consente agli utenti di aprire le porte tenendo il dispositivo nel raggio d’azione del lettore.
  • Select&Go – il sistema mostra i lettori vicini e premendo il pulsante del lettore selezionato si apre la porta.
  • Modalità Background – consente l’accesso senza sbloccare il dispositivo o aprire l’applicazione.

In che modo l’applicazione mobile può essere utile alla mia struttura?

  • Registrazione semplice e veloce – Gli utenti finali sono invitati tramite IPROTECT al sistema, dove riceveranno un’e-mail di invito con un codice QR per scaricare l’applicazione mobile e registrare la propria organizzazione.
  • Flessibilità – Per ogni lettore gli utenti possono personalizzare le impostazioni di utilizzo del proprio telefono. Ciò include opzioni come richiedere lo sblocco del telefono prima dell’uso, aprire le porte entro una distanza specifica o presentare direttamente il telefono per attività specifiche. La nostra app è multilingue supportata da Android e iOS.
  • La nostra applicazione è supportata in più lingue su Android e iOS.
  • Registrazione di più aziende – Supporta più organizzazioni, consentendo un più facile accesso alle strutture per utenti o visitatori che viaggiano tra diverse organizzazioni.

Ufficio multi-Proprietà/multi-Affitto

FAQ Open FAQ Close

La gestione degli accessi ai singoli uffici o piani di un edificio multi-proprietà può essere impegnativa, soprattutto quando sono coinvolti più utenti.

La soluzione

I sistemi Controllo Accesso aiutano molto i proprietari di immobili a gestire l’accesso dei loro inquilini in modo flessibile ed efficiente. Grazie a diritti distribuiti, ogni inquilino ha la possibilità di gestire i propri visitatori attraverso questo sistema conforme al GDPR.

Perché utilizzare le soluzioni Multi-Proprietà nella mia struttura?

Vi permette di:

  • Semplificare il processo di accesso per gli utenti che gestiscono i propri uffici all’interno della struttura.
  • Ridurre la complessità della gestione di una struttura che risponde a diverse esigenze quotidiane.

Multi-Credenziali

FAQ Open FAQ Close

Gli edifici multi-locatari devono soddisfare diverse preferenze di credenziali di accesso per inquilini e visitatori, senza la necessità di passare a un nuovo tipo di badge o credenziale.

La soluzione

La soluzione Multi-Credentials consente un accesso sicuro e flessibile per visitatori e dipendenti di diverse aziende utilizzando varie tecnologie come codici QR, biometria, carte mobili, carte MIFARE DESfire e Bluetooth. Il processo per creare o eliminare l’accesso in IPROTECT Cloud è lo stesso, indipendentemente dal tipo di credenziali utilizzate.

Come può la mia struttura beneficiare delle credenziali multiple?

  • Offre agli inquilini flessibilità e facilità di scelta delle credenziali di accesso preferite.
  • Aumenta la sicurezza e rafforza la gestione degli ingressi.
  • Consente di concedere, modificare o limitare l’accesso attraverso le credenziali multiple quando necessario.

Multilocazioni

FAQ Open FAQ Close

Per gestire in modo efficiente grandi strutture è necessario combinare le informazioni provenienti da più sistemi, consentendo di ottimizzare i risparmi sui costi grazie alla supervisione di diverse sedi da un unico centro di controllo.

La soluzione

Un unico server centrale di coordinamento consente all’operatore di gestire più sistemi attraverso un’interfaccia utente unificata, fornendo una panoramica completa delle situazioni in corso attraverso allarmi, eventi e planimetrie interattive.

Perché le multisedi?

Oltre a una migliore panoramica delle operazioni di sicurezza, è possibile:

  • Condividere le chiavi di accesso tra più server per un controllo efficiente degli accessi.
  • Combinare la funzionalità multi-sito con la sincronizzazione dei server.
  • Risparmiare tempo e aumentare la sicurezza delle vostre strutture.
  • Risparmiare denaro e distribuire i rischi.

Percorsi - Autorizzazione del gruppo di utenti e delle impostazioni del PC

FAQ Open FAQ Close

Lo sviluppo di un sistema per l’assegnazione dinamica dei diritti utente in base alla posizione della workstation è un punto dolente comune.

La soluzione

Il nostro sistema regola i diritti degli utenti in base alla postazione di lavoro e alla posizione del login, consentendo il controllo, la gestione dei dipendenti in più sedi o reparti e il miglioramento delle misure di sicurezza.

Perché ho bisogno di restrizioni sulla postazione?

  • È possibile personalizzare i diritti dei menu assegnandoli in base alla posizione e al tipo di postazione di lavoro.
  • Limitazione del login (opzione) con persona presente nell’area per effettuare il login.

Mappe interattive

FAQ Open FAQ Close

Come monitorare la sicurezza in modo efficiente quando si tratta di una o più strutture?

La soluzione

Floorplans è una piattaforma interattiva che integra perfettamente le attività cruciali di uso quotidiano e che può essere personalizzata per ogni tipo di utente con una serie di opzioni possibili, quali:

  • Apertura di un report predefinito.
  • Controllo e gestione in tempo reale di oggetti come telecamere e lettori.
  • Contatori di aree che aiutano a gestire i numeri dei parcheggi.
  • Apertura di una voce di menu.
  • Visualizzazione degli eventi storici di un oggetto.
  • Visualizzazione degli oggetti con uno scarto definibile.

Perché Floorplan per la mia struttura?

  • Menu e report personalizzati.
  • Monitoraggio degli ultimi eventi.
  • Oggetti interattivi (icone) con lo stato.
  • Armare/disarmare il sistema di allarme della struttura.
  • Regolare lo stato del lettore di schede, ad esempio: Aperto/Chiuso/Automatico.

Serratura a maniglia per Armadietti rack

FAQ Open FAQ Close

La serratura a maniglia per Armadietti rack è un sistema di controllo degli accessi e di sicurezza configurabile, che può essere facilmente integrato nelle infrastrutture esistenti.

La soluzione

Laserratura a maniglia per armafi rack TANlock può essere utilizzata per tutte le aree che devono essere protette, come i centri dati, gli armadi di controllo degli impianti di produzione o le infrastrutture critiche. Implementando questo sistema, si garantisce che solo le persone autorizzate abbiano accesso alle aree critiche per l’azienda.

Caratteristiche

  • Sicurezza end-to-end con elevato comfort (TLS).
  • PoE (Power over Ethernet) con apertura di emergenza in caso di interruzione di corrente.
  • Adatto a tutti i rack universali.
  • Tecnologia RFID: Mifare DESfire e UID.
  • Pulsante [OK] per confermare l’apertura a distanza.
  • Può essere alimentato in caso di emergenza tramite USB-C.
  • Autenticazione a due fattori con PIN (pin pad a 4 cifre).
  • Monitoraggio dello stato di ogni singolo armadio.

Armadietto Portachiavi

FAQ Open FAQ Close

In una moltitudine di ambienti e settori, la gestione efficiente delle chiavi da parte dei Facility Manager è essenziale, dalle università e dalle carceri, alle aziende, agli ospedali e altro ancora, dove i metodi tradizionali spesso mancano di trasparenza.

La soluzione

Un armadietto portachiavi TKH è un armadietto con serratura contenente singoli tag RFID a cui è possibile associare una o più chiavi fisiche. L’accesso è gestito presentando una tessera di accesso a un lettore connesso, gestito e controllato dal nostro sistema IPROTECT AC.

Funzionalità

  • Notifica di allarme: il sistema invia una notifica quando un keyTag non viene restituito nei tempi previsti, impedendo l’accesso non autorizzato e rafforzando i protocolli di sicurezza.
  • Tracciamento della posizione: fornisce una panoramica della rimozione e del reinserimento dei keyTag, incluse le informazioni sulla persona e sulle tracce temporali.
  • Integrazione con il controllo accessi: impedisce alle persone di lasciare una determinata area se possiedono ancora i keyTag, che son tutti collegati al numero di tessera corrispondente.
  • Funzionalità Keymap: l’intuitiva funzione Keymap di IPROTECT offre una panoramica dell’armadietto, fornendo aggiornamenti immediati sullo stato della disponibilità dei keyTag.

Gestione utenti: IPROTECT semplifica la categorizzazione degli utenti in ruoli di Amministrazione o Utente Giornaliero, facilitando il controllo dei diritti di accesso e delle impostazioni del fuso orario per l’utilizzo di keyTag.

Sistema di gestione dei Pager

FAQ Open FAQ Close

L’efficacia è importante per evitare che molti cercapersone “costosi” rimangano inutilizzati nella stazione di ricarica.

La soluzione

Presentando una tessera badge, viene caricato un cercapersone disponibile con il profilo dell’utente.

Perché ho bisogno di IPROTECT per gestire il mio sistema di gestione dei cercapersone?

  • Il numero di cercapersone in uso viene ottimizzato il più possibile.
  • Numero e profilo del cercapersone gestiti da IPROTECT.
  • Richieste di cercapersone registrate in IPROTECT.

Gestione dei parcheggi

FAQ Open FAQ Close

Il monitoraggio degli ingressi di dipendenti e visitatori nelle aree di parcheggio condivise migliora l’efficienza dei locali multi-proprietà.

La soluzione

Questa funzionalità consente agli operatori di definire il numero di spazi per i veicoli, accuratamente assegnati per ogni attività commerciale all’interno della struttura.

Perché utilizzare la Gestione parcheggi per la mia struttura?

  • Definire quote o “blocchi” di spazi per i visitatori registrati tramite pass.
  • Contare il numero di veicoli attualmente parcheggiati utilizzando il monitoraggio degli ingressi e delle uscite.
  • Non consentire il parcheggio agli utenti quando è stata raggiunta la quota massima.
  • Cambiare i parcheggi tra gli utenti e implementare un sistema semplificato di fatturazione a fine mese, per una maggiore comodità e flessibilità.

Livello di gestione delle minacce

FAQ Open FAQ Close

Le situazioni cambiano ogni giorno e il livello di gestione delle minacce della struttura deve essere impostato in modo appropriato per tempi diversi.

La soluzione

Con il livello di gestione delle minacce, le funzionalità possono essere adattate quando la situazione lo richiede.
Ad esempio:

  • Se viene utilizzato o meno un codice PIN.
  • Per modificare l’accesso normale in accesso remoto tramite l’intervento di una cabina di regia (video -verifica).
  • Per bloccare determinati gruppi di persone, ad esempio i visitatori.

Perché devo considerare il livello di gestione delle minacce della mia struttura?

Le strutture possono avere un approccio sistematico e controllato per tenere sotto controllo le potenziali minacce in molte forme diverse, che richiedono un monitoraggio costante.

Transazione push estesa

FAQ Open FAQ Close

Inviare eventi a un altro sistema, con opzioni per personalizzare il tipo di evento e il contenuto.

La soluzione

Con il webservice JSON push transaction è possibile inviare transazioni IPROTECT in formato JSON a un sistema esterno come un “Elastic Stack”. È possibile specificare con precisione quali transazioni vengono inviate e quali dati vengono aggiunti.

Qual è il vantaggio della transazione Push?

  • Definendo i tipi di evento e i relativi dati da inviare, vengono memorizzate solo le informazioni necessarie.
  • L’utente finale è indipendente nella scelta del tipo di database per la memorizzazione degli eventi.
  • L’utente finale è indipendente nella scelta del tipo di strumento per la creazione di panoramiche/rapporti.

Funzionalità Anti Passback

FAQ Open FAQ Close

L’uscita o il rientro in un’area riservata può porre problemi di sicurezza, come la condivisione dei pass da parte dei visitatori, i tentativi di rientro e il superamento dei limiti di tempo.

La soluzione

IPROTECT semplifica la gestione della struttura offrendo diverse funzioni di sicurezza per il controllo degli accessi.

Come funziona?

  • APB: nega l’accesso quando una persona cerca di entrare in un’area (porta) e quando la persona registrata è già all’interno.
  • TAPB: l’accesso viene negato quando una persona tenta di entrare nuovamente in un’area entro un certo tempo.
  • TAPB invertito: L’accesso viene negato quando una persona supera un limite di tempo in un luogo, rendendo impossibile l’uscita dall’area.

Regola dei due uomini

FAQ Open FAQ Close

La regola “dei due uomini” è una soluzione progettata per raggiungere un elevato livello di sicurezza per operazioni e azioni che richiedono la presenza contemporanea di due o più persone autorizzate.

La soluzione

Un allarme avviserà se il requisito delle due persone non viene soddisfatto, a causa di visitatori non accompagnati o se il personale è insufficiente in una determinata area.

Perché considerare la “Regola dei due uomini”?

  • All’interno di una struttura, le aree possono avere livelli di autorizzazione diversi.
  • In alcune aree devono essere sempre presenti due persone autorizzate.
  • Alcuni visitatori devono essere accompagnati da persone autorizzate quando vogliono entrare nell’area.

Interblocco

FAQ Open FAQ Close

Un metodo sicuro, produttivo ed efficiente per aprire e chiudere i varchi è fondamentale per un ambiente controllato (camere sterili o aree ad alta sicurezza) della vostra struttura.

La soluzione

L’interblocco è una misura di sicurezza altamente efficace che garantisce che una sola delle porte multiple sia aperta alla volta. Fornisce un controllo sicuro degli accessi e invia un segnale di “attesa”, consentendo l’apertura della porta interessata solo quando l’altra è chiusa.

Perché l’interblocco per la mia struttura?

  • Accesso sicuro e controllato alle aree.
  • Condizioni controllate quando si opera in condizioni atmosferiche difficili.
  • Rilevamento e identificazione nelle aree protette.
  • Prevenire l’accodamento di visitatori non autorizzati.

Giro di Guardia

FAQ Open FAQ Close

L’importanza dei turni di controllo delle guardie non può essere sottovalutata per la sicurezza degli edifici, soprattutto nelle aree sensibili alla sicurezza di alcuni siti, dove è fondamentale una corretta pianificazione dei turni e dei percorsi.

La soluzione

La funzione Giro di Guardia consente alle pattuglie di percorrere giri di controllo predeterminati entro un certo tempo durante il loro turno con più percorsi predefiniti che possono essere impostati in base alle preferenze di siti particolarmente sensibili.

Quali vantaggi apporta la funzione Giro di Guardia alla mia azienda?

  • Registrazione degli orari dei punti di segnalazione tramite lettori di badge, con tempi minimi e massimi di percorrenza.
  • Ricevere allarmi automatici in caso di deviazioni, per intervenire rapidamente.
  • Monitoraggio efficiente di aree predeterminate con maggiore consapevolezza.

Trails – Controllo dei Percorsi

FAQ Open FAQ Close

Sebbene monitorati, talvolta tracciare e controllare ogni movimento risulta impossibile. Tuttavia, conoscere gli spostamenti e i percorsi dei visitatori e dei dipendenti è essenziale in tali siti critici.

La soluzione

La funzione Controllo dei Percorsi consente a una persona di camminare da A a B mentre il sistema controlla se segue il percorso a piedi specificato entro un certo tempo. Il sistema emetterà un allarme in caso di deviazioni o anomalie.

Perché ho bisogno di un percorso a piedi?

  • Definire un percorso per i visitatori/dipendenti.
  • Controllo rigoroso delle aree di accesso.
  • Con un solo pulsante è possibile mettere in pausa tutti i percorsi a piedi, semplificando la gestione operativa.

Volete saperne di più sul nostro
Sistema di Controllo Accessi?

Contattaci Arrow right

Errore: Modulo di contatto non trovato.

Errore: Modulo di contatto non trovato.