Scegli la lingua
IPROTECT

Controllo Accessi IPROTECT Cloud

Image of IPROTECT AC Cloud’s mobile entry method being leveraged.

Aumenta la sicurezza e la comodità grazie alla progettazione

Un unico partner tecnologico che offre una soluzione perfettamente integrata per hardware, software, app mobili e servizi cloud.

Plug & Play per un adattamento continuo.

Dalle strutture di medie dimensioni a quelle aziendali, siamo in grado di fornire una soluzione su misura per le vostre esigenze aziendali.

Cosa noi offriamo

SaaS + Manutenzione del server

Mantenendo la vostra sicurezza, sarete liberi di concentrarvi sulla vostra attività perché ci occuperemo della manutenzione e degli aggiornamenti del sistema su base continuativa.

Configurazione

In base alle vostre esigenze, prepariamo sistemi pronti per il plug & play e vi supportiamo con la nostra esperienza tecnica.

Un elevato standard di sicurezza e conformità

  • Cloud privato di TKH Security per un migliore controllo e una maggiore sicurezza.
  • Centro dati ad Amsterdam, NL/EU.
  • Il vostro SOC dedicato fornito da TKH Security.

Hardware

I prodotti vengono acquistati una tantum e vi garantiscono la piena proprietà dei nostri hardware, come i lettori e le serrature.

Come funziona

I Principali Valori

Image showing how operators can use personalized GDPR menus & location-based login.
  • Gli utenti possono disporre di menu personalizzati conformi alle norme GDPR e possono anche ottenere diritti di accesso in base alla loro posizione.
  • IIl nostro sistema supporta tutte le tipologie di serrature elettroniche, come cancelli per porte rapide, griglie avvolgibili, tornelli e monitora lo stato di ogni serratura.
  • Funziona come un unico sistema di gestione quando si utilizzano diversi brand di maniglie elettroniche, cilindri e lettori badge offline ed online.
Efficiently manage multiple locations centrally. Prioritize alarms with interactive floor plans. Customize cockpit for event-driven insights. Seamlessly communicate in multiple languages.
  • Gestisce e controlla un gran numero di sedi, da una o più sale di controllo (multi-sito).
  • In base alle vostre esigenze, potete definire una gestione degli allarmi basata sulle priorità, comprese le planimetrie interattive.
  • Il pannello di controllo è personalizzabile in base alle esigenze aziendali, con layout automatici basati sugli eventi che evidenziano immediatamente le informazioni rilevanti.
  • Il supporto multilingue all’interno di un unico sistema permette di comunicare internamente senza problemi, senza barriere.
Image showing operator utilizing the end-to-end security measures of IPROTECT Access Control System.
  • Sicurezza End-to-End: Alta protezione del dato diritti d’accesso dagli attacchi informatici con comunicazioni crittografate utilizzando lo standard AES-256.
  • Il Cloud gestisce e aggiorna automaticamente l’hardware del cliente con le ultime versioni fw e sw.
  • Gestione e aggiornamento automatico dell’hardware con le ultime versioni software.
  • Utilizziamo standard aperti e software della comunità per fornire un ambiente costantemente sicuro. Testato PEN secondo il metodo OWASP.
Image showing how users can operate IPROTECT Access Control System for Adaptable, User-Focused, Secure Solutions by TKH Security.
  • Numerose possibilità per la creazione di report e dati.
  • È possibile creare un report di preselezione che può essere eseguito direttamente da IPROTECT Cloud, ad esempio una planimetria interattiva.
  • Il Cliente può crearsi la propria dashboard personalizzata (con widgets ed hyperlinks).
  • Completamente in linea con le direttive dell GDPR.

Video

Principali Funzionalità

Centro di controllo

Con eventi che possono verificarsi una tantum o contemporaneamente, è fondamentale avere una panoramica di ciò che sta accadendo e dove.

La soluzione

Le procedure di allarme sono adattate alle vostre esigenze individuali, consentendovi di assegnare una caratteristica di priorità e un’azione di follow-up attraverso una schermata a comparsa sulla postazione di lavoro dell’amministratore. Con il supporto di una planimetria interattiva e delle immagini delle telecamere, è possibile vedere ‘in diretta’ cosa sta succedendo e dove, salvando e rivedendo le immagini in seguito.

In che modo la funzionalità del Control Center può essere utile alla mia struttura?

  • Distribuzione degli allarmi: Possibilità di scegliere tra diversi tipi di procedure di allarme: allarme di sicurezza, allarme tecnico, allarme generale.
  • Azioni di allarme: È possibile impostare le azioni che si desidera combinare, ad esempio:
    • Autorizzazione della scheda di risposta alle emergenze.
    • Preferenze per le telecamere antieffrazione e chiusura automatica delle porte.
    • Descrizione dell’attivazione dell’allarme per una panoramica della situazione.
    • La guardia sa esattamente quali azioni devono essere eseguite prima che l’allarme possa essere ripristinato.
Icon arrow down
Image showing operator utilizing the end-to-end security measures of IPROTECT Access Control System.

Accesso Offline & Online

Le strutture richiedono un accesso ad alta velocità a più passaggi, ma anche meccanismi di chiusura per le aree utilizzate meno frequentemente e con requisiti di accesso diversi.

La soluzione

Le serrature Offline e Online Access soddisfano entrambi gli scenari di una struttura, fornendo lettori di schede di accesso online per l’uso frequente e serrature elettroniche offline con lettori e batterie integrate per l’uso non frequente, eliminando la necessità di cablaggio.

Perché utilizzare l’accesso offline e online?

  • Garantisce una maggiore sicurezza nelle aree online e offline grazie a tessere di accesso autorizzate e aggiornabili.
  • Gli utenti non devono distinguere se presentare il proprio badge su un lettore online o offline.
  • La combinazione di lettori di carte online e offline crea un piano di chiusura sicuro e flessibile.
  • Le tessere di accesso forniscono informazioni sullo stato delle serrature elettroniche offline.
Icon arrow down
Offline & Online Access  Locks: Versatile Solutions for Facilities. Secure Access Control.

Mobile App

IPROTECT Cloud segue il principio fondamentale del “mobile è fondamentale” supportando i dispositivi mobili. Ciò vale sia per l’utilizzo che per la creazione/assegnazione dei diritti di accesso.

Gestione degli accessi

Gestione degli accessi a un edificio:

  • Un’unica applicazione mobile per i nostri lettori online e le serrature DOM per Android e iOS.
  • Semplificazione del processo di gestione delle tessere per i sistemi di controllo degli accessi, che non comporta alcun onere operativo e logistico per gli amministratori di sistema e gli utenti finali.
  • Non è necessaria una gestione fisica delle tessere per i dispositivi mobili.
  • Dati sul cellulare: i diritti di accesso e gli eventi vengono inviati direttamente al o dal dispositivo mobile.
  • Maggiore sicurezza dell’edificio con il cellulare come chiave per accedere.

Gestione delle impostazioni e degli aggiornamenti

Gestione delle impostazioni e degli aggiornamenti dell’hardware, come serrature e lettori:

  • Utilizzo dell’app mobile per aggiornare le serrature.
  • Possibilità di passare senza problemi da serrature offline a serrature online per aggiornarle.

Come funziona

I dispositivi mobili fanno parte della nostra vita quotidiana e offrono soluzioni comode che si adattano ai nostri movimenti e alle nostre azioni.

La soluzione

La nostra app si collega a IPROTECT Cloud, trasformando il telefono in una chiave di accesso:

  • Scan&Go – consente agli utenti di aprire le porte tenendo il dispositivo nel raggio d’azione del lettore.
  • Select&Go – il sistema mostra i lettori vicini e premendo il pulsante del lettore selezionato si apre la porta.
  • Modalità Background – consente l’accesso senza sbloccare il dispositivo o aprire l’applicazione.

In che modo l’applicazione mobile può essere utile alla mia struttura?

  • Facilità di registrazione – Gli utenti finali sono invitati tramite IPROTECT al sistema, dove riceveranno un’e-mail di invito con un codice QR per scaricare l’applicazione mobile e registrare la propria organizzazione.
  • Flessibilità – Per ogni lettore, gli utenti possono personalizzare le impostazioni di utilizzo del telefono. Ciò include opzioni quali la richiesta di sbloccare il telefono prima dell’uso, l’apertura di porte entro una determinata distanza o la presentazione diretta del telefono per compiti specifici.
  • La nostra applicazione è supportata in più lingue su Android e iOS.
  • Memorizzazione di più organizzazioni – Supporta più organizzazioni, consentendo un accesso più semplice alle strutture per gli inquilini o i visitatori che viaggiano tra diverse organizzazioni.
Icon arrow down
IPROTECT Cloud Mobile App: Streamlined Access Management Solutions

Ufficio multiaffittato

La gestione degli accessi ai singoli uffici o piani di un edificio multi-tenant può essere impegnativa, soprattutto quando sono coinvolti più utenti.

La soluzione

Access Control aiuta i proprietari di immobili a gestire l’accesso dei loro inquilini in modo flessibile e amichevole. Grazie a diritti distribuiti, ogni inquilino ha la possibilità di gestire i propri visitatori attraverso questo sistema conforme al GDPR.

Perché utilizzare le soluzioni Multi-Tenant nella mia struttura?

Vi permette di:

  • Semplificare il processo di accesso per gli utenti che gestiscono i propri uffici all’interno della struttura.
  • Ridurre la complessità della gestione di una struttura che risponde a diverse esigenze quotidiane.
Icon arrow down
Multi-Tenant Office Access Control: Simplified Access Management Solutions

Multi-credenziali

Gli edifici con più inquilini devono soddisfare le diverse preferenze di credenziali di accesso di inquilini e visitatori senza dover passare a un nuovo tipo di ID o credenziale.

La soluzione

Multi-Credentials consente un accesso sicuro e flessibile a visitatori e dipendenti di diverse aziende, utilizzando varie tecnologie come codici QR, biometria, carte mobili, carte MIFARE DESfire e Bluetooth. Il processo di creazione o eliminazione dell’accesso in IPROTECT Cloud è lo stesso, indipendentemente dalla credenziale utilizzata.

Come può la mia struttura beneficiare delle credenziali multiple?

  • Offre agli utilizzatori flessibilità e facilità di scelta delle credenziali di accesso preferite.
  • Aumenta la sicurezza e rafforza le procedure di accesso.
  • Consente di concedere, modificare o limitare l’accesso attraverso le credenziali multiple quando necessario.
Icon arrow down
Image showing the user leveraging the security and flexibility of Multi-Credentials. Choose from various access technologies for seamless access management.

Multilocazioni

Per gestire in modo efficiente grandi strutture è necessario combinare le informazioni provenienti da più sistemi, consentendo di ottimizzare i risparmi sui costi grazie alla supervisione di varie sedi da un unico centro di controllo.

La soluzione

Un unico server centrale di coordinamento consente all’operatore di gestire più sistemi attraverso un’interfaccia utente unificata, fornendo una panoramica completa delle situazioni in corso attraverso allarmi, eventi e planimetrie interattive.

Perché le multisedi?

Oltre a una migliore panoramica delle operazioni di sicurezza, è possibile:

  • Condividere le chiavi di accesso tra più server per un controllo efficiente degli accessi.
  • Combinare la funzionalità multi-sito con la sincronizzazione dei server.
  • Risparmiare tempo e aumentare la sicurezza delle vostre strutture.
  • Risparmiare denaro e ridurre i rischi.
Icon arrow down
Server-based Video Content Analytics: Enhanced Security Solutions

Percorsi – Autorizzazione del gruppo di utenti e delle impostazioni del PC

Lo sviluppo di un sistema per l’assegnazione dinamica dei diritti utente in base alla posizione della workstation è un punto dolente comune.

La soluzione

Il nostro sistema regola i diritti degli utenti in base alla postazione di lavoro e alla posizione del login, consentendo il controllo, la gestione dei dipendenti in più sedi o reparti e il miglioramento delle misure di sicurezza.

Perché ho bisogno di restrizioni sulla postazione?

  • È possibile personalizzare i diritti dei menu assegnandoli in base alla posizione e al tipo di postazione di lavoro.
  • Limitazione del login (opzione) con persona presente nell’area per effettuare il login.
Icon arrow down

Mappe interattive

Come monitorare la sicurezza in modo efficiente quando si tratta di una o più strutture?

La soluzione

Floorplans è una piattaforma interattiva che integra perfettamente le attività cruciali di uso quotidiano e che può essere personalizzata per ogni tipo di utente con una serie di opzioni possibili, quali:

  • Apertura di un report predefinito.
  • Controllo e gestione in tempo reale di oggetti come telecamere e lettori di schede.
  • Contatori di aree che aiutano a gestire i numeri dei parcheggi.
  • Apertura di una voce di menu.
  • Visualizzazione degli eventi storici di un oggetto.
  • Visualizzazione degli oggetti con uno scarto definibile.

Perché Floorplan per la mia struttura?

  • Menu e report personalizzati.
  • Monitoraggio degli ultimi eventi.
  • Oggetti interattivi (icone) con lo stato.
  • Armare/disarmare il sistema di allarme della struttura.
  • Regolare lo stato del lettore di schede, ad esempio: Aperto/Chiuso/Automatico.
Icon arrow down
Tailored Security Monitoring Solutions with Interactive Floorplans

Maniglia Elettonica TKH

La maniglia elettronica TKH é un sistema di controllo degli accessi e di sicurezza configurabile, che può essere facilmente integrato nelle infrastrutture esistenti.

La soluzione

La maniglia per rack TANlock può essere utilizzata per tutte le aree che devono essere protette, come i centri dati, gli armadi di controllo degli impianti di produzione o le infrastrutture critiche. Implementando questo sistema, si garantisce che solo le persone autorizzate abbiano accesso alle aree critiche per l’azienda.

Caratteristiche

  • Sicurezza end-to-end con elevato comfort (TLS).
  • PoE (Power over Ethernet) con apertura di emergenza in caso di interruzione di corrente.
  • Adatto a tutti i rack universali.
  • Tecnologia RFID: Mifare DESfire e UID.
  • Pulsante [OK] per confermare l’apertura a distanza.
  • Può essere alimentata in caso di emergenza tramite USB-C.
  • Autenticazione a due fattori con PIN (pin pad a 4 cifre).
  • Monitoraggio dello stato di ogni singolo armadio.
Icon arrow down
Image showing TKH Rack handle connected to security critical area – A configurable access control system for data centers, production plants, and critical infrastructure.

Gestione delle Chiavi

Una gestione efficace delle chiavi è fondamentale per evitare le conseguenze di chiavi meccaniche smarrite, perse o rubate.

La soluzione

Key Cabinet è un sistema di gestione delle chiavi meccaniche conservate in un armadio chiuso a chiave. Gli utenti con diritti di accesso possono rimuovere o sostituire le chiavi utilizzando un lettore di schede designato, con informazioni registrate sulle chiavi rimosse o sostituite.

Sfruttando l’armadio delle chiavi, è possibile

  • Sincronizzare i dati relativi al nome e all’indirizzo e il numero della tessera.
  • Garantire la tracciabilità delle aree accessibili.
  • Aggiungere efficienza e risparmio di tempo alle operazioni della struttura.
  • Impedire l’uscita da un edificio alle persone in possesso di una chiave meccanica.
Icon arrow down
Image of key cabinets and readers that allow facility managers to efficiently manage mechanical keys for enhanced facility security.

Gestione dei Cercapersone

L’efficacia è importante per evitare che molti cercapersone “costosi” rimangano inutilizzati nella stazione di ricarica.

La soluzione

Presentando una tessera di accesso, viene caricato un cercapersone disponibile con il profilo dell’utente.

Perché ho bisogno di IPROTECT per gestire il mio sistema di gestione dei cercapersone?

  • Il numero di cercapersone in uso viene ottimizzato il più possibile.
  • Numero e profilo del cercapersone gestiti da IPROTECT.
  • Richieste di cercapersone registrate in IPROTECT.
Icon arrow down
Improve pager management with IPROTECT Pager Management System. Optimize pager usage and streamline operations.

Gestione dei Parcheggi

Il monitoraggio degli ingressi di residenti e visitatori nelle aree di parcheggio condivise migliora l’efficienza dei locali multi-tenant.

La soluzione

Questa funzionalità consente agli operatori di definire il numero di spazi per i veicoli, accuratamente assegnati per ogni attività commerciale all’interno della struttura.

Perché utilizzare la Gestione parcheggi per la mia struttura?

  • Definire quote o “blocchi” di spazi per i visitatori registrati tramite pass.
  • Contare il numero di veicoli attualmente parcheggiati utilizzando il monitoraggio degli ingressi e delle uscite.
  • Impedire il parcheggio quando è stata raggiunta la quota massima.
  • Cambiare i parcheggi tra gli affittuari e implementare un sistema semplificato di fatturazione a fine mese, per una maggiore comodità e flessibilità.
Icon arrow down

Gestione dei Livelli delle minacce

Le situazioni cambiano ogni giorno e il livello di gestione delle minacce della struttura deve essere impostato in modo appropriato per i diversi momenti.

La soluzione

Con il livello di gestione delle minacce, le funzionalità possono essere regolate quando la situazione è appropriata.
Ad esempio:

  • L’utilizzo o meno di un codice pin.
  • Cambiare il normale accesso in accesso remoto attraverso l’intervento di una sala di controllo (verifica video).
  • Possibilità di bloccare determinati gruppi di persone, ad esempio i visitatori.

Perché devo considerare il livello di gestione delle minacce della mia struttura?

Le strutture possono avere un approccio sistematico e controllato per tenere sotto controllo le potenziali minacce in molte forme diverse, che richiedono un monitoraggio costante.

Icon arrow down
Image illustrating operators customizing functionalities for evolving threats with Threat Management Level for enhanced security.

Transazione push estesa

Inviare eventi a un altro sistema, con opzioni per personalizzare il tipo di evento e il contenuto.

La soluzione

Con il webservice JSON push transaction è possibile inviare transazioni IPROTECT in formato JSON a un sistema esterno come un “Elastic Stack”. È possibile specificare con precisione quali transazioni vengono inviate e quali dati vengono aggiunti.

Qual è il vantaggio della transazione Push?

  • Definendo i tipi di evento e i relativi dati da inviare, vengono memorizzate solo le informazioni necessarie.
  • L’utente finale è indipendente nella scelta del tipo di database per la memorizzazione degli eventi.
  • L’utente finale è indipendente nella scelta del tipo di strumento per la creazione di panoramiche/rapporti.
Icon arrow down
Image of operator leveraging Push Transaction Extended functionality which allows for customized event types and content for seamless integration.

Funzionalità Anti Passback

L’uscita o il rientro in un’area può porre problemi di sicurezza, come la condivisione dei pass da parte dei visitatori, i tentativi di rientro e il superamento dei limiti di tempo.

La soluzione

IPROTECT Cloud semplifica la gestione della struttura offrendo diverse funzioni di sicurezza per il controllo degli accessi.

Come funziona?

  • APB: rifiuta l’accesso quando una persona cerca di entrare in un’area (porta) quando la persona registrata è già all’interno.
  • TAPB: l’accesso viene negato quando una persona tenta di entrare nuovamente in un’area entro un certo tempo.
  • TAPB invertito: L’accesso viene negato quando una persona supera un limite di tempo in un luogo, rendendo impossibile l’uscita dall’area.
Icon arrow down
Image of entrances and doors that can benefit from improved security with Anti Passback Functionality. Prevent unauthorized access and streamline facility management.

Aree ad elevata sicurezza / “Regola dei 2 uomini”

La regola “dei due uomini” è una soluzione progettata per raggiungere un alto livello di sicurezza in tutte quelle situazioni che richiedono la presenza contemporanea di due o più persone autorizzate.

La soluzione

Un allarme avviserà se il requisito delle due persone non viene soddisfatto, a causa di visitatori non accompagnati o se il personale è insufficiente in una determinata area.

Perché considerare la regola delle due persone?

  • All’interno di una struttura, le aree possono avere livelli di autorizzazione diversi.
  • In alcune aree devono essere sempre presenti due persone autorizzate.
  • Alcuni visitatori devono essere accompagnati da persone autorizzate quando vogliono entrare nell’area.
Icon arrow down
Event Driven Management: Prompt Notifications and Detection

Interblocco

Un metodo sicuro, produttivo ed efficiente per aprire e chiudere i varchi è fondamentale per un ambiente controllato (camere sterili o aree ad alta sicurezza) della vostra struttura.

La soluzione

L’interblocco è una misura di sicurezza altamente efficace che garantisce che una sola delle porte multiple sia aperta alla volta. Fornisce un controllo sicuro degli accessi e invia un segnale di “attesa”, consentendo l’apertura della porta interessata solo quando l’altra è chiusa.

Perché l’interblocco per la mia struttura?

  • Accesso sicuro e controllato alle aree.
  • Condizioni controllate quando si opera in condizioni atmosferiche difficili.
  • Rilevamento e identificazione nelle aree protette.
  • Impedire il pedinamento di visitatori non autorizzati.
Icon arrow down
Image of user accessing an area of facility that employes Interlocking. Operators can leverage this secure access control method for controlled atmospheres and clean rooms.

Giro di Guardia

L’importanza dei turni di controllo delle guardie non può essere sottovalutata per la sicurezza degli edifici, soprattutto nelle aree sensibili alla sicurezza, dove è fondamentale una corretta pianificazione dei turni e dei percorsi.

La soluzione

La funzione Giro di Guardia consente alle pattuglie di percorrere giri di controllo predeterminati, entro un certo tempo, durante il loro turno, con più percorsi che possono essere pre-impostati.

Quali vantaggi apporta Guard Tour alla mia azienda?

  • Registrazione degli orari dei punti di segnalazione tramite lettori di schede, con tempi minimi e massimi.
  • Ricevere allarmi automatici in caso di deviazioni, per intervenire rapidamente.
  • Monitoraggio efficiente di aree predeterminate con maggiore consapevolezza.
Icon arrow down
Image of guard walking a pre-determined route with Guard Tour. Automate guard control rounds for efficient monitoring and swift response.

Controllo dei Percorsi

Sebbene monitorati, talvolta tracciare e controllare ogni movimento risulta impossibile. Tuttavia, conoscere gli spostamenti e i percorsi dei visitatori e dei dipendenti è essenziale in tali siti critici.

La soluzione

La funzione Controllo dei Percorsi consente ad una persona di camminare da A a B mentre il sistema controlla se segue il percorso a piedi specificato entro un certo tempo. Il sistema emetterà un allarme in caso di deviazioni o anomalie.

Perché ho bisogno della funzione Controllo dei Percorsi?

  • Definire un percorso per i visitatori/dipendenti.
  • Controllo rigoroso delle aree di accesso.
  • Con un solo pulsante è possibile mettere in pausa tutti i percorsi a piedi, semplificando la gestione operativa.
Icon arrow down
Image of premises movement. With Trails - Walk Route, operators can define routes, control access areas, and simplify operational management.
Volete saperne di più sul nostro

Controllo Accessi IPROTECT Cloud