Scegli la lingua
IPROTETTO

Controllo accessi IPROTECT Cloud

Increasing your security and convenience by design

Un unico partner tecnologico che offre una soluzione perfettamente integrata per hardware, software, app mobili e servizi cloud.

Plug & Play per un adattamento continuo.

Dalle strutture di medie dimensioni a quelle aziendali, siamo in grado di fornire una soluzione su misura per le vostre esigenze aziendali.

What we offer

SaaS + Manutenzione del server

Mantenendo la vostra sicurezza, sarete liberi di concentrarvi sulla vostra attività perché ci occuperemo della manutenzione e degli aggiornamenti del sistema su base continuativa.

Configurazione

In base alle vostre esigenze, prepariamo sistemi pronti per il plug & play e vi supportiamo con la nostra esperienza tecnica.

Un elevato standard di sicurezza e conformità

  • Cloud privato di TKH Security per un migliore controllo e una maggiore sicurezza.
  • Centro dati ad Amsterdam, NL/EU.
  • Il vostro SOC dedicato fornito da TKH Security.

Hardware

I prodotti vengono acquistati una tantum e vi garantiscono la piena proprietà dei nostri hardware, come i lettori e le serrature.

How it works

Valor Principal

  • Gli utenti possono disporre di menu personalizzati conformi alle norme GDPR e possono anche ottenere diritti di accesso in base alla loro posizione.
  • Il nostro sistema supporta pienamente tutte le combinazioni di serrature elettriche per porte, come cancelli ad alta velocità, griglie avvolgibili, tornelli, e include la registrazione dello stato della serratura.
  • Funziona in modo indipendente come un unico sistema quando si utilizzano più marche principali di maniglie, cilindri e lettori di schede offline e online.
  • Gestite e controllate un gran numero di sedi da una o più postazioni centrali (multi-sito).
  • In base alle vostre esigenze, potete definire una gestione degli allarmi basata sulle priorità, comprese le planimetrie interattive.
  • Personalizzate il cockpit in base alle vostre esigenze aziendali, con layout automatici basati sugli eventi che evidenziano istantaneamente le informazioni rilevanti.
  • Le funzionalità multilingue all’interno di un unico sistema consentono di comunicare internamente senza barriere.
  • Sicurezza end-to-end – Proteggete i vostri dati da eventuali attacchi informatici con comunicazioni crittografate.
  • Possibilità di controllare e installare patch di sicurezza aggiornate quotidianamente.
  • Gestione e aggiornamento automatico dell’hardware con le ultime versioni software.
  • Utilizziamo standard aperti e software della comunità per fornire un ambiente costantemente sicuro. Testato PEN secondo il metodo OWASP.
  • Numerose possibilità per la creazione di report e dati.
  • È possibile creare un report di preselezione che può essere eseguito direttamente da IPROTECT Cloud, ad esempio una planimetria interattiva.
  • Creare il proprio cruscotto.
  • Completamente in linea con il GDPR.

Funcionalidades Principales

Centro di controllo

Con eventi che possono verificarsi una tantum o contemporaneamente, è fondamentale avere una panoramica di ciò che sta accadendo e dove.

La soluzione

Le procedure di allarme sono adattate alle vostre esigenze individuali, consentendovi di assegnare una caratteristica di priorità e un’azione di follow-up attraverso una schermata a comparsa sulla postazione di lavoro dell’amministratore. Con il supporto di una planimetria interattiva e delle immagini delle telecamere, è possibile vedere ‘in diretta’ cosa sta succedendo e dove, salvando e rivedendo le immagini in seguito.

In che modo la funzionalità del Control Center può essere utile alla mia struttura?

  • Distribuzione degli allarmi: Possibilità di scegliere tra diversi tipi di procedure di allarme: allarme di sicurezza, allarme tecnico, allarme generale.
  • Azioni di allarme: È possibile impostare le azioni che si desidera combinare, ad esempio:
    • Autorizzazione della scheda di risposta alle emergenze.
    • Preferenze per le telecamere antieffrazione e chiusura automatica delle porte.
    • Descrizione dell’attivazione dell’allarme per una panoramica della situazione.
    • La guardia sa esattamente quali azioni devono essere eseguite prima che l’allarme possa essere ripristinato.
Icon arrow down

Accesso offline e online

Le strutture richiedono un accesso ad alta velocità a più passaggi, ma anche meccanismi di chiusura per le aree utilizzate meno frequentemente e con requisiti di accesso diversi.

La soluzione

Le serrature Offline e Online Access soddisfano entrambi gli scenari di una struttura, fornendo lettori di schede di accesso online per l’uso frequente e serrature elettroniche offline con lettori e batterie integrate per l’uso non frequente, eliminando la necessità di cablaggio.

Perché utilizzare l’accesso offline e online?

  • Garantisce una maggiore sicurezza nelle aree online e offline grazie a tessere di accesso autorizzate e aggiornabili.
  • Gli utenti non devono distinguere se presentare il proprio badge su un lettore online o offline.
  • La combinazione di lettori di carte online e offline crea un piano di chiusura sicuro e flessibile.
  • Le tessere di accesso forniscono informazioni sullo stato delle serrature elettroniche offline.
Icon arrow down

App mobile

IPROTECT Cloud segue il principio fondamentale “mobile is key” supportando i dispositivi mobili. Questo vale sia per l’utilizzo che per la creazione/assegnazione di diritti a blocchi e individui.

Gestione degli accessi

Gestione degli accessi a un edificio:

  • Un’unica applicazione mobile per i nostri lettori online e le serrature DOM per Android e iOS.
  • Semplificazione del processo di gestione delle tessere per i sistemi di controllo degli accessi, che non comporta alcun onere operativo e logistico per gli amministratori di sistema e gli utenti finali.
  • Non è necessaria una gestione fisica delle tessere per i dispositivi mobili.
  • Dati sul cellulare: i diritti di accesso e gli eventi vengono inviati direttamente al o dal dispositivo mobile.
  • Maggiore sicurezza dell’edificio con il cellulare come chiave.

Gestione delle impostazioni e degli aggiornamenti

Gestione delle impostazioni e degli aggiornamenti dell’hardware, come serrature e lettori:

  • Utilizzo dell’app mobile per aggiornare le serrature.
  • Possibilità di passare senza problemi da serrature offline a serrature online per aggiornarle.

Come funziona

I dispositivi mobili fanno parte della nostra vita quotidiana e offrono soluzioni comode che si adattano ai nostri movimenti e alle nostre azioni.

La soluzione

La nostra app si collega a IPROTECT Cloud, trasformando il telefono in una chiave di accesso:

  • Scan&Go – consente agli utenti di aprire le porte tenendo il dispositivo nel raggio d’azione del lettore.
  • Select&Go – il sistema mostra i lettori vicini e premendo il pulsante del lettore selezionato si apre la porta.
  • Modalità Background – consente l’accesso senza sbloccare il dispositivo o aprire l’applicazione.

In che modo l’applicazione mobile può essere utile alla mia struttura?

  • Facilità di registrazione – Gli utenti finali sono invitati tramite IPROTECT al sistema, dove riceveranno un’e-mail di invito con un codice QR per scaricare l’applicazione mobile e registrare la propria organizzazione.
  • Flessibilità – Per ogni lettore, gli utenti possono personalizzare le impostazioni di utilizzo del telefono. Ciò include opzioni quali la richiesta di sbloccare il telefono prima dell’uso, l’apertura di porte entro una determinata distanza o la presentazione diretta del telefono per compiti specifici.
  • La nostra applicazione è supportata in più lingue su Android e iOS.
  • Memorizzazione di più organizzazioni – Supporta più organizzazioni, consentendo un accesso più semplice alle strutture per gli inquilini o i visitatori che viaggiano tra diverse organizzazioni.
Icon arrow down

Ufficio multiaffittato

La gestione degli accessi ai singoli uffici o piani di un edificio multi-tenant può essere impegnativa, soprattutto quando sono coinvolti più utenti.

La soluzione

Access Control aiuta i proprietari di immobili a gestire l’accesso dei loro inquilini in modo flessibile e amichevole. Grazie a diritti distribuiti, ogni inquilino ha la possibilità di gestire i propri visitatori attraverso questo sistema conforme al GDPR.

Perché utilizzare le soluzioni Multi-Tenant nella mia struttura?

Vi permette di:

  • Semplificare il processo di accesso per gli utenti che gestiscono i propri uffici all’interno della struttura.
  • Ridurre la complessità della gestione di una struttura che risponde a diverse esigenze quotidiane.
Icon arrow down

Multi-credenziali

Gli edifici con più inquilini devono soddisfare le diverse preferenze di credenziali di accesso di inquilini e visitatori senza dover passare a un nuovo tipo di ID o credenziale.

La soluzione

Multi-Credentials consente un accesso sicuro e flessibile a visitatori e dipendenti di diverse aziende, utilizzando varie tecnologie come codici QR, biometria, carte mobili, carte MIFARE DESfire e Bluetooth. Il processo di creazione o eliminazione dell’accesso in IPROTECT Cloud è lo stesso, indipendentemente dalla credenziale utilizzata.

Come può la mia struttura beneficiare delle credenziali multiple?

  • Offre agli inquilini flessibilità e facilità di scelta delle credenziali di accesso preferite.
  • Aumenta la sicurezza e rafforza il processo di ingresso.
  • Consente di concedere, modificare o limitare l’accesso attraverso le credenziali multiple quando necessario.
Icon arrow down

Multilocazioni

Per gestire in modo efficiente grandi strutture è necessario combinare le informazioni provenienti da più sistemi, consentendo di ottimizzare i risparmi sui costi grazie alla supervisione di varie sedi da un unico centro di controllo.

La soluzione

Un unico server centrale di coordinamento consente all’operatore di gestire più sistemi attraverso un’interfaccia utente unificata, fornendo una panoramica completa delle situazioni in corso attraverso allarmi, eventi e planimetrie interattive.

Perché le multisedi?

Oltre a una migliore panoramica delle operazioni di sicurezza, è possibile:

  • Condividere le chiavi di accesso tra più server per un controllo efficiente degli accessi.
  • Combinare la funzionalità multi-sito con la sincronizzazione dei server.
  • Risparmiare tempo e aumentare la sicurezza delle vostre strutture.
  • Risparmiare denaro e distribuire i rischi.
Icon arrow down

Percorsi – Autorizzazione del gruppo di utenti e delle impostazioni del PC

Lo sviluppo di un sistema per l’assegnazione dinamica dei diritti utente in base alla posizione della workstation è un punto dolente comune.

La soluzione

Il nostro sistema regola i diritti degli utenti in base alla postazione di lavoro e alla posizione del login, consentendo il controllo, la gestione dei dipendenti in più sedi o reparti e il miglioramento delle misure di sicurezza.

Perché ho bisogno di restrizioni sulla postazione?

  • È possibile personalizzare i diritti dei menu assegnandoli in base alla posizione e al tipo di postazione di lavoro.
  • Limitazione del login (opzione) con persona presente nell’area per effettuare il login.
Icon arrow down

Piantine interattive

Come monitorare la sicurezza in modo efficiente quando si tratta di una o più strutture?

La soluzione

Floorplans è una piattaforma interattiva che integra perfettamente le attività cruciali di uso quotidiano e che può essere personalizzata per ogni tipo di utente con una serie di opzioni possibili, quali:

  • Apertura di un report predefinito.
  • Controllo e gestione in tempo reale di oggetti come telecamere e lettori di schede.
  • Contatori di aree che aiutano a gestire i numeri dei parcheggi.
  • Apertura di una voce di menu.
  • Visualizzazione degli eventi storici di un oggetto.
  • Visualizzazione degli oggetti con uno scarto definibile.

Perché Floorplan per la mia struttura?

  • Menu e report personalizzati.
  • Monitoraggio degli ultimi eventi.
  • Oggetti interattivi (icone) con lo stato.
  • Armare/disarmare il sistema di allarme della struttura.
  • Regolare lo stato del lettore di schede, ad esempio: Aperto/Chiuso/Automatico.
Icon arrow down

Maniglia per cremagliera TANlock

La maniglia per rack TANlock è un sistema di controllo degli accessi e di sicurezza configurabile, che può essere facilmente integrato nelle infrastrutture esistenti.

La soluzione

La maniglia per rack TANlock può essere utilizzata per tutte le aree che devono essere protette, come i centri dati, gli armadi di controllo degli impianti di produzione o le infrastrutture critiche. Implementando questo sistema, si garantisce che solo le persone autorizzate abbiano accesso alle aree critiche per l’azienda.

Caratteristiche

  • Sicurezza end-to-end con elevato comfort (TLS).
  • PoE (Power over Ethernet) con apertura di emergenza in caso di interruzione di corrente.
  • Adatto a tutti i rack universali.
  • Tecnologia RFID: Mifare DESfire e UID.
  • Pulsante [OK] per confermare l’apertura a distanza.
  • Può essere alimentato in caso di emergenza tramite USB-C.
  • Autenticazione a due fattori con PIN (pin pad a 4 cifre).
  • Monitoraggio dello stato di ogni singolo armadio.
Icon arrow down

Armadietto per chiavi Deister

Una gestione efficace delle chiavi è fondamentale per evitare le conseguenze di chiavi meccaniche smarrite, perse o rubate.

La soluzione

Key Cabinet è un sistema di gestione delle chiavi meccaniche conservate in un armadio chiuso a chiave. Gli utenti con diritti di accesso possono rimuovere o sostituire le chiavi utilizzando un lettore di schede designato, con informazioni registrate sulle chiavi rimosse o sostituite.

Sfruttando l’armadio delle chiavi, è possibile

  • Sincronizzare i dati relativi al nome e all’indirizzo e il numero della tessera.
  • Garantire la tracciabilità delle aree accessibili.
  • Aggiungere efficienza e risparmio di tempo alle operazioni della struttura.
  • Impedire l’uscita da un edificio alle persone in possesso di una chiave meccanica.
Icon arrow down

Sistema di gestione dei Pager

L’efficacia è importante per evitare che molti cercapersone “costosi” rimangano inutilizzati nella stazione di ricarica.

La soluzione

Presentando una tessera di accesso, viene caricato un cercapersone disponibile con il profilo dell’utente.

Perché ho bisogno di IPROTECT per gestire il mio sistema di gestione dei cercapersone?

  • Il numero di cercapersone in uso viene ottimizzato il più possibile.
  • Numero e profilo del cercapersone gestiti da IPROTECT.
  • Richieste di cercapersone registrate in IPROTECT.
Icon arrow down

Gestione dei parcheggi

Il monitoraggio degli ingressi di residenti e visitatori nelle aree di parcheggio condivise migliora l’efficienza dei locali multi-tenant.

La soluzione

Questa funzionalità consente agli operatori di definire il numero di spazi per i veicoli, accuratamente assegnati per ogni attività commerciale all’interno della struttura.

Perché utilizzare la Gestione parcheggi per la mia struttura?

  • Definire quote o “blocchi” di spazi per i visitatori registrati tramite pass.
  • Contare il numero di veicoli attualmente parcheggiati utilizzando il monitoraggio degli ingressi e delle uscite.
  • Rifiutate il parcheggio degli affittuari quando è stata raggiunta la quota massima.
  • Cambiare i parcheggi tra gli affittuari e implementare un sistema semplificato di fatturazione a fine mese, per una maggiore comodità e flessibilità.
Icon arrow down

Livello di gestione delle minacce

Le situazioni cambiano ogni giorno e il livello di gestione delle minacce della struttura deve essere impostato in modo appropriato per i diversi momenti.

La soluzione

Con il livello di gestione delle minacce, le funzionalità possono essere regolate quando la situazione è appropriata.
Ad esempio:

  • L’utilizzo o meno di un codice pin.
  • Cambiare il normale accesso in accesso remoto attraverso l’intervento di una sala di controllo (verifica video).
  • Possibilità di bloccare determinati gruppi di persone, ad esempio i visitatori.

Perché devo considerare il livello di gestione delle minacce della mia struttura?

Le strutture possono avere un approccio sistematico e controllato per tenere sotto controllo le potenziali minacce in molte forme diverse, che richiedono un monitoraggio costante.

Icon arrow down

Transazione push estesa

Inviare eventi a un altro sistema, con opzioni per personalizzare il tipo di evento e il contenuto.

La soluzione

Con il webservice JSON push transaction è possibile inviare transazioni IPROTECT in formato JSON a un sistema esterno come un “Elastic Stack”. È possibile specificare con precisione quali transazioni vengono inviate e quali dati vengono aggiunti.

Qual è il vantaggio della transazione Push?

  • Definendo i tipi di evento e i relativi dati da inviare, vengono memorizzate solo le informazioni necessarie.
  • L’utente finale è indipendente nella scelta del tipo di database per la memorizzazione degli eventi.
  • L’utente finale è indipendente nella scelta del tipo di strumento per la creazione di panoramiche/rapporti.
Icon arrow down

Funzionalità Anti Passback

L’uscita o il rientro in un’area può porre problemi di sicurezza, come la condivisione dei pass da parte dei visitatori, i tentativi di rientro e il superamento dei limiti di tempo.

La soluzione

IPROTECT Cloud semplifica la gestione della struttura offrendo diverse funzioni di sicurezza per il controllo degli accessi.

Come funziona?

  • APB: rifiuta l’accesso quando una persona cerca di entrare in un’area (porta) quando la persona registrata è già all’interno.
  • TAPB: l’accesso viene negato quando una persona tenta di entrare nuovamente in un’area entro un certo tempo.
  • TAPB invertito: L’accesso viene negato quando una persona supera un limite di tempo in un luogo, rendendo impossibile l’uscita dall’area.
Icon arrow down

Regola dei due uomini

La regola delle due persone è una soluzione progettata per ottenere un elevato livello di sicurezza per le operazioni e le azioni che richiedono due o più persone autorizzate in ogni momento.

La soluzione

Se il requisito delle due persone non viene rispettato, a causa di visitatori non accompagnati o di personale insufficiente nell’area, scatta un allarme.

Perché considerare la regola delle due persone?

  • All’interno di una struttura, le aree possono avere livelli di autorizzazione diversi.
  • In alcune aree devono essere sempre presenti due persone autorizzate.
  • Alcuni visitatori devono essere accompagnati da persone autorizzate quando vogliono entrare nell’area.
Icon arrow down

Ad incastro

Un metodo sicuro, produttivo ed efficiente per l’apertura e la chiusura delle porte è fondamentale per l’atmosfera controllata, le camere bianche o la soluzione di sicurezza avanzata della vostra struttura.

La soluzione

L’interblocco è una misura di sicurezza molto efficace che garantisce che solo una delle porte multiple sia aperta alla volta. Fornisce un controllo sicuro degli accessi e invia un segnale di attesa, consentendo l’apertura della porta solo quando l’altra è chiusa.

Perché l’interblocco per la mia struttura?

  • Accesso sicuro e controllato alle aree.
  • Condizioni controllate quando si opera in condizioni atmosferiche difficili.
  • Rilevamento e identificazione nelle aree protette.
  • Impedire il pedinamento di visitatori non autorizzati.
Icon arrow down

Tour delle guardie

L’importanza dei turni di controllo delle guardie non può essere sottovalutata per la sicurezza degli edifici, soprattutto nelle aree sensibili alla sicurezza, dove è fondamentale una corretta pianificazione dei turni e dei percorsi.

La soluzione

Guard Tour consente alle guardie di effettuare giri di controllo predeterminati entro un certo orario durante il loro turno, con percorsi multipli predefiniti che possono essere impostati in base alle preferenze della struttura.

Quali vantaggi apporta Guard Tour alla mia azienda?

  • Registrazione degli orari dei punti di segnalazione tramite lettori di schede, con tempi minimi e massimi.
  • Ricevere allarmi automatici in caso di deviazioni, per intervenire rapidamente.
  • Monitoraggio efficiente di aree predeterminate con maggiore consapevolezza.
Icon arrow down

Sentieri – Percorso a piedi

Nei locali monitorati, tracciare e controllare ogni movimento è impossibile. Tuttavia, conoscere i movimenti e i percorsi di visitatori e dipendenti è essenziale.

La soluzione

Walk Route consente a una persona di camminare da A a B mentre il sistema controlla se segue il percorso specificato entro un certo tempo. In caso di deviazioni, il sistema emette un allarme.

Perché ho bisogno di un percorso a piedi?

  • Definire un percorso per i visitatori/dipendenti.
  • Controllo rigoroso delle aree di accesso.
  • Con un solo pulsante è possibile mettere in pausa tutti i percorsi a piedi, semplificando la gestione operativa.
Icon arrow down
Volete saperne di più sul nostro

Controllo accessi IPROTECT Cloud

This site is registered on wpml.org as a development site.