Scegli la lingua
IPROTECT

Sistema Controllo Accessi

Image showing seamless access solutions from IPROTECT Access Control System
Home Sistema – Controllo Accessi IPROTECT

Con oltre 25 anni di esperienza, TKH Security è una delle aziende leader nel settore del Controllo Accessi. Il sistema di controllo accessi è adatto per l’implementazione in loco, ma anche per soluzioni multi-sito e multi-proprietà. Dal semplice controllo accessi a soluzioni di sicurezza specifiche, TKH Security è in grado di fornire una soluzione su misura per le vostre esigenze aziendali.

Principali Benefici

Image showing how operators can use personalized GDPR menus & location-based login.
  • Gli utenti possono disporre di menu personalizzati conformi alle norme GDPR e possono anche ottenere diritti di accesso in base alla loro posizione.
  • Il nostro sistema supporta completamente tutte le combinazioni di serrature elettroniche, come cancelli per porte rapide, griglie avvolgibili, tornelli e include la registrazione dello stato della serratura.
  • Funziona in modo indipendente come un unico sistema quando si utilizzano marche diverse delle principali di maniglie elettroniche, cilindri e lettori badge offline e online.
Efficiently manage multiple locations centrally. Prioritize alarms with interactive floor plans. Customize cockpit for event-driven insights. Seamlessly communicate in multiple languages.
  • Gestite e controllate un gran numero di sedi da una o più postazioni centrali (multi-sito).
  • In base alle esigenze del Cliente, si può definire la gestione degli allarmi basata sulla priorità, comprese planimetrie interattive.
  • Il pannello di controllo è personalizzabile in base alle esigenze aziendali con layout automatici basati sugli eventi che evidenziano immediatamente le informazioni rilevanti.
  • Le funzionalità multilingue all’interno di un unico sistema consentono di comunicare internamente senza problemi, senza barriere.
Image showing operator utilizing the end-to-end security measures of IPROTECT Access Control System.
  • Sicurezza End-to-End: Alta protezione del dato video dagli attacchi informatici con comunicazioni crittografate utilizzando lo standard AES-256.
  • Possibilità di controllare e installare patch di sicurezza aggiornate quotidianamente.
  • Il Cloud gestisce e aggiorna automaticamente l’hardware del cliente con le ultime versioni fw e sw.
  • Vengono eseguiti periodici PEN Tests secondo il metodo OWASP.
Image showing how users can operate IPROTECT Access Control System for Adaptable, User-Focused, Secure Solutions by TKH Security.
  • Diverse possibilità, in base alle esigenze, per eseguire reports e analisi dei dati.
  • Si può creare un rapporto di preselezione che può essere eseguito direttamente da IPROTECT Cloud, ad esempio una planimetria interattiva.
  • Il Cliente può crearsi la propria dashboard personalizzata (con widgets e iperlinks).
  • Pienamente allineato alle direttive del GDPR.

Videos

Principali Funzionalità

Controllo Centrale

Con eventi che possono verificarsi raramente oppure spesso e simultaneamente, è fondamentale avere una panoramica di cosa sta accadendo e dove.

La soluzione

Le procedure di allarme sono adattate alle esigenze del cliente, consentendo di assegnare un valore di priorità e un’a zione di follow-up attraverso una schermata pop-up sulla workstation dell’operatore in centrale. Supportato da una planimetria interattiva e dalle immagini della telecamera, l’operatore può vedere subito cosa sta succedendo e dove, salvando e rivedendo successivamente tali immagini.

In che modo le funzionalità del Controllo Centrale possono essere utili alla mia struttura?

  • Distribuzione degli allarmi: Possibilità di scegliere tra diversi tipi di procedure di allarme: allarme di sicurezza, allarme tecnico, allarme generale.
  • Azioni su allarme: è possibile impostare le azioni che si desidera combinare, ad esempio:
    • Autorizzazione della scheda di risposta alle emergenze.
    • Preferenze per le telecamere antieffrazione e chiusura automatica delle porte.
    • Descrizione dell’attivazione dell’allarme per una panoramica della situazione.
    • L’operatore sa esattamente quali azioni devono essere eseguite prima che l’allarme possa essere ripristinato.
Icon arrow down
Image showing operator utilizing the end-to-end security measures of IPROTECT Access Control System.

Accesso Offline & Online

Le strutture richiedono un accesso veloce e sicuro a più passaggi, oltre a richiedere meccanismi di chiusura per le aree meno utilizzate con requisiti di accesso diversi.

La soluzione

Le serrature con accesso offline e online soddisfano entrambi gli scenari in una struttura, fornendo lettori badge online per un uso frequente e serrature elettroniche offline con lettori integrati e batterie per un uso poco frequente, eliminando la necessità di stendere cavi.

Perché utilizzare l’accesso offline e online?

  • Garantisce una maggiore sicurezza nelle aree online e offline grazie a badge di accesso autorizzate e aggiornabili.
  • Gli utenti non devono distinguere se presentare il proprio badge su un lettore online o offline.
  • La combinazione di lettori di carte online e offline crea un piano di chiusura sicuro e flessibile.
  • Le tessere di accesso forniscono informazioni sullo stato delle serrature elettroniche offline.
Icon arrow down
Offline & Online Access  Locks: Versatile Solutions for Facilities. Secure Access Control.

Mobile App

IPROTECT Cloud segue il principio fondamentale del “mobile è fondamentale” supportando i dispositivi mobili. Ciò vale sia per l’utilizzo che per la creazione/assegnazione di diritti ad accedere a serrature/porte e utenti.

Gestione degli accessi

Gestione degli accessi a un edificio:

  • Un’unica Applicazione Mobile per i nostri lettori online e le serrature DOM per Android e iOS.
  • Semplificazione del processo di gestione delle tessere per i sistemi di controllo degli accessi, che non comporta alcun onere operativo e logistico per gli amministratori di sistema e gli utenti finali.
  • Non è necessaria una gestione fisica delle tessere per i dispositivi mobili.
  • Dati su dispositivo mobile: i diritti di accesso e gli eventi vengono inviati direttamente al o dal dispositivo mobile.
  • Maggiore sicurezza dell’edificio con il cellulare come chiave per accedere.

Gestione delle impostazioni e degli aggiornamenti

Gestione delle impostazioni e degli aggiornamenti dell’hardware, come serrature e lettori:

  • Si usa la Mobile App per aggiornare le serrature elettroniche (maniglie e cilindri).
  • Possibilità di passare senza problemi da serrature offline a quelle online per aggiornarle.

Come funziona

I dispositivi mobili fanno parte della nostra vita quotidiana, offrendo soluzioni convenienti per adattarsi ai nostri movimenti e alle nostre azioni.

La soluzione

La nostra App si collega a IPROTECT Cloud, trasformando il tuo telefono in una chiave di accesso, utilizzando queste modalità operative:

  • Scan&Go – consente agli utenti di aprire le porte tenendo il dispositivo nel raggio d’azione del lettore.
  • Select&Go – il sistema mostra i lettori vicini e premendo il pulsante del lettore selezionato si apre la porta.
  • Modalità Background – consente l’accesso senza sbloccare il dispositivo o aprire l’applicazione.

In che modo l’applicazione mobile può essere utile alla mia struttura?

  • Registrazione semplice e veloce – Gli utenti finali sono invitati tramite IPROTECT al sistema, dove riceveranno un’e-mail di invito con un codice QR per scaricare l’applicazione mobile e registrare la propria organizzazione.
  • Flessibilità – Per ogni lettore gli utenti possono personalizzare le impostazioni di utilizzo del proprio telefono. Ciò include opzioni come richiedere lo sblocco del telefono prima dell’uso, aprire le porte entro una distanza specifica o presentare direttamente il telefono per attività specifiche. La nostra app è multilingue supportata da Android e iOS.
  • La nostra applicazione è supportata in più lingue su Android e iOS.
  • Registrazione di più aziende – Supporta più organizzazioni, consentendo un più facile accesso alle strutture per utenti o visitatori che viaggiano tra diverse organizzazioni.
Icon arrow down
IPROTECT Cloud Mobile App: Streamlined Access Management Solutions

Ufficio multi-Proprietà/multi-Affitto

La gestione degli accessi ai singoli uffici o piani di un edificio multi-proprietà può essere impegnativa, soprattutto quando sono coinvolti più utenti.

La soluzione

I sistemi Controllo Accesso aiutano molto i proprietari di immobili a gestire l’accesso dei loro inquilini in modo flessibile ed efficiente. Grazie a diritti distribuiti, ogni inquilino ha la possibilità di gestire i propri visitatori attraverso questo sistema conforme al GDPR.

Perché utilizzare le soluzioni Multi-Proprietà nella mia struttura?

Vi permette di:

  • Semplificare il processo di accesso per gli utenti che gestiscono i propri uffici all’interno della struttura.
  • Ridurre la complessità della gestione di una struttura che risponde a diverse esigenze quotidiane.
Icon arrow down
Multi-Tenant Office Access Control: Simplified Access Management Solutions

Multi-Credenziali

Gli edifici multi-locatari devono soddisfare diverse preferenze di credenziali di accesso per inquilini e visitatori, senza la necessità di passare a un nuovo tipo di badge o credenziale.

La soluzione

La soluzione Multi-Credentials consente un accesso sicuro e flessibile per visitatori e dipendenti di diverse aziende utilizzando varie tecnologie come codici QR, biometria, carte mobili, carte MIFARE DESfire e Bluetooth. Il processo per creare o eliminare l’accesso in IPROTECT Cloud è lo stesso, indipendentemente dal tipo di credenziali utilizzate.

Come può la mia struttura beneficiare delle credenziali multiple?

  • Offre agli inquilini flessibilità e facilità di scelta delle credenziali di accesso preferite.
  • Aumenta la sicurezza e rafforza la gestione degli ingressi.
  • Consente di concedere, modificare o limitare l’accesso attraverso le credenziali multiple quando necessario.
Icon arrow down
Image showing the user leveraging the security and flexibility of Multi-Credentials. Choose from various access technologies for seamless access management.

Multilocazioni

Per gestire in modo efficiente grandi strutture è necessario combinare le informazioni provenienti da più sistemi, consentendo di ottimizzare i risparmi sui costi grazie alla supervisione di diverse sedi da un unico centro di controllo.

La soluzione

Un unico server centrale di coordinamento consente all’operatore di gestire più sistemi attraverso un’interfaccia utente unificata, fornendo una panoramica completa delle situazioni in corso attraverso allarmi, eventi e planimetrie interattive.

Perché le multisedi?

Oltre a una migliore panoramica delle operazioni di sicurezza, è possibile:

  • Condividere le chiavi di accesso tra più server per un controllo efficiente degli accessi.
  • Combinare la funzionalità multi-sito con la sincronizzazione dei server.
  • Risparmiare tempo e aumentare la sicurezza delle vostre strutture.
  • Risparmiare denaro e distribuire i rischi.
Icon arrow down
Server-based Video Content Analytics: Enhanced Security Solutions

Percorsi – Autorizzazione del gruppo di utenti e delle impostazioni del PC

Lo sviluppo di un sistema per l’assegnazione dinamica dei diritti utente in base alla posizione della workstation è un punto dolente comune.

La soluzione

Il nostro sistema regola i diritti degli utenti in base alla postazione di lavoro e alla posizione del login, consentendo il controllo, la gestione dei dipendenti in più sedi o reparti e il miglioramento delle misure di sicurezza.

Perché ho bisogno di restrizioni sulla postazione?

  • È possibile personalizzare i diritti dei menu assegnandoli in base alla posizione e al tipo di postazione di lavoro.
  • Limitazione del login (opzione) con persona presente nell’area per effettuare il login.
Icon arrow down
The capabilities of VDG SENSE's Server-Client and Federation Architecture include distributed user configurations and centralized management.

Mappe interattive

Come monitorare la sicurezza in modo efficiente quando si tratta di una o più strutture?

La soluzione

Floorplans è una piattaforma interattiva che integra perfettamente le attività cruciali di uso quotidiano e che può essere personalizzata per ogni tipo di utente con una serie di opzioni possibili, quali:

  • Apertura di un report predefinito.
  • Controllo e gestione in tempo reale di oggetti come telecamere e lettori.
  • Contatori di aree che aiutano a gestire i numeri dei parcheggi.
  • Apertura di una voce di menu.
  • Visualizzazione degli eventi storici di un oggetto.
  • Visualizzazione degli oggetti con uno scarto definibile.

Perché Floorplan per la mia struttura?

  • Menu e report personalizzati.
  • Monitoraggio degli ultimi eventi.
  • Oggetti interattivi (icone) con lo stato.
  • Armare/disarmare il sistema di allarme della struttura.
  • Regolare lo stato del lettore di schede, ad esempio: Aperto/Chiuso/Automatico.
Icon arrow down
Tailored Security Monitoring Solutions with Interactive Floorplans

Serratura a maniglia per Armadietti rack

La serratura a maniglia per Armadietti rack è un sistema di controllo degli accessi e di sicurezza configurabile, che può essere facilmente integrato nelle infrastrutture esistenti.

La soluzione

Laserratura a maniglia per armafi rack TANlock può essere utilizzata per tutte le aree che devono essere protette, come i centri dati, gli armadi di controllo degli impianti di produzione o le infrastrutture critiche. Implementando questo sistema, si garantisce che solo le persone autorizzate abbiano accesso alle aree critiche per l’azienda.

Caratteristiche

  • Sicurezza end-to-end con elevato comfort (TLS).
  • PoE (Power over Ethernet) con apertura di emergenza in caso di interruzione di corrente.
  • Adatto a tutti i rack universali.
  • Tecnologia RFID: Mifare DESfire e UID.
  • Pulsante [OK] per confermare l’apertura a distanza.
  • Può essere alimentato in caso di emergenza tramite USB-C.
  • Autenticazione a due fattori con PIN (pin pad a 4 cifre).
  • Monitoraggio dello stato di ogni singolo armadio.
Icon arrow down
Image showing TKH Rack handle connected to security critical area – A configurable access control system for data centers, production plants, and critical infrastructure.

Armadietto per chiavi Deister

Una gestione efficace delle chiavi è fondamentale per evitare le conseguenze di chiavi meccaniche smarrite, perse o rubate.

La soluzione

Key Cabinet è un sistema di gestione delle chiavi meccaniche conservate in un armadio chiuso a chiave. Gli utenti con diritti di accesso possono rimuovere o sostituire le chiavi utilizzando un lettore di schede designato, con informazioni registrate sulle chiavi rimosse o sostituite.

Sfruttando l’armadio delle chiavi, è possibile

  • Sincronizzare i dati relativi al nome e all’indirizzo e il numero della tessera.
  • Garantire la tracciabilità delle aree accessibili.
  • Aggiungere efficienza e risparmio di tempo alle operazioni della struttura.
  • Impedire l’uscita da un edificio alle persone in possesso di una chiave meccanica.
Icon arrow down
Image of key cabinets and readers that allow facility managers to efficiently manage mechanical keys for enhanced facility security.

Sistema di gestione dei Pager

L’efficacia è importante per evitare che molti cercapersone “costosi” rimangano inutilizzati nella stazione di ricarica.

La soluzione

Presentando una tessera badge, viene caricato un cercapersone disponibile con il profilo dell’utente.

Perché ho bisogno di IPROTECT per gestire il mio sistema di gestione dei cercapersone?

  • Il numero di cercapersone in uso viene ottimizzato il più possibile.
  • Numero e profilo del cercapersone gestiti da IPROTECT.
  • Richieste di cercapersone registrate in IPROTECT.
Icon arrow down
Improve pager management with IPROTECT Pager Management System. Optimize pager usage and streamline operations.

Gestione dei parcheggi

Il monitoraggio degli ingressi di dipendenti e visitatori nelle aree di parcheggio condivise migliora l’efficienza dei locali multi-proprietà.

La soluzione

Questa funzionalità consente agli operatori di definire il numero di spazi per i veicoli, accuratamente assegnati per ogni attività commerciale all’interno della struttura.

Perché utilizzare la Gestione parcheggi per la mia struttura?

  • Definire quote o “blocchi” di spazi per i visitatori registrati tramite pass.
  • Contare il numero di veicoli attualmente parcheggiati utilizzando il monitoraggio degli ingressi e delle uscite.
  • Non consentire il parcheggio agli utenti quando è stata raggiunta la quota massima.
  • Cambiare i parcheggi tra gli utenti e implementare un sistema semplificato di fatturazione a fine mese, per una maggiore comodità e flessibilità.
Icon arrow down
Operators can customize functionalities for evolving threats with Threat Management Level for enhanced security with  TKH Security IPROTECT Access Control

Livello di gestione delle minacce

Le situazioni cambiano ogni giorno e il livello di gestione delle minacce della struttura deve essere impostato in modo appropriato per tempi diversi.

La soluzione

Con il livello di gestione delle minacce, le funzionalità possono essere adattate quando la situazione lo richiede.
Ad esempio:

  • Se viene utilizzato o meno un codice PIN.
  • Per modificare l’accesso normale in accesso remoto tramite l’intervento di una cabina di regia (video -verifica).
  • Per bloccare determinati gruppi di persone, ad esempio i visitatori.

Perché devo considerare il livello di gestione delle minacce della mia struttura?

Le strutture possono avere un approccio sistematico e controllato per tenere sotto controllo le potenziali minacce in molte forme diverse, che richiedono un monitoraggio costante.

Icon arrow down
Image illustrating operators customizing functionalities for evolving threats with Threat Management Level for enhanced security.

Transazione push estesa

Inviare eventi a un altro sistema, con opzioni per personalizzare il tipo di evento e il contenuto.

La soluzione

Con il webservice JSON push transaction è possibile inviare transazioni IPROTECT in formato JSON a un sistema esterno come un “Elastic Stack”. È possibile specificare con precisione quali transazioni vengono inviate e quali dati vengono aggiunti.

Qual è il vantaggio della transazione Push?

  • Definendo i tipi di evento e i relativi dati da inviare, vengono memorizzate solo le informazioni necessarie.
  • L’utente finale è indipendente nella scelta del tipo di database per la memorizzazione degli eventi.
  • L’utente finale è indipendente nella scelta del tipo di strumento per la creazione di panoramiche/rapporti.
Icon arrow down
Image of operator leveraging Push Transaction Extended functionality which allows for customized event types and content for seamless integration.

Funzionalità Anti Passback

L’uscita o il rientro in un’area riservata può porre problemi di sicurezza, come la condivisione dei pass da parte dei visitatori, i tentativi di rientro e il superamento dei limiti di tempo.

La soluzione

IPROTECT semplifica la gestione della struttura offrendo diverse funzioni di sicurezza per il controllo degli accessi.

Come funziona?

  • APB: nega l’accesso quando una persona cerca di entrare in un’area (porta) e quando la persona registrata è già all’interno.
  • TAPB: l’accesso viene negato quando una persona tenta di entrare nuovamente in un’area entro un certo tempo.
  • TAPB invertito: L’accesso viene negato quando una persona supera un limite di tempo in un luogo, rendendo impossibile l’uscita dall’area.
Icon arrow down
Image of entrances and doors that can benefit from improved security with Anti Passback Functionality. Prevent unauthorized access and streamline facility management.

"Regola dei due uomini"

La regola “dei due uomini” è una soluzione progettata per raggiungere un elevato livello di sicurezza per operazioni e azioni che richiedono la presenza contemporanea di due o più persone autorizzate.

La soluzione

Un allarme avviserà se il requisito delle due persone non viene soddisfatto, a causa di visitatori non accompagnati o se il personale è insufficiente in una determinata area.

Perché considerare la “Regola dei due uomini”?

  • All’interno di una struttura, le aree possono avere livelli di autorizzazione diversi.
  • In alcune aree devono essere sempre presenti due persone autorizzate.
  • Alcuni visitatori devono essere accompagnati da persone autorizzate quando vogliono entrare nell’area.
Icon arrow down
Event Driven Management: Prompt Notifications and Detection

Interblocco

Un metodo sicuro, produttivo ed efficiente per aprire e chiudere i varchi è fondamentale per un ambiente controllato (camere sterili o aree ad alta sicurezza) della vostra struttura.

La soluzione

L’interblocco è una misura di sicurezza altamente efficace che garantisce che una sola delle porte multiple sia aperta alla volta. Fornisce un controllo sicuro degli accessi e invia un segnale di “attesa”, consentendo l’apertura della porta interessata solo quando l’altra è chiusa.

Perché l’interblocco per la mia struttura?

  • Accesso sicuro e controllato alle aree.
  • Condizioni controllate quando si opera in condizioni atmosferiche difficili.
  • Rilevamento e identificazione nelle aree protette.
  • Prevenire l’accodamento di visitatori non autorizzati.
Icon arrow down
Image of user accessing an area of facility that employes Interlocking. Operators can leverage this secure access control method for controlled atmospheres and clean rooms.

Giro di Guardia

L’importanza dei turni di controllo delle guardie non può essere sottovalutata per la sicurezza degli edifici, soprattutto nelle aree sensibili alla sicurezza di alcuni siti, dove è fondamentale una corretta pianificazione dei turni e dei percorsi.

La soluzione

La funzione Giro di Guardia consente alle pattuglie di percorrere giri di controllo predeterminati entro un certo tempo durante il loro turno con più percorsi predefiniti che possono essere impostati in base alle preferenze di siti particolarmente sensibili.

Quali vantaggi apporta la funzione Giro di Guardia alla mia azienda?

  • Registrazione degli orari dei punti di segnalazione tramite lettori di badge, con tempi minimi e massimi di percorrenza.
  • Ricevere allarmi automatici in caso di deviazioni, per intervenire rapidamente.
  • Monitoraggio efficiente di aree predeterminate con maggiore consapevolezza.
Icon arrow down
Image of guard walking a pre-determined route with Guard Tour. Automate guard control rounds for efficient monitoring and swift response.

Controllo dei Percorsi

Sebbene monitorati, talvolta tracciare e controllare ogni movimento risulta impossibile. Tuttavia, conoscere gli spostamenti e i percorsi dei visitatori e dei dipendenti è essenziale in tali siti critici.

La soluzione

La funzione Controllo dei Percorsi consente a una persona di camminare da A a B mentre il sistema controlla se segue il percorso a piedi specificato entro un certo tempo. Il sistema emetterà un allarme in caso di deviazioni o anomalie.

Perché ho bisogno di un percorso a piedi?

  • Definire un percorso per i visitatori/dipendenti.
  • Controllo rigoroso delle aree di accesso.
  • Con un solo pulsante è possibile mettere in pausa tutti i percorsi a piedi, semplificando la gestione operativa.
Icon arrow down
Image of premises movement. With Trails - Walk Route, operators can define routes, control access areas, and simplify operational management.
Case Study

Informazioni su VodafoneZiggo

Image of facility employee.
Home Sistema – Controllo Accessi IPROTECT

VodafoneZiggo è un’azienda olandese leader nella fornitura di servizi di telefonia fissa, mobile, comunicazione integrata e intrattenimento per utenti finali e aziende.

La Sfida

  • Gestione del controllo degli accessi per oltre 650 strutture con funzionalità di attivazione/disattivazione automatica.
  • Implementazione di un sistema antintrusione integrato con telecamere di sorveglianza e controllo accessi.
  • Fornitura di richieste di accesso controllate tramite un’app di ticket di servizio per proteggere in modo ottimale le sedi non presidiate.
Learn about the challenges of managing access control for 650+ facilities and implementing integrated intrusion systems.

Il Risultato

  • Implementazione del nostro sistema di gestione del controllo degli accessi in oltre 500 sedi e in continua crescita.
  • Misure di sicurezza rafforzate per il rilevamento delle intrusioni basate su informazioni in tempo reale.
  • Aumento della sicurezza degli ingressi con l’accesso automatico agli HUB in tutte le sedi, che consente un accesso dedicato ai tecnici assegnati.
Discover the outcomes of implementing an Access Control Management System in 500+ locations and enhancing entry security.

La Soluzione

Lavorando a stretto contatto con VodafoneZiggo, TKH Security è stata in grado di fornire funzionalità di gestione della sicurezza senza soluzione di continuità.

Accesso dedicato

In una posizione definita per ciascun tecnico, utilizzando la nostra funzionalità Anti Passback, che ora è in funzione e affronta i problemi di struttura che si presentano quando si esce e si rientra in un’area sicura a cui devono accedere i tecnici.

Gestione di più sistemi e sedi

Attraverso la nostra funzionalità Multi-Locazione, il tutto funziona come un unico sistema con un unico centro di controllo per oltre 500 sedi. Con il controllo degli accessi online, l’operatore di un sistema TKH Security può gestire più sistemi attraverso l’interfaccia utente di un unico server centrale di coordinamento.

Grazie alla ricezione di allarmi, eventi e mappe sulla console dell’operatore del sistema centrale, gli utenti finali avranno una panoramica completa di tutte le situazioni che si verificano. Combinando la funzionalità multi-sito con la sincronizzazione dei server, VodafoneZiggo può ora distribuire i rischi e risparmiare tempo aumentando la sicurezza delle proprie strutture.

Flusso di lavoro integrato con un sistema di ticket

Le sale tecniche critiche sono ora accessibili solo dopo l’accettazione di un ticket per l’applicazione web che consente l’accesso a un luogo specifico tramite IPROTECT, una funzionalità che è stata personalizzata per una speciale procedura di sicurezza richiesta da VodafoneZiggo. Se un tecnico non dispone di un ticket per un locale tecnico, può inviare una richiesta a un operatore che può decidere se concedere l’accesso o no.

Icon quote

Pieter Quak

Specialista di data center

“In questa implementazione si è distinta la conoscenza di TKH Security della nostra situazione con le sedi non presidiate, e ha permesso di mettere in atto una serie di funzionalità su misura di cui avevamo bisogno per oltre 650 sedi.

Con le nostre principali sfide riguardanti la gestione degli accessi e la necessità di un sistema antintrusione integrato, TKH Security è riuscita a coprire le aree necessarie per aumentare le nostre procedure di sicurezza”.

Volete saperne di più sul nostro

Sistema di Controllo Accessi?