Solutions étendues pour les entreprises de réseaux de télécommunications.
Les défis du secteur
La sécurité des infrastructures de réseau vitales. Les emplacements de réseau sans personnel tels que les points de présence (PoP), les armoires de rue et les stations de base sont des objets vulnérables au vandalisme, au sabotage et au vol. Les dommages ont des conséquences financières, mais aussi sur la disponibilité, le service et votre réputation. Une détection étendue des influences externes indésirables est nécessaire pour une meilleure protection.
Réduction du coût total de propriété. Divers facteurs environnementaux influencent la durée de vie de vos actifs. Si ces facteurs environnementaux prennent des valeurs indésirables pendant une période plus longue, cela entraînera rapidement des perturbations, des pannes, ainsi que des coûts de réparation/remplacement qui augmenteront inutilement le coût total de propriété.
Un contrôle d’accès et une gestion des clés adéquats pour les emplacements de réseau non surveillés. La maintenance doit être effectuée sur ces sites et connexions sans personnel, ou la capacité du réseau doit être ajustée. Ces opérations sont effectuées par nos propres techniciens de service et/ou par des sous-traitants. Ceci est particulièrement important lorsqu’il s’agit d’infrastructures de réseau vitales, car il est essentiel de disposer d’informations précises sur les personnes qui ont besoin d’un accès, sur le moment et l’endroit où cet accès est nécessaire, ainsi que sur les raisons de cet accès. En outre, le système de gestion des clés doit être facilement gérable, fiable et rentable pour répondre efficacement à ces exigences.
Solutions axées sur les télécommunications
Notre système de gestion des actifs et des sites a été spécialement conçu pour la surveillance et le contrôle d’accès de sites de réseaux vitaux, décentralisés et sans personnel. Il s‘agit d’une solution tout-en-un qui présente les caractéristiques suivantes. Système de gestion centralisée en combinaison avec des contrôleurs décentralisés :
Sécurité : Détection d’incendie, détection d’intrusion avec des options d’intégration pour la vérification vidéo et l’interphonie, la détection des clôtures, etc.
Surveillance : Température, humidité, inondation (eau), tension secteur, chocs, inclinaison. Contacts d’entrées et de sorties libres pour la lecture et le contrôle, par exemple, de la climatisation, de l’alimentation électrique d’urgence, etc.
Contrôle d’accès : Basé sur des lecteurs de cartes Mifare/DESFire ev2 ou une application d’accès mobile basée sur la technologie Bluetooth à faible énergie.
Des solutions sur-mesure pour vous
Entreprise de réseau de télécommunications (utilisateur final)
Constructeur de PoP (fournisseur)
Centre d’exploitation du réseau (fournisseur de services, gestionnaire des opérations)
Centre d’exploitation du réseau (fournisseur de services, gestionnaire du centre d’exploitation du réseau)
Il est facile d’ajouter de nouveaux sites. Le configurateur ASM fonctionne avec des modèles préconfigurés par type de PoP. Après avoir saisi l ‘adresse IP correcte, l’emplacement est ajouté.
Organisation de la maintenance (sous-traitance de la maintenance, ingénieur de service)
Notre organisation dispose de plusieurs succursales dans tout le pays, ce qui garantit des temps de réponse plus rapides et une résolution efficace des perturbations. Je suis enregistré auprès de notre client dans son système et je possède la formation et les références nécessaires pour les travaux de maintenance. Étant officiellement accrédité, le CNO m’accorde l’accès au site en cas de besoin, et je peux commodément ouvrir la porte à l’aide d’une application mobile au lieu d’avoir une clé physique sur moi. Cela permet non seulement de gagner du temps, mais aussi de renforcer la sécurité, car mon téléphone est unique et ne peut pas être dupliqué comme le sont les clés.