Vous êtes sur la page 1sur 2

TUTTE LE FUNZIONALITÀ

DI UN SISTEMA
DI CONTROLLO ACCESSI
CON LA FRUIBILITÀ
DI UN SERVIZIO WEB
“Tutte le funzionalità di un sistema di controllo accessi DUE POSSIBILI SOLUZIONI
con la fruibilità di un servizio web rendendo i dati disponibili
e consultabili da qualsiasi PC, Smartphone o Tablet”.
ACQUISTABILI
Gli utenti che hanno accesso a tale appli-
cazione sono identificati univocamente da KEYENTRY.NET BASIC
una user e una password per garantire le
corrette restrizioni di utilizzo e di visualiz-
Sapplicazione
oftware per il controllo accessi applicabile a piccole e medie realtà aziendali dove è necessaria una sofisticata ma semplice
desktop per gestire in tutta sicurezza un sistema di controllo accessi. Con il KeyEntry.NET Basic è possibile gestire
zazione dei dati. Il software consente di le anagrafiche utenti, visitatori e automezzi, creare politiche di abilitazione, visualizzare i transiti effettuati sia in tempo re-
controllare gli accessi di utenti, visitatori e ale che consultando lo storico eventi. In tempo reale vengono segnalati gli accessi effettuati ed eventuali messaggi di errore
automezzi su porte, cancelli, sbarre o tor- visualizzando il relativo varco su una mappa dettagliata (es. varco rimasto aperto, passaggi multipli,…). Inoltre il software
nelli. È semplice da configurare e facile da mette a disposizione dei semplici report per effettuare analisi sui dati raccolti nel database del sistema.
utilizzare garantendo tutti i criteri di sicu-
rezza e automatismo richiesti da un sistema
di controllo accessi. Grazie all’interfaccia KEYENTRY.NET ADVANCED
web è possibile monitorare in tempo reale
tutti i transiti che avvengono secondo del-
Sterfaccia
oftware che racchiude tutte le caratteristiche e le funzionalità del KeyEntry.NET Basic con la possibilità di avere anche un’in-
Web per la gestione del controllo accessi da qualsiasi postazione dotata di una connessione dati attiva (pc, tablet
le regole di abilitazione accessi configurate o smartphone). È possibile effettuare un controllo in tempo reale dei varchi, consultare lo storico degli eventi ed effettuare
nel database (fasce orarie e giorni della set- analisi sui dati contenuti nel database del sistema tramite report completamente personalizzabili.
timana, controlli anti-pass back, etc).
Il sistema è perfettamente integrabile con
la soluzione Gruweb sviluppata da Umbra Modulo Face – Questo modulo consente di archiviare un’immagine del viso dell’utente ed associarla al relativo
Control offrendo incredibili vantaggi a li- badge posseduto. Ogni volta che l’utente transiterà in uno dei varchi configurati nel sistema, dall’applicazione web si ha la
vello software e hardware. Ad esempio l’u- possibilità di visualizzare in tempo reale tale immagine associata.
tente viene identificato con un unico badge
sia dai terminali di rilevazione presenze che Modulo Capture Face – Questo modulo consente di archiviare sia l’immagine del viso dell’utente acquisita in
dai terminali di controllo accessi, è possibi- fase di inserimento anagrafica, che al momento del passaggio sul varco. Ovviamente in questo caso è necessaria l’associazio-
le importare/esportare informazioni tra le ne di una telecamera per ogni varco controllato. Ogni volta che l’utente transiterà in uno dei varchi configurati nel sistema,
due base dati. dall’applicazione web si visualizzeranno in tempo reale le due immagini per fare un confronto visivo.

Descrizione del sistema


Acquisizione timbrature: avviene tramite uno schedulatore automatico (chiamato Automa) che scarica in tempo reale tutte le
timbrature e le politiche di accesso archiviate su ciascun terminale. Le modalità di accesso al sistema sono due:
• Online - monitoraggio attivo in tempo reale di tutti gli accessi. Le politiche di accesso e le white list sono controllate
direttamente dall’applicativo. Tutti i transiti sono gestiti direttamente dal software.
• Offline - monitoraggio passivo di tutti gli accessi. Le politiche di accesso e le white list sono memorizzate nei terminali. I
dati raccolti per ciascun transito sono registrati nel terminale e possono essere scaricati in qualsiasi momento.
• Degradato - monitoraggio ibrido di varchi dove il sistema rimane in comunicazione con i terminali dando però la possi-
bilità di gestire l’accesso “degradando” l’onere ai rilevatori. Questo consente di avere il massimo controllo anche in caso
di interruzione della comunicazione tra software e terminali.

APPLICAZIONE DESKTOP INTERFACCIA WEB


Nel cuore del Keyentry.NET dove vengono effettuate tutte Interfaccia web semplice e intuitiva per il monitoraggio in
le configurazioni e gli abbinamenti dei profili di accesso, tempo reale di tutti i varchi e punti di accesso con la pos-
è possibile: creare una lista utenti, creare una lista gruppi, sibilità di controllare in tempo reale: la lista dei presenti, lo
creare una lista per le politiche di accesso, creare una lista stato dei terminali collegati, la lista degli utenti, visitatori e
per i gruppi di abilitazione, definire comportamenti specifi- automezzi con le relative ultime timbrature acquisite.
ci sul terminale, schedulatore che aggiorna periodicamente
le tabelle sui terminali in base a modifiche o variazioni di È possibile consultare i dati archiviati di periodi precedenti
comportamenti ciclici. con la possibilità di fare filtri personalizzati su: lista presen-
ti, lista timbrature, lista eventi. Si possono generare report
SOLUZIONI TECNOLOGICHE INTEGRATE:
La modalità di comunicazione tra il software e i termina- personalizzati grazie ad un elevato numero di filtri messi
li si può realizzare con connessione RS232, RS485, Modem a disposizione dell’utente come ad esempio il verso della
(su linea telefonica analogica, GSM dual band, ISDN), LAN e timbratura, il periodo, l’utente, il terminale o le anomalie.
WLAN. Grazie alle molteplici connessioni disponibili è pos- Ogni report può essere esportato in formato csv, excel o
sibile ovviare ad ogni tipo di vincolo logistico e geografico pdf.
anche in caso di espansione dell’azienda.

Vous aimerez peut-être aussi