Controllo accessi

Controllo accessi oggi significa sicurezza applicata alla gestione della mobilità all’interno di una determinata area.

Ogni azienda possiede, al suo interno, una serie di regole, orari e procedure che le consentono di operare in sicurezza.

I sistemi di controllo accessi si pongono l’obiettivo di ottimizzare queste misure, inserendosi armoniosamente in esse ed integrandosi nel sistema di sicurezza.

A questo proposito DEF Italia offre una linea di prodotti in grado di soddisfare le più disparate richieste del mercato (dai piccoli sistemi autonomi ad impianti medio-grandi e centralizzati) utilizzando diverse tecnologie di identificazione come ad esempio codici numerici, credenziali di prossimità, sistemi biometrici, etc.

Il software di controllo accessi DEF permette inoltre la comunicazione con il sistema di supervisione DEFCOM, rendendo quindi possibile l'integrazione con gli altri sistemi di sicurezza presenti nell'edificio (anti-intrusione, antincendio, etc.).


 
FAQ
C’è la necessità di gestire delle tessere temporanee per i visitatori: cosa devo prevedere in reception?
Basta un PC collegato sulla stessa rete del server di controllo accessi e con installato l’applicativo client limitato alla gestione dei visitatori.
Per implementare un sistema di controllo accessi centralizzato è necessario prevedere dei cavi dedicati per l’interconnessione delle centrali di controllo varco?
No, è possibile utilizzare il ‘back-bone’ TCP/IP aziendale scegliendo, per i componenti del sistema, tale tipologia di interfaccia di comunicazione.
Sono in possesso di un sistema di rilevamento presenze che utilizza tessere magnetiche, adesso si è presentata la necessità di installare un sistema di controllo accessi con tecnologia d'identificazione di prossimità. Devo fornire a ogni dipendente una nuova tessera in aggiunta a quella attualmente in dotazione?
No, è possibile sostituire le tessere correnti con altre a doppia tecnologia, sfruttandone quindi la banda magnetica per l’attuale sistema di rilevamento presenze ed il trasponder di prossimità per il controllo accessi.
Un sistema di controllo accessi centralizzato può continuare a funzionare se il PC dove è installato il software di gestione è spento o scollegato?
Tutte le principali funzioni sono gestite dalle centrali anche in modo stand-alone; le eccezioni potrebbero essere, in alcuni casi, l’antipassback o l’attivazione di uscite legate a logiche complesse inerenti a centrali diverse. La memorizzazione degli eventi è mantenuta entro un determinato limite quantitativo nelle singole centrali ed al ristabilimento della comunicazione con il PC tali eventi vengono inviati al programma per l’immagazzinamento nel registro storico complessivo del sistema.