9
Generando Seguridad alrededor del mundo Sistema de Administración de Seguridad Empresarial SOMOS CONTROL DE ACCESO

Sistema de Administración de Seguridad Empresarial ... de Activos, Tour de Guardias, ... mantienen operando aun cuando el operador salga de ... ó manual de estado de alarma,

Embed Size (px)

Citation preview

Generando Seguridad alrededor del mundo

Enterprise Security Management SystemSistema de Administración de Seguridad Empresarial

SOMOS

CONTROL

DE ACCESO

Reunir diferentes aspectos de la administración de seguridad puede ser un reto. AxiomV supera el reto al combinar Control de Acceso y Monitoreo de Alarmas con Video, Automatización de Edificios, Monitoreo de Activos, Tour de Guardias, Administración de Visitantes y muchas más funciones importantes para seguridad dentro de una plata forma de seguridad versátil y amigable.

Solución Completa para Administración de Seguridad

Utilizando el poder de Microsoft SQL Server y el poderoso marco de MS. NET TM, AxiomV se ha posicionado a la vanguardia de la tecnología para seguridad. Se nos facilita agregar nuevas aplicaciones y soluciones dada la flexibilidad de nuestra plataforma de software y hardware.

Plataforma Expandible y Escalable

La arquitectura sólida y altamente personalizable, junto con una interfaz flexible de usuario, provee herramientas poderosas para la Administración de Seguridad Empresarial. El Hardware robusto y altamente sofisticado implementa una variedad de soluciones flexibles a nivel “firmware”. Al ser diseñada y fabricada “en sitio” AxiomV ofrece una durabilidad inigualable y asegura su inversión en seguridad. AxiomV provee una solución sofisticada asequible para soluciones de todos los tamaños.

Sofisticado y Competitivo

El mantenernos a prueba del futuro por medio de una constantemente mejora en productos, es en nuestra opinión la mejor ruta para satisfacer la demanda de nuestros clientes, sin sacrificar nuestra posición en la vanguardia de la tecnología para seguridad.

Hoy día nuestros controladores y paneles instalados en campo desde hace 15 años aún siguen trabajando con nuestro último software.

3

Desde 1995 RBH Access Technologies ha sido reconocida por su diseño innovador y calidad.

Nuestro corporativo en Ontario, Canadá lleva a cabo el diseño y manufactura de los productos. Nuestros centros de venta, distribución y soporte alrededor del mundo, proveen servicios hechos a la medida para cada usuario localmente. Comercializamos nuestros productos a través de una exclusiva red de integradores y distribuidores los cuales seleccionamos y entrenamos con altos criterios y filtros para garantizar la alta satisfacción del cliente.

Las soluciones RBH ACCESS para control de acceso han sido instaladas en más de 110 países, a través de los cinco continentes. RBH ACCESS ha logrado un crecimiento superior al promedio de la industria, lo cual refleja la fortaleza de su visión.

Continuamos invirtiendo en desarrollo e investigación para proveer productos innovadores y eficientes, cumpliendo con la constante demanda del mercado de sistemas estables, escalables y de administración integral. RBH ACCESS continuará expandiendo sus productos con soporte de primera categoría y una excelente relación precio/beneficio para satisfacer a nuestros distribuidores, integradores y usuarios finales.

Durante décadas de experiencia en los mercados de Control de Acceso, los fundadores de RBH han insistido en

Innovación, Calidad, Integridad,y Valor como bases de la compañía y sus productos – de aquí las ventajas que resultan por la dedicación a esos principios que se trasladan a sys distribuidores y clientes. Nuestra amplia visión estreatégica va de la mano con la atención meticulosa en todos los detalles.

Nuestra Visión Corporativa

2

Sistema Empresarial para Administración de Seguridad

Arquitectura del Sistema

Infraestructura Flexible y AvanzadaAxiomV está diseñado para proveer una solución de seguridad escalable que toma ventaja sobre la plataforma nativa de Microsoft soportando las plataformas tecnológicas de Windows y los framworks “.NET”, integrado totalmente con Windows 7, 8 y la familia de productos de Windows Server para mayor seguridad en comunicaciones y escalabilidad.

Componentes de Servidor ModularesLos componentes individuales del servidor, responsables por la interacción Cliente/Servidor, la comunicación entre controladores, mensajería y otras funciones, son servicios nativos de Windows que se inician automáticamente y se mantienen operando aun cuando el operador salga de Windows. Toda la funcionalidad permanece disponible así una o múltiples Pc’s (host) se reinicien.

Plataforma fácilmente Escalable

Un motor de base de datos sin costo (SQL Express Edition) y una completa como SQL Server de Microsoft, permiten un sistema con una amplia gama de tamaños, capacidades y configuraciones. Puede usar un solo PC que contenga el cliente y todos los componentes del servidor ó un sistema totalmente distribuido con múltiples servidores de comunicación y opciones de redundancia. AxiomV es extensamente flexible, expandible y de fácil mantenimiento.

La arquitectura avanzada de AxiomV puede crecer de un sistema pequeño (PYMES) a un amplio y robusto sistema corporativo para la administración de seguridad a nivel expandido con múltiples lenguajes y zonas horarias.

Sistema Optimizado para un alto desempeñoPara eliminar cuellos de botella, nuestros ingenieros han trabajado con nuestros clientes corporativos y lograron maximizar el rendimiento de los datos, mensajes y componentes de comunicación del servidor. Procesando una enorme cantidad de eventos cada segundo AxiomV entrega una completa y detallada experiencia a nuestros integradores y usuarios.

Accesible desde cualquier parte… Acceso a todas las funcionalidades de control y configuración, integración con eventos y video en vivo disponible desde el Visor de Eventos, Despliegue del Estado en vivo y nuestros Mapas Dinámicos Interactivos en todas las estaciones de trabajo (cliente).

Monitoreo de AlarmasUn gran número de puntos de alarma pueden ser monitoreados por el sistema Axiom. Cada punto puede ser totalmente configurado por tipo de anunciación, prioridad, mensajes de acción, salida ASCII, activación de CCTV y enlaces ejecutables. Mapas gráficos en vivo y alarmas manejadas con códigos de color guían a los operadores para una respuesta eficiente en cada alerta.

Reportes a Estación Central

Vía IP o por un discador completamente supervisado AxiomV envía mensajes de alarma a la Estación Central en formato estándar SIA.

54

Mapas Dinámicos Interactivos

Vea el estado en vivo y controle todos los dispositivos del sistema, desde un mapa dinámico con solo un “click” de mouse. La interfaz fácil de “arrastrar y soltar”, le permite crear sus propios mapas e importar mapas de bits ó planos de AUTOCAD. Coloque y ajuste tamaño de los iconos para cada controlador, puerta, entradas/salidas, cámaras y atajos a otros mapas. Complementado con despliegue automático ó manual de estado de alarma, fortalece el mapeo al tener el control y el acceso a toda la configuración e integración de eventos y video en vivo en cada dispositivo. Despliegue zonas de alarmas de terceros y controle otras funciones en nuestro Mapa Interactivo con nuestros módulos PC-100.

Interface de Usuario Poderosa e Intuitiva

Integración del Directorio Activo

Interface de usuario multi-lenguaje (concurrente)

Ayuda en línea, sensitiva al contexto

Reportes

La poderosa capacidad de generar reportes esta embebido en Axiom V. Reportes de base de datos e historial de eventos, permiten miles de variaciones, condiciones, plantillas y clasificaciones. La función permite imprimir, exportar o enviar por email reportes, eventos de CCTV y emitirlos en diferentes formatos.

Genere y guarde reportes personalizados, programe generación automática de reportes rutinarios.

Actividad Puntos de Acceso

Saludar a alguien por su nombre, verificar que una persona autorizada está usando su tarjeta son sólo algunos aspectos de esta plataforma. Puede asignarse una pantalla de verificación de video, para monitorear una puerta específica y desplegar la fotografía del tarjetahabiente, incluyendo información básica y 5 campos adicionales. Otorgar acceso y abrir/cerrar puertas desplegadas, es posible desde los controles en pantalla. Una búsqueda rápida de tarjetahabientes simplifica el entrenamiento de operarios.

Despliegue de Estado interactivo

Vea en vivo el estado de todos los controladores, dispositivos, puntos de acceso, departamentos, salidas etc. Desde abrir una puerta hasta actualizar el firmware, cada función se puede acceder desde aquí. Oprima el botón derecho para acceder a video en vivo o los últimos diez eventos grabados, logrando una continua integración de CCTV. Reportes rápidos y fácil acceso para una completa configuración, hace de nuestra pantalla de estado de AxiomV, una herramienta interactiva de administración invaluable. Podemos restringir este acceso a operadores seleccionados y ocultar las funciones para aprovechar el espacio de la pantalla. Lo anterior junto al seleccionador de módulos entrega una poderosa herramienta para controlar sistemas extremamente extensos.

Visor de Eventos

Más que una simple lista de eventos, el Visor de Eventos ofrece total control, incluyendo CCTV y una función conveniente de configuración con “click derecho”. Edite directamente el tarjetahabiente haciendo click en el número de tarjeta , vea video en vivo o video de un evento, otorgue acceso a una puerta donde el acceso fue negado, edite notificaciones y reconfigure un punto de alarma, armando o desarmando.

No mas búsquedas extensivas por diferentes secciones del software, no mas bitácoras manuales – acceso irecto a todas las funciones es donde la comodidad y el poder de Axiom realmente sobresalen.

Monitor de Alarma - AxiomV permite designación programada de cualquier evento para despliegue en pantalla y reconocimiento por operador. La prioridad de despliegue puede ser configurada por tiempo ó instrucción. Especifique un horario durante el cual el guardia requerirá escribir ó seleccionar un comentario pre-programado antes de borrar el evento.

“Mustering” Interactivo - despliega ubicación actual de los tarjetahabientes, los contadores de ocupación por área y listas pueden ser fácilmente accedidas. Active ó desactive rápidamente el “anti-paso” para áreas y tarjetahabientes. Configure la impresión automática de Reportes de Evacuación

Clic Derecho

Universal

Nuestro modulo de Foto-Credencialización provee una fácil y poderosa herramienta para crear credenciales personalizadas de alta calidad por ambas caras. Múltiples imágenes pueden ser capturadas por cada tarjetahabiente. Estas pueden ser impresas en conjunto con códigos de barras, firmas, huellas dactilares, texto estático así como cualquier campo de registro del tarjetahabiente.

Una herramienta intuitiva se incluye para permitir el diseño, con importador de imágenes y fondos, posicionamiento y configuración personalizada de imágenes, texto y campos de datos de tarjetahabientes. Múltiples plantillas pueden ser creadas para diferentes empleados, departamentos etc. Es posible codificar banda magnética, proximidad y tarjetas inteligentes agregando el hardware apropiado. Utilizando interfaces estándar de MS Windows posibilita el uso de cualquier fuente de video WIA para la captura de imágenes, dispositvo de firmas e impresoras de tarjetas de varios fabricantes.

Foto-Credencialización

Múltiples marcas de Lectoras biométricas son integradas de manera transparente con Axiom V. Por ejemplo: Enrolamiento de huellas dactilares en modulo de Administración de Tarjetahbiente en cualquier estación de trabajo. Estas son transmitidas automáticamente al lector correspondiente (no requiere programas 3ros, no requiere doble enrolamiento).

Una variedad de tecnologías biométricas es soportada (huella, iris, palma, etc). Virtualmente permite integrar cualquier tecnología reciente o establecida combinando conexiones TCP/IP y Wiegand.

• Cámaras USB y WIA• Impresoras compatibles Windows

• Tarjeta de dos Caras• Múltiples plantillas

Paul KuzinDirector of Marketing

Mahwah, NJ

Biometric Integration

• Lectoras de enrolamiento USB• TCP/IP y Wiegand

• Integración Completa• Múltiples Tecnologías

Las capacidades del sofisticado Sistema Empresarial para Control de Accesos y Administración de Seguridad se extienden a través de una interface de arquitectura abierta con un amplio rango de grabadoras de video digital (DVRs) y NVRs tanto de RBH como de terceros.

El soportar múltiples DVRs de diferentes fabricantes, todo simultáneamente desde un mismo sistema, permite una flexibilidad y libertad para la selección de fabricantes.

Al simplificar la búsqueda de video y permitir el control de Puntos de Acceso directamente en la pantalla de video en vivo, AxiomV brinda un amplio rango de características amigables al usuario.

Módulo CCTV

Por medio de Internet o LAN, el usuario tiene acceso directo a video en vivo, revisión de eventos, búsqueda de video basado en evento, y opción para exportación de videos.Asignaciones hechas a la medida enlazan Puntos de Acceso y Monitoreo individuales a cámaras específicas a través de múltiples DVRs, brindando la opción de programar preferencias de vista pre y post-alarma, así como tomas PTZ.

Nuestro sistema ofrece acceso directo a características del DVR desde la pantalla de Estado del Sistema, despliegue de Bitácora de Eventos, Mapas Interactivos, y módulo; Historial de Reportes.

• Vista pre y post-evento• Soporta varias tomas• Controla PTZ en pantalla• Asignación de llamadas y tomas

• Historial de eventos• Video en vivo en pantalla• Conexiones TCP/IP• Integración con reportes

6 7

Administración de Tarjetahabientes

La base de datos de tarjetahabientes de AxiomV puede ser programada para una o múltiples credenciales (Tarjeta, huella, Tag vehicular) para trabajar diferentes tecnologías de lectura y técnicas de administración. Cada credencial puede tener PIN de 1 a 5 dígitos asociado el cual puede ser utilizado de manera independiente, en paralelo o con una tarjeta, dependiendo de la configuración del punto de acceso.

Conducta Variable - Las credenciales pueden ser designadas como Normal, Visitante, Supervisor o Contratista para especificar el tipo de comportamiento como operará. Por ejemplo: escolta requerido, omitir antipassback y muchas otras funciones.

Estado - Designar tarjetas perdidas, robadas o suspendidas. Activación/desactivación agendada – La fecha y hora pueden ser establecidas para activar una tarjeta inmediatamente o en el futuro (envió de mail , acceso de contratistas). La fecha y hora de Desactivación pueden desactivar la tarjeta aún si la PC está apagada, o no está en comunicación con los paneles.

Apertura Prolongada - Para cumplir con los requerimientos ADA, los tarjetahabientes designados como minusválidos contaran con tiempos prolongados de apertura, cuando utilicen puntos de accesos controlados por Axiom V.

Rastreo de Tarjetas

Para ayudar a las organizaciones en el manejo de actividades sospechosa, ciertas tarjetas pueden ser marcadas para desplegar notificaciones especiales y activar secuencias automatizadas cuando se presentan en puertas habilitadas con la función de rastreo.

Características AdicionalesUso Limitado - Tarjetas individuales pueden ser cargadas con balance de hasta 254 utilizaciones las cuales se irán descontando al usar ciertas puertas. Una vez la tarjeta llega a cero esta dejará de trabajar. Ciertas tarjetas pueden ser exentas de esta función.

Vacaciones - Para prevenir usos no autorizados de tarjetas mientras los empleados están de vacaciones, sin cambiar el nivel de acceso, estado u otro parámetro, dos periodos de suspensión temporales pueden ser configurados a cada tarjetahabiente.

Stealth - Ayudando a los Gerentes de Seguridad a supervisar y auditar a su personal, AxiomV permite uso de credenciales invisibles a operadores del sistema en horarios programados. La inspección bajo este modo no será vista en la pantalla del operador pero si se registrara en el historial para futuros reportes.

Enlaces por CódigoAxiom V tiene la habilidad de ejecutar una secuencia automatizada cuando una tarjeta en particular o un PIN es utilizado en una lectora específica. Esta característica sirve a nuestros usuarios, especialmente en situaciones cuando una sola lectora controla un gran número de equipos (cerraduras, zonas de alarma, etc). Almacenes públicos y fabricas son algunos de las muchas aplicaciones para esta característica.

Características: Interfaz de Usuario (Tarjetahabientes)Administración de Tarjetas – Las tarjetas y datos del tarjetahabiente pueden ser copiados o duplicados fácilmente, reduciendo la operación administrativa y el entrenamiento requerido.

Búsqueda – El tarjetahabiente y su tarjeta pueden ser encontrados fácilmente por medio de la herramienta de búsqueda rápida por numero de tarjeta, permitiendo utilizar cada campo de datos del tarjetahabiente junto con operadores Booleanos para búsquedas complejas.

Campos personalizados – La funcionalidad en la pantalla para Administración de Tarjetahabientes puede ser extendida, agregando pestañas de información adicional con campos personalizados. Puede agregarse texto, números, fechas y campos personalizados, para las funciones de búsqueda y reportes.

Un “Nivel de Acceso” convencional permite acceso a puertas particulares durante días y horas particulares. Una vez creados pueden ser asignados a un gran número de tarjetahabientes. Un cambio en este afectaría a todos los tarjetahabientes asignados.

Un modo flexible de reducir el número de “Niveles de Acceso” requerido, es la opción de “Acceso Especial” el cual permite crear listas personalizadas de horarios y puertas para adicionar ó reemplazar al nivel de acceso

“base”.

“Múltiples Niveles de Acceso” permite crear un grupo personalizado de permisos, desde los componentes modulares de puertas operando en “nivel de acceso” adicional ó en reemplazo del nivel de acceso “base” para cada tarjetahabiente.

Permisos de Acceso

Amplia selección de métodos para asignar de manera flexible los permisos de accesos disponibles:

Todos los componentes del SQL, Cliente o Servidor de AxiomV pueden ser intalados en la misma PC, ó extenderse en múltiples PCs para mejor escalabilidad y balance de cargas en la Edición Empresarial de AxiomV.

La Edición Empresarial AxiomV, puede ser configurada para operar en “Hot Stand-by” y con “Fail Over” automático.

Cuando el Servidor principal falla, el servidor “Stand-by “ se activa automáticamente, ofreciendo completa funcionalidad al que falló.

98

Sitios Multi-empresa y Localmente Administrados

• Hardware – asignación de permisos a nivel de puertas individuales y puntos de alarmas • Niveles de Acceso – se excluyen los permisos/horarios de acceso fuera del rol del operador• Tarjetas y Tarjetahabientes – asignados al Operador de acuerdo a la “compañía”• Control y Reportes – solo para tarjetas, puertas y otros dispositivos asignados

Individuos y/o grupos de operadores AxiomV pueden ser restringidos a secciones del sistema completo. Esto les inhabilitará para que no interfieran en la configuración o monitoreo de partes específicas del sistema que estén fuera de su tarea asignada. Estas restricciones son configuradas bajo políticas como las siguientes:

Secuencias de automatización que pueden cambiar el estado, parámetros y valores de todos los puntos controlados (lectores/puertas, entradas, salidas y contadores) o dispositivos en cualquier lugar del sistema.

Cualquier evento del sistema en cualquier punto controlado puede activar la ejecución de estos vínculos. También puede programarse para ser activado por fecha/hora, diariamente, semanalmente o mensualmente con o sin excepción de días feriados.

Los Enlaces Axiom pueden ser ejecutados cuando una tarjeta especifica es usada en una lectora especifica o cuando se activa un “Código de Enlace” en un teclado, seguido de un evento de “Acceso otorgado”.

Sistemas Multi-sitio de Gran EscalaLa arquitectura avanzada de AxiomV permite múltiples conexiones cableadas y/o a través de una conexión IP entre nuestros Servidores de comunicación y controladores (NC’s, RC’s, etc). Cada conexión (lo llamamos “Red”) puede incluir hasta 240 puertas (Puntos de Acceso) y hasta 4,800 puntos de entrada/salida, cableados o virtuales (vea PC-100-3xx), con todas las funciones disponibles aun cuando las comunicaciones con el servidor sean interrumpidas.

Los horarios se ajustan en las REDES para diferentes sitios distribuidos geográficamente.

REDES PRIVADAS y/o INTERNETLAN, WAN

Hasta 14 enlaces de comunicaciones redundantes

Cualquier cliente puede ser utilizado para enrolamiento

biométrico

Integración con Paneles de

Alarma

Monitoreo de Estación Principal

SIAReceiver

D-NetConecta hasta 3 RC-2s, 16 IOC-16s por UNC-500

NC-Net (“Red”)conecta hasta 15 UNC-500 D-NET Clase “A”

RC-2

RC-22 Lectoras 8 Salidas 8 Entradas

Servidor

de

Comunica

ciones

AxiomV

Automatización para Edificios

e Industria

Control de Elevadores

I/O ASCIIGateways BacNet y LonWorks disponibles

Llamada de elevador desde Suite

Lectores Biométricos

IOC-1616 Salidas o 16 Entradas

Servidor

Stand-by

AxiomVSync

Diseño y producción de Credencial

en cualquier cliente

Clientes móbiles “delgados” y notificacion

SMS/Email

Clientes “gordos” y “delgadosServicios Web Integración

con terceros, etc.

Clientes “gordos” y “delgados

Integración con DVR & NVR (multimarca)

Acceso de Integración con DVR y NVR desde

cualquier cliente

Servidor

Principal

AxiomV

Personal/Rastreo de Activos/Localización

Control de Acceso de Suite

4-8 Zonas, 2 Salidas

Hasta 4 teclados por Suite (8 Zonas)

Suite

2Su

ite 1

Suite

255

D-NetClase “B”

500

UNC

500

UNC

500

UNC

IOC-16RC-2

500

UNC500

UNC

IOC-16RC-2

D-NetClase “A”

NURC-2004

NIRC-2000

NC-Net (“Network”)

500

UNC

UNC-5002 Lectoras 8 Salidas 8 Entradas

Dual EthernetConecta dispositivos

IP adicionales

UNC-500 con PoETodos los modelos están disponibles con módulo

Power over Ethernet de 30W

Desde Host

AxiomV

Servidor

OPC

AxiomV

100

UNC

Características Avanzadas para Control de Acceso Funcionalidad Multi-paso – Controlar los puntos de acceso sin necesidad de acceder al AxiomV.Tarjetahbientes específicos pueden estar autorizados para habilitar (puerta por puerta) el cerrar o abrir puertas con una doble pasada de tarjeta (huella ó NIP). Cuatro pasadas permiten habilitar o deshabilitar el Modo de Alta Seguridad.

Regla de dos personas se habilita según horario para cada puerta ó tarjetahabiente basado en enlaces de “Escolta Requerido” ó “Visitante-Supervisor”.

La función de “Anti-Passback” provee una secuencia controlada para uso de tarjetas, con una demarcación completa de multi-área, anti-tailgaiting, habilitación por horario de “Hard Enforcement” y reatauración del estado de área. El Anti-passback puede operar localmente, sin la necesidad de PC dentro de una red de 120 a 240 puertas, o globalmente en todo el sistema con información ruteada a través de la PC. La apertura de la puerta puede ser configurada para activar cambio de área de la tarjeta. Las funciones de Monitoreo en vivo de un área y el “anti-passback” temporal son características incluidas.

Esclusa, Air-lock, Sally-port – de cualquier manera que usted le llame, nuestra lógica de controlador puede manejarlo con hasta 120 puertas cada uno, habilitarla por horario o comando sin cableado o equipo adicional.

Rastreo de Código – Cuando no se pueden restringir accesos pero se necesita tomar medidas al paso de una tarjeta marcada que pasa a través de puertas designadas, varias funciones pueden ser activadas para registrar ó prevenir hurtos ó para activar secuencias de automatización.

El Modo de Alta Seguridad puede incrementar los requerimientos de privilegios para acceso: una asignación de privilegios que sobre-escribe los niveles ya asignados. Este modo puede habilitarse ó deshabilitarse por horario, enlace automático, multi-paso de tarjeta ó comando manual.

Invalidación Automática – Manejar un gran número de empleados o alta rotación de personal, puede ser un reto. AxiomV es capaz de desactivar tarjetas no utilizadas durante un número específico de días. Existe posibilidad de excluir ciertas tarjetas de ser afectadas por esta regla: así por ejemplo, la fuerza de ventas podrá utilizar sus tarjetas sin importar que tan seguido visiten su oficina.

Mucho, mucho más – Existen muchos otros aspectos de operación para el Control de Accesos que pueden ser activados manual ó automáticamente ó ser ajustados para asegurar que las puertas operen exactamente como lo requiera el cliente.

Control de Elevadores

Restringir el acceso a pisos específicos por horarios, bloquear elevadores ó hacerlos accesibles sin restricción, son parte de nuestra solución de control de elevadores. Desde un lector instalado dentro de la cabina de elevador, el tarjetahabiente puede activar todos los botones de los pisos permitidos, y después de seleccionar su piso desactivar nuevamente los botones previniendo el acceso ilegal a personas no autorizadas a otros pisos. Múltiples tarjetahabientes pueden hacer su selección durante el recorrido.

AxiomV puede comunicarse con el controlador del elevador vía interfaz ASCII programable ó por medio de I/O. La arquitectura empleada hace fácil el agregar funcionalidad de acceso de visitantes a sistemas existentes. Los permisos son fácilmente configurables en la pantalla de “Nivel de Acceso”.

Características AdicionalesImportación Automatizada de Tarjetas - el agente configura-dor hace fácil la configuración para sincronizar con terceras empresas, residentes y otros sistemas de administración. Los Tarjetahabientes y tarjetas pueden agregarse, actualizar-se y eliminarse de manera automática. Las bases de datos SQL , MS Access y archivos planos pueden ser accedidos en horarios pre-configurados e implementar los cambios contenidos, descargándolos a los controladores en campo de forma inmediata. Los archivos de texto fuente pueden ser borrados automáticamente después de la importación.

Agente Universal de Copia - programar y re-configurar cientos ó miles de puertas, miles de entradas y salidas, cientos de miles de tarjetahabientes no tiene que ser un proceso tedioso. Nuestro Agente Universal de Copia hace posible copiar campos seleccionados de un registro fuente seleccionado, a destinos específicamente escogidos, incluyendo datos y muchas otros parámetros de configuración disponibles en el sistema.

Respaldo Automático - Mantenga los datos seguros asegurándose de recuperarlos sin dolores de cabeza ante una falla de hardware u otros momentos. Nuestro configurador le ayudara a especificar donde requiere almacenar el respaldo (discos locales o removibles, discos en red, etc), que datos y en que horario quiere realizar los respaldados. Podemos mantener múltiples copias del respaldo, con borrado automático de versiones antiguas para optimizar espacio. El respaldo también puede ser activado manualmente para realizar una foto del sistema antes de implementar cambios mayores.

Control de Acceso

1110

Tecnología Avanzada en Control de Accesos

Lectoras de Tecnología Múltiple - Pueden ser utilizadas Lectoras de cualquier tecnología vía interfaz Wiegand estándar. Proximidad (tradicional, iClass o MIFARE), Banda magnética, Código de Barras, Biométrica, por mencionar algunas.

Mùltiples Formatos de Tarjeta - Hasta 5 diferentes formatos de tarjeta pueden ser utilizados simultáneamente en el mismo Punto de Acceso (Lectora/Puerta). Esta opción permite la fácil consolidación de sitios y una fácil transición entre nuevas y antiguas tarjetas.

Operación de Lectoras/Teclados - Lectoras de tarjetas y Teclados de 8 bits Wiegand (integrados en la lectora ó instalados lado a lado) para uso en paralelo de Tarjeta o PIN. Lectora y teclado pueden ser habilitados individualmente por horario o por un comando del sistema para solicitar

“Tarjeta+PIN”, “Solo Tarjeta” ó “Solo PIN” en su operación. Estan disponibles para cada tarjetahabiente PIN´s únicos de 1 a 5 dígitos.

Esclusa, Man Trap ó Air-Lock – Como sea que le llame, nuestro controlador lógico puede manejarlo hasta entre 120 puertas, habilitando por horario o comando, sin cableado alguno ó hardware adicional.

Operación de Doble Estado (Puerta Entreabierta) – Tanto “advertencia como “alarma” son programables y anuncian directamente en la lectora con opción de disparo automático de un enlace.

Apertura y Cierre de Puerta - automáticamente por horario, con opción de espera a “Primera Persona”. Función multi-paso de tarjeta, así como comando por enlace ó manual.

2-Pasos Abrir/Cerrar Puertas

4-Pasos Modo de Alta Seguridad ON/OFF

• Hasta 256 pisos por cabina

• Control individual o conglomerados de elevadores

• Grupos de piso para fácil configuración de accesos

• Respuesta ante amenazas multi-nivel

• Activación manual o automática

• Fácil de configurar

+OR

Administración de Visitantes - registro rápido de entrada y salida con varias características poderosas:

• Genere tarjetas y rastree su uso• Registre equipos y genere comprobantes• Cree e imprima identificaciones

Message ports - Custom configured ASCII messages including static text and event data can be transmitted via serial, TCP/IP and email messaging ports. Every event of every hardware point and additional trigger events can initiate transmission through an appropriate port on a scheduled basis: during the day data may be sent to email, while after hours to a mobile phone. This feature makes it possible to integrate with virtually any piece of software and hardware capable of ASCII or email communication

• Niveles de Acceso Intuitivos con permisos para Elevadores. Acceso de tarjetahabiente a lectora para

“equipos de trabajo” efectivos permisos de acceso adicionales a los niveles de acceso

• Áreas de “mustering” y antipassback con activación de impresión de reportes y restablecimiento por horario.

• Árbol de configuración de hardware intuitivo

• Grupos de dispositivos para control de múltiples elementos

• Festivos – multiples días, dos tipos

• Horarios flexibles de 16 periodos

• Barra de Herramientas e interfaz de usuario ajustable

Completo Sistema de Seguridad AxiomV para Condominios y Habitaciones de Hotel

ESTACIÓN CENTRAL & MONITOREO LOCAL DE ALARMAS

AUTIMATIZACIÓN Y CONTROL DE EDIFICIOS Y ELEVADORES

CONTROL REMOTO & ACTUALIZACIÓN DE CÓDIGOS

MENSAJES DE TEXTO

Teclados elegantes sirven como sistemas de alarma y control de acceso, centro de mensajes y Gateway de automatización de edificios. Operados localmente, monitoreados y controlados desde una oficina de administración, SafeSuite toma las ventajas e infraestructura existente de AxiomV para ofrecer una solución amigable a un costo efectivo para soluciones integrales de seguridad residencial.

Un historial completo y un despliegue de estado en tiempo real, proveen una plataforma dinámica y segura para operación hotelera, así como compañías de administración de inmuebles, mientras enriquece la experiencia de huéspedes y residentes.

Opciones:• Monitoreo remoto de habitaciones. Generación de Ingresos

• Notificación a la habitación cuando los familiares van entrando al edificio vía estacionamiento o puerta principal

• Inalámbrico (detectores de movimiento, etc.)

En pequeñas o grandes instalaciones no existe sustituto para la inspección personal de los puntos de acceso o áreas seguras. Para verificar la operación de la puerta o la presencia de personas en el área u otros asuntos que pueden estar fuera del orden normal, un patrullaje de elementos de seguridad es necesario. Para asegurar que estas inspecciones sean realizadas a tiempo y en orden utilice el Tour de Guardias.

Control de Activos

El Control de Activos puede ser agregado fácilmente a cualquier punto de acceso controlado por el Sistema de Seguridad AxiomV, sin necesidad de adicionar paneles ó controladores. Adicionalmente está disponible la integración completa con video, para agregar verificación visual así como registro de estos eventos.

1312

La Comunicación de Alta Disponibilidad, vía 4 capas de redundancia, está disponible en la Edición Empresarial del Sistema para Adminis- tración de Seguridad AxiomV™

Para prevenir robos de activos en su organización ó mantener registro de la ubicación de estos, nuestro sistema de Control de Activos está diseñada para ayudar a detener personas que estén extrayendo activos para los cuales no están autorizados a mover a otro lugar dentro de la organización o removerlos de esta misma. AxiomV puede asociar activos individuales a sus propietarios y a fotografías de los activos y sus propietarios asignados.

El sistema de Control de Activos opera detectando el “tag” asociado a un activo y solicitando presentación de una tarjeta u otra credencial de seguridad para autorizar remover este activo. Si el propietario y el activo no coinciden, el sistema puede notificar a las autoridades para una acción, y si es necesario, cerrar las puertas para prevenir el desplazamiento no autorizado del activo.

Tour de Guardias Interactivo Los puntos de acceso pueden ser organizados en secuencia para ser visitados por el guardia de seguridad. Este tour puede ser iniciado manualmente o automáticamente por horario, y especificar los tiempos en que los puntos deben visitarse.

Como todo en la vida real, hay demoras razonables, y nuestros Periodos de Gracia programables cuentan con esto. Sin embargo si el guardia se demora más del tiempo establecido ó llega demasiado pronto, por tomar un atajo desviándose de su ruta prescrita, se desplegará una alarma y será grabada. Por ejemplo el “Tour de Guardia” inicia a las 10PM en la oficina de seguridad. El guardia debe llegar a la puerta principal en 10min para estar dentro del tour, a la puerta trasera en 25 min, a la zona de carga en 40 min y así consecutivamente.

Integración con AxiomLinks™ - Se pueden ejecutar automáticamente, secuencias de automatización programadas y comandos, cuando el guardia llegue a una estación antes de tiempo, después o a tiempo.

Pantalla de Estado de Tour de Guardias - Se despliega si el tour ha iniciado, y cuando el guardia ha llegado a un determinado punto de acceso.

Integración con CCTV - Video en vivo de una cámara asociada a un punto de acceso puede ser desplegada cuando el guardia llegue a esta mientras el tour esté en progreso. Esto permite verificación visual y grabación.

Grupos de Guardias - Para agregar flexibilidad, múltiples guardias pueden ser asignados a un Grupo de Guardias para trabajar tours en conjunto ó separarlos. Cualquier guardia perteneciente a este grupo puede realizar el tour con su ID.

• Operación en Tiempo real• Despliegue de progreso en vivo• Utilizando lectoras existentes en puntos de acceso

Alta Disponibilidad

4El C-NET conecta hasta 15 NC-100´s, creando una red de NC´s. Basado en paquetes ARCNET, supervisado y autoajustable el C-NET corre un circuito de Clase A bidireccional por par trenzado blindado de cobre a 2.5Mbps. Cada NC-100 actúa como refuerzo y repetidor, combinando distancias de hasta 2,000´ entre NC´s y hasta 12,000´en todo el loop. Dada la naturaleza bidireccional del C-NET, este puede soportar sabotajes de cable o fallas de cualquier NC-100.

3El D-NET conecta dispositivos como Controladores de Lectoras RC-2, Controladores de Entradas/Salidas IOC-16; al NC-100. El Circuito RS-485 corre sobre un loop bidireccional por par trenzado blindado de cobre a 38.4Kbps. Los Controladores NC-100 , los 4 RC-2 y los 16 IOC-16 pueden actuar como refuerzos y repetidores, combinando distancias de hasta 3,000´entre dispositivos y 15,000´en el loop total. Dada la naturaleza bidireccional del D-Net, este puede soportar saboteos de cable y fallas de un dispositivo.

2Cada Servidor de Comunicación maneja múltiples redes de NC-100s vía una amplia variedad de tecnologías de comunicación. Cada una de estas redes NC puede tener múltiples conexiones a un Servidor de Comunicación. Nuestra arquitectura única permite respaldo de canales para conectar ambos NC’s (“Maestro” y “Esclavo”), constituyendo una red. De esta manera, no solo la pérdida de un canal de comunicaciones es sostenible, sino la falla de una o más de las redes también. El controlador

“Esclavo” asumirá el rol de “maestro” hasta que el respaldo del canal de comunicación se active.

2, 3, 4 Cana

l Prim

ario

Canal de Respaldo

Servidor Stand-by

Servidor Primario

1

• Conectividad Multi-Canal, hardware con percepción de amenazas• Procesos Distribuido, cableado redundante• Hot Stand-by Sincronizado con Fail Over automático

1La Edición Empresarial AxiomV™ está construida bajo una arquitectura multi-servidor, donde son implementados servidores discretos, a través de una red corporativa con características de “Hot Stand-by” y “Fail over” automático. En caso que cualquier Servidor de Comunicación ó Datos esté fuera de línea, un servidor completamente sincronizado y actualizado en “stand-by” estará listo para tomar control.

El lector de largo alcance para detección de activos y el lector del tarjetahabiente comparten el mismo puerto Wiegand, facilitando así la elección de marca del lector ó haciendo la implementación cómoda para instalaciones existentes.

to RC-2...

Localicazión de Activos/Personas

• Operación en tiempo real, trabaja con PC fuera de línea• Ubicación en vivo, despliegue de imagen del activo y el propietario• Fácil de actualizar - Múltiples marcas de lectoras soportadas

• Pantalla con indicador de señal para ubicación interactiva• Capacidad para rastreo de activo itinerante• Notificación por email y otras características de integración

Localice y rastree de forma fácil el desplazamiento de activos móviles ó personas dentro de una instalación, sin requerir estaciones de control en cada puerta.

Lectoras Soportadas 1 (cualquier tecnología, interfaz Wiegand)

Entradas Programables 4 (8 por Suite); 8 - orden especial teclado LED

Salidas Programables 2 (salidas de voltaje, 8 opcionales)

Comunicaciones RS-485; CP/IP38,4 Kb/s, supervisado; 255 Habitaciones/NC-100

Voltaje 50 mA (200 mA max) @ 12 VDC

Dimensiones 6.625”W x 4.5”H x 1.25”D (15.9 x 11.4 x 3.2 cm)

UNC-500

PC-100 Gateway Universal ASCII

Controlador de Red

1514

Procesador / Memoria Procesador de 32-bit / 2MB Procesador de 32-bit / 2MB. 4MB hasta 8 MB

Capacidad Memoria Tarjetas 50,000 50,000 - 300,000 (Dependiendo del modelo)

Log de Eventos 30,000 30,000 - 100,000 (Dependiendo del modelo)

Comunicaciones TCP/IP, RS-485 a bordo

Ports / Circuit Type 1 RS-485 programable (Soporta OSDP, Etc.) 1 0 3 (Dependiendo del modelo) programable RS-485 (Soporta OSDP, Cerraduras inalámbricas, Etc.)

Cable Requirement Blindado, par trenzado, 20 - 22 AWG; 4,000 ft (1,200 m) total

Puertas / entrada-salida / otros 7 (1-a bordo) / 308 (4 a bordo) / 254 teclados SafeSuite 8 (2-a bordo) / 320 (16 a bordo) / 254 teclados SafeSuite

Puertos de lectoras a bordo 2 hasta 5 formatos de tarjetas concurrentes en cada uno (UNC-100 - una sola puerta lector de entrada/salida)

Controles de audio y visuales LED Rojo y Verde, controles audibles

Requerimientos de Cable Blindado, 6 u 8 conductores cubiertos, 20- 2 2 AWG; Max 500 ft (150 m) @ 20 AWG

Entradas Programables 4 + Tamper de Gabinete 8 + Tamper de Gabinete

Tipos de Circuitos Supervisión de 4 estados

Salidas Programables 4 (2 relevadores+ 2 salidas de voltaje) 8 (4 relevadores+ 4 salidas de voltaje)

Relevos Relevos Tipo C, SPDT, 5A @30 VDC, contactos secos; Falla Seguro/Falla Cerrada Programable

Alimentación: Consumo de corriente 1.5 A @ 13.8VDC (El Cargador de Batería de Respaldo Requiere de 13.8-15 VDC)

Protección de circuito Protector térmico-alimentación de entrada, alimentación de salida y alimentación de lectora

PoE (Opcional) Compatible con el estándar IEEE 802.3at: 25.5W; Otro : 30W

Salidas de voltaje auxiliar 12-14 VDC @ 500 mA

Dimensiones Tarjeta electrónica 6” H x 5.3” W x 1.5” D Carcaza metálica 7.75” H x 5.5” W x 1.5” D

Tarjeta electrónica 6” H x 5.3” W x 1.5” D Carcaza metálica 7.75” H x 5.5” W x 1.5” D

Entrono de operación Temperatura: 0 a 70°C (32 -150°F); Humedad: 20 a 85% RH (sin condensación)

Puede ser desafiante y costoso hacer interfaz con una amplia variedad de productos de terceros en administración de edificios, seguridad y control de equipo industrial. Nuestro hardware ASCII Gateway PC-100 está diseñado para hacer esta integración más fácil y menos costosa en comparación con los medios convencionales de entrada/salida.

RoHS

La nueva generación de nuestro poderoso y confiable hardware AxiomV, extiende funcionalidad mientras reduce su tamaño, utilizando lo último en desarrollo de tecnología para componentes electrónicos. Este contiene más funcionalidades y características dentro de un espacio más pequeño sin sacrificar funcionalidad.

El procesador 32bits de nueva generación con encriptación de hardware y memoria extendida, incrementa drásticamente la capacidad del sistema en puertas, tarjetas e historial de eventos, mientras abre sorprendentes oportunidades para nuevas funcionalidades.

Ciertos modelos de controladores UNC-500 vienen equipados

con funcionalidad PoE. Adicionalmente cuentan con batería de respaldo para

reforzar el voltaje de salida cuando es necesario.

RBH-UNC-RACK-01 Gabinete para montaje en rack. Alberga 2 UNC-500-xx5

RBH-UNC-500-xx2 Controlador UNC-500 en gabinete de metal

HardwareNuestros controladores y disposi-tivos comparten un diseño común siendo Flexibles, actualizables via Flash, con LED’s de diagnóstico visual y conecto-res removibles, empacados en gabine-tes robustos y resistentes.

UNC-100 Controlador de Red

La serie RBH-UNC-100 es una adición bienvenida a la nueva generación de hardware potente y fiable de AxiomV. El controlador nativo TCP/IP para una sola puerta viene equipado a bordo con respaldo y cargador de batería, tiene capacidad para agregar hasta 16 controladores de entrada/salida (IOC-16) o 254 teclados SafeSuite. La unidad es ampliable a 7 puertas utilizando tres controladores RC-2 o NIRC/NURC adicionales. El UNC-100 también cuenta con un procesador de 32 bits con cifrado y memoria expandida. El modelo UNC-100-132 viene equipado con PoE compatible con IEEE 802.3at, aumentando eficacia galardonada de la serie UNC.

RBH-UNC-100-xx2

Nuestra dedicación en cuanto a calidad e innovación, dejan ver claramente la confiabilidad de nuestros productos.

En combinación con la plataforma universal AxiomV, la interface de software ASCII y el servidor OPC, nuestro hardware galardonado PC-100, hace nuestra oferta de productos más relevante en el mercado de administración de edificios, seguridad y control industrial.*las certificaciones son al producto específico

Lectoras Soportadas 2 con hasta 5 formatos de tarjeta concurrentes Ninguno

Controles Audio/Visual LED’s Rojo y Verde, controles audibles

Supervisión de Lectora Monitoreo con tamper dentro de la lectora

Requerimientos de Cable Blindado, cubierto de 6 a 8 conductores, 20 - 22 AWG; Max 500 ft (150 m) @ 20 AWG)

Entradas Programables 8 - con LEDs de estado Hasta 16 (seleccionable) con LED de estado

Tipos de Circuitos N.O. o N.C sin supervisión, EOL o supervisión dual EOL (1K EOL)

Entradas Dedicadas 1 – Entrada Alarma de Fuego con LED de estado; 1 – Entrada para Tamper de Gabinete

Requerimientos de Cable 2 conductores, 20-22 AWG; Max 1000 ft (300 m)

Salidas Programables 8 (4 relevadores +4 salidas de voltaje) con LEDs de estado Hasta 16 relevadores (seleccionados) con LEDs de estado

Relevos Relevos Tipo C, SPDT, 2 A @ 30 VDC, contactos secos ; programable Fail Safe/Secure

Salidas de Voltaje Colector abierto, (12 VDC @ 100 mA MAX )

Comunicaciones D-NET (Bi-Direccional; Clase A; RS-485; 38,4 Kb/s)

Tipo de Circuito Anillo (protección para corto o circuito abierto), 2x puertos D-Net / Panel (Totalmente supervisado) con LEDs de estado

Requerimientos de Cable Blindado, par trenzado, 20 - 22 AWG; 3,000 ft (900 m) entre dispositivos, 15,000 ft (4,550 m) total

Voltaje : Corriente: 400 mA max (controlador) 500 mA max (controlador con todos los relevadores energizados)

Salida de Voltaje Lectoras 1 A @ 5 or 12 VDC Fusible; Supervisión con LED Ninguno

Salida Auxiliar de Voltaje 1 A @ 12 VDC; Fusible; Digitalmente Supervisada con indicador de estado LED

Requerimientos de Voltaje AC 16.5 VAC 40VA transformador; Fusible 3A con Estado indicador LED’s Bajo/Alto ; LED de operación

Batería para Circuito de Carga 13.8 VDC; 3A Fusible con LED de estado; Digital dynamic load test; protección de descarga

Batería de Respaldo 12 VDC, 7 AH lead acid o célula de gel bateria recargable

Lock Power Circuit RC-2 solamente: Entrada 16-18 transformador VAC 40-80VA; Salida 12-24 VDC, Fusible 3A con LED de estado

Dimensiones 9.75” H x 6.875” W x 3.25” D (25 x18 x 10 cm)

Ambiente de Operación Temperatura: 0 a 70°C (35 -150°F); Humedad: 20 to 80% RH (no-condensado)

IOC-16RC-2 Controlador de Lectoras / 2 Puertas

Controlador de Entradas/Salidas

El IOC-16 está diseñado para brindar un amplio número de entradas/sa-lidas y así monitorear y controlar mediante NC-100s. Pueden conectarse hasta 16 IOCs a cada NC.

El diseño flexible permite al instalador seleccionar entre entrada supervisa-da completamente pro-gramable, o salida pro-gramable de relevo seco (Forma C), para cada uno de los 16 puntos dispo-ni-bles.

El RC-2 está diseñado para disponer conexiones de lectoras y entradas/salidas, para dos Puntos de Acceso (Puertas) , controlado por un NC-100 vía enlace seguro y redundante D-Net.

El RC-2 es uno de los controladores más confiables y robustos de lectoras en el Mercado, con una multitud de características incluidas, que solo se encuentra en un sistema personalizable de gama alta.

Variedad de tecnologías de lectura soportados vía interfaz Wiegand (MIFARE, iClass, Código de Barras, Banda Magnética, Huella, Iris, Etc.)

Concurrentemente soporta hasta 5 formatos de tarjeta por lector, desde 5 hasta 12 dígitos en números de tarjeta, múltiples fuentes de poder supervisadas, entradas/salidas programables y un completo set de características hace del RC-2 ejemplar en el concurrido mercado de hoy.

Perfecto para control de elevadores, monitoreando un amplio número de entradas y salidas controladoras, especialmente con nuestra “Puerta Virtual” lógica, mientras brinda una respuesta rápida.

Comparativo de Ediciones

© RBH Access Technologies, Inc. 2014

www.RBH-Access.com

Edición EDICIÓN PROFESIONAL EDICIÓN EMPRESARIAL

Almacenamiento de Datos MS SQL Edición Express 2008 MS SQL Server 2005, 2008

Instalación automatizada del servidor SQL Sí No

Puntos de acceso compatibles 256 512, 1024, 2048 ... Ilimita-do

Redes por Servidor de Comunicaciones 49 256

Clientes (Incluido) 5 (5) Ilimitado * (10)

Componentes del servidor en PCs múltiples No Sí

Mapeo Dinámico Sí Sí

Hot Stand-by No Sí *

"Fail-over" Automática No Sí *

Administración de Carga No Sí *

Interfaz de Directorio Activo No Sí *

Interfaz O.P.C No Sí *

Comunicaciones de alta disponibilidad Sí * Sí *

Importación de datos / Asistente de Exportación Sí * Sí *

Rondas de vigilancia Interactivas Sí * Sí *

Gestión de activos Sí * Sí *

Seguimiento de activos Sí * Sí *

Ubicación de Activos / personal Sí * Sí *

Documento de Identifica-ción con foto distintiva y Diseño

Sí * Sí *

Apoyo OSDP Sí * Sí *

Módulo de Integración VMS / DVR / NVR Sí * Sí *

Diseñador de Informe personalizado No Sí *

Generación automática de informes Sí * Sí *

Manejo de Visitantes Sí * Sí *

Enrroladora biométrica de hue-llas digitales Integrada

Sí * Sí *

Enrroladora biométrica de iris integrada Sí * Sí *

Enrroladora biométrica de Palma Sí * Sí *

Integración de escáner de Palma Sí * Sí *

Integración de Cerradura Inalámbrica Sí * Sí *

MIFARE

iCLASS

PROXIMIDADBIOMETRÍA

Tecnologías de Lector

Opción disponible

LEGIC