• Aucun résultat trouvé

L innovation au service de la gestion globale de la sécurité

N/A
N/A
Protected

Academic year: 2022

Partager "L innovation au service de la gestion globale de la sécurité"

Copied!
16
0
0

Texte intégral

(1)
(2)

L’innovation au service de la gestion globale de la sécurité

Le Groupe TKH à l’international

Carte d’identité

Filiale du groupe TKH, TKH Security Solutions offre des systèmes de gestion de sécurité réunissant tous les modules et composants au sein d’une plateforme unifiée (contrôle d’accès, vidéosurveillance, détection, intrusion, interphonie), conçus et fabriqués par le groupe.

Acteur majeur sur le marché de la sécurité, TKH Security Solutions vous propose un système de gestion des accès et de supervision globale de la sécurité : iProtect.

IDENTIFICATION : KELLY

Groupe néerlandais créé en 1930 Côté en bourse depuis 1952

CA supérieur à €1.4 milliards en 2013 70 filiales dans plus de 20 pays

Près de 5000 collaborateurs Une dizaine d’usines

Innovation supérieure à 22% du CA en 2013

iProtect est une plateforme unifiée, conçue et développée selon une architecture ouverte, compatible avec les différents systèmes leaders sur le marché de la sécurité.

Son évolutivité vous permet de concevoir votre dispositif en fonction de vos impératifs

fonctionnels, techniques et budgétaires, tout en vous offrant une grande souplesse pour demain

(3)

SOMMAIRE

iProtect

• Un système de gestion de sécurité complet, fiable et personnalisable

• iProtect : Supervision globale de la sécurité

• S’adapte aux exigences de chaque métier

• Parmi nos références

• Les équipements de contrôle d’accès iProtect

• Nos services

• Licences iProtect

> Contrôle d’accès

> Vidéosurveillance

> Anti-intrusion

> Interphonie

> Base de données

> Interface systèmes tiers

> Intégration logiciels

> Virtualisation

Solution de gestion des accès et

de supervision globale de la sécurité

(4)

IProtect et le contrôle d’accès IProtect et la vidéosurveillance

Exploiter plus aisément l’ensemble des systèmes de sécurité

Identifier et réagir plus efficacement

Plateforme orientée vers l’événement « Event driven »

iProtect, dispositif complet de gestion de la sécurité, intégre le contrôle d’accès, la vidéosurveillance, l’anti-intrusion, ainsi que l’interphonie. Ce système modulaire permet l’intégration de tous les éléments matériels et logiciels, en fonction des besoins de chaque client.

• Application sécurisée basée sur une architecture Web/serveur avec des interfaces d’exploitation de type HTML.

• Indépendant du type de système d’exploitation sur votre PC.

• Parfaitement adapté aux applications multi sites ou multi structures gérées à partir d’un système central iProtect.

Ensemble des actions et transactions effectuées par le dispositif considérées comme un événement Ces événements peuvent faire l’objet d’une procédure pour créer une chaîne d’actions sur un événement.

Un Système de gestion de sécurité complet, fiable et personnalisable

Plateforme unifiée conçue et développée pour vous Solution de gestion des accès et

de supervision globale de la sécurité

Niveau de sécurité plus élevé

dans la mise en complémentarité des systèmes

iProtect : Une aide à la prise de décisions pour l’opérateur de sécurité

+

+

(5)

IProtect et la vidéosurveillance IProtect et l’anti-intrusion IProtect et l’interphonie

Large choix de mode d’identification

Solution IT totalement sécurisée

• Système d’exploitation Open Source (Linux, Ubuntu)

• Applications virtualisables (vmware)

• Haute sécurité (Https; AES128; AES256)

Plateforme intégrant les dernières technologies

• Compatibilité avec un grand nombre de technologies, même spécifiques et protocoles lecteurs

• Proximité (Mifare, Desfire, Hitag, EM4102, NFC,125 Khz)

• Longues distances (HyperX)

• Lecteurs biométriques : empreinte digitale; réseau veineux; reconnaissance faciale

Solution ouverte et fonctionnalités avancées

• Intégration d’un large choix de systèmes anti-intrusion, vidéosurveillance, interphonie..

• Haut niveau d’intégration avec la vidéosurveillance (fonctionnalités de visualisation, lecture, analyse d’image,...)

• Reprise d’éléments existants (câblage, détecteurs, lecteurs, badges)

• Intégration de bases de données

• Génération de rapports avec sélections multicritères

Solution hautement sécurisée avec des équipements durcis

Sécurisation totale des données par une gestion intégrée de la redondance applicative.

Utilisation de liens Https (SSL) et encryptage AES256.

Garantie 5 an s des lecteurs et contrôleur s

BIOMETRIE Wiegand Clock & Data ISO14443

Xml Https

(6)

Plan dynamique global

iProtect : conçu, développé et fabriqué par TKH

• Indépendance et autonomie : matériels (contrôleurs, lecteurs) et logiciel (iProtect) sont intégralement développés au sein des entités de TKH Security Solutions

• Solutions fiables et pérennes : fort de plus de 40 ans d’expérience dans les systèmes de sécurité,TKH Security Solutions propose des solutions fiables, pérennes, continuellement enrichies

• Des experts vous conseillent et vous accompagnent : dans la définition de vos projets, leur mise en œuvre et la formation technique des utilisateurs.

Une technologie tout IP, architecture Web Serveur et virtualisation

• Logiciel basé sur une architecture full IP sécurisée, acceptant la quasi-totalité des navigateurs web (AES256).

• Système multiutilisateurs, sécurisé et entièrement personnalisable pour une gestion simplifiée et une exploitation plus efficace (Client Web).

• Dispositif économique : iProtect répond à l’intégralité des besoins (aucun logiciel complémentaire ni de licence poste)

• Virtualisation de l’applicatif sur des plateformes types VMWare

• Capacités illimitées en nombre de lecteurs et de points - Plus de 100 000 utilisateurs

• Système sécurisé et autonome Online et Offline fonctionnant même en cas de chute réseau ou indisponibilité du serveur central

Un système évolutif

• Dispositif évolutif, tant concernant la partie fonctionnelle que les composants matériels.

Possibilité de faire évoluer le système (taille, fonctionnalités, nombre de site), sans remettre en cause les systèmes et investissements initiaux.

Solution ergonomique et intuitive

• Ergonomie du logiciel, s’adapte à tout type d’utilisateur

• Convivialité tant par le design de son interface que l’aspect intuitif de son utilisation

• Efficacité grâce à l’utilisation des menus en arborescence : retrouvez rapidement l’information ou le paramètre nécessaire.

Solution de gestion des accès et de supervision globale de la sécurité

iProtect offre des possibilités avancées et évolutives de sécurité. Il est ainsi possible de

répondre facilement et efficacement aux différentes exigences et contraintes de sécurisation

d’un site, tant dans sa configuration initiale que dans ses futures évolutions.

(7)

Zoom sur zones critiques Interface de paramétrage simple

iProtect : conçu, développé et fabriqué par TKH

Dispositif très compétitif

Une grande flexibilité

Un design toujours plus innovant

De vraies économies d’énergie

• Intégration rapide et facile : l’ensemble des communications entre les éléments du système iProtect s’appuyant sur le réseau, le système iProtect peut facilement s’intégrer dans les infrastructures LAN ou WAN.

• Une interface, via un browser web (HTML), offre des avantages tels que:

• Une économie importante, aucun ajout de logiciel spécifique n’étant nécessaire • Un simple PC avec un browser web (IE, Firefox, Chrome) est suffisant

• Une réelle mobilité : efficacité d’iProtect, où que vous soyez

Pour une meilleure intégration dans tout type d’environnement

De par son design ultra soigné, permettant une adaptation parfaite au site sélectionné, et de par sa qualité de fabrication, notre nouvelle gamme de lecteurs s’avère être un immense succès auprès des intégrateurs et architectes.

• Faible consommation des équipements (contrôleurs, lecteurs de cartes Sirius…)

• Amélioration du rendement énergétique

• Automatisation des diverses mesures d’économie d’énergie : désactivation automatique des éclairages, réduction de la température lors de l’inoccupation des locaux…

• L’utilisation de standards ouverts permet une intégration rapide et simple de bases de données existantes

• Intégration d’IProtect avec des systèmes tiers pour une communication dynamique

• Facilité d’installation d’un module additionnel sur un système déja existant

• Ajout et modification de composants matériels sans remise en cause de l’investissement initial

Technologie + Robustesse + Design = Réelle adaptation à tous les environnements

+

(8)

6 |

Combining innovative products and solutions for an intelligent security and safety concept

DIVA IP Video and Security Management Platform.

IP Network

Network

ManagementSoftware

Handling of operator and/or management tasks

Support of multiple monitors:

individual or clustered Free adjustable monitor layouts Easy configurable operator

viewing schemes

Event handling with master/slave configuration

Virtual Matrix structure

Network

ControlKeyboard

Total control of display decoder and PTZ devices

Network

VideoDataRecorder

Virtual Event-Driven Matrix Support of multiple Audio, Video

and Metadata streams Software License Packages for

4, 9, 16, 24, 32 & 64 streams Interfacing with third party software

will be integrated in the database of the Video Data Recorder server Storage management with RAID

configuration

Hot swap configurable with 24/7 heavy duty hard drives

Supporting failover server solution management

Handling with all kinds of incoming VCA events

Third Party Network

ManagementSystems

Seamless Integration with DIVA by software development kit (SDK) Using XML protocol for communication Providing a total solution for video,

access control, alarm management: all in one for industry and market- segments

Network

VideoDataCamera

Support of MegaPixel for highest video quality

Bandwidth 128Kbs ~ 33Mbs total per camera

Ethernet, Audio and I/O connections

Network

AnalyticsEncoder VideoContentAnalysis

Fast and intelligent search-engine for video- and metadata

Easy configuration for set-up object recognition definitions

Seamless integration with DIVA

High reliable VCA results for more efficiency

Network

VideoDataPTZ Dome

Seamless integration with DIVA Total keyboard control with DIVA

management

Optional VCA with PTZ control

Third Party Network

VideoDataCameras & Encoders

Network

ServerPlugins

Video Content Analysis

Facial recognition with FaceR

License plate recognition (LPR) with CarR Object security related recognition and

detection with ObjectR

Object retail and marketing related recognition and detection

Scene change recognition with SceneR

Network

WebAccess

DIVA supports web access Recording and Playback function PTZ control

Event control

Secure login for multiple users

Network

DisplayDecoder

Virtual Matrix structure Free adjustable monitor layouts Composite and VGA Monitor support Free adustable by DIVA management

Pour répondre plus efficacement aux impératifs de sécurité en optimisant les investissements

Une plateforme ouverte et fiable

Compatibilité

Intégration multisystème

Une vraie sécurité

Large gamme de périphériques et de technologies intégrées (Wiegand, Clock & Data, Mifare, Desfire...)

Lecteurs

• Module XML pour échange de données

• Interface base de données

• Interface interphonie (Commend, SQL...)

• GTB/GTC...

• Intrusion Galaxy, ATS, Alphatronics

• Armoire à clés

• Serrure Radio

• Serveurs redondants

• Communication HTTPS

• Virtualisation applicative

• Codage AES.256

Badges Détecteurs

Communication avec systèmes tiers

GTB/GTC Trafic

Incendie / Radiogéolocalisation

Plateforme unifiée et ouverte

(9)

Combining innovative products and solutions for an intelligent security and safety concept

DIVA IP Video and Security Management Platform.

IP Network

Network

ManagementSoftware

Handling of operator and/or management tasks

Support of multiple monitors:

individual or clustered Free adjustable monitor layouts Easy configurable operator

viewing schemes

Event handling with master/slave configuration

Virtual Matrix structure

Network

ControlKeyboard

Total control of display decoder and PTZ devices

Network

VideoDataRecorder

Virtual Event-Driven Matrix Support of multiple Audio, Video

and Metadata streams Software License Packages for

4, 9, 16, 24, 32 & 64 streams Interfacing with third party software

will be integrated in the database of the Video Data Recorder server Storage management with RAID

configuration

Hot swap configurable with 24/7 heavy duty hard drives

Supporting failover server solution management

Handling with all kinds of incoming VCA events

Third Party Network

ManagementSystems

Seamless Integration with DIVA by software development kit (SDK) Using XML protocol for communication Providing a total solution for video,

access control, alarm management:

all in one for industry and market- segments

Network

VideoDataCamera

Support of MegaPixel for highest video quality

Bandwidth 128Kbs ~ 33Mbs total per camera

Ethernet, Audio and I/O connections

Network

AnalyticsEncoder VideoContentAnalysis

Fast and intelligent search-engine for video- and metadata

Easy configuration for set-up object recognition definitions

Seamless integration with DIVA

High reliable VCA results for more efficiency

Network

VideoDataPTZ Dome

Seamless integration with DIVA Total keyboard control with DIVA

management

Optional VCA with PTZ control

Third Party Network

VideoDataCameras & Encoders

Network

ServerPlugins

Video Content Analysis

Facial recognition with FaceR

License plate recognition (LPR) with CarR Object security related recognition and

detection with ObjectR

Object retail and marketing related recognition and detection

Scene change recognition with SceneR

Network

WebAccess

DIVA supports web access Recording and Playback function PTZ control

Event control

Secure login for multiple users

Network

DisplayDecoder

Virtual Matrix structure Free adjustable monitor layouts Composite and VGA Monitor support Free adustable by DIVA management

Combining innovative products and solutions for an intelligent security and safety concept

IP Network

Network

ManagementSoftware

Handling of operator and/or management tasks

Support of multiple monitors:

individual or clustered Free adjustable monitor layouts Easy configurable operator

viewing schemes

Event handling with master/slave configuration

Virtual Matrix structure

Network

ControlKeyboard

Total control of display decoder and PTZ devices

Network

VideoDataRecorder

Virtual Event-Driven Matrix Support of multiple Audio, Video

and Metadata streams Software License Packages for

4, 9, 16, 24, 32 & 64 streams Interfacing with third party software

will be integrated in the database of the Video Data Recorder server Storage management with RAID

configuration

Hot swap configurable with 24/7 heavy duty hard drives

Supporting failover server solution management

Handling with all kinds of incoming VCA events

Third Party Network

ManagementSystems

Seamless Integration with DIVA by software development kit (SDK) Using XML protocol for communication Providing a total solution for video,

access control, alarm management:

all in one for industry and market- segments

Network

VideoDataCamera

Support of MegaPixel for highest video quality

Bandwidth 128Kbs ~ 33Mbs total per camera

Ethernet, Audio and I/O connections

Network

AnalyticsEncoder VideoContentAnalysis

Fast and intelligent search-engine for video- and metadata

Easy configuration for set-up object recognition definitions

Seamless integration with DIVA

High reliable VCA results for more efficiency

Network

VideoDataPTZ Dome

Seamless integration with DIVA Total keyboard control with DIVA

management

Optional VCA with PTZ control

Third Party Network

VideoDataCameras & Encoders

Network

ServerPlugins

Video Content Analysis

Facial recognition with FaceR

License plate recognition (LPR) with CarR Object security related recognition and

detection with ObjectR

Object retail and marketing related recognition and detection

Scene change recognition with SceneR

Network

WebAccess

DIVA supports web access Recording and Playback function PTZ control

Event control

Secure login for multiple users

Network

DisplayDecoder

Virtual Matrix structure Free adjustable monitor layouts Composite and VGA Monitor support Free adustable by DIVA management

Pour répondre plus efficacement aux impératifs de sécurité en optimisant les investissements

Vidéosurveillance

L’intégration aux autres modules iProtect garantit l’affichage des bonnes images vidéo dans les vues d’ensemble des événements.

Contrôle d’accès

Contrôle d’accès en ligne, en ligne sans fil et hors ligne.

Interphonie

Fonctionnement simple pour le public et le personnel de sécurité, combiné à une très haute qualité voix pour garantir des résultats efficaces.

Détection intrusion

Les alarmes sont immédiatement rapportées et gérées.

Plateforme unifiée et ouverte

(10)

La richesse des fonctionnalités de la plateforme iProtect permet de fournir une réponse adaptée à toutes les configuations d’utilisation.

S’adapte aux exigences de chaque métier

Administrations publiques (Éducation, Collectivités...)

Santé (hôpitaux, EHPAD...)

Réserver l’accès aux différents bâtiments publics ou à certaines zones aux personnels habilités. Gérer les entrées des visiteurs, membres d’associations ou prestataires.

Surveiller les entrées, protéger les patients et le personnel de santé, sécuriser les services d’urgence, le périmètre du site ou le parc de stationnement.

Prévenir les malaises, accidents, etc.

Security Management pour la logistique

A partir des besoins clés, orientés par l’environnement et les objectifs du projet de vidéosurveillance, les matériels, leur implantation et leur mode d’exploitation, seront précisément définis.

Aider les établissements scolaires et universités à sécuriser leurs installations et à améliorer l’efficacité de l’administration, dans l’objectif de contribuer à l’excellence educative.

Tertiaire (Bureaux, Commerces,...)

Parkings

Permettre une supervision multi sites, protéger les biens (produits stockés…), garantir la sécurité des données (PC, serveurs), simplifier l’exploitation des systèmes de sécurité...

Prévenir un acte de malveillance, un incendie, des effractions, des catas-

trophes naturelles, détecter les comportements suspects, contrôler les

entrées/sorties, compter et contrôler les véhicules...

(11)

Avec iProtect

®

, la vidéoprotection devient un composant dynamique de la sécurité, pensé pour répondre aux nouvelles exi- gences de la sécurité.

Administrations publiques (Éducation, Collectivités...)

Transports (Aéroports, ports,...)

Banques

DIVA ® on the spot

DIVA users

Because DIVA is the sum of multiple security solutions, it can be used for multiple purposes within a wide range of industry- and market segments.

Building Management and security

DIVA is the ideal solution for building management and security. Access control combined with solutions as video observation, intercom and alarm manage- ment will give all together a reliable solution within one platform including a digital record of each facility as mentioned. This means a total and complete cove- rage of security related information that is necessary for the safety of any environment.

Parking area

A seamless integration of License Plate recognition with sophisticated access control gives DIVA the benefit of accurate controlling towards any possible parking area. With the use of Video Content Analyses (VCA) it even is possible to register and recognize cer- tain vehicles for generating automatic actions within the DIVA system.

Public transportation

Based upon the flexibility & video based management of DIVA, it perfectly fits into the need of security with- in the Public Transport. Specific demands such as large-scale video surveillance with specific trigger- event management for immediate action on multiple locations at the same time are within reach using DIVA as the security control system. With already the knowledge and experience, we are certain that DIVA is the solution.

Retail

Also within retail environments, DIVA already has proven itself as a valuable system with large possibili- ties. Features as 24/7 video surveillance, high storage capacity, access control and POS (Point Of Sale), are being implemented in the security concept. DIVA is taking care of the safety management within retail.

And there is more, concerning the usability of DIVA.

Next to the fact, it can be implemented as video man- agement, or even security management system, the DIVA platform is already available in several languages to personalize it all for a better understanding.

DIVA availability

The Benelux

(The Netherlands, Belgium and Luxembourg) Norway

Denmark Germany Poland

United Kingdom France

Austria Italy

Czech Republic Portugal Spain Turkey Romania

United Arabic Emirates China

Malaysia Singapore

United States of America

DIVA software is optionally available in the native language.

Security management in parking areas Gestion des accès pour les parkings Safety and security in public environments Sûreté et sécurité dans le domaine de la défense

Infrastructures critiques (Industries, Défense...)

Logistique

Évaluer la situation et engager les réponses les plus adaptées, tout en respectant les exigences de sûreté et sécurité les plus strictes.

Protéger les personnes, garantir la tranquilité des usagers, détecter et prévenir les actes de terrorisme, les accidents, les abandons de bagages dans les espaces réservés au public et les zones dédiées à l’exploitation.

Protéger les locaux, bureaux, coffres-forts, guichets automatiques, transports de fonds, parkings, entrées, et gérer différents paramètres, comme les jours, les horaires et les autorisations d’accès en fonction des attributions.

Améliorer la sécurité des entrepôts pour limiter les vols et les effractions

pour une meilleure gestion et performance de l’entreprise.

(12)

Santé

Collectivités / Administration publique

Transports Tertiaire

Parkings

Aéroports

• Abu Dhabi, Dubai

• St. Martin, Caraïbes

• Norvège (40 sites)

Routier

• Réseau autoroutes, Brésil

• Centre hospitalier, France

• Une quarantaine d’hôpitaux et d’établissements de santé, Pays-Bas

• 3 hôpitaux, Irlande

• 2 hôpitaux, Royaume-Uni

• 2 cliniques, Allemagne

• Centres pénitencier, France

• Tribunal de Grande Instance, France

• Conseil général de la Côte d’Or, France

• 25 administrations publiques locales, Pays-Bas

• 7 administrations nationales et régionales, Pays-Bas

• Consulat national et ambassade d’Allemagne

• Centre commercial Altarea, France

• 5 commerces, Pays bas

• Centre commercial Blackpool, Irlande

• Établissement Datacenter Norris (Allemagne), TomTom (Pays-Bas), Setar (Caraïbes), Vodafone (Pays-Bas), Navteq (France, Allemagne, Pays-Bas & Royaume-Uni),

• 7 banques et assurances aux Pays-Bas

• Banque Sparkasse, Allemagne

• Centre Media TCN, Pays-Bas

• Parking Conseil General, France

• Parking Centre commercial Blackpool, Irlande

Ferroviaire

• Métro de Charleroi, Belgique

• Métro de Vienne, Autriche

Parmi nos Références

(13)

Contrôleur BUS/iPU-8 Contrôleur réseau Polyx

Lecteur de cartes Sirius

Lecteur sans fil on-line

• 96 entrées/sorties.

• Contrôle et liaison BUS pour unité d’interface lecteur (ORBIT 2)

• Le contrôleur de porte réseau Polyx intégre plusieurs applications, configurez le comme un iPU-8, avec les mêmes interfaces Orbit (maximum 2 Orbit par Polyx).

• Le Polyx peut aussi être directement connecté à deux lecteurs de contrôle d’accès. De même, il comporte 12 contacts NO/NF librement paramétrables en entrée/sortie, aussi une interface Orbit I/O n’est pas nécessaire pour gérer les contacts et commandes de porte.

Les lecteurs standards utilisés par TKH Security sur les interfaces Orbit et contrôleurs Polyx sont de la gamme Sirius et disponibles en plusieurs finitions :

• Lecteur saillie pour tout environnement de porte

• Lecteur semi encastré (pour montage sur boîte électrique)

• Lecteur semi encastré avec code PIN (pour montage sur boîte électrique)

Système de garniture de porte équipé d’un lecteur de contrôle d’accès (type serrures d’hôtels) en ligne, par liaison radio.

La garniture s’installe directement sur l’équipement (coffre mécanique) de fermeture/verrouillage de la porte et intègre sa propre alimentation par batteries. Ainsi aucun câblage n’est nécessaire au niveau de la porte à équiper en contrôle d’accès.

Les équipements de contrôle d’accès iProtect

Les lecteurs sont disponibles en technologie Mifare DESFire et en protocoles Wiegand, Clock & Data ou RS422. L’utilisation du contrôleur Polyx en combinaison avec le lecteur Sirius offre des capacités et des fonctionnalités très avancées, la configuration s’effectuant au niveau du contrôleur et non au niveau du lecteur de cartes.

• Le contrôleur Polyx permet la connexion directe de lecteurs type DESFire AES (EV1), pour mettre en oeuvre un système

sécurisé de bout en bout. Le lecteur se comporte alors comme un convertisseur de fil à fil. Le lecteur n’intègre plus d’intelligence.

(14)

Services

‘‘Chaque projet a ses besoins et ses contraintes propres.’’

Pour permettre la mise en place d’un système de vidéoprotection adapté et efficace, nos équipes proposent conseils et assistance dans la définiton des cahiers des charges :

Implantation des caméras, définition des architectures de stockage et d’exploitation, ou encore dimensionnement du réseau informatique.

• Assistance technique : Lors du démarrage du système.

• Hot line : Un support technique est disponible pour répondre aux questions de paramétrage et d’exploitation.

• Mise à jour logiciel : Pour bénéficier des dernières fonctionnalités d’Iprotect.

• Baie prête à l’emploi : Installation, configuration et paramétrage de la baie

Formation certifiante

Les configurations évoluent et les équipes d’exploitation changent.

TKH est agréé organisme de formation

Nous vous proposons des prestations de formation sur la solution iProtect, destinées à maintenir et améliorer une utilisation optimisée du système.

Définition de

projet

Implantation des équipements

Définition des architectures Dimensionnement

du réseau informatique

Nous avons développé une gamme de services associés iProtect, pour accompagner la mise en oeuvre et l’évolution des installations.

La recherche et développement représente un investissement important

à l’écoute des besoins des utilisateurs et proches de nos services ‘‘projets’’, les équipes de développement font d’iProtect une solution flexible capable de suivre les évolutions des besoins de chaque installation.

Une équipe dédiée de 15 ingénieurs travaille quotidiennement sur ces développements, tant sur la partie logicielle que sur la partie hardware, offrant ainsi une maîtrise globale des composants de la solution.

Volonté

Innovation Recherche

&

Développement

Recherche & Développement

Conseils & Supports

Nos services

(15)

15

TKH Security Solutions

16 17

Licences iProtect

• Business Small

• Medium Business

• Business Large

Chaque licence est caractérisée par le nombre de lecteurs de cartes (ID) possible pour les utilisateurs simultanés, ainsi que les connexions optionnelles et les fonctionnalités.

Les caractéristiques standard et optionnelles sont disponibles avec chaque licence. iProtect peut être personnalisé pour répondre aux exigences du projet.

Small

Business Medium

Business Large Business

Modules

standard Modules

standard Modules

standard extensibles

jusqu’à extensibles

jusqu’à extensibles

jusqu’à

iProtect – Modules de base

Autorisation d’accès, nombre maximum de lecteurs Autorisation d’accès, nombre maximum de lecteurs

online

8 32

16 80

32 >

offline

O 0 0

16 80

32 >

Vidéosurveillance,nombremaximumdeserveurs

4 4

4 64

4 64

Détection intrusion, nombre de serveurs

1 1

1 1

1 >

Interphonie,nombredeserveurs O 0 1

0 4

0 16

iProtect – Modules additionnels

Nombre d’utilisateurs simultanés

2 4

4 12

4 60

Nombre de contrôleurs intelligents ND

1 8

1 40

1 >

Nombre de cartes (ID)

500 2500

1000 5000

2000 >

Nombre de processus programmables

40 40

64 120

64 >

Reconnaissance des plaques d’immatriculation O O O

Production de cartes (KeyBadge) O O O

iProtect – Fonctionnalités

KeyMap (plans interactifs)

1 6

5 15

10 3200

Gestion des visiteurs O

My iProtect O 0 8

8 32

8 256

Circuits logiques O O O

Support E-mail O

Audit O

Séparationhorizontaledebasededonnées

O

Licences iProtect

TKH Security Solutions offre trois licences iProtect de base avec le système de gestion de sécurité iProtect :

• Small Business

• Medium Business

• Large Business

Chaque licence est principalement caractérisée par le nombre de lecteurs de cartes (ID) possibles, ainsi que pour des modèles optionnels et des fonctionnalités spécifiques.

Les caractéristiques standard et optionnelles sont disponibles avec chaque licence. iProtect peut être personnalisé pour

répondre aux spécificités de chaque projet.

(16)

153, rue Michel Carré - 95100 Argenteuil +33 1 78 17 00 00 www.tkh-security.fr

Références

Documents relatifs

ICORE USED, CAN'T The specified foreground program cannot be loaded for execution because the core LOAD xxxxxxxx space required for its execution is already in

Regarding agreements with investment provisions other than BITs—so- called “other International Investment Agreements (IIAs)”— on 21 February 2013 Colombia and the Republic of

During the review period (June – October 2012), one could observe a significant dichotomy in national investment policy making. On the one hand, some countries took

The BIT between Colombia and Singapore 9 includes typical investment liberalization and protection standards (post-establishment national and most-favored nation treatment

In this issue of the Monitor, we examine the degree of intra-industry trade within a South–South regional trade agreement (RTA) using the Grubel-Lloyd (GL) Index.. The

At the same time, numerous countries reinforce the regulatory environment for foreign investment, make more use of industrial policies in strategic sectors, tighten screening

A review of 13 IIAs concluded in 2014 for which texts are available (seven BITs and six “other IIAs”) shows that most of the treaties include sustainable

In addition to the five BITs, five “other IIAs” were signed during the reporting period: the Trans-Pacific Partnership (TPP) Agreement (between Australia, Brunei Darussalam, Canada,