Visual WebAccess - primion Technology AG
Visual WebAccess - primion Technology AG
Visual WebAccess - primion Technology AG
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Visual</strong> <strong>WebAccess</strong><br />
Leistungsfähige Komplettlösung für anspruchsvolles<br />
Zugangs-Management<br />
Das modulare System für umfassende Anforderungen
<strong>Visual</strong> <strong>WebAccess</strong><br />
ein modular ausbaufähiges System für alle Anforderungen –<br />
vom Schlüssel-Management bis zur Hochsicherheitseinrichtung<br />
Die wachsenden Anforderungen an ein modernes Zugangs-Managementsystem<br />
erfordern ständige, innovative Weiterentwicklung.<br />
Der Schutz von Personen und Sachwerten, die Steuerung von Mitarbeiter-<br />
und Besucherströmen, Alarm- und Gebäude-Management stellen hohe<br />
Anforderungen an die Sicherheitstechnologie.<br />
Durch individuelle Planung, flexible Handhabung und einem Höchstmaß<br />
an Betriebssicherheit wird die für Ihre Bedürfnisse maßgeschneiderte<br />
Zugangskontroll-Lösung mit <strong>Visual</strong> <strong>WebAccess</strong> allen nur möglichen<br />
Anforderungen gerecht.<br />
<strong>Visual</strong> <strong>WebAccess</strong> ist einfach zu bedienen, komfortabel in der Anwendung,<br />
umfassend in seinen Möglichkeiten, investitionssicher und kostensparend.<br />
<strong>Visual</strong> <strong>WebAccess</strong> ist zukunftweisend.<br />
Freie Programmierbarkeit<br />
ermöglicht optimale Information<br />
In der heutigen Zeit kommt dem<br />
Aspekt Sicherheit ein zunehmend<br />
höherer Stellenwert zu.<br />
Zugangskontrollsysteme sind<br />
zwingender Bestandteil überlegter<br />
Sicherheitsvorsorge.<br />
Die multifunktionalen Schutz-<br />
und Sicherheitsergebnisse von<br />
Zugangskontrollsystemen machen<br />
sie zu einem zentralen Bestandteil<br />
einer Sicherheits-Gesamtkonzeption.<br />
Zertifizierte Sicherheit<br />
Die weltweit erste Zertifizierung durch<br />
die VdS Schadenverhütung GmbH in<br />
der „Klasse C“ für die Türsteuereinheit<br />
IDT zeugt für höchste Sicherheitsanforderungen.<br />
VdS<br />
„Klasse C“<br />
2<br />
Um mit <strong>Visual</strong> <strong>WebAccess</strong> zu arbeiten,<br />
benötigen Sie lediglich einen PC<br />
oder Laptop mit Zugang zum Webserver<br />
über Internet oder Intranet.<br />
Sie melden sich über Internet oder<br />
Intranet am Webserver an und haben<br />
damit jederzeit und von überall Zugriff<br />
auf Ihre Daten in <strong>Visual</strong> <strong>WebAccess</strong>.<br />
Ihre individuellen Zugangsmodelle,<br />
Übersichten und Auswertungen sind<br />
mit <strong>Visual</strong> <strong>WebAccess</strong> problemlos<br />
realisierbar.<br />
Security der<br />
TÜViT GmbH<br />
DIN EN<br />
ISO 9001<br />
BSI<br />
Richtlinie 7550<br />
Zugangs-Management auf höchstem<br />
Niveau kann Spass machen!<br />
Die freie Programmierbarkeit des<br />
Systems ermöglicht eine optimale<br />
Mitarbeiterinformation nach Ihren<br />
Wünschen.<br />
Der Leistungsumfang von <strong>Visual</strong><br />
<strong>WebAccess</strong> entspricht den modernsten<br />
Sicherheitsanforderungen und<br />
unterstützt weitläufige Hardware-<br />
Strukturen.<br />
So ist das System beispielsweise<br />
mandantenfähig, modular ausbaufähig<br />
für mehrere Tausend Personen und<br />
unterstützt die Lesertechnologien<br />
verschiedener Hersteller.<br />
FIDUCIA<br />
Banksicherheit<br />
für Software<br />
Microsoft<br />
Partner
Die Vorteile von <strong>Visual</strong> <strong>WebAccess</strong><br />
l Hohe Ergonomie durch Web-Browser Standard,<br />
keine Software-Installation auf Client-PC<br />
erforderlich<br />
l Einfache Bedienung durch Zuordnung von<br />
geografischen Adressen<br />
l Browser-basierte Workflows zur automatischen<br />
Zugangsrechtvergabe<br />
l Hohe Intagrationsfähigkeit in bestehende<br />
Gebäudearchitektur<br />
l Nutzung aller gängigen Ausweisverfahren<br />
l Integration von biometrischen Systemen<br />
l Komfortable Lösung zur Besucherverwaltung<br />
l Frei skalierbare System-Performance für einen<br />
unbegrenzten Systemausbau<br />
Zukunftsorientierte Software-Architektur<br />
Die umfassende Leistungsfähigkeit von <strong>Visual</strong> Web zeigt sich in der Bandbreite der Anwendungsmöglichkeiten:<br />
Sicherheitstechnik – Zeiterfassung – Zugangskontrolle mit vielfältigen Integrationsmöglichkeiten in ERP-Systeme<br />
z.B. SAP<br />
Das ausbaufähige <strong>Visual</strong> Web auf Browserbasis integriert alle Funktionalitäten.<br />
Wesentliche Merkmale von <strong>Visual</strong> Web<br />
l betriebssystem-unabhängig (Java-EE Software-Plattform)<br />
l unbegrenzt skalierbar und multilingual<br />
l unterstützt professionelle SQL-Datenbanken wie ORACLE, IBM DB2 und MS-SQL-Server<br />
l erlaubt zentrale Applikationsverwaltung<br />
l HTML-Dialogoberfläche mit ergonomischer Bedienerführung<br />
l erfüllt Bewertungskriterien für sichere Web-Applikationen (SWA)<br />
l durchgängige Unterstützung Ihrer Geschäftsprozesse<br />
Prozessvisualisierung durch<br />
Facility- und Alarm-Management<br />
<strong>Visual</strong> <strong>WebAccess</strong> deckt alle Anforderungen<br />
an eine moderne Zugangskontrolle<br />
ab. Durch eine umfangreiche<br />
Stammsatzverwaltung ist<br />
<strong>Visual</strong> <strong>WebAccess</strong> eine Lösung, die<br />
mitwächst und sich für kleine Unternehmen<br />
wie große Konzerne eignet.<br />
Die gleiche Flexibilität zeichnet die<br />
Steuereinheiten aus. Hier können<br />
beliebig viele Einheiten angeschlossen<br />
werden, wobei jede Steuereinheit<br />
bis zu 128 Raum-Zeit-Zonen verwalten<br />
kann. Das gibt Ihnen die Möglichkeit<br />
für zahllose Variationen und eine<br />
nahezu unbegrenzte zeitliche und<br />
örtliche Steuerung der Zugangskontrolle.<br />
<strong>Visual</strong> <strong>WebAccess</strong> unterstützt<br />
alle gängigen Identifikationsstandards,<br />
berührungslos und<br />
biometrische Verfahren.<br />
Die Kopplung mit Brandmeldern und<br />
Alarmanlagen ist selbstverständlicher<br />
Bestandteil von <strong>Visual</strong> <strong>WebAccess</strong>.<br />
Für das Alarm-Management lassen<br />
sich verschiedene Alarmprioritäten<br />
und Alarmtypen vergeben. Abgelaufene<br />
Alarme können komfortabel dargestellt<br />
und bearbeitet werden (z.B.<br />
Quittierung mit Text).<br />
Auf Wunsch werden die Alarme auch<br />
per E-Mail bzw. GSM verschickt - im<br />
gewünschten Zeitfenster.<br />
<strong>Visual</strong> <strong>WebAccess</strong><br />
l Alle heute gebräuchlichen Kommunikationswege<br />
sind einbindbar, z.B. Internet, Intranet, ISDN oder<br />
GSM<br />
l Datensicherheit durch Unterstützung professio-<br />
neller SQL-Datenbanken (z.B. IBM DB2 UDB,<br />
ORACLE, MS-SQL, Borland InterBase)<br />
l Branchengerechte Lösungen mit einfacher indivi-<br />
dueller Kundenanpassungsfähigkeit über HTML<br />
l Weltweite Zugriffsmöglichkeit mit allen<br />
Sicherheitsstandards<br />
l Standard-Internet-Kommunikation mit TCP/IP-<br />
Protokoll. Bereitstellung der Funktionalität<br />
auf jedem Rechner im Netzwerk.<br />
l Hohe Datensicherheit durch 128 Bit SSL-Ver-<br />
schlüsselung<br />
Mit der komfortablen erweiterten<br />
Ereignissteuerung können aufgrund<br />
eines bestimmten Ereignisses eine<br />
oder mehrere Aktionen miteinander<br />
verknüpft werden. Mit Merkern<br />
(Zwischenspeicher) und unter<br />
Verwendung von logischen<br />
Verknüpfungen werden Alarme<br />
und weitere Ereignisse generiert.<br />
So können beim Einsatz von Webcams<br />
die Kamerabilder mit Ereignissen<br />
verknüpft und abgespeichert<br />
werden.<br />
Das Modul übernimmt zusätzliche<br />
Überwachungs- und Steueraufgaben<br />
und bietet sich als Schnittstelle zur<br />
Weiterleitung von Informationen an<br />
andere Systeme an.<br />
3
<strong>Visual</strong> <strong>WebAccess</strong><br />
Systemarchitektur für alle Anwendungen<br />
Integrierbar in vorhandene<br />
Gebäude-Management- und Hostsysteme,<br />
z.B. SAP<br />
Das Herzstück der Software bildet<br />
eine standardisierte SQL-Datenbank,<br />
welche über einen Applikations-Server<br />
den Anwender mit Daten versorgt.<br />
Da <strong>Visual</strong> <strong>WebAccess</strong> ebenfalls auf<br />
diesen Standards basiert, wurden<br />
bisher folgende Datenbanken adaptiert:<br />
IBM DB2 UDB 7.2, MS-SQL-<br />
Server 2000 und Vers. 7.0, ORACLE<br />
ab Vers. 8.i und Borland InterBase. ?<br />
Um eine Plattformunabhängigkeit zu<br />
gewährleisten, wurde das gesamte<br />
System mit der modernen Programmiersprache<br />
Java entwickelt. Dadurch<br />
Technische Voraussetzungen<br />
Für den Server<br />
Windows- oder Unix-Plattformen:<br />
Empfohlener Arbeitsspeicher >= 512<br />
MB. Als Prozessor wird ein Pentium<br />
III mit mindestens 1 GHz empfohlen.<br />
Der Rechner soll eine schnelle<br />
Festplatte mit 10 GB freiem Platz<br />
für die Applikation <strong>Visual</strong> Systems<br />
besitzen. Der Platzbedarf der Datenbank<br />
hängt direkt von der Personenzahl<br />
und der Größe des gewünschten<br />
Ereignisspeichers ab. Die Datenbank<br />
kann mehrere hundert MB groß<br />
werden.<br />
4<br />
ist ein zukunft-orientiertes Software-<br />
Paket entstanden, welches dem<br />
Anwender beliebige EDV-Standards<br />
öffnet. Die Verbindung zwischen<br />
Oberfläche und den externen Geräten<br />
stellt eine ebenfalls in Java entwickelte<br />
Kommunikations-Task dar.<br />
Im Bereich der Netzwerktechnologie<br />
werden alle auf TCP/IP basierenden<br />
Standards unterstützt. Die Bedienung<br />
des Systems orientiert sich an den<br />
weltweiten Browser-Standards.<br />
Der Leistungsumfang von <strong>Visual</strong><br />
<strong>WebAccess</strong> unterstützt weitläufige<br />
Hardware-Strukturen. So ist sie<br />
beispielsweise mandantenfähig,<br />
modular ausbaufähig für mehrere<br />
tausend Personen und unterstützt<br />
Für den User<br />
Sie benötigen einen der folgenden<br />
Browser: Internet Explorer, Vers. 5.5<br />
oder höher, inkl. aller Service Packs,<br />
Net-scape, Vers. 6.x oder Mozilla,<br />
Vers. 1.1.<br />
Wir empfehlen den Internet Explorer.<br />
Für verschiedene Optionen ist zusätzlich<br />
die Java Virtual Machine 1.4<br />
notwendig.<br />
Der Einsatz in Verbindung mit Java<br />
Runtime Environment garantiert die<br />
volle Nutzung der Hardware-Performance.<br />
Aufgrund der neuen Browser Technologie<br />
gibt es keine zusätzlichen,<br />
speziellen Anforderungen an den<br />
Bediener-PC.<br />
Lesertechnologien von z. Zt. etwa 45?<br />
verschiedenen Leser- und Herstellertypen.<br />
Weiterhin kann <strong>Visual</strong><br />
WebTime, eine hochleistungsfähige<br />
Software für die Zeiterfassung, die<br />
auf derselben Datenbank basiert,<br />
problemlos angekoppelt werden.<br />
Durch eine umfangreiche Stammsatzverwaltung<br />
bis optional 250.000 Mitarbeiter<br />
ist <strong>Visual</strong> <strong>WebAccess</strong> eine<br />
Lösung, die mit den wachsenden<br />
Bedürfnissen mitwächst. Sie ist für<br />
Unternehmen jeglicher Größenordnung<br />
geeignet.<br />
<strong>Visual</strong> <strong>WebAccess</strong> ist integrierbar z.B.<br />
in vorhandene Gebäude-Management-<br />
Systeme und es kann z.B. in SAP-<br />
Hostsysteme eingegliedert werden.<br />
Mehr Sicherheit durch zentrale<br />
Passwortverwaltung auf LDAP-<br />
Basis<br />
Bei der zentralen Passwortverwaltung<br />
auf LDAP-Basis werden die<br />
Passworteingaben vom Server<br />
überprüft.<br />
Das LDAP-Protokoll ist ein TCP/IPbasiertesDirectory-Zugangsprotokoll,<br />
das sich im Internet und in<br />
Intranets als Standardlösung für<br />
den Zugriff auf Netzwerkverzeichnisdienste<br />
für Datenbanken,<br />
E-Mails, Speicherbereiche und<br />
andere Ressourcen etabliert hat.
Die Leistungsmerkmale im Überblick<br />
l Browser-orientierte, Betriebssystemunabhängige<br />
Oberfläche<br />
l Voll funktionsfähig für Internet Explorer Version 5.5<br />
– 7.0 sowie Firefox ab Version 1.07. Andere Brow-<br />
ser auf Mozilla/5.0 Basis (SeaMonkey, Mozilla, Net-<br />
scape) sind einsetzbar<br />
l Java-Lösung<br />
l Plattform-unabhängig für den Client und den<br />
Server<br />
l Lauffähig mit Tomcat (im Lieferumfang) oder Net-<br />
Weaver ® (SAP-Zertifikat), Jboss, IBM Websphere<br />
l Keine Client-Installation – Browser genügt<br />
l Ortsunabhängige Benutzer-Einstellungen<br />
l Log-in-abhängige Sprachsteuerung<br />
l 3-Tier Modell / 3-Schichtenarchitektur (Optimi-<br />
rung für den Anwender durch Trennung von User-,<br />
Business- und Datenspeicher in einzelne Einhei-<br />
ten / Schichten<br />
l Anschluss von bis zu 9.999 Steuereinheiten in<br />
9.999 Terminal-Gruppen<br />
l Firmware-Download<br />
l Stammsatzverwaltung für 50 Mitarbeiter (optional<br />
ausbaubar bis 500)<br />
l Buchungseinträge in der Logdatei für max. 730<br />
Tage<br />
l Zugriffsschutz über 32.000 Passwörter und 32.000<br />
Benutzergruppen mit Unterscheidung löschen/<br />
ändern/anlegen, sowie Historienverwaltung<br />
l Integrierte Hilfsfunktionen (elektronisches Hand-<br />
buch)<br />
Software-Optionen<br />
– Besucherverwaltung<br />
– Ausweishistorie und Ausweiser-<br />
stellung<br />
– Erweiterte Ereignissteuerung<br />
– Umfangreiches Alarm-Manage-<br />
ment<br />
– Universeller Import- und Export-<br />
generator (zur Realisierung<br />
diverser Schnittstellen und<br />
Datenformaten)<br />
– Schnittstellen zum Gebäude<br />
Management-System GEMOS<br />
zum effeff-WINM<strong>AG</strong>-System<br />
und zu ITENOS “Witos”<br />
– Zentrale Passwortverwaltung<br />
auf LDAP-Basis<br />
– Report- und Formulargenerator<br />
für unterschiedliche Auswertungen<br />
in Excel, HTML und PDF<br />
– Unbegrenzt Mehrplatzfähig<br />
<strong>Visual</strong> <strong>WebAccess</strong><br />
l Ständige Kommunikation mit angeschlossenen<br />
Terminals durch echtes Multitasking<br />
l Kommunikation über Wählmodems<br />
l Unbegrenzte TCP/IP Kommunikationsstruktur<br />
l 99 verschiedene Feiertagskalender für über<br />
10 Länder im Standard mit halben Feiertagen<br />
l Beliebige Anzahl von Abteilungen und Kosten-<br />
stellen<br />
l Mandantenverwaltung für bis zu 32.000 Mandanten<br />
l Verwaltung mehrerer Firmen- bzw. Projektnum-<br />
mern<br />
l Suchen und Erfassen im Personenmodul über<br />
Erfassungsleser<br />
l Verschlüsselte Datenübertragung (3DES) zu den<br />
Terminals (über Netzwerk)<br />
l Erweiterter Personalstammsatz mit Kostenstelle,<br />
Abteilung und persönlichen Daten, 60 frei definie<br />
bare Felder im Stammsatz<br />
l Verwaltung von insgesamt 32.000 Raum- / Zeitzo-<br />
nen (pro Steuergerät bis zu 128)<br />
l PIN- oder Türcode-Steuerung mit automatischer<br />
Generierung<br />
l Unterschiedliche Zutrittsregelungen für Ein- und<br />
Austritte<br />
l Ansteuerung von Türzustands-Tableaus<br />
l Bereichswechselkontrolle, Zutrittswiederholsperre,<br />
Bedrohungscode, Schleusensteuerung, Ein-/Aus-<br />
gangszähler<br />
l Vorabeingabe von Berechtigungen (Zonen) und<br />
temporäre Berechtigungen (Zonen)<br />
5
Zugangs-Management mit <strong>Visual</strong> <strong>WebAccess</strong><br />
Zugangsregelung und<br />
Berechtigung<br />
Zugangskontrolle heißt permanente<br />
Überwachung von Eingängen und<br />
Räumen – mit Überblick, wieviele und<br />
welche Personen sich wo aufhalten.<br />
Im Modul Personaldaten werden die<br />
Ausweise und die wichtigsten Daten<br />
der Personen im Betrieb erfasst.<br />
Die weiteren Daten zu den einzelnen<br />
Personen sind der besseren Übersicht<br />
wegen, zu Folgeformularen zusammengefasst.<br />
Zonen und Zonengruppen<br />
In diesem Modul legen Sie fest, wann<br />
an welcher Tür ein Zutritt erlaubt ist.<br />
Um die Zonenzuordnung zu vereinfachen,<br />
können Sie Zonengruppen<br />
bilden.<br />
Auf diese Weise sind allgemeine,<br />
öfter benötigte Zutrittsmodelle den<br />
Personen auf einmal zuzuordnen.<br />
Die Automatikzonen enthalten z.B.<br />
die Definition für Dauerfreigabe und<br />
Dauergesperrt.<br />
Es sind verschiedene Automatikzonen<br />
verfügbar: Dauerfreigabe, Dauergesperrt,<br />
PIN- / Türcode Zuschaltung<br />
und Schluckleser-Schluckzone.<br />
Durch bestimmte Vorfälle, z.B. Alarme,<br />
wird ein Krisenlevel ausgelöst. Je<br />
nach Krisenlevel gelten verschiedene,<br />
definierte Zutrittsprofile. Diese können<br />
für gewisse Zeiträume den Zonen im<br />
Krisenfall temporär zugewiesen<br />
werden.<br />
Besuchervoranmeldung, Besucherbuch<br />
und Ausweiserstellung<br />
Das Besuchermodul dient speziellen<br />
Aufgaben der Besucherverwaltung.<br />
Jeder Mitarbeiter mit Zugriff darauf,<br />
kann seine Besucher im Voraus<br />
anmelden. Der Pförtner ist dadurch<br />
informiert. Meldet sich der Besucher<br />
beim Pförtner, kann der nun den<br />
entsprechenden Ausweis ausgeben.<br />
Das Besucherbuch registriert jede<br />
Bewegung und hilft herauszufinden,<br />
wer z.B. seinen Ausweis nicht<br />
zurückgegeben hat. Ausgeben und<br />
Einziehen der Ausweise wird in der<br />
Datenbank registriert und stellt somit<br />
die Besuchergeschichte dar. Fehlt ein<br />
Ausweis, ist leicht festzustellen, wer<br />
ihn bekommen hat.<br />
6<br />
Die Quickstartmaske kann pro Systembenutzer vorbestimmt werden, um ohne<br />
Umwege ins Feld der Personalkopfdaten zu kommen.<br />
Die Zone wird der Person bei den Personaldaten zugeordnet. In den Zonenmasken<br />
werden Raum-/Zeitzonen festgelegt. Damit wird bestimmt, an welchem<br />
Leser und zu welcher Zeit der Zutritt erlaubt wird.<br />
Die Möglichkeit<br />
zur Kodierung<br />
und Herstellung<br />
von Ausweisen<br />
für den einmaligen<br />
Gebrauch<br />
ist im Besuchermodul<br />
gegeben.
Zugangs-Management mit <strong>Visual</strong> <strong>WebAccess</strong><br />
Türmodul<br />
Die Buchungsauswertung im Tümodul<br />
ermöglicht eine lückenlose Überprüfung<br />
und Rückverfolgung von Personen,<br />
Zutritten und anderen Ereignissen<br />
an der entsprechenden Tür.<br />
Innerhalb der Türdaten wird eine<br />
Auswahlliste erzeugt, mit deren Hilfe<br />
man sich die bereits definierten Türen<br />
schnell und einfach am Bildschirm<br />
anzeigen lassen kann. Alle Ereignisse<br />
an der angewählten Tür sind somit<br />
abrufbar.<br />
Erweiterte Ereignissteuerung<br />
Mit der komfortablen erweiterten<br />
Ereignissteuerung können aufgrund<br />
eines bestimmten frei wählbaren Ereignisses<br />
eine oder mehrere Aktionen<br />
miteinander verknüpft werden. Mit<br />
Merkern (Zwischenspeicher) und unter<br />
Verwendung von logischen Verknüpfungen<br />
werden Alarme und weitere<br />
Ereignisse generiert. So können bei<br />
Einsatz von Webcams die Kamerabilder<br />
mit Ereignissen verknüpft und<br />
abgespeichert werden. Das Modul<br />
übernimmt zusätzliche Überwachungs-<br />
und Steueraufgaben und<br />
bietet sich als Schnittstelle zur Weiterleitung<br />
von Informationen an andere<br />
Systeme an. Mit der erweiterten<br />
Ereignissteuerung wird durch Eintreten<br />
eines bestimmten Ereignisses eine<br />
oder mehrere Aktionen ausgelöst:<br />
• Relais steuern<br />
• Ausgabe in Datei<br />
• Anzeige auf der Prozessvisualisie-<br />
rung<br />
• Ausgabe auf Drucker<br />
• Kamera aktivieren<br />
• Tür steuern<br />
• Merker verändern<br />
• Meldung an Benutzer des Alarm-<br />
Managements<br />
• Versenden einer E-Mail, evtl. mit<br />
Snapshot einer Kamera<br />
• Zeitauftragssteuerung löst selbst-<br />
gemachtes Szenario aus<br />
Standorte<br />
Im Modul Standorte werden die zum<br />
Betrieb gehörenden Filialen, Niederlassungen<br />
oder Standorte erfasst.<br />
Der übersichtliche Menübaum ermöglicht<br />
schnelles Navigieren. Über Bezeichnung,<br />
Strasse und Ort kann ein<br />
Standort eindeutig identifiziert werden.<br />
Erfassung von Geräten am Beispiel Türen. Mit den Türdaten wird die Zuordnung<br />
der Leser, Tastaturen und Kontakte bestimmt.<br />
Über die Türsteuerung im Pförtnermodul kann z.B. eine Ein- oder Ausfahrt oder<br />
ein Ein- oder Ausgang freigeschaltet oder gesperrt werden. Visuelle Überwachung<br />
über Video ist dabei möglich.<br />
Auf ein definiertes Ereignis kann ein Zeitauftrag ausgelöst werden. Zum Beispiel<br />
löst „Sabotage auf Tür 1“ einen Zeitauftrag aus, der eine .Bat oder .Exe<br />
startet, die eine SMS aufs Telefon senden kann.<br />
7
Zugangs-Management mit <strong>Visual</strong> <strong>WebAccess</strong><br />
Der Workflow im Zugangs-<br />
Management<br />
Sehr effizient ist, dass alle Mitarbeiter<br />
problemlos über die web-orientierte<br />
Workflow-Technologie in die Ablaufprozesse<br />
integriert werden und eingreifen<br />
können. Über das Adressverwaltungs-<br />
und Grafiksystem können<br />
Zugangsrechte vergeben und verwaltet<br />
werden. Ein Benutzer gibt nur<br />
noch den Standort des Lesers mit den<br />
geplanten Zugangszeiten an. Darauf<br />
werden im Hintergrund automatisch<br />
die entsprechenden Zugangsrechte<br />
erstellt und verwaltet. Wenn das<br />
System feststellt, dass Zugangsrechte<br />
an vorgelagerten Türen notwendig<br />
sind, werden auch diese automatisch<br />
gewährt. Dadurch ist für den gesamten<br />
Ablauf kein systemspezifisches<br />
Wissen mehr nötig. Der Benutzer<br />
kann sich an den ihm bekannten<br />
Gebäudebegebenheiten orientieren.<br />
(Adresse)<br />
Das Modul Workflow Zutritt<br />
Hier werden die über den Workflow<br />
erfassten Anträge angezeigt. Welche<br />
Anträge gezeigt werden sollen, bestimmen<br />
diverse Kontrollkästchen.<br />
Je nach Aktivierung werden genehmigte,<br />
abgelehnte, gestellte oder fehlgeschlagene<br />
Anträge angezeigt<br />
Workflow-Hierarchie<br />
In der Workflow-Hierarchie gibt es<br />
maximal 99 Berechtigungsebenen, die<br />
ein Antrag durchlaufen kann. Für jede<br />
Ebene können mehrere Vorgesetzte<br />
definiert werden. Die Art der Berechtigung<br />
bestimmt, ob ein Vorgesetzter<br />
den Antrag mastergenehmigen, endgenehmigen,<br />
vorgenehmigen oder nur<br />
lesen darf. Ein Vorgesetzter mit der<br />
Berechtigung zum Mastergenehmigen<br />
darf den Antrag jederzeit unabhängig<br />
von der Workflow-Hierarchie genehmigen<br />
oder ablehnen.<br />
In der Worklow-Hierarchie können<br />
maximal 99 Berechtigungsebenen<br />
durchlaufen werden.<br />
8<br />
Antrag auf Freigabe am Standort Barcelona für den Besucher Harry Dawson mit<br />
der Personalnummer HD0085816 vom 19.11. 2007 bis 22.11. 2007.<br />
Darstellung der Zone/Standort mit Bild – am Beispiel Barcelona.
Optionen – Card Designer / Biometrische Daten<br />
Einfache Ausweisgestaltung<br />
Der Card Designer ermöglicht einfache<br />
Ausweisgestaltung innerhalb<br />
des Systems. Das Layout für den<br />
Mitarbeiterausweis wird mit dem Card<br />
Designer angelegt. Dabei können Sie<br />
in jeder Hinsicht frei gestalten. Grafische<br />
Elemente, Firmenlogo, Personenbilder,<br />
Farben und Layout können<br />
so einfach angepasst werden wie in<br />
einer Grafikanwendung.<br />
Das Foto und die benötigten Daten<br />
können aus den Firmendaten übernommen<br />
und ins Layout eingesetzt<br />
werden. Das so gestaltete Ausweislayout<br />
wird nun dem Mitarbeiter oder<br />
Besucher zugewiesen. Vor dem<br />
Druck des Ausweises, lässt sich in der<br />
Druckvorschau das Layout überprüfen<br />
und bei Bedarf korrigieren.<br />
Das fertige Layout können Sie direkt<br />
an den angeschlossenen Drucker<br />
schicken. Das System unterstützt verschiedene<br />
Ausweisdrucker mit Windows-Treibern<br />
sowie Web-Kameras<br />
zur Aufnahme von Fotos der Mitarbeiter<br />
vor Ort, welche direkt via Ethernet<br />
ans System gekoppelt werden.<br />
Biometrie<br />
9
Zugangs-Management mit <strong>Visual</strong> <strong>WebAccess</strong><br />
Auswertungen<br />
Dieses Modul erlaubt allgemeine Auswertungen<br />
(Reportgenerator, optional)<br />
unterschiedlichster Daten aus der<br />
gesamten Datenbank und deren Ausgabe.<br />
Die wichtigsten Listen werden<br />
in Form von fertigen Scripts mitgeliefert.<br />
Die Selektion und Sortierung der<br />
Daten läßt auch Einschränkungen<br />
zu. Die Datenausgabe kann über<br />
Bildschirm, HTML, PDF oder Excel<br />
geschehen.<br />
ZK-Buchungsauswertung<br />
Mit diesem Modul lassen sich die<br />
verschiedensten Auswertungen der<br />
im System abgespeicherten ZK-Buchungen<br />
durchführen. Es bietet die<br />
Möglichkeit, die Zutrittsbuchungen<br />
nach bestimmten Selektionskriterien<br />
chronologisch, in übersichtlicher Form<br />
aufbereitet am Bildschirm oder Drukker,<br />
auszugeben. Das System liefert<br />
Auswertungen nach verschiedenen<br />
Auswahlkriterien.<br />
Es erlaubt die Ausgabe der Zutrittsbuchungen<br />
für:<br />
- einen bestimmten Zeitraum (Datum)<br />
- eine best. Zutritts-Zeitspanne (Uhr-<br />
zeit)<br />
- bestimmte Personen (Ausweisnum-<br />
mern)<br />
- alle oder einzelne Gruppen von<br />
Personen<br />
- alle oder einzelne Türen<br />
- alle oder einzelne Leser<br />
- alle oder einzelne Ereignisse<br />
Mittels solcher Auswertungen lassen<br />
sich die verschiedensten Statistiken<br />
erstellen und Antwort auf viele Fragen<br />
finden, etwa: Welche Ausweise sind<br />
an welcher Tür zu welcher Zeit eingesetzt<br />
worden? Welche Türen haben<br />
welche Fehler erzeugt? Zu welcher<br />
Zeit sind bestimmte Türen benutzt<br />
worden?<br />
10<br />
Der Reportgenerator ermöglicht, die verschiedensten Daten der gesamten<br />
Datenbank für Listen zusammenzustellen und sie im Format HTML, PDF oder<br />
Excel auszugeben.<br />
Platzhalter Text<br />
Platzhalter Text
Optionen – Grafisches Alarm-Management „Top View“<br />
Mit Top View lassen sich alle sicherheitsrelevanten<br />
Informationen Ihrer<br />
gesamten Unternehmensstandorte<br />
auf einen Blick anzeigen. Sie sehen<br />
den kompletten Status aller Firmengebäude<br />
und Standorte. Welche Türen<br />
haben welchen Status, sind sie offen,<br />
geschlossen oder verschlossen?<br />
Wie ist der momentane Sicherheitsstatus?<br />
Gibt es Alarmmeldungen oder<br />
kritische Situationen? Sind alle Alarme<br />
vom Sicherheitspersonal quittiert?<br />
Durch eine integrierbare Videoüberwachung<br />
sowie ereignisgesteuerte<br />
Videoeinblendung bekommen Sie mit<br />
Top View immer genau die Informationen,<br />
die Sie gerade brauchen. Die mit<br />
grafischen Elementen klar gestaltete<br />
Oberfläche ist speziell auf die Anforderungen<br />
von Sicherheitspersonal<br />
entwickelt und einfach zu bedienen.<br />
Die <strong>primion</strong>-Prozessvisualisierung<br />
unterstützt neben den <strong>primion</strong>-Systemen<br />
auch Fremdsysteme. Daher<br />
können die Meldepunkte nach unterschiedlichen<br />
Charakteren beschrieben<br />
werden. So ist es auch leicht möglich,<br />
Gebäudeleitsysteme über eigene<br />
Symbole grafisch darzustellen. Eine<br />
übersichtliche Baumstruktur stellt die<br />
Ortshierarchie dar. Beliebige Grundrisspläne<br />
und Symbole dienen dem<br />
System zur Darstellung der Gebäudekomplexe<br />
und Meldepunkte. In diesen<br />
Plänen werden die Meldepunkte überlagert<br />
dargestellt. Die Darstellung in<br />
der Grafik erfolgt über eigens kreierte<br />
Symbole, ebenso wie die dazugehörigen<br />
Alarmtöne (Sound-Dateien).<br />
Bei den einzelnen Melde-punkten<br />
wird ebenfalls die Priorität (max. 999<br />
Möglichkeiten), die Farbe und der Meldepunkttyp<br />
definiert.<br />
Bei Einsetzen eines Alarmes wird<br />
automatisch in den entsprechenden<br />
dazugehörigen Ortsplan verzweigt.<br />
Der dazugehörige Meldepunkt blinkt,<br />
die Position wird sofort erkannt. Wenn<br />
dabei eine Webcam oder Videokamera<br />
angeschlossen sind, werden davon<br />
sofort die Bilder eingeblendet. Bei<br />
erforderlichen Quittierungen verzweigt<br />
das System automatisch mit Doppelklick<br />
auf den entsprechenden Alarm in<br />
dem dazugehörigen Quittierungsfenster.<br />
In einer zugehörigen Log-Datei<br />
wird die Quittierung abgespeichert.<br />
Zusätzlich können durch Betätigen der<br />
rechten Maustaste die letzten zwanzig<br />
historischen Ereignisse zu entsprechenden<br />
Meldepunkten angezeigt<br />
werden<br />
In Meldungszeitzonen wird hinterlegt, wann dieser Meldepunkt aktiv ist.<br />
Platzhalter Text<br />
11
Innovative Systemlösungen für integrierte Sicherheitstechnik,<br />
Zeit- und Zugangs-Management<br />
www.<strong>primion</strong>.de<br />
<strong>primion</strong> <strong>Technology</strong> <strong>AG</strong><br />
Steinbeisstraße 2-5<br />
D-72510 Stetten a.k.M.<br />
Telefon: +49 75 73 / 9 52-0<br />
Telefax: +49 75 73 / 9 20 34<br />
info@<strong>primion</strong>.de<br />
www.<strong>primion</strong>.de