18.11.2012 Aufrufe

Visual WebAccess - primion Technology AG

Visual WebAccess - primion Technology AG

Visual WebAccess - primion Technology AG

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Visual</strong> <strong>WebAccess</strong><br />

Leistungsfähige Komplettlösung für anspruchsvolles<br />

Zugangs-Management<br />

Das modulare System für umfassende Anforderungen


<strong>Visual</strong> <strong>WebAccess</strong><br />

ein modular ausbaufähiges System für alle Anforderungen –<br />

vom Schlüssel-Management bis zur Hochsicherheitseinrichtung<br />

Die wachsenden Anforderungen an ein modernes Zugangs-Managementsystem<br />

erfordern ständige, innovative Weiterentwicklung.<br />

Der Schutz von Personen und Sachwerten, die Steuerung von Mitarbeiter-<br />

und Besucherströmen, Alarm- und Gebäude-Management stellen hohe<br />

Anforderungen an die Sicherheitstechnologie.<br />

Durch individuelle Planung, flexible Handhabung und einem Höchstmaß<br />

an Betriebssicherheit wird die für Ihre Bedürfnisse maßgeschneiderte<br />

Zugangskontroll-Lösung mit <strong>Visual</strong> <strong>WebAccess</strong> allen nur möglichen<br />

Anforderungen gerecht.<br />

<strong>Visual</strong> <strong>WebAccess</strong> ist einfach zu bedienen, komfortabel in der Anwendung,<br />

umfassend in seinen Möglichkeiten, investitionssicher und kostensparend.<br />

<strong>Visual</strong> <strong>WebAccess</strong> ist zukunftweisend.<br />

Freie Programmierbarkeit<br />

ermöglicht optimale Information<br />

In der heutigen Zeit kommt dem<br />

Aspekt Sicherheit ein zunehmend<br />

höherer Stellenwert zu.<br />

Zugangskontrollsysteme sind<br />

zwingender Bestandteil überlegter<br />

Sicherheitsvorsorge.<br />

Die multifunktionalen Schutz-<br />

und Sicherheitsergebnisse von<br />

Zugangskontrollsystemen machen<br />

sie zu einem zentralen Bestandteil<br />

einer Sicherheits-Gesamtkonzeption.<br />

Zertifizierte Sicherheit<br />

Die weltweit erste Zertifizierung durch<br />

die VdS Schadenverhütung GmbH in<br />

der „Klasse C“ für die Türsteuereinheit<br />

IDT zeugt für höchste Sicherheitsanforderungen.<br />

VdS<br />

„Klasse C“<br />

2<br />

Um mit <strong>Visual</strong> <strong>WebAccess</strong> zu arbeiten,<br />

benötigen Sie lediglich einen PC<br />

oder Laptop mit Zugang zum Webserver<br />

über Internet oder Intranet.<br />

Sie melden sich über Internet oder<br />

Intranet am Webserver an und haben<br />

damit jederzeit und von überall Zugriff<br />

auf Ihre Daten in <strong>Visual</strong> <strong>WebAccess</strong>.<br />

Ihre individuellen Zugangsmodelle,<br />

Übersichten und Auswertungen sind<br />

mit <strong>Visual</strong> <strong>WebAccess</strong> problemlos<br />

realisierbar.<br />

Security der<br />

TÜViT GmbH<br />

DIN EN<br />

ISO 9001<br />

BSI<br />

Richtlinie 7550<br />

Zugangs-Management auf höchstem<br />

Niveau kann Spass machen!<br />

Die freie Programmierbarkeit des<br />

Systems ermöglicht eine optimale<br />

Mitarbeiterinformation nach Ihren<br />

Wünschen.<br />

Der Leistungsumfang von <strong>Visual</strong><br />

<strong>WebAccess</strong> entspricht den modernsten<br />

Sicherheitsanforderungen und<br />

unterstützt weitläufige Hardware-<br />

Strukturen.<br />

So ist das System beispielsweise<br />

mandantenfähig, modular ausbaufähig<br />

für mehrere Tausend Personen und<br />

unterstützt die Lesertechnologien<br />

verschiedener Hersteller.<br />

FIDUCIA<br />

Banksicherheit<br />

für Software<br />

Microsoft<br />

Partner


Die Vorteile von <strong>Visual</strong> <strong>WebAccess</strong><br />

l Hohe Ergonomie durch Web-Browser Standard,<br />

keine Software-Installation auf Client-PC<br />

erforderlich<br />

l Einfache Bedienung durch Zuordnung von<br />

geografischen Adressen<br />

l Browser-basierte Workflows zur automatischen<br />

Zugangsrechtvergabe<br />

l Hohe Intagrationsfähigkeit in bestehende<br />

Gebäudearchitektur<br />

l Nutzung aller gängigen Ausweisverfahren<br />

l Integration von biometrischen Systemen<br />

l Komfortable Lösung zur Besucherverwaltung<br />

l Frei skalierbare System-Performance für einen<br />

unbegrenzten Systemausbau<br />

Zukunftsorientierte Software-Architektur<br />

Die umfassende Leistungsfähigkeit von <strong>Visual</strong> Web zeigt sich in der Bandbreite der Anwendungsmöglichkeiten:<br />

Sicherheitstechnik – Zeiterfassung – Zugangskontrolle mit vielfältigen Integrationsmöglichkeiten in ERP-Systeme<br />

z.B. SAP<br />

Das ausbaufähige <strong>Visual</strong> Web auf Browserbasis integriert alle Funktionalitäten.<br />

Wesentliche Merkmale von <strong>Visual</strong> Web<br />

l betriebssystem-unabhängig (Java-EE Software-Plattform)<br />

l unbegrenzt skalierbar und multilingual<br />

l unterstützt professionelle SQL-Datenbanken wie ORACLE, IBM DB2 und MS-SQL-Server<br />

l erlaubt zentrale Applikationsverwaltung<br />

l HTML-Dialogoberfläche mit ergonomischer Bedienerführung<br />

l erfüllt Bewertungskriterien für sichere Web-Applikationen (SWA)<br />

l durchgängige Unterstützung Ihrer Geschäftsprozesse<br />

Prozessvisualisierung durch<br />

Facility- und Alarm-Management<br />

<strong>Visual</strong> <strong>WebAccess</strong> deckt alle Anforderungen<br />

an eine moderne Zugangskontrolle<br />

ab. Durch eine umfangreiche<br />

Stammsatzverwaltung ist<br />

<strong>Visual</strong> <strong>WebAccess</strong> eine Lösung, die<br />

mitwächst und sich für kleine Unternehmen<br />

wie große Konzerne eignet.<br />

Die gleiche Flexibilität zeichnet die<br />

Steuereinheiten aus. Hier können<br />

beliebig viele Einheiten angeschlossen<br />

werden, wobei jede Steuereinheit<br />

bis zu 128 Raum-Zeit-Zonen verwalten<br />

kann. Das gibt Ihnen die Möglichkeit<br />

für zahllose Variationen und eine<br />

nahezu unbegrenzte zeitliche und<br />

örtliche Steuerung der Zugangskontrolle.<br />

<strong>Visual</strong> <strong>WebAccess</strong> unterstützt<br />

alle gängigen Identifikationsstandards,<br />

berührungslos und<br />

biometrische Verfahren.<br />

Die Kopplung mit Brandmeldern und<br />

Alarmanlagen ist selbstverständlicher<br />

Bestandteil von <strong>Visual</strong> <strong>WebAccess</strong>.<br />

Für das Alarm-Management lassen<br />

sich verschiedene Alarmprioritäten<br />

und Alarmtypen vergeben. Abgelaufene<br />

Alarme können komfortabel dargestellt<br />

und bearbeitet werden (z.B.<br />

Quittierung mit Text).<br />

Auf Wunsch werden die Alarme auch<br />

per E-Mail bzw. GSM verschickt - im<br />

gewünschten Zeitfenster.<br />

<strong>Visual</strong> <strong>WebAccess</strong><br />

l Alle heute gebräuchlichen Kommunikationswege<br />

sind einbindbar, z.B. Internet, Intranet, ISDN oder<br />

GSM<br />

l Datensicherheit durch Unterstützung professio-<br />

neller SQL-Datenbanken (z.B. IBM DB2 UDB,<br />

ORACLE, MS-SQL, Borland InterBase)<br />

l Branchengerechte Lösungen mit einfacher indivi-<br />

dueller Kundenanpassungsfähigkeit über HTML<br />

l Weltweite Zugriffsmöglichkeit mit allen<br />

Sicherheitsstandards<br />

l Standard-Internet-Kommunikation mit TCP/IP-<br />

Protokoll. Bereitstellung der Funktionalität<br />

auf jedem Rechner im Netzwerk.<br />

l Hohe Datensicherheit durch 128 Bit SSL-Ver-<br />

schlüsselung<br />

Mit der komfortablen erweiterten<br />

Ereignissteuerung können aufgrund<br />

eines bestimmten Ereignisses eine<br />

oder mehrere Aktionen miteinander<br />

verknüpft werden. Mit Merkern<br />

(Zwischenspeicher) und unter<br />

Verwendung von logischen<br />

Verknüpfungen werden Alarme<br />

und weitere Ereignisse generiert.<br />

So können beim Einsatz von Webcams<br />

die Kamerabilder mit Ereignissen<br />

verknüpft und abgespeichert<br />

werden.<br />

Das Modul übernimmt zusätzliche<br />

Überwachungs- und Steueraufgaben<br />

und bietet sich als Schnittstelle zur<br />

Weiterleitung von Informationen an<br />

andere Systeme an.<br />

3


<strong>Visual</strong> <strong>WebAccess</strong><br />

Systemarchitektur für alle Anwendungen<br />

Integrierbar in vorhandene<br />

Gebäude-Management- und Hostsysteme,<br />

z.B. SAP<br />

Das Herzstück der Software bildet<br />

eine standardisierte SQL-Datenbank,<br />

welche über einen Applikations-Server<br />

den Anwender mit Daten versorgt.<br />

Da <strong>Visual</strong> <strong>WebAccess</strong> ebenfalls auf<br />

diesen Standards basiert, wurden<br />

bisher folgende Datenbanken adaptiert:<br />

IBM DB2 UDB 7.2, MS-SQL-<br />

Server 2000 und Vers. 7.0, ORACLE<br />

ab Vers. 8.i und Borland InterBase. ?<br />

Um eine Plattformunabhängigkeit zu<br />

gewährleisten, wurde das gesamte<br />

System mit der modernen Programmiersprache<br />

Java entwickelt. Dadurch<br />

Technische Voraussetzungen<br />

Für den Server<br />

Windows- oder Unix-Plattformen:<br />

Empfohlener Arbeitsspeicher >= 512<br />

MB. Als Prozessor wird ein Pentium<br />

III mit mindestens 1 GHz empfohlen.<br />

Der Rechner soll eine schnelle<br />

Festplatte mit 10 GB freiem Platz<br />

für die Applikation <strong>Visual</strong> Systems<br />

besitzen. Der Platzbedarf der Datenbank<br />

hängt direkt von der Personenzahl<br />

und der Größe des gewünschten<br />

Ereignisspeichers ab. Die Datenbank<br />

kann mehrere hundert MB groß<br />

werden.<br />

4<br />

ist ein zukunft-orientiertes Software-<br />

Paket entstanden, welches dem<br />

Anwender beliebige EDV-Standards<br />

öffnet. Die Verbindung zwischen<br />

Oberfläche und den externen Geräten<br />

stellt eine ebenfalls in Java entwickelte<br />

Kommunikations-Task dar.<br />

Im Bereich der Netzwerktechnologie<br />

werden alle auf TCP/IP basierenden<br />

Standards unterstützt. Die Bedienung<br />

des Systems orientiert sich an den<br />

weltweiten Browser-Standards.<br />

Der Leistungsumfang von <strong>Visual</strong><br />

<strong>WebAccess</strong> unterstützt weitläufige<br />

Hardware-Strukturen. So ist sie<br />

beispielsweise mandantenfähig,<br />

modular ausbaufähig für mehrere<br />

tausend Personen und unterstützt<br />

Für den User<br />

Sie benötigen einen der folgenden<br />

Browser: Internet Explorer, Vers. 5.5<br />

oder höher, inkl. aller Service Packs,<br />

Net-scape, Vers. 6.x oder Mozilla,<br />

Vers. 1.1.<br />

Wir empfehlen den Internet Explorer.<br />

Für verschiedene Optionen ist zusätzlich<br />

die Java Virtual Machine 1.4<br />

notwendig.<br />

Der Einsatz in Verbindung mit Java<br />

Runtime Environment garantiert die<br />

volle Nutzung der Hardware-Performance.<br />

Aufgrund der neuen Browser Technologie<br />

gibt es keine zusätzlichen,<br />

speziellen Anforderungen an den<br />

Bediener-PC.<br />

Lesertechnologien von z. Zt. etwa 45?<br />

verschiedenen Leser- und Herstellertypen.<br />

Weiterhin kann <strong>Visual</strong><br />

WebTime, eine hochleistungsfähige<br />

Software für die Zeiterfassung, die<br />

auf derselben Datenbank basiert,<br />

problemlos angekoppelt werden.<br />

Durch eine umfangreiche Stammsatzverwaltung<br />

bis optional 250.000 Mitarbeiter<br />

ist <strong>Visual</strong> <strong>WebAccess</strong> eine<br />

Lösung, die mit den wachsenden<br />

Bedürfnissen mitwächst. Sie ist für<br />

Unternehmen jeglicher Größenordnung<br />

geeignet.<br />

<strong>Visual</strong> <strong>WebAccess</strong> ist integrierbar z.B.<br />

in vorhandene Gebäude-Management-<br />

Systeme und es kann z.B. in SAP-<br />

Hostsysteme eingegliedert werden.<br />

Mehr Sicherheit durch zentrale<br />

Passwortverwaltung auf LDAP-<br />

Basis<br />

Bei der zentralen Passwortverwaltung<br />

auf LDAP-Basis werden die<br />

Passworteingaben vom Server<br />

überprüft.<br />

Das LDAP-Protokoll ist ein TCP/IPbasiertesDirectory-Zugangsprotokoll,<br />

das sich im Internet und in<br />

Intranets als Standardlösung für<br />

den Zugriff auf Netzwerkverzeichnisdienste<br />

für Datenbanken,<br />

E-Mails, Speicherbereiche und<br />

andere Ressourcen etabliert hat.


Die Leistungsmerkmale im Überblick<br />

l Browser-orientierte, Betriebssystemunabhängige<br />

Oberfläche<br />

l Voll funktionsfähig für Internet Explorer Version 5.5<br />

– 7.0 sowie Firefox ab Version 1.07. Andere Brow-<br />

ser auf Mozilla/5.0 Basis (SeaMonkey, Mozilla, Net-<br />

scape) sind einsetzbar<br />

l Java-Lösung<br />

l Plattform-unabhängig für den Client und den<br />

Server<br />

l Lauffähig mit Tomcat (im Lieferumfang) oder Net-<br />

Weaver ® (SAP-Zertifikat), Jboss, IBM Websphere<br />

l Keine Client-Installation – Browser genügt<br />

l Ortsunabhängige Benutzer-Einstellungen<br />

l Log-in-abhängige Sprachsteuerung<br />

l 3-Tier Modell / 3-Schichtenarchitektur (Optimi-<br />

rung für den Anwender durch Trennung von User-,<br />

Business- und Datenspeicher in einzelne Einhei-<br />

ten / Schichten<br />

l Anschluss von bis zu 9.999 Steuereinheiten in<br />

9.999 Terminal-Gruppen<br />

l Firmware-Download<br />

l Stammsatzverwaltung für 50 Mitarbeiter (optional<br />

ausbaubar bis 500)<br />

l Buchungseinträge in der Logdatei für max. 730<br />

Tage<br />

l Zugriffsschutz über 32.000 Passwörter und 32.000<br />

Benutzergruppen mit Unterscheidung löschen/<br />

ändern/anlegen, sowie Historienverwaltung<br />

l Integrierte Hilfsfunktionen (elektronisches Hand-<br />

buch)<br />

Software-Optionen<br />

– Besucherverwaltung<br />

– Ausweishistorie und Ausweiser-<br />

stellung<br />

– Erweiterte Ereignissteuerung<br />

– Umfangreiches Alarm-Manage-<br />

ment<br />

– Universeller Import- und Export-<br />

generator (zur Realisierung<br />

diverser Schnittstellen und<br />

Datenformaten)<br />

– Schnittstellen zum Gebäude<br />

Management-System GEMOS<br />

zum effeff-WINM<strong>AG</strong>-System<br />

und zu ITENOS “Witos”<br />

– Zentrale Passwortverwaltung<br />

auf LDAP-Basis<br />

– Report- und Formulargenerator<br />

für unterschiedliche Auswertungen<br />

in Excel, HTML und PDF<br />

– Unbegrenzt Mehrplatzfähig<br />

<strong>Visual</strong> <strong>WebAccess</strong><br />

l Ständige Kommunikation mit angeschlossenen<br />

Terminals durch echtes Multitasking<br />

l Kommunikation über Wählmodems<br />

l Unbegrenzte TCP/IP Kommunikationsstruktur<br />

l 99 verschiedene Feiertagskalender für über<br />

10 Länder im Standard mit halben Feiertagen<br />

l Beliebige Anzahl von Abteilungen und Kosten-<br />

stellen<br />

l Mandantenverwaltung für bis zu 32.000 Mandanten<br />

l Verwaltung mehrerer Firmen- bzw. Projektnum-<br />

mern<br />

l Suchen und Erfassen im Personenmodul über<br />

Erfassungsleser<br />

l Verschlüsselte Datenübertragung (3DES) zu den<br />

Terminals (über Netzwerk)<br />

l Erweiterter Personalstammsatz mit Kostenstelle,<br />

Abteilung und persönlichen Daten, 60 frei definie<br />

bare Felder im Stammsatz<br />

l Verwaltung von insgesamt 32.000 Raum- / Zeitzo-<br />

nen (pro Steuergerät bis zu 128)<br />

l PIN- oder Türcode-Steuerung mit automatischer<br />

Generierung<br />

l Unterschiedliche Zutrittsregelungen für Ein- und<br />

Austritte<br />

l Ansteuerung von Türzustands-Tableaus<br />

l Bereichswechselkontrolle, Zutrittswiederholsperre,<br />

Bedrohungscode, Schleusensteuerung, Ein-/Aus-<br />

gangszähler<br />

l Vorabeingabe von Berechtigungen (Zonen) und<br />

temporäre Berechtigungen (Zonen)<br />

5


Zugangs-Management mit <strong>Visual</strong> <strong>WebAccess</strong><br />

Zugangsregelung und<br />

Berechtigung<br />

Zugangskontrolle heißt permanente<br />

Überwachung von Eingängen und<br />

Räumen – mit Überblick, wieviele und<br />

welche Personen sich wo aufhalten.<br />

Im Modul Personaldaten werden die<br />

Ausweise und die wichtigsten Daten<br />

der Personen im Betrieb erfasst.<br />

Die weiteren Daten zu den einzelnen<br />

Personen sind der besseren Übersicht<br />

wegen, zu Folgeformularen zusammengefasst.<br />

Zonen und Zonengruppen<br />

In diesem Modul legen Sie fest, wann<br />

an welcher Tür ein Zutritt erlaubt ist.<br />

Um die Zonenzuordnung zu vereinfachen,<br />

können Sie Zonengruppen<br />

bilden.<br />

Auf diese Weise sind allgemeine,<br />

öfter benötigte Zutrittsmodelle den<br />

Personen auf einmal zuzuordnen.<br />

Die Automatikzonen enthalten z.B.<br />

die Definition für Dauerfreigabe und<br />

Dauergesperrt.<br />

Es sind verschiedene Automatikzonen<br />

verfügbar: Dauerfreigabe, Dauergesperrt,<br />

PIN- / Türcode Zuschaltung<br />

und Schluckleser-Schluckzone.<br />

Durch bestimmte Vorfälle, z.B. Alarme,<br />

wird ein Krisenlevel ausgelöst. Je<br />

nach Krisenlevel gelten verschiedene,<br />

definierte Zutrittsprofile. Diese können<br />

für gewisse Zeiträume den Zonen im<br />

Krisenfall temporär zugewiesen<br />

werden.<br />

Besuchervoranmeldung, Besucherbuch<br />

und Ausweiserstellung<br />

Das Besuchermodul dient speziellen<br />

Aufgaben der Besucherverwaltung.<br />

Jeder Mitarbeiter mit Zugriff darauf,<br />

kann seine Besucher im Voraus<br />

anmelden. Der Pförtner ist dadurch<br />

informiert. Meldet sich der Besucher<br />

beim Pförtner, kann der nun den<br />

entsprechenden Ausweis ausgeben.<br />

Das Besucherbuch registriert jede<br />

Bewegung und hilft herauszufinden,<br />

wer z.B. seinen Ausweis nicht<br />

zurückgegeben hat. Ausgeben und<br />

Einziehen der Ausweise wird in der<br />

Datenbank registriert und stellt somit<br />

die Besuchergeschichte dar. Fehlt ein<br />

Ausweis, ist leicht festzustellen, wer<br />

ihn bekommen hat.<br />

6<br />

Die Quickstartmaske kann pro Systembenutzer vorbestimmt werden, um ohne<br />

Umwege ins Feld der Personalkopfdaten zu kommen.<br />

Die Zone wird der Person bei den Personaldaten zugeordnet. In den Zonenmasken<br />

werden Raum-/Zeitzonen festgelegt. Damit wird bestimmt, an welchem<br />

Leser und zu welcher Zeit der Zutritt erlaubt wird.<br />

Die Möglichkeit<br />

zur Kodierung<br />

und Herstellung<br />

von Ausweisen<br />

für den einmaligen<br />

Gebrauch<br />

ist im Besuchermodul<br />

gegeben.


Zugangs-Management mit <strong>Visual</strong> <strong>WebAccess</strong><br />

Türmodul<br />

Die Buchungsauswertung im Tümodul<br />

ermöglicht eine lückenlose Überprüfung<br />

und Rückverfolgung von Personen,<br />

Zutritten und anderen Ereignissen<br />

an der entsprechenden Tür.<br />

Innerhalb der Türdaten wird eine<br />

Auswahlliste erzeugt, mit deren Hilfe<br />

man sich die bereits definierten Türen<br />

schnell und einfach am Bildschirm<br />

anzeigen lassen kann. Alle Ereignisse<br />

an der angewählten Tür sind somit<br />

abrufbar.<br />

Erweiterte Ereignissteuerung<br />

Mit der komfortablen erweiterten<br />

Ereignissteuerung können aufgrund<br />

eines bestimmten frei wählbaren Ereignisses<br />

eine oder mehrere Aktionen<br />

miteinander verknüpft werden. Mit<br />

Merkern (Zwischenspeicher) und unter<br />

Verwendung von logischen Verknüpfungen<br />

werden Alarme und weitere<br />

Ereignisse generiert. So können bei<br />

Einsatz von Webcams die Kamerabilder<br />

mit Ereignissen verknüpft und<br />

abgespeichert werden. Das Modul<br />

übernimmt zusätzliche Überwachungs-<br />

und Steueraufgaben und<br />

bietet sich als Schnittstelle zur Weiterleitung<br />

von Informationen an andere<br />

Systeme an. Mit der erweiterten<br />

Ereignissteuerung wird durch Eintreten<br />

eines bestimmten Ereignisses eine<br />

oder mehrere Aktionen ausgelöst:<br />

• Relais steuern<br />

• Ausgabe in Datei<br />

• Anzeige auf der Prozessvisualisie-<br />

rung<br />

• Ausgabe auf Drucker<br />

• Kamera aktivieren<br />

• Tür steuern<br />

• Merker verändern<br />

• Meldung an Benutzer des Alarm-<br />

Managements<br />

• Versenden einer E-Mail, evtl. mit<br />

Snapshot einer Kamera<br />

• Zeitauftragssteuerung löst selbst-<br />

gemachtes Szenario aus<br />

Standorte<br />

Im Modul Standorte werden die zum<br />

Betrieb gehörenden Filialen, Niederlassungen<br />

oder Standorte erfasst.<br />

Der übersichtliche Menübaum ermöglicht<br />

schnelles Navigieren. Über Bezeichnung,<br />

Strasse und Ort kann ein<br />

Standort eindeutig identifiziert werden.<br />

Erfassung von Geräten am Beispiel Türen. Mit den Türdaten wird die Zuordnung<br />

der Leser, Tastaturen und Kontakte bestimmt.<br />

Über die Türsteuerung im Pförtnermodul kann z.B. eine Ein- oder Ausfahrt oder<br />

ein Ein- oder Ausgang freigeschaltet oder gesperrt werden. Visuelle Überwachung<br />

über Video ist dabei möglich.<br />

Auf ein definiertes Ereignis kann ein Zeitauftrag ausgelöst werden. Zum Beispiel<br />

löst „Sabotage auf Tür 1“ einen Zeitauftrag aus, der eine .Bat oder .Exe<br />

startet, die eine SMS aufs Telefon senden kann.<br />

7


Zugangs-Management mit <strong>Visual</strong> <strong>WebAccess</strong><br />

Der Workflow im Zugangs-<br />

Management<br />

Sehr effizient ist, dass alle Mitarbeiter<br />

problemlos über die web-orientierte<br />

Workflow-Technologie in die Ablaufprozesse<br />

integriert werden und eingreifen<br />

können. Über das Adressverwaltungs-<br />

und Grafiksystem können<br />

Zugangsrechte vergeben und verwaltet<br />

werden. Ein Benutzer gibt nur<br />

noch den Standort des Lesers mit den<br />

geplanten Zugangszeiten an. Darauf<br />

werden im Hintergrund automatisch<br />

die entsprechenden Zugangsrechte<br />

erstellt und verwaltet. Wenn das<br />

System feststellt, dass Zugangsrechte<br />

an vorgelagerten Türen notwendig<br />

sind, werden auch diese automatisch<br />

gewährt. Dadurch ist für den gesamten<br />

Ablauf kein systemspezifisches<br />

Wissen mehr nötig. Der Benutzer<br />

kann sich an den ihm bekannten<br />

Gebäudebegebenheiten orientieren.<br />

(Adresse)<br />

Das Modul Workflow Zutritt<br />

Hier werden die über den Workflow<br />

erfassten Anträge angezeigt. Welche<br />

Anträge gezeigt werden sollen, bestimmen<br />

diverse Kontrollkästchen.<br />

Je nach Aktivierung werden genehmigte,<br />

abgelehnte, gestellte oder fehlgeschlagene<br />

Anträge angezeigt<br />

Workflow-Hierarchie<br />

In der Workflow-Hierarchie gibt es<br />

maximal 99 Berechtigungsebenen, die<br />

ein Antrag durchlaufen kann. Für jede<br />

Ebene können mehrere Vorgesetzte<br />

definiert werden. Die Art der Berechtigung<br />

bestimmt, ob ein Vorgesetzter<br />

den Antrag mastergenehmigen, endgenehmigen,<br />

vorgenehmigen oder nur<br />

lesen darf. Ein Vorgesetzter mit der<br />

Berechtigung zum Mastergenehmigen<br />

darf den Antrag jederzeit unabhängig<br />

von der Workflow-Hierarchie genehmigen<br />

oder ablehnen.<br />

In der Worklow-Hierarchie können<br />

maximal 99 Berechtigungsebenen<br />

durchlaufen werden.<br />

8<br />

Antrag auf Freigabe am Standort Barcelona für den Besucher Harry Dawson mit<br />

der Personalnummer HD0085816 vom 19.11. 2007 bis 22.11. 2007.<br />

Darstellung der Zone/Standort mit Bild – am Beispiel Barcelona.


Optionen – Card Designer / Biometrische Daten<br />

Einfache Ausweisgestaltung<br />

Der Card Designer ermöglicht einfache<br />

Ausweisgestaltung innerhalb<br />

des Systems. Das Layout für den<br />

Mitarbeiterausweis wird mit dem Card<br />

Designer angelegt. Dabei können Sie<br />

in jeder Hinsicht frei gestalten. Grafische<br />

Elemente, Firmenlogo, Personenbilder,<br />

Farben und Layout können<br />

so einfach angepasst werden wie in<br />

einer Grafikanwendung.<br />

Das Foto und die benötigten Daten<br />

können aus den Firmendaten übernommen<br />

und ins Layout eingesetzt<br />

werden. Das so gestaltete Ausweislayout<br />

wird nun dem Mitarbeiter oder<br />

Besucher zugewiesen. Vor dem<br />

Druck des Ausweises, lässt sich in der<br />

Druckvorschau das Layout überprüfen<br />

und bei Bedarf korrigieren.<br />

Das fertige Layout können Sie direkt<br />

an den angeschlossenen Drucker<br />

schicken. Das System unterstützt verschiedene<br />

Ausweisdrucker mit Windows-Treibern<br />

sowie Web-Kameras<br />

zur Aufnahme von Fotos der Mitarbeiter<br />

vor Ort, welche direkt via Ethernet<br />

ans System gekoppelt werden.<br />

Biometrie<br />

9


Zugangs-Management mit <strong>Visual</strong> <strong>WebAccess</strong><br />

Auswertungen<br />

Dieses Modul erlaubt allgemeine Auswertungen<br />

(Reportgenerator, optional)<br />

unterschiedlichster Daten aus der<br />

gesamten Datenbank und deren Ausgabe.<br />

Die wichtigsten Listen werden<br />

in Form von fertigen Scripts mitgeliefert.<br />

Die Selektion und Sortierung der<br />

Daten läßt auch Einschränkungen<br />

zu. Die Datenausgabe kann über<br />

Bildschirm, HTML, PDF oder Excel<br />

geschehen.<br />

ZK-Buchungsauswertung<br />

Mit diesem Modul lassen sich die<br />

verschiedensten Auswertungen der<br />

im System abgespeicherten ZK-Buchungen<br />

durchführen. Es bietet die<br />

Möglichkeit, die Zutrittsbuchungen<br />

nach bestimmten Selektionskriterien<br />

chronologisch, in übersichtlicher Form<br />

aufbereitet am Bildschirm oder Drukker,<br />

auszugeben. Das System liefert<br />

Auswertungen nach verschiedenen<br />

Auswahlkriterien.<br />

Es erlaubt die Ausgabe der Zutrittsbuchungen<br />

für:<br />

- einen bestimmten Zeitraum (Datum)<br />

- eine best. Zutritts-Zeitspanne (Uhr-<br />

zeit)<br />

- bestimmte Personen (Ausweisnum-<br />

mern)<br />

- alle oder einzelne Gruppen von<br />

Personen<br />

- alle oder einzelne Türen<br />

- alle oder einzelne Leser<br />

- alle oder einzelne Ereignisse<br />

Mittels solcher Auswertungen lassen<br />

sich die verschiedensten Statistiken<br />

erstellen und Antwort auf viele Fragen<br />

finden, etwa: Welche Ausweise sind<br />

an welcher Tür zu welcher Zeit eingesetzt<br />

worden? Welche Türen haben<br />

welche Fehler erzeugt? Zu welcher<br />

Zeit sind bestimmte Türen benutzt<br />

worden?<br />

10<br />

Der Reportgenerator ermöglicht, die verschiedensten Daten der gesamten<br />

Datenbank für Listen zusammenzustellen und sie im Format HTML, PDF oder<br />

Excel auszugeben.<br />

Platzhalter Text<br />

Platzhalter Text


Optionen – Grafisches Alarm-Management „Top View“<br />

Mit Top View lassen sich alle sicherheitsrelevanten<br />

Informationen Ihrer<br />

gesamten Unternehmensstandorte<br />

auf einen Blick anzeigen. Sie sehen<br />

den kompletten Status aller Firmengebäude<br />

und Standorte. Welche Türen<br />

haben welchen Status, sind sie offen,<br />

geschlossen oder verschlossen?<br />

Wie ist der momentane Sicherheitsstatus?<br />

Gibt es Alarmmeldungen oder<br />

kritische Situationen? Sind alle Alarme<br />

vom Sicherheitspersonal quittiert?<br />

Durch eine integrierbare Videoüberwachung<br />

sowie ereignisgesteuerte<br />

Videoeinblendung bekommen Sie mit<br />

Top View immer genau die Informationen,<br />

die Sie gerade brauchen. Die mit<br />

grafischen Elementen klar gestaltete<br />

Oberfläche ist speziell auf die Anforderungen<br />

von Sicherheitspersonal<br />

entwickelt und einfach zu bedienen.<br />

Die <strong>primion</strong>-Prozessvisualisierung<br />

unterstützt neben den <strong>primion</strong>-Systemen<br />

auch Fremdsysteme. Daher<br />

können die Meldepunkte nach unterschiedlichen<br />

Charakteren beschrieben<br />

werden. So ist es auch leicht möglich,<br />

Gebäudeleitsysteme über eigene<br />

Symbole grafisch darzustellen. Eine<br />

übersichtliche Baumstruktur stellt die<br />

Ortshierarchie dar. Beliebige Grundrisspläne<br />

und Symbole dienen dem<br />

System zur Darstellung der Gebäudekomplexe<br />

und Meldepunkte. In diesen<br />

Plänen werden die Meldepunkte überlagert<br />

dargestellt. Die Darstellung in<br />

der Grafik erfolgt über eigens kreierte<br />

Symbole, ebenso wie die dazugehörigen<br />

Alarmtöne (Sound-Dateien).<br />

Bei den einzelnen Melde-punkten<br />

wird ebenfalls die Priorität (max. 999<br />

Möglichkeiten), die Farbe und der Meldepunkttyp<br />

definiert.<br />

Bei Einsetzen eines Alarmes wird<br />

automatisch in den entsprechenden<br />

dazugehörigen Ortsplan verzweigt.<br />

Der dazugehörige Meldepunkt blinkt,<br />

die Position wird sofort erkannt. Wenn<br />

dabei eine Webcam oder Videokamera<br />

angeschlossen sind, werden davon<br />

sofort die Bilder eingeblendet. Bei<br />

erforderlichen Quittierungen verzweigt<br />

das System automatisch mit Doppelklick<br />

auf den entsprechenden Alarm in<br />

dem dazugehörigen Quittierungsfenster.<br />

In einer zugehörigen Log-Datei<br />

wird die Quittierung abgespeichert.<br />

Zusätzlich können durch Betätigen der<br />

rechten Maustaste die letzten zwanzig<br />

historischen Ereignisse zu entsprechenden<br />

Meldepunkten angezeigt<br />

werden<br />

In Meldungszeitzonen wird hinterlegt, wann dieser Meldepunkt aktiv ist.<br />

Platzhalter Text<br />

11


Innovative Systemlösungen für integrierte Sicherheitstechnik,<br />

Zeit- und Zugangs-Management<br />

www.<strong>primion</strong>.de<br />

<strong>primion</strong> <strong>Technology</strong> <strong>AG</strong><br />

Steinbeisstraße 2-5<br />

D-72510 Stetten a.k.M.<br />

Telefon: +49 75 73 / 9 52-0<br />

Telefax: +49 75 73 / 9 20 34<br />

info@<strong>primion</strong>.de<br />

www.<strong>primion</strong>.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!