Informationen über Security Center Synergis™ - Security Center 5.11

Security Center – Administratorhandbuch 5.11

Applies to
Security Center 5.11
Last updated
2022-11-18
Content type
Handbücher > Administrator-Handbücher
Language
Deutsch
Product
Security Center
Version
5.11

Security Center Synergis™ ist das IP-Zutrittskontrollsystem (ACS), das die physische Sicherheit Ihrer Organisation und Ihre Fähigkeit, auf Gefahren zu reagieren, erhöht. Synergis™ unterstützt ein wachsendes Portfolio an Türsteuerungshardware und elektronischen Schlössern von Drittanbietern. Mit Synergis™ können Sie Ihre bestehenden Investitionen in Netzwerk- und Sicherheitsausrüstung optimal nutzen.

Synergis™ wurde mit einer offenen und verteilten Architektur gestaltet. Sie können Ihr System mit neuen IP-Lesegeräten aufbauen oder die bereits vorhandenen Leser verwenden. Integrieren Sie Ihr Zutrittskontrollsystem mit anderen Systemen von Fremdanbietern, beispielsweise solchen für Einbruch- oder Gebäudemanagement, und verteilen Sie Synergis™ Serverkomponenten über viele verschiedene Netzwerkmaschinen, um Bandbreite und Arbeitslastverteilung zu optimieren.

Synergis™ Enterprise unterstützt eine unbegrenzte Zahl von Türen, Steuerungen und Client-Arbeitsstationen. Sie können Ihr System Tür für Tür erweitern oder mithilfe der Federation™ Funktion gleich auf mehrere Gebäude ausdehnen.

Die Funktionsweise von Synergis™

Die Architektur von Synergis™ basiert auf der Server Rolle Access Manager , die für die Kontrolle der physischen Türsteuerungen zuständig ist.

Directory Access Manager Security Center Synergis Server Zutrittskontroll- einheit Tür Lesegerät Karteninhaber Karteninhaber und Karteninhabergruppen Wer? Zeitpläne Wann? Zutritt gewährt? Zutritt verweigert? Was? Zutrittsregeln Logik für Zutrittsregel
Nachfolgend eine allgemeine Funktionsbeschreibung der Synergis™ Architektur:
  • Systemkonfigurationen werden von der Directory Rolle gespeichert.
  • Das Directory leitet initiativ die Konfigurationen an den Access Manager.
  • Der Access Manager kommuniziert über TCP/IP direkt mit den physischen Türsteuerungen, auch Zutrittskontrolleinheiten genannt.
  • Der Access Manager leitet initiativ Zeitpläne, Karteninhaberdaten und Zutrittsregeln an die Türsteuerungen.
  • Wenn ein Karteninhaber seinen Berechtigungsträger bei einem Lesegerät vorlegt, entscheidet die Türsteuerung anhand der Zutrittsregeln, ob sie dem Benutzer den Zutritt gewährt oder verweigert.
  • Sobald die Türsteuerungen mit Access Manager synchronisiert sind, können sie autonom operieren, selbst wenn die Netzwerkverbindung zum Access Manager abbrechen sollte.

Durch zusätzliche Konfiguration kann ein Karteninhaber einer Karteninhabergruppe zugewiesen werden oder eine Tür einem bestimmten Bereich und es ist möglich, mehrere Zeitpläne und Zutrittsregeln an eine bestimmte Einheit zu senden.

Vorteile von Synergis™

Im Gegensatz zu anderen Produkten oder Lösungen zur Zutrittskontrolle greift Synergis™ nicht auf Freigabecodes oder Berechtigungsstufen zurück, um den Zutritt zu gewähren oder zu verweigern. Stattdessen wird die Grundlogik, nach der Synergis™ Zutritt gewährt oder verweigert, durch Zutrittsregeln definiert.

Der wichtigste Unterschied zwischen den Methoden Zutrittsregeln und Berechtigungsstufen ist, dass Zutrittsregeln auf die Zutrittspunkte an den zu schützenden physischen Orten angewendet werden, während sich Berechtigungsstufen auf Personen beziehen. Zutrittsregeln legen fest, wer eine Tür passieren darf und wann dies der Fall ist. Eine Berechtigungsstufe legt fest, wo und wann eine Person Zutritt erhält.

Eine Zutrittsregel bezieht sich auf drei Aspekte:

Beachten Sie, dass Synergis™ den Zutritt nicht einer Karte oder einem anderen Berechtigungsträger erteilt. Der Zutritt wird vielmehr auf Basis des Karteninhabers selbst erteilt oder verweigert. Dieser feine, aber grundlegende Unterschied in der angewandten Logik bringt deutliche Vorteile beim Management verlorener oder gestohlener Karten mit sich. Zutrittsregeln, die bereits an die Türsteuerungen weitergeleitet wurden, müssen nicht modifiziert werden. Wenn Sie einem Karteninhaber eine neue Berechtigung zuordnen, bleibt die alte Regel weiterhin gültig.