Informationen über Security Center Synergis™ - Security Center 5.9

Security Center – Administratorhandbuch 5.9

Applies to
Security Center 5.9
Last updated
2022-11-04
Content type
Handbücher > Administrator-Handbücher
Language
Deutsch
Product
Security Center
Version
5.9

Security Center Synergis™ ist das IP-Zutrittskontrollsystem (ACS), das die physische Sicherheit Ihrer Organisation und Ihre Fähigkeit, auf Gefahren zu reagieren, erhöht. Durch die Unterstützung eines wachsenden Portfolios an Türsteuerungshardware und elektronischen Schlössern von Drittanbietern können Sie Ihre bestehenden Investitionen in Netzwerk- und Sicherheitsausrüstung nutzen.

Synergis™ wurde mit einer offenen und verteilten Architektur gestaltet. Sie können Ihr System mit neuen IP-Lesegeräten aufbauen oder die bereits vorhandenen Leser verwenden. Integrieren Sie Ihr Zutrittskontrollsystem mit anderen Systemen von Fremdanbietern, beispielsweise solchen für Einbruch- oder Gebäudemanagement, und verteilen Sie Synergis™ Serverkomponenten über viele verschiedene Netzwerkmaschinen, um Bandbreite und Arbeitslastverteilung zu optimieren.

Synergis™ Enterprise unterstützt eine unbegrenzte Zahl von Türen, Steuerungen und Client-Arbeitsstationen. Sie können Ihr System Tür für Tür erweitern oder mithilfe der Federation™ Funktion gleich auf mehrere Gebäude ausdehnen.

Die Funktionsweise von Synergis™

Die Architektur von Synergis™ basiert auf der Server Rolle Access Manager , die für die Kontrolle der physischen Türsteuerungen zuständig ist.

Nachfolgend eine allgemeine Funktionsbeschreibung der Synergis™ Architektur:
  • Systemkonfigurationen werden von der Directory Rolle gespeichert.
  • Das Directory leitet initiativ die Konfigurationen an den Access Manager.
  • Der Access Manager kommuniziert über TCP/IP direkt mit den physischen Türsteuerungen, auch Zutrittskontrolleinheiten genannt.
  • Der Access Manager leitet initiativ Zeitpläne, Karteninhaberdaten und Zutrittsregeln an die Türsteuerungen.
  • Wenn ein Karteninhaber seinen Berechtigungsträger bei einem Lesegerät vorlegt, entscheidet die Türsteuerung anhand der Zutrittsregeln, ob sie dem Benutzer den Zutritt gewährt oder verweigert.
  • Sobald die Türsteuerungen mit Access Manager synchronisiert sind, können sie autonom operieren, selbst wenn die Netzwerkverbindung zum Access Manager abbrechen sollte.

Durch zusätzliche Konfiguration kann ein Karteninhaber einer Karteninhabergruppe zugewiesen werden oder eine Tür einem bestimmten Bereich und es ist möglich, mehrere Zeitpläne und Zutrittsregeln an eine bestimmte Einheit zu senden.

Vorteile von Synergis™

Im Gegensatz zu anderen Produkten oder Lösungen greift Synergis™ nicht auf Freigabecodes oder Berechtigungsstufen zurück, um den Zutritt zu gewähren oder zu verweigern. Stattdessen ist die Grundlogik, nach der Synergis™ den Zutritt gewährt oder verweigert, durch die Zutrittsregel definiert.

Der wichtigste Unterschied zwischen dem Zutrittsregel -Ansatz und dem Berechtigungsstufen -Ansatz ist, dass Zutrittsregeln auf die Zugangspunkte an den physischen Orten angewendet werden, die wir schützen wollen, während sich Berechtigungsstufen auf Personen beziehen. Zutrittsregeln legen fest, wer eine Tür passieren darf und wann dies der Fall ist. Eine Berechtigungsstufe legt fest, wo und wann eine Person Zutritt erhält.

Eine Zutrittsregel bezieht sich auf drei Aspekte:
  • Wer? (wer Zutritt erhält – Karteninhaber oder Karteninhabergruppen )
  • Was? (Ob Zutritt erlaubt oder verweigert wird.)
  • Wann? (der Zeitplan, nach dem die Zutrittsregel Anwendung findet)

Beachten Sie, dass Synergis™ den Zutritt nicht einer Karte oder einem anderen Berechtigungsträger erteilt. Der Zutritt wird vielmehr auf Basis des Karteninhabers selbst erteilt oder verweigert. Dieser feine, aber grundlegende Unterschied in der angewandten Logik bringt deutliche Vorteile beim Management verlorener oder gestohlener Karten mit sich. Zutrittsregeln, die bereits an die Türcontroller weitergeleitet worden sind, müssen nicht modifiziert werden. Wenn Sie einem Karteninhaber eine neue Berechtigung zuordnen, bleibt die alte Regel weiterhin gültig.