Informationen über Security Center Synergis - Security Center 5.12

Security Center – Benutzerhandbuch 5.12

Product
Security Center
Content type
Handbücher > Benutzerhandbücher
Version
5.12
Language
Deutsch
Last updated
2024-09-06

Security Center Synergis™ ist das IP-Zutrittskontrollsystem (ACS), das die physische Sicherheit Ihrer Organisation und Ihre Fähigkeit, auf Gefahren zu reagieren, erhöht. Synergis™ unterstützt ein ständig wachsendes Portfolio an Türsteuerungshardware und elektronischen Schlössern von Drittanbietern. Mit Synergis™ können Sie Ihre bestehenden Investitionen in Netzwerk- und Sicherheitsausrüstung optimal nutzen.

Synergis™ wurde mit einer offenen und verteilten Architektur gestaltet. Sie können Ihr System mit neuen IP-Lesegeräten aufbauen oder die bereits vorhandenen Leser verwenden. Integrieren Sie Ihr Zutrittskontrollsystem mit anderen Systemen von Fremdanbietern, beispielsweise solchen für Intrusions- oder Gebäudemanagement, und verteilen Sie Synergis Serverkomponenten über viele verschiedene Netzwerkmaschinen, um Bandbreite und Arbeitslastverteilung zu optimieren.

Synergis Enterprise unterstützt eine unbegrenzte Zahl von Türen, Steuerungen und Client-Arbeitsstationen. Sie können Ihr System Tür für Tür erweitern oder mithilfe der Federation™-Funktion gleich auf mehrere Gebäude ausdehnen.

Funktionsweise von Synergis

Die Architektur von Synergis basiert auf der Server Rolle Access Manager, die für die Kontrolle der physischen Türsteuerungen zuständig ist.

Répertoire Gestionnaire d'accès Serveurs Security Center Synergis Unité de contrôle d'accès Porte Lecteur Titulaire de cartes Titulaire de cartes et groupes de titulaires de cartes Qui Horaires Quand Accès accordé ? Accès refusé ? Quoi Règles d'accès Logique de règle d'accès
Nachfolgend eine allgemeine Funktionsbeschreibung der Synergis Architektur:
  • Systemkonfigurationen werden von der Directory Rolle gespeichert.
  • Das Directory leitet initiativ die Konfigurationen an den Access Manager.
  • Der Access Manager kommuniziert über TCP/IP direkt mit den physischen Türsteuerungen, auch Zutrittskontrolleinheiten genannt.
  • Der Access Manager leitet initiativ Zeitpläne, Karteninhaberdaten und Zutrittsregeln an die Türsteuerungen.
  • Wenn ein Karteninhaber seinen Berechtigungsträger bei einem Lesegerät vorlegt, entscheidet die Türsteuerung anhand der Zutrittsregeln, ob sie dem Benutzer den Zutritt gewährt oder verweigert.
  • Sobald die Türsteuerungen mit Access Manager synchronisiert sind, können sie autonom operieren, selbst wenn die Netzwerkverbindung zum Access Manager abbrechen sollte.

Durch zusätzliche Konfiguration kann ein Karteninhaber einer Karteninhabergruppe zugewiesen werden oder eine Tür einem bestimmten Bereich und es ist möglich, mehrere Zeitpläne und Zutrittsregeln an eine bestimmte Einheit zu senden.