Informationen über Security Center Synergis™ - Security Center 5.8

Security Center-Benutzerhandbuch 5.8

Applies to
Security Center 5.8
Last updated
2019-08-26
Content type
Handbücher
Handbücher > Benutzerhandbücher
Language
Deutsch
Product
Security Center
Version
5.8

Security Center Synergis™ ist das IP-Zutrittskontrollsystem (ACS), das die physische Sicherheit Ihrer Organisation und Ihre Fähigkeit, auf Gefahren zu reagieren, erhöht. Durch die Unterstützung eines wachsenden Portfolios an Türsteuerungshardware und elektronischen Schlössern von Drittanbietern können Sie Ihre bestehenden Investitionen in Netzwerk- und Sicherheitsausrüstung nutzen.

Synergis™ wurde mit einer offenen und verteilten Architektur gestaltet. Sie können Ihr System mit neuen IP-Lesegeräten aufbauen oder die bereits vorhandenen Leser verwenden. Integrieren Sie Ihr Zutrittskontrollsystem mit anderen Systemen von Fremdanbietern, beispielsweise solchen für Einbruch- oder Gebäudemanagement, und verteilen Sie Synergis™ Serverkomponenten über viele verschiedene Netzwerkmaschinen, um Bandbreite und Arbeitslastverteilung zu optimieren.

Synergis™ Enterprise unterstützt eine unbegrenzte Zahl von Türen, Steuerungen und Client-Arbeitsstationen. Sie können Ihr System Tür für Tür erweitern oder mithilfe der Federation™ Funktion gleich auf mehrere Gebäude ausdehnen.

Die Funktionsweise von Synergis™

Die Architektur von Synergis™ basiert auf der Server Rolle Access Manager , die für die Kontrolle der physischen Türsteuerungen zuständig ist.

Nachfolgend eine allgemeine Funktionsbeschreibung der Synergis™ Architektur:
  • Systemkonfigurationen werden von der Directory Rolle gespeichert.
  • Das Directory leitet initiativ die Konfigurationen an den Access Manager.
  • Der Access Manager kommuniziert über TCP/IP direkt mit den physischen Türsteuerungen, auch Zutrittskontrolleinheiten genannt.
  • Der Access Manager leitet initiativ Zeitpläne, Karteninhaberdaten und Zutrittsregeln an die Türsteuerungen.
  • Wenn ein Karteninhaber seinen Berechtigungsträger bei einem Lesegerät vorlegt, entscheidet die Türsteuerung anhand der Zutrittsregeln, ob sie dem Benutzer den Zutritt gewährt oder verweigert.
  • Sobald die Türsteuerungen mit Access Manager synchronisiert sind, können sie autonom operieren, selbst wenn die Netzwerkverbindung zum Access Manager abbrechen sollte.

Durch zusätzliche Konfiguration kann ein Karteninhaber einer Karteninhabergruppe zugewiesen werden oder eine Tür einem bestimmten Bereich und es ist möglich, mehrere Zeitpläne und Zutrittsregeln an eine bestimmte Einheit zu senden.