Implantar seu sistema de controle de acesso - Security Center 5.9

Guia do Administrador do Security Center 5.9

series
Security Center 5.9
revised_modified
2020-01-20

Para integrar uma variedade de capacidades de controle de acesso e fornecer conectividade IP de ponta a ponta, você pode implantar seu sistema de controle de acesso assim que as etapas de pré-configuração forem concluídas.

O que você deve saber

Um sistema Security Center pode ser implantado com apenas controle de acesso (Synergis™ sozinho) ou controle de acesso com integração de vídeo (Synergis™ com Omnicast™). Não importa se o vídeo ou o sistema de controle de acesso é configurado primeiro.
NOTA: Salvo especificação em contrário, você pode executar as seguintes etapas em qualquer ordem.

Procedimento

  1. Use a conta Admin no Config Tool para se conectar ao seu sistema.
  2. Crie uma partição para cada grupo de entidades independente.
    Definindo primeiro as partições, você não terá que mover entidades depois de criá-las.
  3. Para organizar as entidades no seu sistema (áreas, portas e assim por diante, configure a exibição de área.
  4. Configure as configurações transversais ao sistema para controle de acesso.
  5. Configure as funções Access Manager.
  6. Defina campos personalizados para as entidades do seu sistema.
  7. Descubra e registre unidades de controle de acesso.
    A função Access Manager precisa detectar os controladores de porta através da rede IP.
  8. Configure as unidades de controle de acesso recém-registradas e os módulos de interface que estão ligados a elas.
  9. Crie portas e configure a ligação de leitores, sensores, bloqueios e assim por diante às unidades de controle de acesso.
  10. Crie elevadores e configure a ligação do leitor de cabine e botões de andares às unidades de controle de acesso.
  11. Crie agendas, tais como horas abertas e fechadas, feriados e assim por diante.
  12. Crie regras de acesso e vincule as regras a portas e agendas.
  13. Transforme as áreas na exibição de área em áreas protegidas com regras de acesso, portas de perímetro e comportamentos avançados de controle de acesso.
  14. Crie grupos de titulares de cartão e crie titulares de cartão e, em seguida, vincule-os às regras de acesso.
  15. Crie modelos de crachás.
  16. Crie credenciais.
  17. Crie grupos de usuários e crie usuários.
  18. Crie alarmes.
  19. Crie níveis de ameaça.

Após terminar

Teste sua configuração.