Comments
Transcript
Sistema di chiusura elettronico | SALTO XS4
Sistema di chiusura elettronico | SALTO XS4 EVVA – sistemi di chiusura combinati, da un unico fornitore EVVA dispone di molteplici sistemi di chiusura brevettati. Oltre alla meccanica, da tempo nel portafoglio prodotti, ha trovato spazio anche l'elettronica. I sistemi di chiusura combinati soddisfano tutte le attuali esigenze di organizzazione: anche se viene scelto un sistema di chiusura elettronico, non è necessario rinunciare ai vantaggi offerti da un impianto COM M FOR FORT | ORGANIZZAZIONE | SICUREZZA di chiusura meccanico, che funge da base nella protezione degli edifici a livello organizzativo. Il supporto che EVVA è in grado di Sistema di chiusura collegato in rete offrire si basa sul principio Trinity EVVA: Le funzioni di un controllo degli accessi sono organizzazione, comfort, sicurezza. Elementi molteplici: determinanti nel contesto di una buona accesso temporizzato, progettazione del sistema di chiusura. Il modifiche continue delle autorizzazioni, risultato di questa modalità di progettazione monitoraggio degli accessi e dello stato Il Principio Trinity EVVA della tecnica di chiusura per gli edifici è una soluzione ottimale dai punti di vista sicurezza ed economico. delle porte, apertura a distanza delle porte da una postazione centrale oppure impiego combinato di sistemi di identificazione, di rilevamento presenze e di pagamento elettronico. Pertanto sono necessarie soluzioni ottimali dal punto di vista economico che colleghino in rete i componenti di chiusura online e offline. La tecnica di chiusura per ogni tipo di porta. Online e offline. Sistema di gestione dei sistemi di chiusura delle porte SALTO XS4 Tipi di porte e di chiusure Il sistema si adatta perfettamente alle vostre esigenze specifiche, indipendentemente che SALTO (Smart Access Locking TechnOlo- si tratti di proteggere porte esterne, porte di gy) è una piattaforma tecnologica di EVVA uffici, porte scorrevoli, porte orientabili, porte con la quale vengono realizzati sistemi di idrauliche, ascensori o cassette di sicurezza e chiusura elettronici ottimali dal punto di guardaroba. vista economico ed è conforme ai severi requisiti richiesti per la tecnica di chiusura. La Controllo degli accessi offline tecnica di chiusura SALTO è molto di più di Laddove per motivi economici non è possibile un semplice apriporta elettronico. Con SALTO cablare le porte o il livello di sicurezza non è possibile un controllo degli accessi cablato richiede un monitoraggio in tempo reale (online) o non cablato (offline) all'interno di delle porte, SALTO offre un ambiente di un impianto con una gestione software inte- sistema equilibrato per la gestione delle grata. I componenti di chiusura non cablati autorizzazioni. Oltre alle serrature elettro- sono comunque collegati in rete grazie alla niche, anche i lettori a muro possono essere tecnologia della rete virtuale (SVN). collegati in rete con la tecnologia della rete virtuale SVN senza alcun tipo di cablaggio. La linea di prodotti SALTO XS4 mette a disposizione una piattaforma di sistema con Controllo degli accessi online la tecnica di chiusura ideale per ogni tipo di Nei settori che richiedono un alto livello impiego: dalle serrature elettroniche ai lettori di protezione, come i locali EED, i centri di a muro, dalle serrature a scrocco ai cilindri a calcolo e i reparti di produzione e di ricerca pomolo. L'utente ha a disposizione un'ampia in cui si svolgono i processi di produzione più gamma di tecnologie di identificazione, a delicati e a rischio di interruzione, il controllo contatto o a transponder, tra cui scegliere degli accessi online è di estrema importanza. quella più adatta alle sue esigenze. Il rilevamento costante delle presenze, il monitoraggio in tempo reale dello stato delle porte e il monitoraggio centralizzato tramite software delle porte più lontane, che permetta di aprirle o bloccarle a distanza in caso di emergenza, possono limitare sensibilmente tali rischi. COMFORT | ORGANI ZZAZIONE | SICUREZZA Solo il meglio per il vostro personale amministrativo! Gestione online e offline integrata L'impiego di un solo software di gestione quale può estrarre in ogni momento i dati degli permette di gestire con facilità le unità eventi dalle serrature elettroniche. di chiusura online e offline. Il software è disponibile anche nella versione contenente Una gestione efficiente degli accessi un database MS-SQL, in grado di supportare La validità di ciascun sistema di identificazione tutte le caratteristiche di sicurezza e di comfort può essere impostata liberamente. Inoltre, ad di una banca dati professionale. ogni utente possono essere assegnati fino a 50 differenti profili cronologici e 10 calendari. ProAccess – gestione centralizzata degli Programmatore portatile impianti Sorveglianza degli accessi senza lacune Il software ProAccess gestisce tutti gli utenti e le Ciascun sistema di identificazione dell'im- porte dell'oggetto, indipendentemente dal fatto pianto non funge solamente da strumento che si tratti di porte cablate che devono soddi- di autorizzazione ma anche da supporto sfare elevati standard di sicurezza o di porte di memorizzazione dati. Ogni volta che un collegate con il software tramite la rete virtuale sistema di identificazione viene rilevato da un SVN. Particolarmente facile da usare: il tutto lettore a muro online, tutti gli eventi registrati, viene gestito con un'unica interfaccia utente. anche quelli delle unità di chiusura offline, vengono trasmessi al software di gestione. Per l'impiego nel settore alberghiero e nei Stazione di codifica centri benessere sono stati ulteriormente Monitoraggio delle porte in tempo reale ottimizzati alcuni aspetti ed è stato sviluppato il Per le porte che richiedono il massimo livello software Hotel-Access-Management (HAMS). di sicurezza è raccomandato l'impiego di unità La codifica dei profili di accesso avviene cablate, in modo da garantire un monitorag- mediante una stazione di codifica o un lettore gio costante. Il software segnala praticamente a muro online. Oltre alla rete virtuale SVN, è in tempo reale se una porta è aperta o chiusa disponibile anche il programmatore portatile, il o se è stato attivato un allarme. Con o senza cablaggio – con SALTO siete sempre collegati in rete. Identimedia sistema di identificazione A nto ame o rn ggi << im Ident edia > > > ta i por vent sta e < Li Aggi orna me << ra nto de ll a <L se ista rra tu ev en ti ele onica ttr rta po Lettore Murale on-line gio Ag n ve ae List e nto > > > rnam >>> Serratura Elettronica ti po rta >> > Software di Gestione Accessi SVN – la tecnologia della rete virtuale SVN – la rete virtuale: Una buona soluzione è soprattutto una solu- autorizzazioni: profili di accesso, informazioni zione vantaggiosa dal punto di vista econo- sui calendari, stato delle batterie ed eventi. mico – questo aspetto è stato determinante Con lo stesso procedimento vengono disabili- durante lo sviluppo della tecnologia della rete tati anche i sistemi di identificazione smarriti. virtuale. Mentre finora una programmazione Il cavo viene sostituito dalla rete virtuale dei semplice e veloce direttamente sulla porta sistemi di identificazione presenti. Lo scambio dei dati avviene tramite i sistemi di identificazione. era possibile solo nei sistemi di controllo degli accessi cablati online, nel sistema SALTO Questo procedimento di trasferimento dati, questo può avvenire anche senza cablaggio. brevettato e unico nel suo genere, riduce le risorse umane necessarie durante l'esercizio Lo scambio dei dati tra le unità di chiusura e ottimizza gli interventi di manutenzione, non cablate e il software di gestione avviene dal momento che non è più necessario un tramite il sistema di identificazione utilizzato aggiornamento manuale dei dati. Anche le dall'utente. Vengono trasmesse tutte le porte non cablate possono essere gestite informazioni relative alla gestione e alle comodamente da una postazione centrale. COMFORT | ORGANI ZZAZIONE | SICUREZZA 1 2 3 Una questione di stile. 4 Varianti adatte ad ogni tipo di ambiente Per i sistemi SALTO vengono utilizzati solo i materiali più pregiati. In base ai vostri gusti, potete scegliere tra acciaio inox e ottone. 5 Le superfici possono essere opache, lucide o anticate. Sono possibili anche rivestimenti personalizzati. Maniglie in qualunque stile Il programma standard comprende varianti 6 dal design moderno ma anche forme senza tempo. Anche le maniglie già installate possono essere combinate senza problemi con la nuova serratura elettronica. Inoltre sono disponibili versioni speciali per le porte a vetri. 7 Montaggio semplice e rapido della serratura elettronica Le placche SALTO non richiedono l'uso di serrature particolari. In genere, dopo una verifica tecnica è possibile continuare ad utilizzare le serrature standard montate nella 8 porta. Il montaggio è estremamente semplice: sono sufficienti due o tre fori nella porta. Le serrature elettroniche SALTO sono conformi alle norme antincendio e possono essere installate Tipo di maniglia Superficie Maniglia U IM acciaio inox opaco Maniglia W IM acciaio inox opaco Maniglia P IM acciaio inox opaco Maniglia U LA ottone anticato Maniglia K LP ottone lucido Maniglia L IM acciaio inox opaco Maniglia B IM acciaio inox opaco Maniglia O LM ottone opaco nel rispetto delle condizioni generali vigenti. Serratura elettronica per porte a vetri A voi la scelta. Serratura elettronica Cilindro elettronico La serratura elettronica SALTO può essere A differenza delle serrature elettroniche, che installata al posto della placca meccanica dopo l'accesso bloccano di nuovo automa- standard senza cablaggio e senza alcuna ticamente la porta nello scrocco sigillandola necessità di complesse modifiche della all'esterno, il pomolo del cilindro elettro- porta. Non appena la testina di lettura sulla nico dopo l'identificazione e il controllo serratura elettronica riconosce un sistema dell'autorizzazione deve essere azionato di identificazione autorizzato, la maniglia manualmente per sbloccare la porta. Quando viene è la porta scatta nella serratura dopo l'apertura pienamente funzionante. A questo punto essa non viene bloccata. Per bloccare la porta è possibile aprire la porta. Quando la porta è necessario azionare nuovamente il pomolo scatta nella serratura, la maniglia è nuova- dall'interno. sbloccata elettronicamente ed mente bloccata dall'esterno. Lo scrocco tiene chiusa la porta – non è necessario chiudere a Il cilindro elettronico viene utilizzato nelle chiave dall'interno. Le serrature elettroniche situazioni in cui la sostituzione delle placche garantiscono perciò il massimo comfort di crea dei problemi oppure l'uso di placche è apertura: basta identificarsi e abbassare la impossibile per motivi costruttivi, come ad es. maniglia – fatto! nelle porte tagliafuoco o negli oggetti sotto- Serratura elettronica nella versione extralarge posti alla tutela delle Belle Arti. Il processo I vantaggi esclusivi di SALTO di identificazione viene confermato da un La serratura elettronica è stata sviluppata segnale ottico e acustico del cilindro elett- tenendo conto dei requisiti di combinabilità ronico. L'installazione non richiede alcun richiesti per i tipi di serrature disponibili cablaggio della porta. Il cilindro è perfetta- sul mercato europeo. Il vano batterie può mente compatibile con le diverse tecnologie contenere tre batterie standard ed è situato in di identificazione. una posizione protetta all'interno del sistema. Una funzione unica per il mercato è la registrazione del bloccaggio meccanico, che ora viene memorizzata anche elettronicamente. Dal punto di vista estetico, la serratura elettronica è caratterizzata da un design elegante e slanciato. È disponibile anche una versione extra-large. COMFORT | ORGANI ZZAZIONE | SICUREZZA i-Locker: Apriti Sesamo! lismi. L'elettronica di controllo e le batterie sono alloggiate in un vano interno protetto. I tentativi di effrazione dall'esterno, ad es. attuati percuotendo la serratura, sono totalmente inefficaci. Retrofit conveniente Durante lo sviluppo della serratura è stata tenuta in particolare considerazione l'adattabilità a qualsiasi situazione di installazione. Le possibilità di regolazione sul posto sono molteplici: bloccaggio sinistrorso/ i-Locker può essere combinato con tutte le tecnologie di identificazione destrorso, corsa del catenaccio, copertura dei fori con una placchetta esterna, misura del mandrino. Serratura universale a scrocco i-Locker Massima sicurezza di chiusura Con un massiccio catenaccio in acciaio alto 30 mm e una corsa del catenaccio di 22 mm, Ottimale per cassette di sicurezza e cabine i-Locker garantisce la massima protezione È possibile integrare la serratura a scrocco per sostanze pericolose, medicinali, oggetti i-Locker nel sistema SALTO. Il comando è di valore o guardaroba. semplice ed intuitivo: identificarsi Costi di esercizio ridotti girare la manopola da rossa a verde i-Locker funziona con tre batterie standard. la cassetta di sicurezza si apre Un singolo set di batterie consente di effet- La sua struttura a sandwich la protegge in tuare più di 60.000 azionamenti (apertura e modo ottimale contro i sabotaggi e i vanda- chiusura). Sorveglia per voi porte e portoni: il lettore a muro. Numerose possibilità d'impiego Comando e controllo delle porte I comandi porta possono funzionare sia online Quando non è possibile installare delle sia offline. I comandi online sono collegati serrature elettroniche oppure è richiesto un con la gestione degli accessi via PC. La porta controllo degli accessi online o l'azionamento viene sorvegliata costantemente con l'aiuto tramite apriporta o chiudiporta, la soluzione di appositi contatti. Vengono riconosciute ideale può essere l'installazione di un lettore variazioni di stato quali "aperto", "chiuso" e a muro. "allarme"; tali variazioni vengono immediatamente inoltrate via rete al software centrale Esattamente come una gamma di interrut- di gestione degli accessi. Qui le variazioni tori, i componenti del programma dei lettori di stato vengono visualizzate sullo schermo. a muro costituiscono un sistema modulare Mediante dei contatti di commutazione viene omogeneo – adatto sia per l'installazione tempestivamente attivato un allarme locale. sotto traccia sia per l'installazione su intonaco. Sono possibili numerose combina- Controllo degli ingressi e delle uscite zioni, con o senza tastiera numerica. Con La possibilità di controllare gli ingressi e le la tastiera, oltre al riconoscimento tramite uscite estende notevolmente i settori applica- sistema di identificazione, può essere richies- tivi: ricerca di persone, rilevamento presenze, to anche l'inserimento di un codice PIN da fatturazione di servizi a pagamento. parte dell'utente, oppure l'inserimento di un semplice codice porta per le porte secondarie Impiego universale durante gli orari d'ufficio. Oltre che per la funzione di apertura, le uscite di commutazione possono essere utilizzate L'installazione è semplicissima. Per l'impiego anche per il comando di altri sistemi, come nelle zone a rischio sono disponibili dei telai la gestione delle autorizzazioni per i servizi a di sicurezza. pagamento (TV, lavanderie). Il lettore a muro modulare: versatile e facile da montare COMFORT | ORGANI ZZAZIONE | SICUREZZA L'identificazione diventa facile! Con o senza contatto. Identificazione a contatto: iButton Basato sulla tecnologia con chip Dallas, iButton rappresenta un sistema di identificazione parwww.saltosystems.com PCM01K ticolarmente robusto, resistente alle variazioni climatiche e facile da usare. Questo sistema è contraddistinto da processi di identificazione particolarmente brevi. Smart Card La Smart Card ha ormai soppiantato le tessere magnetiche in molti settori. Essa memorizza e codifica i dati e pertanto viene utilizzata sia come strumento di pagamento elettronico sia come strumento di identificazione nei sistemi Scegliere tra tecnologie collaudate IT (ad es. accesso ai PC). Le sue eccellenti caratteristiche di sicurezza possono essere sfruttate anche per il controllo degli accessi. SALTO permette di scegliere tra diverse tecnologie di identificazione basate sui Identificazione a transponder: principali standard industriali mondiali. La Mifare, Legic e HID iCLASS tecnologia scelta dipende esclusivamente Queste tecnologie RFID (Radio Frequency Iden- dalle esigenze individuali. Tutte le tecnologie tification) consentono un'identificazione senza impiegate nei sistemi SALTO possono van- contatto. Il vantaggio della serratura elettronica tare il massimo grado di protezione contro SALTO: per "attivare" la serratura è sufficiente le contraffazioni e sono conformi ai rispettivi avvicinare il sistema di identificazione alla testina standard ISO (ISO 14443, ISO 15693). di lettura, senza necessità di toccare fisicamente la placca. L'identificazione e l'abilitazione sono Inoltre, le tecnologie di identificazione immediate. multifunzionali permettono di realizzare le applicazioni più disparate con un solo sistema Il sistema di identificazione più adatto di identificazione, ad es. controllo degli Chiave Combi, portachiavi, scheda magnetica, accessi, rilevamento presenze, fatturazione orologio o bracciale – l'utente ha a disposizione nelle mense, distributori automatici e sistemi il sistema di identificazione ottimale per ogni di emissione di biglietti. tecnologia. Siamo una coppia perfetta. Massima integrazione Combinazione di sistemi di chiusura flessibile delle autorizzazioni per la chiusura, meccanici ed elettronici ma anche la robustezza di un sistema di Con SALTO la combinazione dei sistemi di chiusura meccanico. Questo è il fondamento chiusura meccanici ed elettronici è partico- della protezione a livello organizzativo degli larmente agevole ed efficace. L'utilizzo di un edifici e funge anche da bloccaggio di emer- solo sistema di identificazione, come la chiave genza, una misura spesso raccomandata dalle Combi, in grado di gestire anche altre appli- organizzazioni di pronto intervento come i cazioni, ad es. il rilevamento presenze o il vigili del fuoco. comando di distributori automatici, aumenta Completa integrazione dei dati con sensibilmente il comfort dell'utente. sistemi esterni Riunisce tutti i vantaggi: la chiave Combi Il software di gestione SALTO dispone di La chiave Combi può essere impiegata diverse interfacce dati per comunicare con i come supporto per tecnologie di identifi- sistemi esterni, come le applicazioni di rileva- cazione a transponder (Mifare, Legic) o a mento presenze e di fatturazione (per esempio: contatto (iButton). La chiave meccanica si mensa). Il trasferimento dei dati tra il software trasforma così in un sistema di identificazione di gestione SALTO e il sistema esterno può elettronico. Non sono più necessari sistemi avvenire in modo manuale o automatico. Nel di identificazione aggiuntivi (ad es. schede sistema SALTO possono essere integrati anche magnetiche). i dati personali estrapolati da un sistema di La chiave Combi nella piattaforma SALTO: combina meccanica ed elettronica gestione del personale indipendente. Pertanto La chiave Combi presenta tutti i vantaggi i dati personali già rilevati vengono acquisi- di un sistema di chiusura elettronico, come ti con facilità e non devono essere inseriti e la riproducibilità degli accessi e la gestione controllati una seconda volta. Zeiterfassung Zutrittsverwaltung Brandschutz Gästeverwaltung Alarm Wellness Automatisierung COMFORT | ORGANI ZZAZIONE | SICUREZZA FRATELLICANTONI Vi al eJ enner ,46-20159Mi l ano-I t al y Tel +3902680250-Fax+39026081791 i nf o@f r at el l i c ant oni . c om www. f r at el l i c ant oni . c om