Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Atuty systemu ATS Master

Podobne prezentacje


Prezentacja na temat: "Atuty systemu ATS Master"— Zapis prezentacji:

1 Atuty systemu ATS Master
- Czy wiesz że..... GE Security Polska Czerwiec 2008

2 1. ...system ATS jest dostępny w 4 rozmiarach obudów (S,M,L,XL), od modelu ATS1000 do ATS4000? I jeszcze dodatkowo: XXL – ATS4500. Point de départ: Etablir la confiance. Première condition: Eliminer les fausses alarmes. 90% des fausses alarmes ont lieu en entrée sortie  le contrôle d’accès a bien à voir avec l’entrée et la sortie Les gens ont « peur » de leur système d’alarme  le 3xbadging ou le fait de pouvoir automatiquement armer le bon groupe en fonction du clavier utilisé ont bien à voir avec cette « peur » et la nécessité d’avoir un système facile à utiliser A ce stade-ci de la présentation, la notion de contrôle d’accès intégré a été introduite et on en profite pour faire une digression sur quelques autres applications « retail » de ce contrôle d’accès intégré: Restreindre l’accès aux employés pour limiter les opportunités de vol en interne Contrôler l’accès des prestataires extérieurs en-dehors des heures d’ouverture (notamment la problématique des livraisons de nuit) Revenir sur la facilité d’utilisation avec la fonction sortie de secours

3 2. ...do każdej centrali można dołączyć bezpośrednio do 16 czytników zbliżeniowych –bez dodatkowych interfejsów lub oprogramowania. Cena takiego systemu KD wychodzi niewiarygodnie niska. Point de départ: Etablir la confiance. Première condition: Eliminer les fausses alarmes. 90% des fausses alarmes ont lieu en entrée sortie  le contrôle d’accès a bien à voir avec l’entrée et la sortie Les gens ont « peur » de leur système d’alarme  le 3xbadging ou le fait de pouvoir automatiquement armer le bon groupe en fonction du clavier utilisé ont bien à voir avec cette « peur » et la nécessité d’avoir un système facile à utiliser A ce stade-ci de la présentation, la notion de contrôle d’accès intégré a été introduite et on en profite pour faire une digression sur quelques autres applications « retail » de ce contrôle d’accès intégré: Restreindre l’accès aux employés pour limiter les opportunités de vol en interne Contrôler l’accès des prestataires extérieurs en-dehors des heures d’ouverture (notamment la problématique des livraisons de nuit) Revenir sur la facilité d’utilisation avec la fonction sortie de secours

4 3. ...zabrajanie i rozbrajanie każdego obszaru można wykonać przez proste przyłożenie karty 3* do czytnika. Trudno sobie wyobrazić, aby dla kogokolwiek mogło to być zbyt skomplikowane. Point de départ: Etablir la confiance. Première condition: Eliminer les fausses alarmes. 90% des fausses alarmes ont lieu en entrée sortie  le contrôle d’accès a bien à voir avec l’entrée et la sortie Les gens ont « peur » de leur système d’alarme  le 3xbadging ou le fait de pouvoir automatiquement armer le bon groupe en fonction du clavier utilisé ont bien à voir avec cette « peur » et la nécessité d’avoir un système facile à utiliser A ce stade-ci de la présentation, la notion de contrôle d’accès intégré a été introduite et on en profite pour faire une digression sur quelques autres applications « retail » de ce contrôle d’accès intégré: Restreindre l’accès aux employés pour limiter les opportunités de vol en interne Contrôler l’accès des prestataires extérieurs en-dehors des heures d’ouverture (notamment la problématique des livraisons de nuit) Revenir sur la facilité d’utilisation avec la fonction sortie de secours

5 4. ...tryb chroniony dla kart zbliżeniowych Hi-tag2 skutecznie uniemożliwia wykonanie kopii karty. Warto wspomnieć, że w większości systemów karta może być odczytana i skopiowana w prosty sposób. Point de départ: Etablir la confiance. Première condition: Eliminer les fausses alarmes. 90% des fausses alarmes ont lieu en entrée sortie  le contrôle d’accès a bien à voir avec l’entrée et la sortie Les gens ont « peur » de leur système d’alarme  le 3xbadging ou le fait de pouvoir automatiquement armer le bon groupe en fonction du clavier utilisé ont bien à voir avec cette « peur » et la nécessité d’avoir un système facile à utiliser A ce stade-ci de la présentation, la notion de contrôle d’accès intégré a été introduite et on en profite pour faire une digression sur quelques autres applications « retail » de ce contrôle d’accès intégré: Restreindre l’accès aux employés pour limiter les opportunités de vol en interne Contrôler l’accès des prestataires extérieurs en-dehors des heures d’ouverture (notamment la problématique des livraisons de nuit) Revenir sur la facilité d’utilisation avec la fonction sortie de secours

6 5. ...rejestry zdarzeń alarmowych i KD są rozdzielone. Dzięki temu nie można zapełnić całego rejestru zdarzeniami tylko z KD np.przykładając kartę 1000 razy, kasując zdarzenia z systemu alarmowego. Dodatkowo- rejestr instalatora jest również wydzielony. Point de départ: Etablir la confiance. Première condition: Eliminer les fausses alarmes. 90% des fausses alarmes ont lieu en entrée sortie  le contrôle d’accès a bien à voir avec l’entrée et la sortie Les gens ont « peur » de leur système d’alarme  le 3xbadging ou le fait de pouvoir automatiquement armer le bon groupe en fonction du clavier utilisé ont bien à voir avec cette « peur » et la nécessité d’avoir un système facile à utiliser A ce stade-ci de la présentation, la notion de contrôle d’accès intégré a été introduite et on en profite pour faire une digression sur quelques autres applications « retail » de ce contrôle d’accès intégré: Restreindre l’accès aux employés pour limiter les opportunités de vol en interne Contrôler l’accès des prestataires extérieurs en-dehors des heures d’ouverture (notamment la problématique des livraisons de nuit) Revenir sur la facilité d’utilisation avec la fonction sortie de secours

7 6. ...program TITAN to uniwersalne narzędzie, realizujące przynajmniej5 funkcji: programowanie+zarządzanie systemem+stacja graficzna +zarządzanie kartami+zdalna diagnostyka monitoring. Point de départ: Etablir la confiance. Première condition: Eliminer les fausses alarmes. 90% des fausses alarmes ont lieu en entrée sortie  le contrôle d’accès a bien à voir avec l’entrée et la sortie Les gens ont « peur » de leur système d’alarme  le 3xbadging ou le fait de pouvoir automatiquement armer le bon groupe en fonction du clavier utilisé ont bien à voir avec cette « peur » et la nécessité d’avoir un système facile à utiliser A ce stade-ci de la présentation, la notion de contrôle d’accès intégré a été introduite et on en profite pour faire une digression sur quelques autres applications « retail » de ce contrôle d’accès intégré: Restreindre l’accès aux employés pour limiter les opportunités de vol en interne Contrôler l’accès des prestataires extérieurs en-dehors des heures d’ouverture (notamment la problématique des livraisons de nuit) Revenir sur la facilité d’utilisation avec la fonction sortie de secours

8 7. ...interfejs IT ATS1806 zawiera: firewall (bezpieczne połączenie)
raportowanie po IP zdarzeń alarmowych do stacji SMA (niezależne połączenia do wielu stacji) wydajny algorytm szyfrowania danych Point de départ: Etablir la confiance. Première condition: Eliminer les fausses alarmes. 90% des fausses alarmes ont lieu en entrée sortie  le contrôle d’accès a bien à voir avec l’entrée et la sortie Les gens ont « peur » de leur système d’alarme  le 3xbadging ou le fait de pouvoir automatiquement armer le bon groupe en fonction du clavier utilisé ont bien à voir avec cette « peur » et la nécessité d’avoir un système facile à utiliser A ce stade-ci de la présentation, la notion de contrôle d’accès intégré a été introduite et on en profite pour faire une digression sur quelques autres applications « retail » de ce contrôle d’accès intégré: Restreindre l’accès aux employés pour limiter les opportunités de vol en interne Contrôler l’accès des prestataires extérieurs en-dehors des heures d’ouverture (notamment la problématique des livraisons de nuit) Revenir sur la facilité d’utilisation avec la fonction sortie de secours

9 8. ...ATS współpracuje z cyfrowymi rejestratorami CCTV produkcji GE Security. Pozwala to na pełną identyfikację i wizualizajcę zdarzeń alarmowych i KD. Wyszukiwanie właściwych zdarzeń spośród milionów innych staje się banalnie proste. Point de départ: Etablir la confiance. Première condition: Eliminer les fausses alarmes. 90% des fausses alarmes ont lieu en entrée sortie  le contrôle d’accès a bien à voir avec l’entrée et la sortie Les gens ont « peur » de leur système d’alarme  le 3xbadging ou le fait de pouvoir automatiquement armer le bon groupe en fonction du clavier utilisé ont bien à voir avec cette « peur » et la nécessité d’avoir un système facile à utiliser A ce stade-ci de la présentation, la notion de contrôle d’accès intégré a été introduite et on en profite pour faire une digression sur quelques autres applications « retail » de ce contrôle d’accès intégré: Restreindre l’accès aux employés pour limiter les opportunités de vol en interne Contrôler l’accès des prestataires extérieurs en-dehors des heures d’ouverture (notamment la problématique des livraisons de nuit) Revenir sur la facilité d’utilisation avec la fonction sortie de secours

10 9. ...rozbrajanie i zazbrajanie przy pomocy kombinacji Karta+PIN jest dostępne bezpośrednio dla popularnych manipulatorów ATS 1115/ ATS1116) zapewniając doskonałą cenę dla tej funkcjonalności. Point de départ: Etablir la confiance. Première condition: Eliminer les fausses alarmes. 90% des fausses alarmes ont lieu en entrée sortie  le contrôle d’accès a bien à voir avec l’entrée et la sortie Les gens ont « peur » de leur système d’alarme  le 3xbadging ou le fait de pouvoir automatiquement armer le bon groupe en fonction du clavier utilisé ont bien à voir avec cette « peur » et la nécessité d’avoir un système facile à utiliser A ce stade-ci de la présentation, la notion de contrôle d’accès intégré a été introduite et on en profite pour faire une digression sur quelques autres applications « retail » de ce contrôle d’accès intégré: Restreindre l’accès aux employés pour limiter les opportunités de vol en interne Contrôler l’accès des prestataires extérieurs en-dehors des heures d’ouverture (notamment la problématique des livraisons de nuit) Revenir sur la facilité d’utilisation avec la fonction sortie de secours

11 10. ...w prosty sposbó można przyłączyć czytniki biometryczne. To dla tych, dla których nawet kombinacja Karta+PIN nie gwarantuje pełnego bezpieczeństwa Point de départ: Etablir la confiance. Première condition: Eliminer les fausses alarmes. 90% des fausses alarmes ont lieu en entrée sortie  le contrôle d’accès a bien à voir avec l’entrée et la sortie Les gens ont « peur » de leur système d’alarme  le 3xbadging ou le fait de pouvoir automatiquement armer le bon groupe en fonction du clavier utilisé ont bien à voir avec cette « peur » et la nécessité d’avoir un système facile à utiliser A ce stade-ci de la présentation, la notion de contrôle d’accès intégré a été introduite et on en profite pour faire une digression sur quelques autres applications « retail » de ce contrôle d’accès intégré: Restreindre l’accès aux employés pour limiter les opportunités de vol en interne Contrôler l’accès des prestataires extérieurs en-dehors des heures d’ouverture (notamment la problématique des livraisons de nuit) Revenir sur la facilité d’utilisation avec la fonction sortie de secours

12 11. ...jeżeli użytkownik/ inwestor wymyśli dziwną, nietypową funkcję, to z dużym prawdopodobieństwem będzie można ją zrealizować na rozbudowanym systemie równań makro, zegarów oraz flag zdarzeń. Point de départ: Etablir la confiance. Première condition: Eliminer les fausses alarmes. 90% des fausses alarmes ont lieu en entrée sortie  le contrôle d’accès a bien à voir avec l’entrée et la sortie Les gens ont « peur » de leur système d’alarme  le 3xbadging ou le fait de pouvoir automatiquement armer le bon groupe en fonction du clavier utilisé ont bien à voir avec cette « peur » et la nécessité d’avoir un système facile à utiliser A ce stade-ci de la présentation, la notion de contrôle d’accès intégré a été introduite et on en profite pour faire une digression sur quelques autres applications « retail » de ce contrôle d’accès intégré: Restreindre l’accès aux employés pour limiter les opportunités de vol en interne Contrôler l’accès des prestataires extérieurs en-dehors des heures d’ouverture (notamment la problématique des livraisons de nuit) Revenir sur la facilité d’utilisation avec la fonction sortie de secours


Pobierz ppt "Atuty systemu ATS Master"

Podobne prezentacje


Reklamy Google