Biometryczne systemy kontroli* Program 3500
Transkrypt
Biometryczne systemy kontroli* Program 3500
Info 1 Zamknięcia ryglowe 2 Zamki zamykania 3 Systemy 4 Zawiasy 5 Uszczelnienia Hasła mogą zostać ujawnione, karty dostępu mogą dostać się w niepowołane ręce lub zagubione. Biometryczna cecha, taka jak odcisk palca należy jednak bez wątpliwie do jednej określonej osoby. Jeśli w każdych drzwiach szafy zastosowana zostanie klamka odchylana ze zintegrowanym czytnikiem linii papilarnych, wówczas osoba żądająca właśnie dostępu podlega jednoznacznej identyfikacji. Można przez to uniknąć, aby do wrażliwych urządzeń w szafie nie dostały się niepowołane osoby. Chroniona technologia odcisku palca, mało komponentów sprzętowych oraz intuicyjne oprogramowanie obsługi zapewniają: * przy współpracy z Access Security Solutions Access Security Solutions Oprogramowanie opierające się na bazie danych umożliwia proste zarządzanie wszystkimi szafami i osłonami w całym centrum komputerowym. Przez zintegrowany interfejs SNMP zrealizować można proste podłączenie do istniejącego centrum zarządzania budynkiem. System jest zgodny ze wszystkimi powszechnie stosowanymi standardami zabezpieczeń i oferuje 100 %-owe uwiarygodnienie i zabezpieczony przed sfałszowaniem rejestr wydarzeń. Nieważne, czy jest to pojedyncza szafa serwerowa, czy też kompletne centrum obliczeniowe, pojedyncze, podwójne czy też potrójne uwiarygodnienie czy też zasada „w cztery oczu” – ten system zapewnia najwyższe bezpieczeństwo w ochronie wartości rzeczowych i danych. 11C-100 zewna dociągające 9 Zamknięcia Biometryczna kontrola dostępu, w parze ze sprawdzonymi klamkami uchylnymi z elektrycznym otwieraniem firmy EMLA, zapewniają przy kontroli dostępu do szaf serwisowych w centrum komputerowym o wiele wyższe bezpieczeństwo. • jednoznaczną identyfikację przez klamki odchylane ze zintegrowanym czytnikiem linii papilarnych, • uwiarygodnienie bezpośrednio na poziomie dostępu do szafy, • łatwe dozbrojenie istniejących instalacji w mechaniczne systemy uchwytów. 10 Klimatyzacja Kontrola dostępu nie może zakończyć się tylko na drzwiach wejściowych do centrum komputerowego! 11 ELM Biometryczne systemy kontroli* 8 Stal nierd- cyjne 7 Okna inspek- Jednoznaczna odnosząca się do osoby identyfikacja i możliwość wykazania” 6 Uchwyty Zgodne z PCI, SOX, SSAAE 16 i HIPAA, obsługiwane w EN 50600,