Puertas y accesos

El ACS, un elemento crítico de las soluciones, regula el acceso a espacios físicos y digitales, salvaguardando los activos y controlando las zonas restringidas. Nuestro ACS, que forma parte de la plataforma Fortis X C5I de Magal, incluye componentes como lectores de tarjetas, cerraduras electrónicas y escáneres biométricos para verificar las credenciales y gestionar el acceso.

 

Fortis X refuerza el rendimiento de ACS, permitiendo a los usuarios gestionar varios sistemas ACS con distintos proveedores de hardware y software. También aprovecha los algoritmos avanzados y las integraciones con sistemas de edificios inteligentes y lógicas de enclavamiento para un rendimiento óptimo.

 

Los sistemas de enclavamiento controlan la apertura secuencial de las puertas, reduciendo los riesgos de acceso no autorizado. La integración de ACS con los sistemas de edificios inteligentes permite funciones avanzadas, como la activación de los controles de iluminación al desbloquear la puerta para mejorar la seguridad. Además, permite optimizar la eficiencia energética ajustando la climatización cuando los edificios están desocupados. Estos avances contribuyen a mejorar la seguridad, la eficiencia y la comodidad de los sistemas de edificios inteligentes de Magal.

Características y especificaciones

  • Métodos de autenticación: incluye insignias codificadas de alta seguridad, códigos PIN, datos biométricos y credenciales basadas en dispositivos móviles.
  • Niveles de acceso y permisos: Basados en roles y niveles jerárquicos, aseguran áreas de acceso especificadas de acuerdo con las tareas y responsabilidades de los usuarios.
  • Escalabilidad: permite el crecimiento del sitio y la adición de nuevos usuarios, puntos de acceso o la expansión sin problemas a múltiples ubicaciones.
  • Gestión centralizada: fácil configuración del software, que permite una gestión sencilla de los usuarios, el establecimiento de reglas, la generación de informes y la supervisión de eventos.
  • Capacidad de integración: se integra con otros sistemas de seguridad, como los de videovigilancia y alarma, para una seguridad global.
  • Acceso y supervisión remotos: permite la gestión del sistema y la supervisión de eventos desde cualquier lugar.
  • Anti-Passback ((antirretroceso) y acceso basado en horarios: impone un control basado en horarios.
  • Redundancia y conmutación por error: garantiza un funcionamiento continuo y minimiza los tiempos de inactividad y los retrasos.
  • Interfaz de usuario personalizable: sistema de gestión de software eficiente con una interfaz personalizable y fácil de usar para una visibilidad clara de los eventos de acceso.

Ventajas principales:

Mayor seguridad y registros de auditoría:

Otorga a los usuarios autorizados acceso a áreas específicas, minimiza los riesgos de entrada no autorizada y registra los eventos de acceso para una rápida detección y respuesta ante incidentes.

Eficiencia operativa e integración perfecta

para disponer de una plataforma de seguridad unificada y completa, simplificar la gestión de accesos, reducir la carga administrativa y aumentar la eficiencia.

Acceso restringido y gestión eficiente de visitantes:

Permite establecer permisos de acceso y horarios para salvaguardar los activos sensibles y ofrece una gestión única de los visitantes.

Escalabilidad, flexibilidad y cumplimiento de la normativa:

Se adapta al crecimiento del sitio y a las necesidades cambiantes, ofreciendo normas y horarios de acceso flexibles. Ayuda a cumplir la normativa, especialmente en el caso de necesidades estrictas de protección de activos y privacidad.