SlideShare une entreprise Scribd logo
ProtegeGX Overview www.ict.co
Pourquoi choisir ICT?
2
New Zealand Canada USA
Agilité =
Vitesse
Taille
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Emplacements mondiaux
3
Nouvelle Zélande Canada États-Unis
Survol de
ProtegeGX
Joanne Robertson
BC, AB, SK, MB
Pat Alvaro
Canada
Steven Almeyda
ON, NS, NB, PEI,
NFLD
Mark McRae
Canada & Global
Alain Boisvert
Canada & Global
Hugo Laplante
Quebec + Ottawa
Rick McRae
NC, SC, GA. VA: USA
Dusko Banda
Eastern Europe
ProtegeGX Overview www.ict.co
Solutions complètes d’entreprise
5
Contôle
d’accès
Détection
d’intrusion
Temps &
présence
Intégration
vidéo
Identification
photo
Gestion des
visiteurs
Automatisation
de bâtiment
Active
Directory
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Des solutions pour tous les domaines
6
Exploitation minière Transportation Industriel Système de santé
Vente au détail Éducation CommercialInfrastructure
critique
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
7
Facile à utiliser. Simple à intégrer. Déploiement sans effort.
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
8
Architecture
client-serveur
Liens web
Interface intuitive
et personnalisable
Contrôle de bâtiment
et d‘automatisation
Pages d’état
Intégration de système
de gestion vidéo et
d’interphone
Plans d’étage
Rapports accessibles
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
9
Expansion Infinie. Coûts Limités.
Aucun coût caché de licence
Aucun coût d’entretien du logiciel
- Aucun contrat
- Pas de frais cachés
Licence
Le modèle de licence d'entreprise de ProtegeGX
permet une expansion infinie,
Qui mène a une solution qui grandit avec les besoins
des clients.
ProtegeGX
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Contrôleur DIN ProtegeGX
10
Contrôle d‘accès, alarme et
automatisation de bâtiment
hautement sophistiqués
Intégration avancée des
fonctionnalités d’armement et de
désarmement
Firmware qui
supporte les mises à
jour pour les
contrôleurs et les
modules
Panneau avant
complet à indicateurs
DEL
Port réseau intégré
signaleur et interface RS-485
communication 3G optionnelle
Supporte les serrures
intelligentes
Salto, Aperio et Allegion
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
11
Architecture du système flexible
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Capacités d‘intégration
12
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Intégration de la gestion vidéo
13
.
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Verrouillage sans fil, entrée téléphonique et intégration biométrique
14
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
15
Contrôle d’ascenceur standard
Protégé GX ne se limite pas
simplement qu’ au contrôle d’accès
aux portes. Les bâtiments ayant
des ascenseurs requièrent souvent
le besoin de contrôler l’accès aux
étages. L’intégration des
ascenseurs lie les systèmes de
contrôle d’ascenseur avec le
Système Protégé d’ICT afin de
renforcer la sécurité des
immeubles et améliorer la
circulation des personnes.
Elevator button feedback
for destination reporting
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
16
Contrôle d’ascenceur de haut niveau
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
17
Service de synchronisation des données
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Service de synchronisation des données ProtegeGX
18
Application Snapshot All City Storage International
All City Storage International
Faits rapides:
-Plus de 150 000 pieds carrés d'espace
-1086 unités de location
-1086 Partitions dans ProtegeGX
-1086 Zones dans ProtegeGX
-Installation multiniveaux de 4 étages
-Logiciel -Citrys est synchronisé avec
ProtegeGX via le ‘Data Sync Service’
Comment ça fonctionne:
Les détails de l'utilisateur sont extraits du système tiers parti via la fonction de rapport du
système et sauvegardés dans un dossier réseau. Le service de synchronisation de données
reprend ce fichier automatiquement, et importe les données de l'utilisateur dans ProtegeGX,
créant de nouveaux utilisateurs et reliant les niveaux d'accès aux entités communes des deux
systèmes. Les entrées multiples et les groupes sont également supportés.
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
19
Interphone SIP
La gamme Interphones d’ICT propose une solution ouverte et non propriétaire de systèmes
d'Interphone point-à point qui peut opérer en mode autonome ou s'intégrer au système
ProtegeGX pour accroitre les capacités et l'efficacité.
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
20
Interphones SIP
PRT-IPIC Interphone Protégé Vandal Resistant SIP Compliant
12V CC, 500mA
Protocole SIP
IP54
PRT-IPIC-POE Interphone Protégé Vandal Resistant SIP Compliant
POE
Protocole SIP
IP54
PRT-IPIC-POE-C Interphone Protégé Vandal Resistant SIP Compliant
POE
Protocole SIP
IP54
Caméra intégrée
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
21
Serrures intelligentes Salto
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
22
Serrures intelligentes Salto
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
23
Réseaux virtels Salto
Comment ça fonctionne?
En utilisant l'intelligence distribuée à la fois dans l’ écusson /
cylindre électronique et dans la carte-clé pour permettre aux
utilisateurs de gérer leurs exigences en matière de contrôle
d'accès, tout cela de manière sécurisée.
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
24
Réseau virtuel Salto
Qui êtes-vous?Jane Doe
Êtes-vous autorisée à
entrer dans la salle de
conférence 1?
Oui!
Quel est votre
horaire?
lundi au
vendredi,
7am à 4pm
OK, la salle est vide. Accès
accordé. Votre carte est étampée
avec salle de conférence 1, date:
1/15/15 à 2:15pm. Message pour
l’entretien: batteries faibles!
Message pour vous:
Art Anderson a perdu
sa carte-clé, ne pas
ouvrir si elle apparaît
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
25
Réseau virtuel Salto
Les informations seront stockées sur la carte, et se rendront à l'utilisateur. Chaque fois que l'utilisateur
accède à une serrure sans-fil indépendante, le processus recommence, obtenant toute l’informations
reliée à l'accès de l'utilisateur.
Simultanément, le système mettra à jour les serrures avec la dernière liste de clés annulées (la liste
noire) et obtiendra le statut de la batterie de chaque écusson ou cylindre électronique.
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
26
Réseau virtuel Salto
Qui êtes-vous?
Jane Doe
Où étiez-vous?
Salle de
conférence1
18/11/15 à 09:30
Salle 101 a les
batteries faibles
Avez-vous de la
nouvelle information?
OK, enregistré
Nous avons changé votre plan d'accès,
vous avez un nouvel horaire, et accès à la
salle de gym.
Prévenez toutes les serrures que Monsieur
Nice a perdu sa clé, il est sur la liste noire.
Lorsque l'utilisateur accède à un
lecteur "Hot Spot", la carte va
télécharger toutes les
informations obtenues à partir
du lecteur qui sont ensuite
envoyées à l'ordinateur et à son
tour, la carte sera mise à jour.
SALTO Virtual Network:
Comment ça fonctionne?
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
27
ArmorIP
Le protocole ArmorIP prend un message ContactID et l'encapsule dans un message TCP / IP. Parallèlement
à cela est la possibilité d'ajouter des informations supplémentaires si disponibles, comme le nom du
panneau, l’heure de l'événement, le type de panneau, le numéro de série, la zone ou le nom d'utilisateur, et
bien plus encore. Ces données sont toutes transmises à travers l'Internet à la station de surveillance.
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
28
Automatisation de bâtiment
- Les systèmes de contrôle d‘accès
détiennent une foule de données sur un
bâtiment et ses occupants - qui est sur place,
où ils sont, et même où ils sont
susceptibles d'aller.
-Savoir quand une partition est occupée et
combien de personnes sont dans une pièce,
permet une intégration étroite avec la
climatisation, l'éclairage et autres systèmes
du bâtiment.
-Accroître l'efficacité en utilisant ces données
pour prendre des décisions intelligentes
relatives à la manière dont le bâtiment est
géré.
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
29
Client web GX
Avantages principaux:
-Aucun logiciel à installer aux ordinateurs des clients
-Plate-forme croisée
-Facilité d’accès pour les utilisateurs finaux
-Gestion simple pour les exigences d’accès
d’opérateur complexes
-Sécurité de réseau augmentée
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
30
Client web ProtegeGX – Plusieurs locataires
Le client Web offre une solution idéale pour les bâtiments à
plusieurs locataires où chaque locataire a son propre
réseau isolé et où les logiciels traditionnels seraient
compliqués et coûteux à installer. Le client web utilise la
connexion Internet propre au locataire, ce qui simplifie
l'installation tout en permettant à chaque locataire de gérer
et de contrôler ses utilisateurs, partitions, niveaux d'accès,
et horaires.
Avantages principaux:
-Aucun logiciel à installer aux ordinateurs des clients
-Gestion simple de l’accès des opérateurs aux systèmes séparés
-Sécurité de réseau augmentée
-Service plus facile pour les techniciens qui détiennent un appareil
mobile avec accès Internet
-Plate-forme croisée
-Facilité d’accès pour les utilisateurs finaux
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Système de gestion ProtegeGX
31
Client web ProtegeGX - SaaS
Avantages principaux:
-Modèle de revenus récurrents pour
l’intégrateur
-Bas coût d'installation pour le client
car il n'y a pas de serveur requis
-Aucun logiciel à déployer pour les
utilisateurs finaux
-Les ordinateurs simplifient
l’entretien pour l’intégrateur
-Service plus facile pour les
techniciens avec un appareil mobile
avec accès Internet
-Plateforme croisée
-Facilité d'accès pour les utilisateurs
finaux
Survol de
ProtegeGX
Système de gestion à plusieurs locataires
ProtegeGX Overview www.ict.co
EliteSuite
33
Système de gestion à plusieurs locataires
Contrôle d’accès Sécurité de suite Surveillance vidéo
Stationnement
Ascenseurs
Partitions communes
Périmètre
Alarme de cambriolage
Notification
Messages
Surveillance hors site
Stationnement
Ascenseurs
Partitions communes
Périmètre
Concierge
Survol de
ProtegeGX
Ritz Carlton Maple Leaf SquareShangri-LaFour Seasons
EliteSuite – Utilisé aux adresses les plus importantes de Toronto.
Sens tactile DELLCDÉcran tactile
EliteSuite – La plus large gamme de claviers Suite de l'industrie.
Complexes d'appartements
Condominiums
Centres commerciaux
Tours à bureaux
ProtegeGX Overview www.ict.co
ProtegeGX: utile dans plusieurs domaines
37
Plus de 3000 installations au Canada.
Étude de cas
02. Detour Gold
03. SAQ
04. Whistler Blackcomb
01. Bank of New Zealand
170 Succursales, 5500 Kiwis. Contrôle d’accès, détection d’intrusion et
automatisation de bâtiments.
La plus grande mine d’or active au Canada. Plus de 1200 portes de contrôle
d’accès (300 en ligne et 900 Salto SVN), intégration vidéo.
475 succursales, Entrepôt de distribution, bureau chef: Contrôle d’accès,
detection d’intrusion, intégration vidéo.
94 sites. Contrôle d’accès, detection d’intrusion.
Survol de
ProtegeGX
Technologie multi Communication flexible Protection IP65
ProtegeGX Overview www.ict.co
Série tSec. Parce qu’une taille ne convient pas à tous.
39
New Zealand Canada USA
Gamme ultime. Choix ultime.
= Haute sécurité
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Série tSec. Parce qu’une taille ne convient pas à tous.
40
New Zealand Canada USA
Gamme ultime. Choix ultime.
Les lecteurs tSec font partie d'un déploiement de haute sécurité rendu possible grâce
au système ProtegeGX.
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Série tSec. Parce qu’une taille ne convient pas à tous.
41
New Zealand Canada USA
Gamme ultime. Choix ultime.
Sécurité
La plupart des autres interfaces de lecteur sont susceptibles aux attaques rejouées, où il est possible «d’enregistrer» les
données envoyées par le lecteur afin de les rejouer plus tard pour obtenir l’accès illicite. Une fois que ce flux de données
est recueilli, il est possible de l'utiliser encore et encore, même pour accéder à d'autres portes.
Le protocole ICT RS-485 est bidirectionnel, ce qui signifie que le contrôleur est non seulement à l'écoute des lectures de
cartes, mais est aussi en communication constante avec le lecteur de carte. Cela supprime la possibilité de simplement
rejouer un flux de données pour entrer et signifie que toute interférence avec le câblage du lecteur sera détecté en
quelques secondes.
Étant un protocole de communication bidirectionnel, le cryptage de données est également possible pour les sites de
haute sécurité. Ajoutez à cela une carte de DESfire cryptée et de la surveillance hors site ArmorIP, et vous aurez un
chemin de communication entièrement crypté de la carte vers le serveur.
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Série tSec. Parce qu’une taille ne convient pas à tous.
42
New Zealand Canada USA
Gamme ultime. Choix ultime.
Installation
D'un point de vue de l'installation, utiliser l'interface de lecteur RS-485 peut conduire à des économies importantes dans
la main-d'œuvre et dans les matériaux sur un projet plus vaste. Avoir moins de conducteurs à connecter sur chaque
extrémité et plus d’options de câbles plus rentables signifie que l'installation physique est plus rapide et à des coûts plus
bas. La programmation est également plus facile, car il n'y a pas de formats de lecteur ou de claviers à programmer.
Bien que ceux-ci puissent ne pas sembler si importants, sur un projet plus vaste, cela peut économiser une quantité
importante de temps, ce qui signifie que l'équipe d'installation quittera le site plus rapidement.
L'utilisation d'un câble à paire torsadée pour la transmission de données fournit un niveau beaucoup plus élevé
d'immunité au bruit à l'interface RS-485. Cela la rend plus robuste et permet de plus grandes longueurs de câble qui
peuvent aller jusqu'à 3000 pieds (900m), que l’on peut comparer à 500 pieds (150m) pour une interface Wiegand.
Étant un protocole de communication bidirectionnel, RS-485 signifie aussi que des cartes corrompues ou abandonnées
sont choses du passé.
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Série tSec. Parce qu’une taille ne convient pas à tous.
43
Gamme ultime. Choix ultime.
Installation
L'interface RS-485 d’ICT permet à la fois les configurations de câblage home run et multi-drop, vous donnant la
possibilité d'utiliser le câblage existant lors de mises à jour du système afin de réduire les coûts de câblage au minimum
sur les nouveaux systèmes.
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Série tSec. Parce qu’une taille ne convient pas à tous.
44
Gamme ultime. Choix ultime.
Résumé
Augmentation du niveau de sécurité.
Cryptage entre le lecteur et le contrôleur en option.
Faible coût d'installation.
Communications plus robustes.
Plus grandes longueurs de câble.
Les lecteurs d’entrée et de sortie sont supportés sur le même port de lecteur.
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Série tSec. Parce qu’une taille ne convient pas à tous.
45
Gamme ultime. Choix ultime.
Mini
• Mini meneau montable
• Scelé intérieur /extérieur IP65
• Petites dimensions
• Disponible en blanc et en noir
• 125kHz – ICT, HID et Postech
• Disponible en DesFire
• Supporte OSDP
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Série tSec. Parce qu’une taille ne convient pas à tous.
46
Gamme ultime. Choix ultime.
Standard
• Meneau montable
• Scelé intérieur /extérieur IP65
• Disponible en blanc et en noir
• ARK 501 / 4 Bit Buffered / 26 Bit
• Tactile capacitif
• 125kHz – ICT, HID et Postech
• Disponible en DesFire
• Supporte OSDP
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Série tSec. Parce qu’une taille ne convient pas à tous.
47
Gamme ultime. Choix ultime.
Extra
• Plaque murale montée
• Scelé intérieur /extérieur IP65
• Disponible en blanc et en noir
• ARK 501 / 4 Bit Buffered / 26 Bit
• Tactile capacitif
• 125kHz – ICT, HID et Postech
• Disponible en DesFire
• Supporte OSDP
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Série tSec. Parce qu’une taille ne convient pas à tous.
48
Gamme ultime. Choix ultime.
Identifiants
Mifare CSN01
125kHz02
Mifare03
DESFire04
Niveauxde
sécurité
Clamshell
ISOimprimable
ISO+Magimprimable
Badgeporte-clé
Disqueadhésif
Survol de
ProtegeGX
Compact Robuste Élégant
ProtegeGX Overview www.ict.co
Gamme de DIN Rail Protege
50
Contrôleurs et modules d’expansion
PRT-WX-DIN-1DPRT-WX-DIN-1D-POE PRT-ZX1
• Contrôleur 1 porte avec PoE
• 2 zones supervisées
• 1 port de lecture configuré
selon ICT RS485 ou OSDP
• 1 sortie relais de forme C
• 512 zones d’alarme
• 512 sorties
• 32 partitions
• Approuvé par UL/cUL
• Surveillence via IP seulement
• Alimentation/communication
PoE
• Contrôleur 1 porte
• 2 zones supervisées
• 1 port de lecture configuré
selon ICT RS485 ou OSDP
• 1 sortie relais de forme C
• 512 zones d’alarme
• 512 sorties
• 32 partitions
• Approuvé par UL/cUL
• Surveillence via IP seulement
• Expansion de zone simple
• Entrée de zone simple
• 4 supervisions d’état
• Empreinte TRÈS petite (rente
dans la majorité des
détecteurs de mouvement)
• 7x18x20mm (.28 x .71 x .79”)
• Module réseau BUS
• COMMS crypté
• Module à 4 fil
• Contrôleur 2 portes
• 8 zones supervisées
• 2 ports de lecture configurés
• selon weigand, ICT RS485
ou OSDP
• 1 sortie de sirène
• 2 sorties relais de forme C
• 512 zones d’alarme
• 512 sorties
• 32 partitions
• Approuvé par UL/cUL
• Communication IP et
signaleur numérique
embarqués
PRT-WX-DIN
Survol de ProtegeWX • www.Ict.co
ProtegeGX Overview www.ict.co
Gamme de DIN Rail Protege
51
modules d’expansion
PRT-ZX16-DINPRT-RDM2-DIN PRT-PX8-DIN
• Expansion à 2 lecteurs
(4 en utilisant le mode
duplex).
• 8 zones
• 8 sorties PGM.
• 2 sorties relais de forme
C
• Expansion à 16 zones
• Supporte un large
éventail de
configurations EOL
• Zones N/O et N/C
configurables
• 8 sorties relais à
courant élevé de
forme C
• Fourni des fonctions
automatisées et de
contrôle
PRT-WX-ZX8-DIN
• 8 zones supervisées (16
lorsque les zones sont en
mode duplex)
• Supervison de zones en 4
etats: fermé, ouvert, court
circuit, sabotage
• Processeur d’haute
performance à 32 Bit
• Uniquement compatible avec
WX
Survol de ProtegeWX • www.Ict.co
ProtegeGX Overview www.ict.co
Gamme de DIN Rail Protege
52
modules d’expansion
PRT-PSU-DIN-4APRT-PSU-DIN-8A PRT-PSU-DIN-2A
• Entrée 120VAC
• Sortie maximale
7.5A
• Chargeur de batterie
• Sorites 2 PGM
• Zone de sabotage
dédiée
• Entrée 120VAC
• Sortie 4A
• Chargeur de batterie
• Sortie 2 PGM
• Zone de sabotage
dédiée
• Entrée 16VAC
• Sortie maximale de
2.5A en utilisant un
transformeur 60VA
• Chargeur de batterie
• Sortie 2 PGM
• Zone de sabotage
dédiée
• 8 zones.
• 4 sorties relais à
courant élevé de
forme C
• Fourni des fonctions
automatisées et de
contrôle
PRT-IO84-DIN
Survol de ProtegeWX • www.Ict.co
ProtegeGX Overview www.ict.co
Boîtiers DIN Rail
53
Produits de boîtiers
IN-BOXDIN2 IN-BOXDIN4 IN-BOXDIN8
• Emplacements pour
2 produits DIN rail
• Retirer le rail pour la
batterie
• Plaque de
couverture
• Porte détachable
• Emplacements pour
4 produits DIN rail
• Supporte deux
batteries
• Plaque de
couverture
• Porte détachable
• Emplacements pour
8 produits DIN rail
• Rail detachable pour
deux batteries
• Plaque de
couverture
• Porte détachable
Survol de ProtegeWX • www.Ict.co
ProtegeGX Overview www.ict.co
Modules de claviers Protege
54
Modules d’expansion
PRT-KLCSPRT-TLCD PRT-KLCSB PRT-KLCD
• Écran tactile 5.7”
• 2 entrées de zones
supervisées
• 1 sortie ouverte
collectionneur
• 64MB de mémoire
vive embarquée
• Clavier sensible de
type capacitif
• 2 entrées de zones
supervisées
• 1 sortie ouverte
collectionneur
• Blanc «designer »
• Clavier sensible de
type capacitif
• 2 entrées de zones
supervisées
• 1 sortie ouverte
collectionneur
• Noir «designer »
• »
• Clavier en silicone
rétroéclairé
• 2 entrées de zones
supervisées
• 1 sortie ouverte
collectionneur
• Porte abattante
Survol de ProtegeWX • www.Ict.co
Un programme visant à développer
une communauté de professionnels
certifiés
Fournir aux organisations la possibilité
d'assurer que leur personnel soit
entièrement formé et compétent dans
l’implantation des produits ICT.
Réseau Dealer d’ICT
Salle de classe en ligneSpeed
Diapositives
Vrai matériel informatique
Formation interactive
Vidéos
Examens pratiques
Questions de révision
Certificationpeed
• Examen supervisé
• 60 questions à choix multiples en 120 minutes
• Évaluation pratique de 60 minutes
• Provides recognition of your skills and knowledge
• Offre la reconnaissance de vos compétences et connaissances
• Tranquillité d'esprit pour les propriétaires du système
ProtegeGX Overview www.ict.co
Sources d’alimentation 12V CC d’Inaxsys
58
Unité d'alimentation fiable et à usage général de 12V CC- pour les serrures, les caméras et les appareils auxiliaires
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Un large éventail d’utilités
59
Unité d'alimentation fiable et à usage général de 12V CC
Gâches
électriques
Sirènes
Caméras vidéo
Lumières
stroboscopiques
Minuteries
Senseurs
Etc.
Contrôle d’accès
Sécurité
Vidéo
Survol de
ProtegeGX
ProtegeGX Overview www.ict.co
Sources d’alimentation 12V cc d’Inaxsys
60
Unité d'alimentation fiable et à usage général de 12V CC
SW1205-8CBSW1205-4CB SW1210-8CB SW1210-16CB
• 4 sorties
• 12V cc à 5.5 ampères
• Chargeur de batterie
• Approuvé par cULus
• 8 sorties
• 12V cc à 5.5 ampères
• Chargeur de batterie
• Approuvé par cULus
• 8 sorties
• 12V cc à 5.5 ampères
• Chargeur de batterie
• Approuvé par cULus
• 16 sorties
• 12V cc à 5.5 ampères
• Chargeur de batterie
• Approuvé par cULus
Merci!
sales@inaxsys.com
1-888-648-6648

Contenu connexe

Similaire à Survol de Protege GX 2016

Mrnc n7 2019
Mrnc n7 2019Mrnc n7 2019
Mrnc n7 2019
rebbani ahmed
 
HyperQube - Présentation Commerciale
HyperQube - Présentation CommercialeHyperQube - Présentation Commerciale
HyperQube - Présentation Commerciale
Bruno-Emmanuel SEKA
 
Formation M2i - Windows Server 2022 : grande avancée ou simple appellation ?
Formation M2i - Windows Server 2022 : grande avancée ou simple appellation ?Formation M2i - Windows Server 2022 : grande avancée ou simple appellation ?
Formation M2i - Windows Server 2022 : grande avancée ou simple appellation ?
M2i Formation
 
Integration Summit 16 : IoT, Service Fabric et Logic App
Integration Summit 16 : IoT, Service Fabric et Logic AppIntegration Summit 16 : IoT, Service Fabric et Logic App
Integration Summit 16 : IoT, Service Fabric et Logic App
Cellenza
 
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticOrange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Elasticsearch
 
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTVISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
FactoVia
 
Techdays - Retour sur expérience - les coulisses de l'orchestration cloud ch...
Techdays - Retour sur expérience -  les coulisses de l'orchestration cloud ch...Techdays - Retour sur expérience -  les coulisses de l'orchestration cloud ch...
Techdays - Retour sur expérience - les coulisses de l'orchestration cloud ch...
HELPLINE
 
Webinar switch 13112018
Webinar switch 13112018Webinar switch 13112018
Webinar switch 13112018
Zyxel France
 
La Duck Conf : "Observabilité"
La Duck Conf : "Observabilité"La Duck Conf : "Observabilité"
La Duck Conf : "Observabilité"
OCTO Technology
 
Tenedis: Déployer un socle de Monitoring Unifié
Tenedis: Déployer un socle de Monitoring UnifiéTenedis: Déployer un socle de Monitoring Unifié
Tenedis: Déployer un socle de Monitoring Unifié
Elasticsearch
 
2020-05-BilanCaviardé.pdf
2020-05-BilanCaviardé.pdf2020-05-BilanCaviardé.pdf
2020-05-BilanCaviardé.pdf
Jean-Marc Henry
 
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
NetSecure Day
 
Comptoir - Utiliser une solution d'edge Open Source pour améliorer l'inspecti...
Comptoir - Utiliser une solution d'edge Open Source pour améliorer l'inspecti...Comptoir - Utiliser une solution d'edge Open Source pour améliorer l'inspecti...
Comptoir - Utiliser une solution d'edge Open Source pour améliorer l'inspecti...
OCTO Technology
 
COMSMART "Opérateur de services connectés"
COMSMART "Opérateur de services connectés" COMSMART "Opérateur de services connectés"
COMSMART "Opérateur de services connectés"
Thierry Langé
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
Hamza Ben Marzouk
 
La Duck Conf - Continuous Security : Secure a DevOps World!
La Duck Conf - Continuous Security : Secure a DevOps World!La Duck Conf - Continuous Security : Secure a DevOps World!
La Duck Conf - Continuous Security : Secure a DevOps World!
OCTO Technology
 
IoT (M2M) - Big Data - Analyses : Simulation et Démonstration
IoT (M2M) - Big Data - Analyses : Simulation et DémonstrationIoT (M2M) - Big Data - Analyses : Simulation et Démonstration
IoT (M2M) - Big Data - Analyses : Simulation et Démonstration
CHAKER ALLAOUI
 
Conference T&MA Internet of Things
Conference T&MA Internet of ThingsConference T&MA Internet of Things
Conference T&MA Internet of Things
TMAlumni
 
Petit-déjeuner OCTO - L'Infra au service de ses projets
Petit-déjeuner OCTO - L'Infra au service de ses projetsPetit-déjeuner OCTO - L'Infra au service de ses projets
Petit-déjeuner OCTO - L'Infra au service de ses projets
OCTO Technology
 
Petit déjeuner Octo - L'infra au service de ses projets
Petit déjeuner Octo - L'infra au service de ses projetsPetit déjeuner Octo - L'infra au service de ses projets
Petit déjeuner Octo - L'infra au service de ses projets
Adrien Blind
 

Similaire à Survol de Protege GX 2016 (20)

Mrnc n7 2019
Mrnc n7 2019Mrnc n7 2019
Mrnc n7 2019
 
HyperQube - Présentation Commerciale
HyperQube - Présentation CommercialeHyperQube - Présentation Commerciale
HyperQube - Présentation Commerciale
 
Formation M2i - Windows Server 2022 : grande avancée ou simple appellation ?
Formation M2i - Windows Server 2022 : grande avancée ou simple appellation ?Formation M2i - Windows Server 2022 : grande avancée ou simple appellation ?
Formation M2i - Windows Server 2022 : grande avancée ou simple appellation ?
 
Integration Summit 16 : IoT, Service Fabric et Logic App
Integration Summit 16 : IoT, Service Fabric et Logic AppIntegration Summit 16 : IoT, Service Fabric et Logic App
Integration Summit 16 : IoT, Service Fabric et Logic App
 
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticOrange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
 
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTVISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
 
Techdays - Retour sur expérience - les coulisses de l'orchestration cloud ch...
Techdays - Retour sur expérience -  les coulisses de l'orchestration cloud ch...Techdays - Retour sur expérience -  les coulisses de l'orchestration cloud ch...
Techdays - Retour sur expérience - les coulisses de l'orchestration cloud ch...
 
Webinar switch 13112018
Webinar switch 13112018Webinar switch 13112018
Webinar switch 13112018
 
La Duck Conf : "Observabilité"
La Duck Conf : "Observabilité"La Duck Conf : "Observabilité"
La Duck Conf : "Observabilité"
 
Tenedis: Déployer un socle de Monitoring Unifié
Tenedis: Déployer un socle de Monitoring UnifiéTenedis: Déployer un socle de Monitoring Unifié
Tenedis: Déployer un socle de Monitoring Unifié
 
2020-05-BilanCaviardé.pdf
2020-05-BilanCaviardé.pdf2020-05-BilanCaviardé.pdf
2020-05-BilanCaviardé.pdf
 
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
 
Comptoir - Utiliser une solution d'edge Open Source pour améliorer l'inspecti...
Comptoir - Utiliser une solution d'edge Open Source pour améliorer l'inspecti...Comptoir - Utiliser une solution d'edge Open Source pour améliorer l'inspecti...
Comptoir - Utiliser une solution d'edge Open Source pour améliorer l'inspecti...
 
COMSMART "Opérateur de services connectés"
COMSMART "Opérateur de services connectés" COMSMART "Opérateur de services connectés"
COMSMART "Opérateur de services connectés"
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
La Duck Conf - Continuous Security : Secure a DevOps World!
La Duck Conf - Continuous Security : Secure a DevOps World!La Duck Conf - Continuous Security : Secure a DevOps World!
La Duck Conf - Continuous Security : Secure a DevOps World!
 
IoT (M2M) - Big Data - Analyses : Simulation et Démonstration
IoT (M2M) - Big Data - Analyses : Simulation et DémonstrationIoT (M2M) - Big Data - Analyses : Simulation et Démonstration
IoT (M2M) - Big Data - Analyses : Simulation et Démonstration
 
Conference T&MA Internet of Things
Conference T&MA Internet of ThingsConference T&MA Internet of Things
Conference T&MA Internet of Things
 
Petit-déjeuner OCTO - L'Infra au service de ses projets
Petit-déjeuner OCTO - L'Infra au service de ses projetsPetit-déjeuner OCTO - L'Infra au service de ses projets
Petit-déjeuner OCTO - L'Infra au service de ses projets
 
Petit déjeuner Octo - L'infra au service de ses projets
Petit déjeuner Octo - L'infra au service de ses projetsPetit déjeuner Octo - L'infra au service de ses projets
Petit déjeuner Octo - L'infra au service de ses projets
 

Dernier

Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 

Dernier (6)

Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 

Survol de Protege GX 2016

  • 1.
  • 2. ProtegeGX Overview www.ict.co Pourquoi choisir ICT? 2 New Zealand Canada USA Agilité = Vitesse Taille Survol de ProtegeGX
  • 3. ProtegeGX Overview www.ict.co Emplacements mondiaux 3 Nouvelle Zélande Canada États-Unis Survol de ProtegeGX
  • 4. Joanne Robertson BC, AB, SK, MB Pat Alvaro Canada Steven Almeyda ON, NS, NB, PEI, NFLD Mark McRae Canada & Global Alain Boisvert Canada & Global Hugo Laplante Quebec + Ottawa Rick McRae NC, SC, GA. VA: USA Dusko Banda Eastern Europe
  • 5. ProtegeGX Overview www.ict.co Solutions complètes d’entreprise 5 Contôle d’accès Détection d’intrusion Temps & présence Intégration vidéo Identification photo Gestion des visiteurs Automatisation de bâtiment Active Directory Survol de ProtegeGX
  • 6. ProtegeGX Overview www.ict.co Des solutions pour tous les domaines 6 Exploitation minière Transportation Industriel Système de santé Vente au détail Éducation CommercialInfrastructure critique Survol de ProtegeGX
  • 7. ProtegeGX Overview www.ict.co Système de gestion ProtegeGX 7 Facile à utiliser. Simple à intégrer. Déploiement sans effort. Survol de ProtegeGX
  • 8. ProtegeGX Overview www.ict.co Système de gestion ProtegeGX 8 Architecture client-serveur Liens web Interface intuitive et personnalisable Contrôle de bâtiment et d‘automatisation Pages d’état Intégration de système de gestion vidéo et d’interphone Plans d’étage Rapports accessibles Survol de ProtegeGX
  • 9. ProtegeGX Overview www.ict.co Système de gestion ProtegeGX 9 Expansion Infinie. Coûts Limités. Aucun coût caché de licence Aucun coût d’entretien du logiciel - Aucun contrat - Pas de frais cachés Licence Le modèle de licence d'entreprise de ProtegeGX permet une expansion infinie, Qui mène a une solution qui grandit avec les besoins des clients. ProtegeGX Survol de ProtegeGX
  • 10. ProtegeGX Overview www.ict.co Contrôleur DIN ProtegeGX 10 Contrôle d‘accès, alarme et automatisation de bâtiment hautement sophistiqués Intégration avancée des fonctionnalités d’armement et de désarmement Firmware qui supporte les mises à jour pour les contrôleurs et les modules Panneau avant complet à indicateurs DEL Port réseau intégré signaleur et interface RS-485 communication 3G optionnelle Supporte les serrures intelligentes Salto, Aperio et Allegion Survol de ProtegeGX
  • 11. ProtegeGX Overview www.ict.co Système de gestion ProtegeGX 11 Architecture du système flexible Survol de ProtegeGX
  • 12. ProtegeGX Overview www.ict.co Capacités d‘intégration 12 Survol de ProtegeGX
  • 13. ProtegeGX Overview www.ict.co Intégration de la gestion vidéo 13 . Survol de ProtegeGX
  • 14. ProtegeGX Overview www.ict.co Verrouillage sans fil, entrée téléphonique et intégration biométrique 14 Survol de ProtegeGX
  • 15. ProtegeGX Overview www.ict.co Système de gestion ProtegeGX 15 Contrôle d’ascenceur standard Protégé GX ne se limite pas simplement qu’ au contrôle d’accès aux portes. Les bâtiments ayant des ascenseurs requièrent souvent le besoin de contrôler l’accès aux étages. L’intégration des ascenseurs lie les systèmes de contrôle d’ascenseur avec le Système Protégé d’ICT afin de renforcer la sécurité des immeubles et améliorer la circulation des personnes. Elevator button feedback for destination reporting Survol de ProtegeGX
  • 16. ProtegeGX Overview www.ict.co Système de gestion ProtegeGX 16 Contrôle d’ascenceur de haut niveau Survol de ProtegeGX
  • 17. ProtegeGX Overview www.ict.co Système de gestion ProtegeGX 17 Service de synchronisation des données Survol de ProtegeGX
  • 18. ProtegeGX Overview www.ict.co Service de synchronisation des données ProtegeGX 18 Application Snapshot All City Storage International All City Storage International Faits rapides: -Plus de 150 000 pieds carrés d'espace -1086 unités de location -1086 Partitions dans ProtegeGX -1086 Zones dans ProtegeGX -Installation multiniveaux de 4 étages -Logiciel -Citrys est synchronisé avec ProtegeGX via le ‘Data Sync Service’ Comment ça fonctionne: Les détails de l'utilisateur sont extraits du système tiers parti via la fonction de rapport du système et sauvegardés dans un dossier réseau. Le service de synchronisation de données reprend ce fichier automatiquement, et importe les données de l'utilisateur dans ProtegeGX, créant de nouveaux utilisateurs et reliant les niveaux d'accès aux entités communes des deux systèmes. Les entrées multiples et les groupes sont également supportés. Survol de ProtegeGX
  • 19. ProtegeGX Overview www.ict.co Système de gestion ProtegeGX 19 Interphone SIP La gamme Interphones d’ICT propose une solution ouverte et non propriétaire de systèmes d'Interphone point-à point qui peut opérer en mode autonome ou s'intégrer au système ProtegeGX pour accroitre les capacités et l'efficacité. Survol de ProtegeGX
  • 20. ProtegeGX Overview www.ict.co Système de gestion ProtegeGX 20 Interphones SIP PRT-IPIC Interphone Protégé Vandal Resistant SIP Compliant 12V CC, 500mA Protocole SIP IP54 PRT-IPIC-POE Interphone Protégé Vandal Resistant SIP Compliant POE Protocole SIP IP54 PRT-IPIC-POE-C Interphone Protégé Vandal Resistant SIP Compliant POE Protocole SIP IP54 Caméra intégrée Survol de ProtegeGX
  • 21. ProtegeGX Overview www.ict.co Système de gestion ProtegeGX 21 Serrures intelligentes Salto Survol de ProtegeGX
  • 22. ProtegeGX Overview www.ict.co Système de gestion ProtegeGX 22 Serrures intelligentes Salto Survol de ProtegeGX
  • 23. ProtegeGX Overview www.ict.co Système de gestion ProtegeGX 23 Réseaux virtels Salto Comment ça fonctionne? En utilisant l'intelligence distribuée à la fois dans l’ écusson / cylindre électronique et dans la carte-clé pour permettre aux utilisateurs de gérer leurs exigences en matière de contrôle d'accès, tout cela de manière sécurisée. Survol de ProtegeGX
  • 24. ProtegeGX Overview www.ict.co Système de gestion ProtegeGX 24 Réseau virtuel Salto Qui êtes-vous?Jane Doe Êtes-vous autorisée à entrer dans la salle de conférence 1? Oui! Quel est votre horaire? lundi au vendredi, 7am à 4pm OK, la salle est vide. Accès accordé. Votre carte est étampée avec salle de conférence 1, date: 1/15/15 à 2:15pm. Message pour l’entretien: batteries faibles! Message pour vous: Art Anderson a perdu sa carte-clé, ne pas ouvrir si elle apparaît Survol de ProtegeGX
  • 25. ProtegeGX Overview www.ict.co Système de gestion ProtegeGX 25 Réseau virtuel Salto Les informations seront stockées sur la carte, et se rendront à l'utilisateur. Chaque fois que l'utilisateur accède à une serrure sans-fil indépendante, le processus recommence, obtenant toute l’informations reliée à l'accès de l'utilisateur. Simultanément, le système mettra à jour les serrures avec la dernière liste de clés annulées (la liste noire) et obtiendra le statut de la batterie de chaque écusson ou cylindre électronique. Survol de ProtegeGX
  • 26. ProtegeGX Overview www.ict.co Système de gestion ProtegeGX 26 Réseau virtuel Salto Qui êtes-vous? Jane Doe Où étiez-vous? Salle de conférence1 18/11/15 à 09:30 Salle 101 a les batteries faibles Avez-vous de la nouvelle information? OK, enregistré Nous avons changé votre plan d'accès, vous avez un nouvel horaire, et accès à la salle de gym. Prévenez toutes les serrures que Monsieur Nice a perdu sa clé, il est sur la liste noire. Lorsque l'utilisateur accède à un lecteur "Hot Spot", la carte va télécharger toutes les informations obtenues à partir du lecteur qui sont ensuite envoyées à l'ordinateur et à son tour, la carte sera mise à jour. SALTO Virtual Network: Comment ça fonctionne? Survol de ProtegeGX
  • 27. ProtegeGX Overview www.ict.co Système de gestion ProtegeGX 27 ArmorIP Le protocole ArmorIP prend un message ContactID et l'encapsule dans un message TCP / IP. Parallèlement à cela est la possibilité d'ajouter des informations supplémentaires si disponibles, comme le nom du panneau, l’heure de l'événement, le type de panneau, le numéro de série, la zone ou le nom d'utilisateur, et bien plus encore. Ces données sont toutes transmises à travers l'Internet à la station de surveillance. Survol de ProtegeGX
  • 28. ProtegeGX Overview www.ict.co Système de gestion ProtegeGX 28 Automatisation de bâtiment - Les systèmes de contrôle d‘accès détiennent une foule de données sur un bâtiment et ses occupants - qui est sur place, où ils sont, et même où ils sont susceptibles d'aller. -Savoir quand une partition est occupée et combien de personnes sont dans une pièce, permet une intégration étroite avec la climatisation, l'éclairage et autres systèmes du bâtiment. -Accroître l'efficacité en utilisant ces données pour prendre des décisions intelligentes relatives à la manière dont le bâtiment est géré. Survol de ProtegeGX
  • 29. ProtegeGX Overview www.ict.co Système de gestion ProtegeGX 29 Client web GX Avantages principaux: -Aucun logiciel à installer aux ordinateurs des clients -Plate-forme croisée -Facilité d’accès pour les utilisateurs finaux -Gestion simple pour les exigences d’accès d’opérateur complexes -Sécurité de réseau augmentée Survol de ProtegeGX
  • 30. ProtegeGX Overview www.ict.co Système de gestion ProtegeGX 30 Client web ProtegeGX – Plusieurs locataires Le client Web offre une solution idéale pour les bâtiments à plusieurs locataires où chaque locataire a son propre réseau isolé et où les logiciels traditionnels seraient compliqués et coûteux à installer. Le client web utilise la connexion Internet propre au locataire, ce qui simplifie l'installation tout en permettant à chaque locataire de gérer et de contrôler ses utilisateurs, partitions, niveaux d'accès, et horaires. Avantages principaux: -Aucun logiciel à installer aux ordinateurs des clients -Gestion simple de l’accès des opérateurs aux systèmes séparés -Sécurité de réseau augmentée -Service plus facile pour les techniciens qui détiennent un appareil mobile avec accès Internet -Plate-forme croisée -Facilité d’accès pour les utilisateurs finaux Survol de ProtegeGX
  • 31. ProtegeGX Overview www.ict.co Système de gestion ProtegeGX 31 Client web ProtegeGX - SaaS Avantages principaux: -Modèle de revenus récurrents pour l’intégrateur -Bas coût d'installation pour le client car il n'y a pas de serveur requis -Aucun logiciel à déployer pour les utilisateurs finaux -Les ordinateurs simplifient l’entretien pour l’intégrateur -Service plus facile pour les techniciens avec un appareil mobile avec accès Internet -Plateforme croisée -Facilité d'accès pour les utilisateurs finaux Survol de ProtegeGX
  • 32. Système de gestion à plusieurs locataires
  • 33. ProtegeGX Overview www.ict.co EliteSuite 33 Système de gestion à plusieurs locataires Contrôle d’accès Sécurité de suite Surveillance vidéo Stationnement Ascenseurs Partitions communes Périmètre Alarme de cambriolage Notification Messages Surveillance hors site Stationnement Ascenseurs Partitions communes Périmètre Concierge Survol de ProtegeGX
  • 34. Ritz Carlton Maple Leaf SquareShangri-LaFour Seasons EliteSuite – Utilisé aux adresses les plus importantes de Toronto.
  • 35. Sens tactile DELLCDÉcran tactile EliteSuite – La plus large gamme de claviers Suite de l'industrie.
  • 37. ProtegeGX Overview www.ict.co ProtegeGX: utile dans plusieurs domaines 37 Plus de 3000 installations au Canada. Étude de cas 02. Detour Gold 03. SAQ 04. Whistler Blackcomb 01. Bank of New Zealand 170 Succursales, 5500 Kiwis. Contrôle d’accès, détection d’intrusion et automatisation de bâtiments. La plus grande mine d’or active au Canada. Plus de 1200 portes de contrôle d’accès (300 en ligne et 900 Salto SVN), intégration vidéo. 475 succursales, Entrepôt de distribution, bureau chef: Contrôle d’accès, detection d’intrusion, intégration vidéo. 94 sites. Contrôle d’accès, detection d’intrusion. Survol de ProtegeGX
  • 38. Technologie multi Communication flexible Protection IP65
  • 39. ProtegeGX Overview www.ict.co Série tSec. Parce qu’une taille ne convient pas à tous. 39 New Zealand Canada USA Gamme ultime. Choix ultime. = Haute sécurité Survol de ProtegeGX
  • 40. ProtegeGX Overview www.ict.co Série tSec. Parce qu’une taille ne convient pas à tous. 40 New Zealand Canada USA Gamme ultime. Choix ultime. Les lecteurs tSec font partie d'un déploiement de haute sécurité rendu possible grâce au système ProtegeGX. Survol de ProtegeGX
  • 41. ProtegeGX Overview www.ict.co Série tSec. Parce qu’une taille ne convient pas à tous. 41 New Zealand Canada USA Gamme ultime. Choix ultime. Sécurité La plupart des autres interfaces de lecteur sont susceptibles aux attaques rejouées, où il est possible «d’enregistrer» les données envoyées par le lecteur afin de les rejouer plus tard pour obtenir l’accès illicite. Une fois que ce flux de données est recueilli, il est possible de l'utiliser encore et encore, même pour accéder à d'autres portes. Le protocole ICT RS-485 est bidirectionnel, ce qui signifie que le contrôleur est non seulement à l'écoute des lectures de cartes, mais est aussi en communication constante avec le lecteur de carte. Cela supprime la possibilité de simplement rejouer un flux de données pour entrer et signifie que toute interférence avec le câblage du lecteur sera détecté en quelques secondes. Étant un protocole de communication bidirectionnel, le cryptage de données est également possible pour les sites de haute sécurité. Ajoutez à cela une carte de DESfire cryptée et de la surveillance hors site ArmorIP, et vous aurez un chemin de communication entièrement crypté de la carte vers le serveur. Survol de ProtegeGX
  • 42. ProtegeGX Overview www.ict.co Série tSec. Parce qu’une taille ne convient pas à tous. 42 New Zealand Canada USA Gamme ultime. Choix ultime. Installation D'un point de vue de l'installation, utiliser l'interface de lecteur RS-485 peut conduire à des économies importantes dans la main-d'œuvre et dans les matériaux sur un projet plus vaste. Avoir moins de conducteurs à connecter sur chaque extrémité et plus d’options de câbles plus rentables signifie que l'installation physique est plus rapide et à des coûts plus bas. La programmation est également plus facile, car il n'y a pas de formats de lecteur ou de claviers à programmer. Bien que ceux-ci puissent ne pas sembler si importants, sur un projet plus vaste, cela peut économiser une quantité importante de temps, ce qui signifie que l'équipe d'installation quittera le site plus rapidement. L'utilisation d'un câble à paire torsadée pour la transmission de données fournit un niveau beaucoup plus élevé d'immunité au bruit à l'interface RS-485. Cela la rend plus robuste et permet de plus grandes longueurs de câble qui peuvent aller jusqu'à 3000 pieds (900m), que l’on peut comparer à 500 pieds (150m) pour une interface Wiegand. Étant un protocole de communication bidirectionnel, RS-485 signifie aussi que des cartes corrompues ou abandonnées sont choses du passé. Survol de ProtegeGX
  • 43. ProtegeGX Overview www.ict.co Série tSec. Parce qu’une taille ne convient pas à tous. 43 Gamme ultime. Choix ultime. Installation L'interface RS-485 d’ICT permet à la fois les configurations de câblage home run et multi-drop, vous donnant la possibilité d'utiliser le câblage existant lors de mises à jour du système afin de réduire les coûts de câblage au minimum sur les nouveaux systèmes. Survol de ProtegeGX
  • 44. ProtegeGX Overview www.ict.co Série tSec. Parce qu’une taille ne convient pas à tous. 44 Gamme ultime. Choix ultime. Résumé Augmentation du niveau de sécurité. Cryptage entre le lecteur et le contrôleur en option. Faible coût d'installation. Communications plus robustes. Plus grandes longueurs de câble. Les lecteurs d’entrée et de sortie sont supportés sur le même port de lecteur. Survol de ProtegeGX
  • 45. ProtegeGX Overview www.ict.co Série tSec. Parce qu’une taille ne convient pas à tous. 45 Gamme ultime. Choix ultime. Mini • Mini meneau montable • Scelé intérieur /extérieur IP65 • Petites dimensions • Disponible en blanc et en noir • 125kHz – ICT, HID et Postech • Disponible en DesFire • Supporte OSDP Survol de ProtegeGX
  • 46. ProtegeGX Overview www.ict.co Série tSec. Parce qu’une taille ne convient pas à tous. 46 Gamme ultime. Choix ultime. Standard • Meneau montable • Scelé intérieur /extérieur IP65 • Disponible en blanc et en noir • ARK 501 / 4 Bit Buffered / 26 Bit • Tactile capacitif • 125kHz – ICT, HID et Postech • Disponible en DesFire • Supporte OSDP Survol de ProtegeGX
  • 47. ProtegeGX Overview www.ict.co Série tSec. Parce qu’une taille ne convient pas à tous. 47 Gamme ultime. Choix ultime. Extra • Plaque murale montée • Scelé intérieur /extérieur IP65 • Disponible en blanc et en noir • ARK 501 / 4 Bit Buffered / 26 Bit • Tactile capacitif • 125kHz – ICT, HID et Postech • Disponible en DesFire • Supporte OSDP Survol de ProtegeGX
  • 48. ProtegeGX Overview www.ict.co Série tSec. Parce qu’une taille ne convient pas à tous. 48 Gamme ultime. Choix ultime. Identifiants Mifare CSN01 125kHz02 Mifare03 DESFire04 Niveauxde sécurité Clamshell ISOimprimable ISO+Magimprimable Badgeporte-clé Disqueadhésif Survol de ProtegeGX
  • 50. ProtegeGX Overview www.ict.co Gamme de DIN Rail Protege 50 Contrôleurs et modules d’expansion PRT-WX-DIN-1DPRT-WX-DIN-1D-POE PRT-ZX1 • Contrôleur 1 porte avec PoE • 2 zones supervisées • 1 port de lecture configuré selon ICT RS485 ou OSDP • 1 sortie relais de forme C • 512 zones d’alarme • 512 sorties • 32 partitions • Approuvé par UL/cUL • Surveillence via IP seulement • Alimentation/communication PoE • Contrôleur 1 porte • 2 zones supervisées • 1 port de lecture configuré selon ICT RS485 ou OSDP • 1 sortie relais de forme C • 512 zones d’alarme • 512 sorties • 32 partitions • Approuvé par UL/cUL • Surveillence via IP seulement • Expansion de zone simple • Entrée de zone simple • 4 supervisions d’état • Empreinte TRÈS petite (rente dans la majorité des détecteurs de mouvement) • 7x18x20mm (.28 x .71 x .79”) • Module réseau BUS • COMMS crypté • Module à 4 fil • Contrôleur 2 portes • 8 zones supervisées • 2 ports de lecture configurés • selon weigand, ICT RS485 ou OSDP • 1 sortie de sirène • 2 sorties relais de forme C • 512 zones d’alarme • 512 sorties • 32 partitions • Approuvé par UL/cUL • Communication IP et signaleur numérique embarqués PRT-WX-DIN Survol de ProtegeWX • www.Ict.co
  • 51. ProtegeGX Overview www.ict.co Gamme de DIN Rail Protege 51 modules d’expansion PRT-ZX16-DINPRT-RDM2-DIN PRT-PX8-DIN • Expansion à 2 lecteurs (4 en utilisant le mode duplex). • 8 zones • 8 sorties PGM. • 2 sorties relais de forme C • Expansion à 16 zones • Supporte un large éventail de configurations EOL • Zones N/O et N/C configurables • 8 sorties relais à courant élevé de forme C • Fourni des fonctions automatisées et de contrôle PRT-WX-ZX8-DIN • 8 zones supervisées (16 lorsque les zones sont en mode duplex) • Supervison de zones en 4 etats: fermé, ouvert, court circuit, sabotage • Processeur d’haute performance à 32 Bit • Uniquement compatible avec WX Survol de ProtegeWX • www.Ict.co
  • 52. ProtegeGX Overview www.ict.co Gamme de DIN Rail Protege 52 modules d’expansion PRT-PSU-DIN-4APRT-PSU-DIN-8A PRT-PSU-DIN-2A • Entrée 120VAC • Sortie maximale 7.5A • Chargeur de batterie • Sorites 2 PGM • Zone de sabotage dédiée • Entrée 120VAC • Sortie 4A • Chargeur de batterie • Sortie 2 PGM • Zone de sabotage dédiée • Entrée 16VAC • Sortie maximale de 2.5A en utilisant un transformeur 60VA • Chargeur de batterie • Sortie 2 PGM • Zone de sabotage dédiée • 8 zones. • 4 sorties relais à courant élevé de forme C • Fourni des fonctions automatisées et de contrôle PRT-IO84-DIN Survol de ProtegeWX • www.Ict.co
  • 53. ProtegeGX Overview www.ict.co Boîtiers DIN Rail 53 Produits de boîtiers IN-BOXDIN2 IN-BOXDIN4 IN-BOXDIN8 • Emplacements pour 2 produits DIN rail • Retirer le rail pour la batterie • Plaque de couverture • Porte détachable • Emplacements pour 4 produits DIN rail • Supporte deux batteries • Plaque de couverture • Porte détachable • Emplacements pour 8 produits DIN rail • Rail detachable pour deux batteries • Plaque de couverture • Porte détachable Survol de ProtegeWX • www.Ict.co
  • 54. ProtegeGX Overview www.ict.co Modules de claviers Protege 54 Modules d’expansion PRT-KLCSPRT-TLCD PRT-KLCSB PRT-KLCD • Écran tactile 5.7” • 2 entrées de zones supervisées • 1 sortie ouverte collectionneur • 64MB de mémoire vive embarquée • Clavier sensible de type capacitif • 2 entrées de zones supervisées • 1 sortie ouverte collectionneur • Blanc «designer » • Clavier sensible de type capacitif • 2 entrées de zones supervisées • 1 sortie ouverte collectionneur • Noir «designer » • » • Clavier en silicone rétroéclairé • 2 entrées de zones supervisées • 1 sortie ouverte collectionneur • Porte abattante Survol de ProtegeWX • www.Ict.co
  • 55. Un programme visant à développer une communauté de professionnels certifiés Fournir aux organisations la possibilité d'assurer que leur personnel soit entièrement formé et compétent dans l’implantation des produits ICT. Réseau Dealer d’ICT
  • 56. Salle de classe en ligneSpeed Diapositives Vrai matériel informatique Formation interactive Vidéos Examens pratiques Questions de révision
  • 57. Certificationpeed • Examen supervisé • 60 questions à choix multiples en 120 minutes • Évaluation pratique de 60 minutes • Provides recognition of your skills and knowledge • Offre la reconnaissance de vos compétences et connaissances • Tranquillité d'esprit pour les propriétaires du système
  • 58. ProtegeGX Overview www.ict.co Sources d’alimentation 12V CC d’Inaxsys 58 Unité d'alimentation fiable et à usage général de 12V CC- pour les serrures, les caméras et les appareils auxiliaires Survol de ProtegeGX
  • 59. ProtegeGX Overview www.ict.co Un large éventail d’utilités 59 Unité d'alimentation fiable et à usage général de 12V CC Gâches électriques Sirènes Caméras vidéo Lumières stroboscopiques Minuteries Senseurs Etc. Contrôle d’accès Sécurité Vidéo Survol de ProtegeGX
  • 60. ProtegeGX Overview www.ict.co Sources d’alimentation 12V cc d’Inaxsys 60 Unité d'alimentation fiable et à usage général de 12V CC SW1205-8CBSW1205-4CB SW1210-8CB SW1210-16CB • 4 sorties • 12V cc à 5.5 ampères • Chargeur de batterie • Approuvé par cULus • 8 sorties • 12V cc à 5.5 ampères • Chargeur de batterie • Approuvé par cULus • 8 sorties • 12V cc à 5.5 ampères • Chargeur de batterie • Approuvé par cULus • 16 sorties • 12V cc à 5.5 ampères • Chargeur de batterie • Approuvé par cULus

Notes de l'éditeur

  1. La complexité simplifiée
  2. Pour contacter nos représentants: Mark McRae: mmcrae@Inaxsys.com Alain Boisvert: aboisvert@Inaxsys.com Hugo Laplante: hlaplante@Inaxsys.com Pat Alvaro: palvaro@Inaxsys.com Steven Almeyda: salmeyda@Inaxsys.com Joanne Robertson: jrobertson@Inaxsys.com Rick McRae: rmcrae@Inaxsys.com Dusko Banda: dbanda@inaxsys.com