مزود حلول المراقبة بالفيديو عالية الوضوح (هد) وميغابكسل, أفيجيلون, أعلنت عن التكامل مع نظام إدارة الوصول المادي والمنطقي للسرعة من Hirsch Intelligent, شركة مكرسة لحلول الأمان المتكاملة عالية الوصول, توفير سهولة الاستخدام للعملاء مع واجهة قوية لإدارة البطاقات الذكية والمراقبة بالفيديو عالية الدقة.

blankأفيجيلون أفيجيلون مركز التحكم شبكة برامج إدارة الفيديو (NVMS) مع إدارة تدفق عالية الوضوح (HDSM) يتكامل مع نظام إدارة الوصول المادي والمنطقي هيرش متطابقة السرعة لتعزيز أمان المؤسسة. هيرش متطابقة, شركة حلول أمنية تقدم إدارة الهوية وأمن المعلومات, هي وحدة أعمال تابعة لمجموعة Identive.

جون غيريرو, نائب الرئيس التنفيذي للمبيعات، هيرش إيدنتيف, وأشار إلى أن “مصادقة متعددة العوامل تنصهر مع جودة الصورة وسهولة استخدام برنامج مركز التحكم Avigilon (لجنه التنسيق الاداريه) يوفر للعملاء التوازن الصحيح للموظفين وفرق تكنولوجيا المعلومات. تسجيل الفيديو التلقائي, بناء على الحقائق والعوامل المنطقية, يسمح للعملاء بعرض الحوادث وتسجيلها على الفور عند حدوثها. تتضمن المشغلات الوصول إلى موارد الشبكة أو رفض تسجيل الدخول إلى محطة الكمبيوتر.”

يستفيد دمج Velocity في إصدار Enterprise من ACC بشكل كامل من تقنية HDSM ويوحد ميزات إدارة التحكم في الوصول, مصادقة البطاقة الذكية والمراقبة بالفيديو عالية الوضوح. يمكن للشركات تحسين الأمان والعائد على الاستثمار, مع تحقيق التوازن بين احتياجات الموظفين, وأقسام تكنولوجيا المعلومات والأمن من خلال ربط الفيديو والأحداث بمصادقة بيانات الاعتماد. من خلال هذا التكامل, يمكن للشركات تحسين أوقات الاستجابة للأحداث الأمنية وتوفير حماية محسنة للموارد الهامة. يتضمن مركز التحكم Avigilon Enterprise NVMS عددا من خيارات التكامل, التي تمكن من تبادل المراقبة بالفيديو التناظرية عالية الوضوح, قائم على بروتوكول الإنترنت, مع أنظمة أمان مادية إضافية لتحسين عملية صنع القرار وخفض التكاليف.

كيث ماريت, نائب رئيس التسويق والاتصالات في أفيجيلون, وقد أشار: “يعد دمج التحكم في الوصول ومصادقة البطاقة الذكية مع الأمان المادي استراتيجية فعالة في منع الانتهاكات الأمنية. سيقدر شركاء مثل Hirsch Identive سهولة دمج نظامهم مع المراقبة بالفيديو عالية الدقة”.


أعجبك هذا المقال?

اشترك في موقعنا تغذية RSS ولن تفوت أي شيء.

مقالات أخرى عن ,
حسب • 7 اغسطس, 2012
• قسم: التحكم في الوصول

مقالات أخرى ذات صلة