Esta nueva versión ofrece una arquitectura IP escalable para conseguir despliegues de seguridad con un proceso centralizado y funciones empresariales específicas.

tyco Istar ultra lt software houseLa solución para el control de accesos iStar Ultra LT de Software-Haus, Unternehmen der Tyco en el entorno de sistemas de seguridad, es una edición especial de iStar Ultra LT que proporciona arquitectura IP completa, centraliza todo el proceso de toma de decisiones del control de acceso y asegura las comunicaciones de red.

Außerdem, iStar Ultra LT permite a los usuarios finales utilizar la infraestructura ya existente y las capacidades Power over Ethernet para reducir costes. Gracias a su arquitectura escalable, con capacidad para ocho lectores de tarjetas y 500.000 credenciales, es una solución indicada para empresas que busquen un sistema de control de acceso flexible que se pueda ampliar cuando sea necesario y que se adapte a futuras implementaciones.

El módulo de control de iStar Ultra LT mantiene la base de datos de control de acceso para una mejor toma de decisiones, centralizando la gestión para simplificar el trabajo a los usuarios. Esta solución se puede conectar a través de varios módulos Ethernet y también incluye una app Bluetooth Low Energy (BLE) para smartphones, de manera que los administradores configuren y gestionen fácilmente controladores y bloqueos de puertas.

Al igual que iStar Ultra, esta nueva versión combina soporte para el control de acceso tradicional con el bloqueo de puertas inalámbrico, todo en el mismo controlador, además de soporte de cerraduras inalámbricas Assa Abloy Aperio y Schlage NDE, AD300 y AD400 para conseguir una mayor flexibilidad y ahorro de instalación.

El uso de las funciones PoE Plus del controlador reduce aún más los costes de instalación. Los usuarios pueden usar iStar Ultra LT con la plataforma de seguridad y gestión de eventos CCURE 9000 von Tyco.


Dir hat dieser Artikel gefallen?

Abonnieren Sie unsere RSS-Feed Und Sie werden nichts verpassen.

Weitere Artikel zum Thema , ,
Von • 27 Sep, 2017
• Abschnitt: Zugriffssteuerung