Intus Com 3.0 unterstützt die „Zwei-Personen-Zutrittskontrolle

PCS sorgt für mehr Sicherheit

Die neue Version 3.0 von Intus Com macht laut Hersteller PCS interessante Anwendungen bei Zutrittskontrolle und Videodokumentation möglich und sorgt für mehr Sicherheit im Unternehmen.

Zutrittskontrolle, PCS

Intus Com ist mehrmandantenfähig und unterstützt IPv6.

Intus Com ist die Kommunikations-Software der Münchener PCS Systemtechnik GmbH, die Zeiterfassungsterminals, Zutrittskontrollmanager und daran angeschlossene Zutrittsleser mit Anwendungssoftware – auch auf der Plattform IBM i – verbindet. Mit der neuen Version 3.0, die mehrmandantenfähig ist und IPv6 unterstützt, können jetzt über das Videointerface neben den Videobildern von Convision-Videoservern auch Bilder aus der Datenbank von See Tec Enterprise abgerufen werden. Damit wird bei unberechtigtem Zutrittsversuch die Situation per Video aufgezeichnet und an das Wachpersonal weitergeleitet.

Eine andere Anwendungsmöglichkeit bietet sich bei der Frachtgutversendung. Die Exportvorschriften des Luftfahrtbundesamtes für internationalen Frachtguttransport wurden enorm verschärft, sodass Frachtsendungen regelmäßig auf Sprengstoff überprüft werden. „Bekannte Versender“ können diese Überprüfung beschleunigen, wenn sie sich registrieren lassen und besondere Sicherheitsmaßnahmen nachweisen.

Mit der Zertifizierung werden sie als vertrauensvoll eingestuft und bevorzugt abgefertigt, d.h. die Waren können schneller den Sicherheits-Check passieren. Viele Logistikunternehmen setzen diese Anforderung um, indem sie das Verpacken der Luftfrachtsendungen mit Videotechnik dokumentieren. Es kann somit in der Software die entsprechende Bildsequenz zu jedem Frachtstück archiviert und die Unbedenklichkeit jeder Sendung auf Nachfrage der Zollbehörde dokumentiert werden.

Verbessert wurde auch die Unterstützung der „Zwei-Personen-Zutrittskontrolle“. Intus Com 3.0 mit dem Terminal Parametrier Interface (TPI) gewährt den Zutritt zu besonders gesicherten Unternehmensbereichen nur dann, wenn zwei Personen innerhalb vorgegebener Zeit ihre Zutrittsberechtigung nachgewiesen haben, man spricht hier auch vom Zutritt nach dem „Vier-Augen-Prinzip“. 

Außerdem kann eine Sicherheitsstufe über einen benutzerspezifischen Bedrohungs-Pincode eingebaut werden. Wird ein spezieller Pincode eingegeben, so löst dieser einen stillen Alarm in der Sicherheitszentrale aus und sorgt für sofortige Aufmerksamkeit des Bewachungspersonals.

Ist es im Unternehmen nötig, dass Bereiche zu besonderen Zeiten speziell geregelter Zutrittsmechanismen bedürfen, so lässt sich dies über TPI umsetzen. So kann der hochsensible Forschungsbereich am Wochenende nur dann betreten werden, wenn ein zusätzliches biometrisches Merkmal eingegeben wird - zu üblichen Arbeitszeiten reicht eine Zutrittskarte.

www.pcs.com

Bildquelle: PCS Systemtechnik GmbH

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok