DOM Virtuelles Netzwerk Intelligente Transponder Technologie

Slides:



Advertisements
Ähnliche Präsentationen
Be.as WEB Technologie
Advertisements

IT-Sicherheit Mobile Geräte.
Netzwerke in der Informationstechnik
Bequem, schnell und flexibel online buchen
Die Vorteile von Envel WLAN-BS gegenüber gängige „Betreibermodelle“
Übertragungsgeschwindigkeit: Bandbreite und Durchsatz
Sicherheitstechnik Zutrittskontrolle
Mobile Datenerfassung exos® 9300
exos® 9300 Besucherverwaltung
Netzwerke im Dialogmarketing
Präsentation zum Thema Netzwerk Von Jan Metz.
Konzeption und Realisierung eines Software Configuration Management Systems Autor: Alex Rempel Referent: Prof. Dr. Elke Hergenröther Korreferent: Prof.
Multimedia-Seminar Der European Installation Bus (EIB) Vortrag von Sven-Mortem Resch FH Giessen-Friedberg.
Salto Virtual Network Integration in IQMA / IQSC
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Power LAN.
Referat über das Thema: Firewall
Welche Funktion hat die php.ini? -Beinhaltet wichtige Einstellungen für PHP. Genannt seien hier u.a. der Speicherort von Cookies, Parameter der Kompilierung,
Outlook_03 - Freigabe von Postfächern für Kollegen
Wie E-Health & ELGA unser Leben verändern APA E-Business-Community 25. Juli 2013 Susanne Herbek, ELGA GmbH.
Funknetzwerke – Segen oder Fluch?
PRODUKTINFORMATION BILDSCHIRMFOTOS. Das Umwelt-Service-Portal (USP) ist das Wissens- und Informationszentrum Ihres Entsorgungsunternehmens. Technisch.
School Community System Einfach in Kontakt bleiben.
Tcall ® Callshop Komplettlösungen. Tcall Tcall ® ist eine kostengünstige und effiziente Komplettlösung für Callshops. Der Einsatz einer Telefonanlage.
Alle Rechte vorbehalten, Eigentum und © CAD - Computer GmbH & Co.KG 2009 Deckblatt.
UseCases im sachlogischen Ablauf
Gegenstand EDV Thema: Informative Webseiten
Präsentation von: Tamara Nadine Elisa
Die professionelle Schließanlagenverwaltung
Das flexible Zeitmanagement
Mobile Medical Case MMC-201
X Management System Eine kleine Einführung. Das X- Management System (XMS) wurde zur Steuerung von Produktionstools/Betriebsmitteln entwickelt, wie.
ELEKTRISCHE ANLAGEN IN GEBÄUDEN
Schützen, aber wie ? Firewalls wie wir sie kennen.
Warum brauche ich ein CMS – Content Management System?
Herzlich willkommen, zu einem kleinen Streifzug durch portier ®. In knapp 3 Minuten können Sie sich einen Überblick verschaffen.
POV-PCs im Screen-Manager im linken Teilbereich des Screen-Managers ist die Liste der eingebunden POVs sichtbar Verbindungen zu neuen POVs müssen angelegt.
Computer in einer vernetzten Welt
Durchsuchen, Suchen, Abonnieren Fotos, Musik, Media Informations- management VisualierungKlarheit.
Speichermodulverwendung mit der kompakten Steuerung CP1L
Begriffe -Technische Geräte
EP Media Group SiteKist CMS Version 6.9. ©2014 EP Media Group Internet:
Aufzählungspunkt für die erste Stichpunktebene, Schriftgröße 12, Arial, ohne Sonderauszeichnung Aufzählungspunkt für die zweite Stichpunktebene, Schriftgröße.
Verwaltung Anwendung des tariffinder -Onlineversion In der Verwaltung können alle Einstellungen vorgenommen werden: -Gruppenverwaltung -Vergabe verschiedener.
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
1 Gönnheimer Elektronic GmbH, Dr. Julius Leber Str. 2, Neustadt an der Weinstraße, Telefon +49(6321) , Fax +49(6321) ,
Lizenzierungsvarianten
Netzwerke.
Allgemeine Funktionalitätsbeschreibung
So einfach ist die Registrierung im DOM eNET!
MIC Report-Manager Übergreifende Funktionalität für das Informations- system, die Konsolidierung und Szenarien Basismodule Controlling & Reporting Ausgewähltes.
Die Management-Tools von Z&H COACH beinhalten zentrale Hilfsmittel für ein Management-System. Sorgfältig angewendet führen diese Tools Ihr Unternehmen.
Präsentation: Google-Kalender Walli Ruedi Knupp Urdorf
Die Vereinsverwaltung unter Windows 2000 Anhand der folgenden Präsentation werden Sie mit der Verwaltung des Vereins unter Windows 2000 vertraut gemacht.
Positionspapier Arbeitsgruppe Software-Wartung Diane König.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Lokale Netze.
VLAN Virtual Local Area Network
DOM Protector® SICHERHEIT, QUALITÄT, DOM..
Rechtevergabe bei Windows 2000 Server Planung und Ausführung Schäffler und Lindauer.
Ab jetzt können Sie kreuzweise … Wolfsburg, Michael Rother.
August, 2015 KURZE ANLEITUNG: WIE KANN MAN ZUBEHÖR UNTER COMPREHENSIVE COVERAGE ANFORDERN? ZEBRA TECHNOLOGIES.
Ein kleiner Einblick für Anfänger
von Doris, Fabienne, Patricia und Katrin
Zeitreise Eine Signalübertragung mit unendlich hoher Geschwindigkeit ist möglich („Hyperfunk“)! Leider hätte dies drastische Konsequenzen. Einstein hat.
Mönchengladbach Tchibo Filial-Manager Erste Ideen.
POS-Screen - ein Produkt der VI Technology GmbHin Kooperation mit Digital Signage Komplett-Lösung.
, Jens Rettig1 Einsatz von Versionsverwaltungstools im ORACLE – Umfeld Dipl.-Inform. Jens Rettig
Herzlich Willkommen zu der Präsentation zur. Samsung SPF 72-V Kodak Easyshare W1020 Nextbase Gallery 15p Software Design.
Installationsanleitung
 Präsentation transkript:

DOM Virtuelles Netzwerk Intelligente Transponder Technologie SICHERHEIT, QUALITÄT, DOM.

DOM Virtuelles Netzwerk Konzept „Virtuelles Netzwerk“ allgemein: Ein „Netzwerk“ aus einzelnen Teilen, die sich genauso verhalten, als wären Sie tatsächlich vernetzt, ohne dass sie fest miteinander verbunden sind (z.B. über Kabel oder Funk). Diese Vernetzung geschieht über den Transponder, mit dem Daten von einem Punkt des „Netzwerkes“ zu den weiteren Punkten getragen werden. Idee: mit dem Konzept des DOM Virtuellen Netzwerks kann eine offline-Schließanlage die Vorteile der online-Welt (zentrale Verwaltung, schnelle Änderung von Berechtigungen, etc.) nutzen. Dies wird hier mit technisch einfacheren Mitteln umgesetzt. SICHERHEIT, QUALITÄT, DOM.

DOM Virtuelles Netzwerk Konzept Konzept: es werden nicht mehr jedes mal die einzelnen Geräte (DOM Protector oder DOM AccessManager) programmiert, die in teilweise großer Entfernung zur Verwaltung liegen, sondern lediglich die einzelnen Transponder, erhalten ihre „intelligenten“ Informationen. Die wesentlichen Programmierungen werden bequem an zentraler Stelle durchgeführt. Mit dem Tischleser, dem DOM AccessManager Terminal oder dem DOM Intelligentes Transponder Terminal (ITT) werden die die Transponder beschrieben. SICHERHEIT, QUALITÄT, DOM.

- Virtuelles Netzwerk- DOM Virtuelles Netzwerk Unterschiede - Offline – - Virtuelles Netzwerk- - Online SICHERHEIT, QUALITÄT, DOM.

DOM Virtuelles Netzwerk Systeme SICHERHEIT, QUALITÄT, DOM.

DOM Transponderverwaltung Offline DOM offline: Sämtliche Daten sind im DOM Protector oder im DOM AccessManager gespeichert. Bei Änderung der Berechtigungen oder bei Verlust des Trans-ponders, wird jedes einzelne Gerät vor Ort umprogrammiert. SICHERHEIT, QUALITÄT, DOM.

DOM Transponderverwaltung DOM Virtuelles Netzwerk DOM Virtuelles Netzwerk: Die wesentlichen Daten zur Zutrittsberechtigung liegen auf dem intelligenten Transponder. Der Benutzer trägt die Informationen selber mit seinem Transponder zu den Geräten (Vernetzung ohne Verkabelung). Änderungen werden am AccessManager Terminal bzw. ITT auf den Transponder geschrieben. SICHERHEIT, QUALITÄT, DOM.

DOM Transponderverwaltung Online DOM online: Sämtliche Daten sind im DOM Protector gespeichert. Die Verbindung der einzelnen Komponenten erfolgt über das weltweit verfügbare Standardprotokoll TCP/IP.Bei DOM in Verbindung mit dem NetManager bzw. RF NetManager. Bei Berechtigungsveränderungen oder Ereignissen an den Endgeräten werden die Daten sofort (in Echtzeit) weitergeleitet. SICHERHEIT, QUALITÄT, DOM.

Intelligente Transponder- verwaltung DOM Transponderverwaltung Intelligente Transponder- verwaltung SICHERHEIT, QUALITÄT, DOM.

DOM Transponderverwaltung Intelligente Transponder Frau Muster Das virtuelle Netzwerk funktioniert nur mit Transpondern, auf den Daten gespeichert werden können, denn die wesentlichen zur Vergabe der Schließberechtigung notwendigen Daten werden auf dem Transponder verwaltet (Hitag S). Dort finden sich Authentisierungs-merkmale wie Objektnummer, Berechtigungen, Zeitzone etc. Musterabteilung Objekt ID Berechtigung (Bereich/Einzel) Gültigkeit (von / bis) Zeitzone (1 bis 32) Sonderfunktionen Daten für Schwarze Liste SICHERHEIT, QUALITÄT, DOM.

DOM Transponderverwaltung Berechtigungen Auf dem Hitag S Transponder können einzelne Türen (Einzel-berechtigung) oder Gruppen von Türen (Bereichsberechtigung-en) verwaltet werden. Mit Hilfe einer Bereichs-ID werden einzelne Geräte zu Bereichen zusammengefasst. Im Modus „Intelligent“ können maximal 260 Bereichsberech-tigungen, alternativ 65 Einzelberechtigungen pro Transponder verwaltet werden. Einzelberechtigung/Tür Bereichsberechtigung SICHERHEIT, QUALITÄT, DOM.

DOM Virtuelles Netzwerk Zeitzonen Das System bietet die Möglichkeit, Zeitzonen zu verwalten. Einstellbar sind 32 Zeitzonen, davon 31 frei definierbar mit bis zu 3 einstellbaren Zeitintervallen pro Wochentag. Ein Zeitintervall beschreibt den Zeitraum, in dem die Freigabe von Berechtigungen erfolgt. Außerhalb dieser Zeitintervalle sind die Berechtigungen dann gesperrt. SICHERHEIT, QUALITÄT, DOM.

DOM Virtuelles Netzwerk Gültigkeitsverlängerung Die intelligente Gültigkeitsverlängerung eines Transponders lässt sich einstellen: ACM Terminal DOM ITT bis Std:Min (am selben Tag) um Anzahl Std:Min (max 24 h) - beim Vorzeigen am ACM-Terminal oder DOM ITT wird die Gültigkeit um eine eingestellte Dauer verlängert geht ein Transponder verloren, hat er automatisch am nächsten Tag keine gültigen Berechtigungen mehr a) bis Std:Min b) um Anzahl Std:Min (bis 240 Std.) c) 1-365 Tage d) bis zum Ablauf der allg. Gültigkeit SICHERHEIT, QUALITÄT, DOM.

DOM Virtuelles Netzwerk Funktionsweise – Transponderverlust Es kann ein sog. Nachfolgetransponder programmiert werden. Dieser erhält die gleichen Rechte wie der Vorgänger, wobei der Vorgänger einen Vermerk für die „Schwarze Liste“ bekommt. Beim Vorzeigen des Nachfolgetransponders an den Endgeräten wird unbemerkt der Vorgänger in die Schwarze Liste im DOM AccessManager und Protector eingetragen. Wird der verloren gegangener Transponder an dieser Tür gezeigt, wird er abgelehnt. Gleichzeitig werden die auf ihm gespeicherten Daten unbrauchbar gemacht, sodass der Transponder an den Geräten nicht mehr gelesen werden kann. SICHERHEIT, QUALITÄT, DOM.

DOM Virtuelles Netzwerk Ablauf SICHERHEIT, QUALITÄT, DOM.

Verbindung/ USB Adapter DOM Virtuelles Netzwerk Programmierung mit DOM Leser Zuerst werden die Berechtigungen und Gültigkeiten mit dem DOM Leser direkt am PC auf den intelligenten Transponder (Hitag S) programmiert. RS232 Verbindung/ USB Adapter Frau Muster Musterabteilung DOM-Leser ELS PC-Software typische Anwendung: Hausmeisterbüro, Facility Manager SICHERHEIT, QUALITÄT, DOM.

DOM Virtuelles Netzwerk Funktionsweise AccessManager Terminal Der Benutzer zeigt seinen Transponder am ACM Terminal Wenn der Transponder berechtigt ist, wird dessen Gültigkeit um bspw. 24 Stunden verlängert. + 24 h z.B.: Drehsperre SICHERHEIT, QUALITÄT, DOM.

DOM Virtuelles Netzwerk Funktionsweise DOM ITT Der Benutzer zeigt seinen Transponder am DOM ITT Wenn der Transponder berechtigt ist, wird dessen Gültigkeit um bspw. 240 Stunden verlängert. Falls Änderungen der Berechtigungen vorliegen, werden diese gleichzeitig auf den Transponder geschrieben. + 240 h + 365 Tage + Änderungen SICHERHEIT, QUALITÄT, DOM.

DOM Virtuelles Netzwerk Funktionsweise - Datenabgleich Beim Vorzeigen des Transponders werden Daten abgeglichen. Intelligenter Transponder DOM AccessManager o.DOM Protector® Frau Muster Musterabteilung Objekt ID Bereichs- und Einzel ID Schwarze Liste Zeitzonen Berechtigung (Gruppe/Einzel) Gültigkeit (von / bis) Zeitzone (1 bis 32) Sonderfunktionen Objekt ID Daten für Schwarze Liste SICHERHEIT, QUALITÄT, DOM.

DOM Virtuelles Netzwerk Vorteile SICHERHEIT, QUALITÄT, DOM.

DOM Virtuelles Netzwerk Vorteile Zentrale Verwaltung der gesamten Anlage Hohe Sicherheit bei Verlust der Transponder viele Programmiertätigkeiten vor Ort entfallen Keine Verkabelung notwendig – wirtschaftlich! ideal für Renovationen, denkmalgeschützte Gebäude SICHERHEIT, QUALITÄT, DOM.

DOM Virtuelles Netzwerk Konfigurationen SICHERHEIT, QUALITÄT, DOM.

DOM Virtuelles Netzwerk Konfiguration a) offline Schreib-/Lesegerät: DOM Leser Transponder: Hitag S Software: ELS Software Version 4.2 (ELS4PDA 3.2) Software-Modul Intelligente Transponder Endgeräte: DOM Protector oder AccessManager Anmerkungen: Das Konzept erfordert, dass Daten auf den Transponder geschrieben werden müssen, hierzu wird bei DOM der Hitag S eingesetzt. SICHERHEIT, QUALITÄT, DOM.

DOM Virtuelles Netzwerk a) Konfiguration offline DOM-reader RS232/USB ELS PC-Software Intelligente Transponder Verwaltung SICHERHEIT, QUALITÄT, DOM.

DOM Virtuelles Netzwerk Konfiguration b) AccessManager Terminal Schreib-/Lesegerät: b) ACM-Terminal (+NetManager) Transponder: Hitag S Software: ELS Software Version 4.2 Software-Modul online Software-Modul Intelligente Transponder Endgeräte: DOM Protector oder AccessManager Anmerkungen: Das Konzept erfordert, dass Daten auf den Transponder geschrieben werden müssen, hierzu wird bei DOM der Hitag S eingesetzt. SICHERHEIT, QUALITÄT, DOM.

DOM Virtuelles Netzwerk Konfiguration Version b) DOM-Leser RS232/USB ACM Terminal Ethernet TCP/IP ELS PC-Software Der DOM AccessManager Terminal verlängert die Gültigkeit bestehender Berechtigungen SICHERHEIT, QUALITÄT, DOM.

DOM Virtuelles Netzwerk Konfiguration mit DOM ITT Schreib-/Lesegerät: c) DOM ITT Transponder: Hitag S Software: ELS Software Version 4.2R3 Software-Modul online Software-Modul Intelligente Transponder Software Modul Client-Server Endgeräte: DOM Protector oder AccessManager Anmerkungen: Das Konzept erfordert, dass Daten auf den Transponder geschrieben werden müssen, hierzu wird bei DOM der Hitag S eingesetzt. SICHERHEIT, QUALITÄT, DOM.

DOM Virtuelles Netzwerk Konfiguration Version c) DOM-Leser RS232/USB Ethernet TCP/IP DOM-ITT ELS PC-Software DOM ITT verlängert Gültigkeiten und schreibt Änderungen der Berechtigungen auf den Transponder SICHERHEIT, QUALITÄT, DOM.

DOM Virtuelles Netzwerk Datenblatt SICHERHEIT, QUALITÄT, DOM.

DOM Virtuelles Netzwerk Datenblatt DOM ITT SICHERHEIT, QUALITÄT, DOM.

DOM Virtuelles Netzwerk Weitere Informationen Internetseite: www.dom-sicherheitstechnik.com Kontakt: DOM Sicherheitstechnik GmbH & Co. KG Wesselinger Str. 10-16 D-50321 Brühl Tel.: +49 (0) 2232-704-0 Fax: +49 (0) 2232-704-375 e-mail:dom@dom-sicherheitstechnik.com SICHERHEIT, QUALITÄT, DOM.