SECORUN®
Kontrola Dostępu
System dopasowany do zarządzania lokalną i wielooddziałową infrastrukturą.
Bezpieczeństwo Twojej firmy to nasz priorytet.
Oprogramowanie dedykowane do pracy
w trybie END-TO-END SECURITY
Bazując na wieloletniej współpracy z HID tworzymy systemy kontroli dostępu
z najwyższym możliwym stopniem bezpieczeństwa.
Nieprzewidziane luki w zabezpieczeniach oraz podatności kosztują organizacje miliony rocznie w przestojach, cennym czasie spędzonym na obsłudze technicznej oraz wymianie nieskutecznych rozwiązań.
SECORUN wraz z kontrolerami HID Aero jest tak zaprojektowane, aby sprostać współczesnym wymaganiom bezpieczeństwa oraz stawić czoła przyszłym zagrożeniom w miarę ich pojawiania się.
Pełne zabezpieczenie na każdym etapie
Od poświadczenia aż do hosta – w celu zredukowania wektorów ataku i zapewnienia ochrony na poziomie systemu. Osiąga się to przez zabezpieczenie całego łańcucha dostępu.
W trakcie autoryzacji dane poświadczeń są najpierw chronione między kartą a czytnikiem przy użyciu bezpiecznej technologii, takiej jak Seos®.
Bezpieczna technologia Seos®
Informacje muszą być udostępnione przez czytnik reszcie systemu kontroli dostępu.
W przypadku systemów SECORUN wraz
z kontrolerami
HID Aero, komunikacja między czytnikiem a portami modułu
IO może być zabezpieczona za pomocą bezpiecznego kanału OSDP.
Standard AES-256 oraz FIPS 140-2
Dane przesyłane z portu czytnika na module IO do inteligentnego kontrolera są szyfrowane przy użyciu standardu Advanced Encryption Standard (AES-256).
Na koniec, TLS działający
w środowisku operacyjnym zgodnym z FIPS 140-2 szyfruje
i uwierzytelnia te same dane z karty,
gdy są one przesyłane
z inteligentnego kontrolera
do oprogramowania hosta.
Technologia SECORUN
i HID Aero
Pomaga organizacjom bronić się przed kosztownymi naruszeniami danych, wykorzystując układy kryptograficzne zaprojektowane do ochrony przed złośliwymi atakami poprzez zabezpieczanie kluczy i haseł. System i kontrolery wymagają także obowiązkowe egzekwowanie wymogów dotyczących tworzenia unikalnych i silnych haseł.
Integracja używana do szybkiego odczytu danych z dokumentów personalnych. Pozwala na bezobsługowe dodawanie informacji do osób lub pojazdów za pomocą odczytu ich bezpośrednio z urządzenia.

Integracja używana do synchronizacji i automatycznego importu danych o pracownikach z Twojego systemu kadrowego. Zapewnia spójność danych w systemie źródłowym i KD. Oprócz dostępnych interfejsów możliwa jest synchronizacja poprzez Active Directory.




Urządzenie do realizacji samodzielnego zadruku karty oraz wydania jej użytkownikowi systemu KD. Kartomat ogranicza zaangażowanie osób przygotowujących identyfikatory dla firm zewnętrznych, serwisów i innych. Zgłoś, zaakceptuj, wydrukuj.

Integracja na potrzeby uzupełnienia celów stawianych przed systemami monitoringu oraz sygnalizacji włamań i napadów. Pozwala na rozszerzenie zdarzeń kontroli dostępu o obraz z kamer, a uprawniony odczyt karty zezwala na zazbrojenie danej strefy alarmowej.




System automatycznego rozpoznawania numerów rejestracyjnych pojazdów, wykorzystywany w zarządzaniu parkingami i kontroli ruchu pojazdów. Zastosowanie tablic rejestracyjnych jako dodatkowego identyfikatora pojazdu w systemie kontroli dostępu.



Urządzenia rozszerzające zakres infrastruktury kontroli dostępu. Umożliwiają kontrolę pobieranych kluczy lub dostępu do szafek zlokalizowanych na terenie przedsiębiorstwa.

Rozszerz swoją kontrolę dostępu

Skuteczne zarządzanie ewakuacją w sytuacjach kryzysowych
Bezpieczeństwo Twoich pracowników w sytuacjach zagrożenia to priorytet. SECORUN Ewakuacja to narzędzie, które pozwala działać szybko, precyzyjnie i z pełną kontrolą.
Intuicyjnie prowadzi koordynatorów ewakuacji przez cały proces.
Zapewnia wgląd w czasie rzeczywistym – monitoruj, kto został ewakuowany, a kto wciąż wymaga pomocy.
Integruje się z systemami PPOŻ
