ABLOY® PROTEC CLIQ REMOTE

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

Juan Antonio Pérez-Campanero Atanasio
Rights Management Server Juan Luis García Rambla Código: HOL-WIN13.
Introducción a servidores
EX20-1PV IDEAL SOLUCIÓN PARA LOS BANCOS EBS Sp. z o.o. C/ Bronisława Czecha Varsovia, Polonia tel.: web:
ORGANIZACION ADUANAL MARTINEZ, S.C.
1.
Aplicación informática. formando parte de una red. pone sus recursos a disposición de las demás computadoras(clientes) de la red. Maneja información.
Tema 2 Redes de ordenadores.
Ing. Horacio Carlos Sagredo Tejerina
The low-cost flight school management software
ESCUELA POLITÉCNICA DEL EJÉRCITO
Compartir Informacion Compartir Hardware y Software
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
INSTALACIÓN Y MANTENIMIENTO DE SISTEMAS OPERATIVOS
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Seguridad del protocolo HTTP
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
ELEMENTOS DE UNA RED ( Parte I)
Auditoría de Sistemas y Software
DeSkToP oRbItEr.
FIREWALLS.
Telefónica de España 1 Solución ADSL Seguridad Firewall PC.
Mensajería vocal simple
Respaldando la información
GLPI REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DE EDUCACIÓN
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Bluetooth: Seguridad y Encriptación
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Un sistema de gestión de bases de datos: Es un conjunto de programas que permite a los usuarios crear y mantener una base de datos. Por tanto, el SGBD.
Martus Ayudándoles a los defensores de derechos humanos a proteger, manejar y utilizar de manera eficaz la información.
Creación de un dominio Windows  Descripción general Introducción a la creación de un dominio de Windows 2000 Instalación de Active Directory Proceso.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
Página 1 09/01/2005 Materia: Tecnología de la Información Curso: Profesora Ariana Rosenthal Tecnología de la Información Profesora Ariana Rosenthal Internet.
COMPONENTES DEL SISTEMA OPERATIVO.
ABLOY® CANDADOS PARA INTEMPERIE Gama de candados
Kaseya ofrece una amplia gama de recursos, incluyendo, la educación, consultoría y servicios de TI para ayudar en la aplicación y el funcionamiento.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO MODULO IV ADMINISTRACIÓN DE BASES DE DATOS Servidor de la Base de Datos E.I. L.E. Prof. Ramón Castro Liceaga SEMINARIO.
3WDocument  Administración de documentos a través de Internet o al interior de una Intranet 3W S.A. Santiago
17/07/2015 Sistemas Sierra, SA de CV 1 Sistemas Sierra Seriedad y Profesionalismo.
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Sistemas operativos: S. Madre: Controlar, Accesos, interacción, Ejecución, modificar Software: interacción, Ejecución, Modificar Como instalarlo Seguridad.
INSTALACIÓN Y ADMINISTRACIÓN DE REDES DE ÁREA LOCAL
File Transfer Protocol.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Protocolos de comunicación TCP/IP
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Comunicaciones Unificadas
BASE DE DATOS DISTRIBUIDAS
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Terminología informática básica FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Seguridad de Datos Soluciones y Estándares de Seguridad.
Tecnología de la Información Internet. Agenda 1.Comprendiendo Internet 2.Servicios de Internet 3.Intranet y Extranet 4.Internet y el Comercio Electrónico.
QUE ES UNA RED Una red es un grupo de equipos de sobremesa o portátiles (y otros dispositivos de red, como impresoras) conectados entre sí El propósito.
BUSINESS T&G Think & Grow Uniclass Gestión de Gastos Sistema integral de Gastos.
D cargo TT SOLUCIÓN DE SEGUIMIENTO PARA VEHÍCULOS Y MERCANCIAS Funcionalidades  Sistema de seguimiento y localización sin necesidad de instalación, con.
Mantenimiento de equipo
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
BUSINESS T&G Think & Grow Uniclass Gestión Documental Solución Web para Mejorar la Captura y Gestión.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol)
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Transcripción de la presentación:

ABLOY® PROTEC CLIQ REMOTE

¿Porqué usar Cliq Remoto? Para hacer la gestión más fácil de las llaves. Para ahorrar costes indirectos, acudas, cerrajeros, cambio de cerraduras por pérdidas, roturas, robos, etc... Para ahorrar costes de gestión utilizando IT, web y soluciones de seguridad. Para entregar autorizaciones y llaves remotamente en tiempos válidos. Para recopilar de manera automática información de las llaves. Para poder dar permisos por dias, horas, semanas, meses a personal de mantenimiento, obreros , acudas, etc Para evitar copias fraudulentas de las llaves.

ABLOY® PROTEC2 CLIQ –Dos códigos diferentes Identificación electrónica de la llave Código electrónico Código mecánico

ABLOY® PROTEC2 CLIQ – Llave y cilindros Cilindros sin batería La llaves llevan la bateria No necesita cables

ABLOYÒ PROTEC2 CLIQ La solucion perfecta amaestramientos mixtos. ABLOY PROTEC2 y ABLOY PROTEC2 CLIQ todas pueden coexistir en un mismo plan de llaves Mecánico Mecánico Mecánico

Arquitectura del Sistema Datos seguros utilizando la conexión SSL Certificados de cliente y servidor para verificar la autentificacion Encriptación CLIQ para comandos e información desde las llaves actualizadas en función remoto Mobile phone Firewall Mobile network Public Internet USB DMZ Mobile PD Wall PD TCP / IP SSL Client Certificate identifies Remote PD Built in C - Key for secure communication to CLIQ Key CLIQ Manager software management of locking systems and keys Ejemplo

PD de Pared Unidad de programación montada en la pared Actualiza horarios y autorizaciones en las llaves Varias versiones interior/exterior Conexión LAN Funciones: Tiempos de autorización. Derechos y autorizaciones de acceso (llaves de usuarios temporales) Carga-descarga información de las llaves - No almacena datos

Indicaciones Comenzar  Encender 2. Establecer conexión Indica la descarga con simbolos Status, errores, Mensajes enviados via SMS o email 2. Establecer conexión 3. Conexión establecida 4. Descarga en curso 5. Descarga finalizada 6. Mensaje enviado

Unidad Móvil (PD) Unidad de programación personal conectada en modo local (portátil) y Bluetooth (durante 1ª mitad 2013) Actualiza horarios y autorizaciones en las llaves Funciones: Tiempos de autorización. Derechos y autorizaciones de acceso (llaves de usuarios temporales) Carga-descarga información de las llaves - No almacena datos Transfirere horarios y autorizaciones de usuarios de llaves Bateria estandar 4 x AAA

Usuarios de las llaves con CLIQ Remoto La llave recibe derechos de acceso y/o tiempos de validación a través de sistema remoto PD Los datos de las llaves se actualizan automaticamente al servidor. Hora: 09.12.35 Validez : 01.5.2009 – 31.8.2009 Horario: Lunes-Viernes 7am – 7pm Autorizados: Entrada princial 1er hall 2 hall Departamento-IT Cilindro Acción Resultado Poseedor de la 26.11.2008 14:03100 (1) Denegado – llave bloqueada llave 26.11.2008 14:00100 (1) Abrir cilindro Completado 22.10.2008 14:15100 (1) Abrir cilindro Completado Jim McInnis 22.10.2008 14:09100 (1) Abrir cilindro Completado Jim McInnis 22.10.2008 14:08100 (1) Abrir cilindro Completado Jim McInnis 22.10.2008 13:58100 (1) Abrir cilindro Completado Jim McInnis 22.10.2008 13:57100 (1) Abrir cilindro Completado Jim McInnis 22.10.2008 13:56100 (1) Abrir cilindro Completado Jim McInnis 22.10.2008 13:55100 (1) Abrir cilindro Completado Jim McInnis 22.10.2008 13:54100 (1) Abrir cilindro Completado Jim McInnis 7.10.2008 12:14100 (1) Abrir cilindro Completado 7.10.2008 12:04100 (1) Denegado-llave bloqueada 7.10.2008 12:04101 (2) Denegado-llave bloqueada 7.10.2008 12:04102 (3) Denegado-llave bloqueada Tom, contratista Tom es constructor y no empleado de la compañia pero lleva mucho tiempo trabajando con ellos. Normalmente se le avisa un par de dias o un par de horas antes. El nunca va a la oficina central (una vez al año no mas) Se le facilita un telefono movil.

Mantenimiento con CLIQ Remoto Un usuario recibe derechos de acceso y/o tiempos de validación a través del PD remoto. La llave programadora recibe las tareas a traves del PD remoto Tiempo: 09.12.35 Tiempo valido: 01.5.2009 – 31.8.2009 Horario: Lunes-Viernes 7am – 7pm Autorizaciones: Entrada principal 1er hall 2o hall Departamento-IT James servicio técnico James es un técnico a cargo del mantenimiento de cajeros El visita la oficina una vez a la semana y tiene que visitar alrededor de 300 sitios diferentes al año en un area definida. Esta equipado con un ordenador y un telefóno movil. Lista de tareas Cilindro Acción 100 Puerta princial Llave bloqueada 100.1 101 Escaleras de entrada Llave bloqueada 100.1 102 Departamento-IT llave bloqueada 100.1

Administradores con CLIQ Remoto Gestor del Software CLIQ Validación de las llaves Horario de las llaves Recopilación de la información almacenada en las llaves Programación de las tareas Albert gestor de zona Albert es el gestor de una zona definida. Tiene a su cargo a 50 tecnicos y el asimismo gestiona la planificacion. Albert tiene un ordenador conectado a la red de la empresa. Albert puede tener el sistema de programación. En la mayoria de los casos Albert no realiza visitas a las oficinas exteriores pero quiere ser capaz de borrar una llave si es necesario.

Otros usuarios con CLIQ Remoto Datos seguros entre la base de datos y la actualización de la llaves en remoto. Asimismo está protegida de la corrupción, manipulación o el robo de información usando la encriptación SSL & CLIQ No se necesita instalación en el pc del cliente pero si un driver para el sistema local. PDs en el sistema son reconocidos como componentes estandar de la red Elizabeth, Gestor-IT Elizabeth es gestora de la Tecnologia de la Información ( IT) y es responsable de las infraestructuras de IT Elizabeth es responsable de la seguridad de IT Fácil instalacion procedimientos simples de mantenimiento con herramientas comunes Paul, Electricista y cerrajero local Paul trabaja para una empresa local. Paul es responsable de las operaciones de mantenimiento y es responsable del CLIQ Remoto y de los productos que se venden a los clientes.

Gestión de la seguridad con CLIQ Remoto MICHEL,Gestor de Seguridad Michel es el gestor de seguridad con un telefono movil de empresa. Michael gestiona unas 3.000 sites por todo el pais. Estos sites pueden tener una o más puertas. Michael solamente usa por el momento un sistema de amaestramiento. Michael tiene unos 35. 000 sites remotos y unos 40. 000 usuarios potenciales pero mas de 100. 000 llaves distribuidas. El 90% de la gente tiene una llave para el trabajo. El resto de la gente son subcontratistas y nunca visitan la oficina. Algunos de ellos solamente limpian o mantienen las oficinas. La empresa de Michel se enfrenta a mas y mas problemas asociados a la gestion de las llaves para las oficinas. A veces tienen que dejar una llave para trabajos fuera de horarios normales ocasionando costes de vigilancia y servicios de acuda. La empresa aumenta y el numero de subcontratistas tambien y necesita mantener el control de las oficnas. Gestion de seguridad centralizada. Administracion de los usuarios. Sistema escalable para manejar las necesidades de una gran grupo. Tiempo de reporte en las estadisticas del sistema. Datos asegurados entre la base de datos y las actualizaciones de las llaves en remoto. No hay corrupcion, manipulacion o robo de la informacion Ahorro de costes en la gestion de las llaves.

CARACTERISTICAS MAS RESEÑABLES Cilindros electromecánicos. Fabricación de la cara exterior del cilindro en acero endurecido. Sin baterías. Temperatura trabajo extremo (- 30º + 70 º) IP57 Cilindros, IP57 Candados de serie, IP68 SWP Nivel de seguridad 2 (Grado mas alto al ataque). EN1670 Corrosión Grado 3 (-20º +80º) Sistema anti-extracción Llaves electromecánicas Cliq. Combinación electromecánica. Certificación ATEX Facilidad cambio de pilas. Sistema de discos giratorio.