Aperçu du produit ISC West 2023
MaisonMaison > Nouvelles > Aperçu du produit ISC West 2023

Aperçu du produit ISC West 2023

May 07, 2023

ISC West 2023 approche, et avec lui l’ouverture du salon. Cette année, les responsables de la sécurité peuvent faire l’expérience d’un certain nombre de technologies de sécurité de pointe, notamment la détection automatisée des anomalies dans la vidéosurveillance, la programmation à distance pour les portes, la distribution d’énergie pour les systèmes de sécurité et plus encore.

De la gestion robotique des visiteurs aux identifiants de contrôle d’accès mobile, le magazine Security met en lumière les solutions des entreprises à ISC West 2023.

Détecte les événements anormaux dans les flux de surveillance

Astra est la solution de détection d’anomalies d’Active Intelligence conçue pour transformer la sécurité vidéo d’un outil d’investigation médico-légale en un outil de prévention des menaces en temps réel. La solution identifie les anomalies dans les flux de vidéosurveillance et s’intègre à un certain nombre de plates-formes de systèmes de gestion vidéo (VMS). Fonctionnant sur du matériel, Astra peut mettre des yeux virtuels sur les flux vidéo et alerter les opérateurs dès qu’une anomalie est détectée. Le moteur de détection d’anomalies continue d’apprendre et d’améliorer ses performances grâce à l’analyse statistique pour identifier les anomalies en temps réel. Astra s’adapte aux changements progressifs de scène comme les saisons, la météo, la circulation et les changements d’horaire. Image reproduite avec l’aimable autorisation d’Active Intelligence

En savoir plus sur www.activeintelligencecorp.com

Aide les installateurs à programmer à distance des systèmes d’interphone

Le service de programmation à distance d’Aiphone pour ses systèmes de la série IX vise à aider les installateurs à créer, éditer et enregistrer des fichiers de programmation dans l’outil de conception en ligne Quikspec. Un assistant de programmation intégré offre des conseils sur la création et la modification des paramètres système, station et réseau pour produire un fichier de programmation téléchargeable. À l’aide du service de programmation à distance, les installateurs peuvent configurer et télécharger à distance plusieurs préférences système avant d’arriver sur un chantier pour l’installation. Les paramètres disponibles incluent l’activation du déverrouillage des portes, le réglage de la visibilité de la station avec d’autres stations, l’ajout de stations à une liste d’appels, la sélection des commandes de volume et plus encore. Image reproduite avec l’aimable autorisation d’Aiphone

En savoir plus sur www.aiphone.com

Distribue l’alimentation pour la technologie de contrôle d’accès

Avec la solution Trove2M2R d’Altronix, la distribution d’alimentation altronix se combine aux contrôleurs d’accès à la plate-forme Mercury pour prendre en charge jusqu’à huit portes alimentées par un seul boîtier 2U. Ce tiroir de montage en rack haute capacité permet l’installation, l’entretien et la maintenance lorsque l’espace mural peut être limité ou non une option. Trove2M2R est personnalisable et disponible en kits préconfigurés avec alimentation et sous-ensembles pré-câblés et installés. Toutes les unités comprennent un tiroir rack 2U avec fond de panier, verrouillage à came, interrupteur anti-sabotage, ainsi qu’un support en Z intégré pour faciliter le câblage externe. Image reproduite avec l’aimable autorisation d’Altronix

En savoir plus sur www.altronix.com

Empêche le ferroutage dans les tourniquets d’accès

BE Secure, un système sécurisé de détection aérienne de Boon Edam, Inc., à utiliser avec les tourniquets pleine hauteur Turnlock, vise à détecter et à prévenir le ferroutage dans la gamme de tourniquets pleine hauteur de Boon Edam. Tourniquet pleine hauteur Turnlock 150 de Boon Edam avec système de détection aérien BE Secure intégré. Le système BE Secure utilise les principes de mesure du temps de vol (TOF) combinés à des algorithmes d’intelligence artificielle (IA) pour détecter lorsque deux personnes tentent d’entrer dans le même compartiment sur un tourniquet en utilisant un identifiant. Si le ferroutage est détecté, le tourniquet se verrouille automatiquement et refuse l’entrée. Image reproduite avec l’aimable autorisation de Boon Edam

En savoir plus sur www.boonedam.com

Automatise l’enregistrement et le filtrage des visiteurs

Envoy Visitors est maintenant intégré aux robots autonomes de Cobalt Robotics, tirant parti de la technologie robotique dans le processus d’enregistrement des visiteurs. Les lieux de travail qui exigent qu’un visiteur s’inscrive à la réception sont accueillis par un robot Cobalt. Les visiteurs fournissent leurs informations, qui se synchronisent avec le journal des visiteurs d’Envoy et peuvent ensuite être approuvées pour l’entrée. La solution de gestion des visiteurs comprend des notifications instantanées, le filtrage des visiteurs, la signature de documents numériques, l’impression et l’analyse de badges et des informations sur le volume de visiteurs. Image reproduite avec l’aimable autorisation de Cobalt Robotics

En savoir plus sur www.cobaltrobotics.com

Protège les systèmes d’alarme incendie contre les surtensions électriques

Le DTK-120X12 de DITEK est une solution de protection électrique contre les surtensions pour les systèmes d’alarme incendie. Combinant une protection pour l’alimentation du système 120 V avec une protection pour jusqu’à 12 circuits basse tension, le DTK-120X12 peut aider à éliminer les dommages causés par les surtensions électriques. La conception modulaire enfichable vise à simplifier l’installation et le remplacement des modules de protection contre les surtensions. La base DTK-120X12 est conçue pour être murale et câblée et comprend l’unité de protection contre les surtensions 120VAC avec contacts secs pour la surveillance à distance de l’état de la protection contre les surtensions. Le module 120VAC dispose également de LED pour la confirmation visuelle de l’état, ainsi que d’une alarme sonore forte qui retentit si la protection a été compromise. Jusqu’à six modules de protection basse tension compatibles peuvent être montés sur la base pour protéger jusqu’à 12 paires de circuits SLC, NAC, IDC, PIV et numéroteur. Image reproduite avec l’aimable autorisation de DITEK

En savoir plus sur www.diteksurgeprotection.com

Permet les appels vidéo dans le système d’entrée

Le modèle 2112 eVol de DoorKing, un système d’entrée de vidéotéléphonie pour les applications résidentielles, est un système basé sur le cloud qui fonctionne sur une connexion Internet ou cellulaire. Les applications compagnon DoorKing sont disponibles pour les téléphones cellulaires Android et iOS et fournissent des appels vidéo et un contrôle de relais, une programmation, un enregistrement d’événements et plus encore pour les administrateurs système. Le modèle 2112 peut contrôler jusqu’à trois points d’entrée et dispose d’appels de diffusion, ce qui permet à jusqu’à quatre téléphones de sonner simultanément lorsque vous appuyez sur le bouton d’appel. Image reproduite avec l’aimable autorisation de DoorKing

En savoir plus sur www.doorking.com

Les contrôleurs de verrouillage de porte 48900 de Dortronic peuvent accueillir des pièges à homme avec jusqu’à neuf portes. Le contrôleur est une solution monocarte qui permet à l’installateur de contrôler toutes les options de fonctionnement et de configuration sans logiciel complexe. La solution convient aux sas d’air ou aux pièges à homme de sécurité avec deux à neuf portes verrouillées ou déverrouillées. Ce contrôleur a des sorties pour les feux de circulation et les alarmes de violation de porte et fournit trois séquences de synchronisation individuelles. Un certain nombre de systèmes de contrôle d’accès peuvent être utilisés avec les contrôleurs de la série 48900. Le contrôleur 48900 peut être jumelé à une alimentation UL 294 de quatre, six ou 10 ampères qui comprend une connexion d’alarme incendie pour l’évacuation d’urgence et peut fournir de l’énergie pour faire fonctionner les maglocks, les grèves électriques et les feux de circulation. Le contrôleur est également disponible sans l’alimentation et le boîtier pour la connexion à une source d’alimentation 12-24VDC existante. Image reproduite avec l’aimable autorisation de Dortronics

En savoir plus sur www.dortronics.com

S’appuie sur les professionnels de l’IA et de la sécurité pour surveiller les installations

Remote Guarding Intelligence d’Elite Interactive Solutions permet de surveiller le site d’un client en temps réel tout en diffusant les processus et les communications entre les organisations. Elite Interactive Solutions Remote Guarding Intelligence utilise une technologie d’IA dérivée de l’armée qui détecte les personnes sur les propriétés et envoie une alerte aux centres de commandement et de surveillance où les professionnels de la sécurité voient ce qui se passe. Si une personne ou une activité suspecte est observée, le personnel s’adresse à la ou aux personnes au moyen d’un système audio de sécurité bidirectionnel, les avertissant qu’elles sont surveillées et leur demandant de partir immédiatement. Si l’activité indique qu’un crime ou une menace imminente est en train de se produire, la police est immédiatement avisée d’intervenir. Image reproduite avec l’aimable autorisation d’Elite Interactive Solutions

En savoir plus sur www.eliteinteractivesolutions.com

Connecte les badges d’employé à Apple Wallet

HID Mobile Access permet aux informations d’identification numériques sur les appareils mobiles de s’authentifier en toute sécurité auprès des lecteurs pour le contrôle d’accès physique et d’autres applications d’accès étendu. Avec le badge d’employé de HID dans Apple Wallet, les utilisateurs peuvent accéder aux portes des bureaux, aux ascenseurs, aux tourniquets et aux commodités de l’immeuble à l’aide de leur iPhone ou Apple Watch. Il s’intègre aux systèmes de contrôle d’accès existants et est pris en charge par Seos, la technologie d’accréditation de HID, pour créer une expérience d’accès mobile. Image reproduite avec l’aimable autorisation de HID

En savoir plus sur www.hidglobal.com

Surveillez les installations avec des analyses intégrées

La caméra multidirectionnelle et à zoom panoramique (PTZ) WV-X86531 d’i-PRO est une caméra multi-PTZ extérieure petite et légère prenant en charge jusqu’à cinq capteurs au total - quatre multi-capteurs et le PTZ. Préinstallée avec des analyses basées sur la périphérie de l’IA, la caméra peut prendre en charge quatre applications sur la matrice multi-capteurs et deux applications uniques sur le PTZ. Le suivi automatique de l’IA garantit que le PTZ ne perd pas le verrouillage du sujet lorsque l’appareil photo reconnaît un objet. Le WV-X86531 dispose d’une cybersécurité et d’une résistance au vandalisme. Image reproduite avec l’aimable autorisation de i-PRO

En savoir plus sur www.i-pro.com

Intègre la biométrie dans l’identification des voyages et le contrôle d’accès

L’iCAM D2000 d’Iris ID est un système d’identification de l’iris et du visage qui utilise la biométrie pour fournir des images pour l’inscription et l’identification pour les solutions de voyage et d’accès. L’iCAM D2000 aide les voyageurs à naviguer dans les points de contrôle des aéroports et peut s’intégrer à d’autres systèmes d’authentification d’identité. Les fonctions de la solution comprennent la capture simultanée multimodale (iris et visage), l’adaptation de la hauteur de l’utilisateur et la détection des masques, entre autres. Image reproduite avec l’aimable autorisation d’Iris ID

En savoir plus sur www.irisid.com

Suivi de l’utilisation des clés au sein d’une entreprise

Le système KeyWatcher Touch de Morse Watchmans est une solution clé de contrôle et de gestion des actifs pour les organisations de toutes tailles. Cela aide les professionnels de la sécurité à contrôler et à suivre l’utilisation des clés ou des biens personnels. Grâce à un écran tactile de 7 pouces et au système breveté SmartKey doté de la technologie KeyAnywhere, les personnes autorisées peuvent retirer et retourner une clé en toute sécurité aux armoires à clés situées au sein d’une entreprise. Les administrateurs peuvent localiser dans quel KeyWatcher Touch se trouve une clé spécifique, ou déterminer qui l’a sortie, avec la fonction KeyFind. Le système peut également permettre à la gestion de la sécurité d’avertir un utilisateur par e-mail lorsqu’une clé est en retard. Le processeur de génération 3 vise à améliorer les performances, à accélérer l’interface utilisateur et à améliorer les temps de synchronisation. Image reproduite avec l’aimable autorisation de Morse Watchmans

En savoir plus sur www.morsewatchmans.com

Adopte une approche proactive de la gestion des menaces t

La solution de sécurité d’entreprise d’Ontic vise à soutenir la gestion proactive des menaces et l’atténuation des risques, en aidant les organisations à protéger les personnes, les installations et les actifs à un certain nombre d’endroits. Des outils de surveillance des menaces, des intégrations de systèmes et une source unique pour la gestion des données et le reporting permettent d’identifier les menaces avant qu’elles ne deviennent critiques. Avec des signaux en temps réel, une visibilité continue des indicateurs comportementaux, des interventions et des réponses coordonnées et des évaluations éclairées des risques et des menaces, la plateforme Ontic vise à aider les organisations à se recalibrer et à passer à une approche stratégique de la gestion et de l’atténuation des risques. Image reproduite avec l’aimable autorisation d’Ontic

En savoir plus sur www.ontic.co

Permet une gamme d’écrans de surveillance

La série de nouvelles technologies de traitement vidéo et d’améliorations de RGB Spectrum vise à fournir des informations visuelles de la source à la destination: d’un mur vidéo dans un centre d’opérations, à un moniteur dans un bureau à travers un campus ou un téléphone portable n’importe où dans le monde. Il permet au personnel de collecter des données à partir de sources situées n’importe où, de visualiser ces informations sur les écrans disponibles et de partager les informations résultantes dans un environnement d’entreprise. La plate-forme Zio est l’épine dorsale du système d’aide à la décision de RGB Spectrum. Zio fournit une distribution audio et vidéo en temps réel sur les réseaux basés sur des paquets, y compris les réseaux locaux (LAN), les réseaux étendus (WAN), les réseaux privés virtuels (VPN) et les réseaux mobiles. Images reproduites avec l’aimable autorisation de RGB Spectrum

En savoir plus sur www.rgb.com

Automatise le contrôle d’accès physique

RightCrowd Workforce Access est une solution de gestion des identités et des accès physiques (PIAM) qui automatise les processus de contrôle d’accès physique pour les employés, les visiteurs et les sous-traitants tout au long de leur cycle de vie d’accès. La solution ajoute une couche d’automatisation intelligente pour étendre la capacité de gestion des accès. RightCrowd Workforce Access aide à automatiser les processus et les flux de travail de contrôle d’accès, permet le libre-service et met en œuvre des règles de contrôle d’accès basé sur les attributs (ABAC) conformément aux politiques de sécurité, aux règles de sécurité et aux exigences de conformité d’une organisation tout en maintenant les données des titulaires de carte à jour. Image reproduite avec l’aimable autorisation de RightCrowd

En savoir plus sur www.rightcrowd.com

Détecte les coups de feu dans les environnements intérieurs

La technologie Active Shooter Detection Systems (SDS) Active Shooter Intelligence est conçue pour la précision, la performance et sauver des vies. Les solutions de détection de coups de feu en intérieur de SDS visent à aider les utilisateurs finaux à détecter un coup de feu et à réagir rapidement. Le système de détection des coups de feu à l’intérieur de SDS utilise une technologie de détection acoustique et infrarouge bimode qui détecte et signale les coups de feu tirés en moins d’une seconde, alertant les occupants du bâtiment tout en poussant les données d’incident au 911. Image reproduite avec l’aimable autorisation de Shooter Detection Systems

En savoir plus sur www.shooterdetectionsystems.com

Applique l’intelligence aux processus de gestion des accès

Pinnacle 11 de Sielox vise à fournir une intelligence innée qui permet aux utilisateurs de contrôle d’accès d’exploiter les données et les notifications préemptives pour une gamme complète d’applications, y compris les niveaux d’accès privilégiés ; la gestion des entrepreneurs et des travailleurs occasionnels; la gestion de l’accès d’urgence, y compris le confinement et le rassemblement; la gestion de l’occupation; la gestion de la conformité et des vérifications; le temps et l’assiduité de la main-d’œuvre; la détection des menaces internes et l’atténuation des risques; la gestion de la santé et la recherche des contacts; et plus encore. Pinnacle 11 est compatible avec un certain nombre de produits d’accès et prend en charge Windows 11, les horaires de fuseau horaire et les jours fériés, ainsi que la notification par courrier électronique. Image reproduite avec l’aimable autorisation de Sielox

En savoir plus sur www.sielox.com

Permet d’automatiser la gestion des identités d’entreprise

Physical Workforce Identity Suite de Vector Flow permet d’automatiser le cycle de vie des identités de sécurité physique. La solution exploite la technologie d’IA pour automatiser les tâches de gestion des identités telles que l’intégration et la désintégration d’une identité dans l’infrastructure de sécurité physique, les badges et les accréditations, la gestion des accès physiques, les audits d’accès et la conformité. Le logiciel basé sur l’IA utilise des algorithmes d’apprentissage pour identifier et combler les lacunes en matière de sécurité et fournit également des recommandations pour des améliorations de la sécurité et des tâches utilisateur. Physical Workforce Identity Suite exploite son ensemble d’outils tels que Design Studio pour gérer les modifications apportées à l’application ; Playbooks pour automatiser les règles, les flux de travail, les horaires et les tâches; et le moteur de recommandation pour automatiser précisément les tâches des utilisateurs qui, autrement, seraient effectuées manuellement. Image reproduite avec l’aimable autorisation de Vector Flow

En savoir plus sur www.vectorflow.com

Automatise la conformité des mots de passe des appareils de sécurité physique et IoT

La dernière version de Device Password Manager de Viakoo automatise la rotation et la planification des mots de passe, la vérification de la force des mots de passe, la coordination avec VMS et d’autres applications, et le respect des politiques de mot de passe à grande échelle pour des milliers d’appareils. La solution vise à aider les responsables de la sécurité à atténuer les défis associés aux stratégies de gestion des mots de passe faibles. Image reproduite avec l’aimable autorisation de Viakoo

En savoir plus sur www.viakoo.com

Simplifie les processus de sécurité manuels grâce à la surveillance et aux alertes

Vintra Guard, disponible en tant que module supplémentaire pour Vintra Prevent, peut améliorer la surveillance en temps réel et les alertes d’entreprise en intégrant la vérification d’identité vidéo pour la gestion du contrôle d’accès. Initialement intégré au système de gestion des événements C•CURE 9000 Security+, Vintra Guard automatise la vérification d’identité à deux facteurs pour les utilisateurs de C•CURE, intégrant l’analyse vidéo dans le système de contrôle d’accès pour aider à détecter les accès non autorisés dans une installation du campus. La solution peut examiner les événements d’accès à un point d’entrée donné, en utilisant la reconnaissance faciale pour vérifier l’identité de la personne qui a utilisé chaque identifiant afin de trouver toute utilisation non autorisée des informations d’identification. Si un badge est utilisé par une personne qui n’est pas le détenteur réel des informations d’identification, une alerte sera générée, disponible dans la plateforme Vintra Fortify ou envoyée à une plateforme VMS. Image reproduite avec l’aimable autorisation de Vintra

En savoir plus sur www.vintra.io

Aperçu du produit ISC West 2023 Active Intelligence détecte les événements anormaux dans les flux de surveillance Aiphone Aide les installateurs à programmer à distance les systèmes d’interphone Altronix distribue de l’énergie pour la technologie de contrôle d’accès Boon Edam Empêche le ferroutage dans les tourniquets d’accès Cobalt Robotics automatise l’enregistrement et le filtrage des visiteurs DITEK Protège les systèmes d’alarme incendie contre les surtensions électriques DoorKing Permet les appels vidéo dans le système d’entrée Dortronics contrôle les portes pour soutenir les pièges à homme de sécurité Élite Solutions interactives S’appuie sur les professionnels de l’IA et de la sécurité pour surveiller les installations HID Connecte les badges des employés à Apple Wallet i-PRO surveille les installations grâce à l’analyse intégrée Iris ID Intègre la biométrie dans l’identification des voyages et le contrôle d’accès Morse Watchmans Suit l’utilisation clé au sein d’une entreprise Ontic adopte une approche proactive de la gestion des menaces t RGB Spectrum Permet une gamme d’écrans de surveillance RightCrowd automatise le contrôle d’accès physique Systèmes de détection des tireurs détecte Coups de feu dans les environnements intérieurs Sielox applique l’intelligence aux processus de gestion des accès Vector Flow Aide à automatiser la gestion des identités d’entreprise Viakoo automatise la conformité des mots de passe des appareils de sécurité physique et IoT Vintra simplifie les processus de sécurité manuels grâce à la surveillance et aux alertes