
CONTROL DE ACCESOS
Control de acceso físico potente, independiente y reforzada con protección cibernética
Johnson Controls presenta iSTAR Edge G2 de Software House, de Tyco, una solución de control de acceso físico potente, independiente y reforzada con protección cibernética
• El controlador de acceso perimetral IP ofrece una base de datos local que admite hasta un millón de titulares de tarjetas.
• Simplifica la instalación y reduce los costos al controlar y alimentar todos los dispositivos de control de acceso en la puerta.
• Ofrece protección cibernética avanzada basada en hardware.
Johnson Controls, líder global en edificios inteligentes y sostenibles, presenta un dispositivo de control de acceso perimetral IP confiable y con protección cibernética para cuatro puertas. iSTAR Edge G2 de Software House, de Tyco, es uno de los controladores de acceso perimetral más flexibles, potentes y seguros del mercado. Representa una actualización sencilla respecto de otros controladores existentes, es compatible con OSDP e incorpora FICAM de alta seguridad sin hardware adicional de terceros, convirtiéndolo en la solución ideal para usuarios comerciales y de gobierno por sus altos estándares de seguridad.
iSTAR Edge G2 ofrece un módulo de Energía por Ethernet (PoE) que brinda suficiente potencia para alimentar dos puertas y, al mismo tiempo, permitir que el controlador aproveche la infraestructura de red existente para reducir costos de instalación. Además, el firmware de iSTAR Edge G2 les proporciona a los usuarios un conjunto de funciones de control de acceso avanzadas, entre ellas compatibilidad con OSDP y clustering punto a punto, así como una base de datos local que admite hasta un millón de titulares de tarjetas.
Con un equipo iSTAR Edge G2, se mejora la confiabilidad general del sistema, ya que las decisiones se toman en cada puerta individual. El controlador ofrece una base de datos local robusta de titulares de tarjetas con más de un millón de legajos de personal, así como con un búfer de eventos y alarma local para el caso en que se interrumpa la comunicación con el host.
iSTAR Edge G2 ofrece protección de ciberseguridad avanzada basada en hardware con un entorno de ejecución seguro (TEE); es decir, un ambiente confiable y aislado dentro de su CPU que se ejecuta en paralelo al sistema operativo principal Linux. Esto asegura la confidencialidad y la integridad del código y de los datos cargados en el dispositivo. El TEE permite guardar claves y otros elementos criptográficos de forma confiable y administra un proceso de inicio seguro para garantizar fuentes autenticadas de hardware y software.
Diseñado para reducir significativamente los costos de instalación y puesta en marcha, el equipo iSTAR Edge G2 puede reemplazar fácilmente a su antecesor, el modelo iSTAR Edge, pues las configuraciones de hardware y los puntos de conexión se mantienen iguales. Si se utiliza con una herramienta de base de datos incorporada en C•CURE 9000, los usuarios de iSTAR Edge disfrutan de una transición fluida a la nueva tecnología. Como controla y suministra energía a todos los dispositivos de control de acceso en la puerta, se minimizan los costos de instalación. Puede minimizar las necesidades de servicio y reducir los costos al incluir una batería plana recargable para el reloj en tiempo real (RTC) y utilizar supercondensadores que proveen energía para que la suspensión del sistema no sea abrupta en caso de corte del suministro de energía.
Además, iSTAR Edge G2 cuenta con una interfaz web más segura para diagnóstico remoto, lo que facilita sus opciones de servicio remoto. Los usuarios podrán administrar y resolver problemas de desempeño de forma remota, desde cualquier parte de las instalaciones, en cualquier parte del mundo.
Para más información, visite www.swhouse.com.
NOTICIAS RELACIONADAS


LANZAMIENTO
HID SIGNO: La línea icónica de lectores de control de acceso de HID Global
HID Global presenta la línea icónica de lectores HID Signo, que abren un nuevo mundo de control de acceso abierto, conectado y adaptable

BIOMETRÍA
Los sistemas biométricos ¿son un sistema de identificación seguro en épocas de COVID19?
En principio ante la pregunta, en épocas normales la respuesta sería sí, pero depende de algunos parámetros, como en todos sistemas de la seguridad. No son todos los sistemas seguros y la biometría no es la excepción. Si a este punto le sumamos los efectos del COVID19 el tema se complica.

OPINIÓN
Quo Vadis Biometría
¿Hacia dónde vamos Biometría?

CONTROL DE ACCESOS
#HOLASIGNO
Hace más de 20 años que BCG acompaña el mercado de la seguridad electrónica diferenciándose por mantener su prestigio. Tanto en la atención comercial y soporte, como en el permanente aporte al mercado de tecnologías de primeras marcas para soluciones confiables y profesionales. Actualmente, de la mano de HID Global, BCG se mantiene a la vanguardia dando la bienvenida a SIGNO: la emblemática línea de lectores de control de acceso de HID Global.

CONTROL DE ACCESOS
Soluciones - BOSCH para control de accesos
Cuando la necesidad profesional de un sistema de control de accesos a precios competitivos requiere potencia de hardware y software, la respuesta la ofrecen las prestaciones de los controladores y software de la línea BOSCH.

PRESENTACIÓN
Modernización simple y económica
Conozca en este video, cómo acceder a las prestaciones que ofrece HID SIGNO sin necesidad de reemplazar las credenciales existentes.
