Issue link: https://ressources.genetec.com/i/1541127
Modernisez votre approche de la surveillance des intrusions en choisissant une solution intégrée et gérée dans le cloud Security Center SaaS fait de la gestion des intrusions une fonction cloud entièrement intégrée, conçue pour simplifier les opérations, améliorer la connaissance de la situation et réduire les temps de réponse. Les appareils Genetec Cloudlink MC prennent désormais en charge les tableaux de détection d'intrusion tiers pour offrir à vos opérateurs une visibilité et un contrôle en temps réel sur l'ensemble des sites. Les alarmes sont intelligemment reliées aux événements vidéo et de contrôle d'accès pour permettre une évaluation plus précise des menaces et accélérer la prise de décisions. La plateforme prend également en charge l'armement et le désarmement à distance pour un maximum de flexibilité et de sécurité dans la gestion des zones d'intrusion. Principaux avantages Bénéficiez d'une meilleure supervision et d'un contrôle de la sécurité amélioré grâce à une surveillance intuitive Diminuez les dépenses associées aux fausses alarmes grâce à la vérification vidéo Gérez, surveillez et mettez à jour de manière centralisée et à distance les utilisateurs du tableau de détection d'intrusion au travers d'une interface unifiée Profitez des avantages d'une infrastructure gérée dans le cloud et d'un appareil multifonction pour réduire la complexité Recevez des alertes d'intrusion sur ordinateur, sur le web et sur mobile Surveillance des intrusions dans Security Center SaaS Caractéristiques principales et spécifications techniques Note de fonctionnalité Unifié et intégré au cloud Surveillez et évaluez les menaces en temps réel grâce à la fonction cloud essentielle de Security Center SaaS. Corrélez les alarmes d'intrusion avec les données vidéo et decontrôle d'accès sans aucun module complémentaire tiers. Configuration simple et centralisée Configurez les zones d'intrusion, les utilisateurs et les flux de travail d'automatisation à partir d'une interface cloud unique. Éliminez les configurations site par site et réduisez la dépendance à l'infrastructure locale ainsi que les mises à jour manuelles. Architecture ouverte et déploiement simplifié Conservez votre matériel existant et intégrez-le à une solution gérée dans le cloud sans procéder à une refonte complète, pour une solution flexible et pérenne. Autres caractéristiques clés • Surveillance à distance et en temps réel des intrusions et de la sécurité • Options d'armement et de désarmement avancées • Création de rapports unifiés sur les événements et journaux système
