fermer
Distributeurs Mondiaux
Traka dans le monde
+33 (0)1 69 02 54 54
Cliquez pour agrandir

Bâtiments et Entrepôts

Ici, L’I-Clé Traka est utilisée comme un badge de contrôle d’accès. En fonction de votre programmation, L’I-Clé possède les autorisations d’accès en fonction des utilisateurs. En cas de perte, L’I-Clé ne peut être ni être copiée, ni identifiée. Elle peut être facilement annulée par l’administrateur. De plus, toutes les ouvertures de portes ou entrées sont enregistrées dans le logiciel.

Qui utilise la clef électronique ?

Toutes les sociétés qui désirent un système de contrôle d’accès simple avec un minimum de câblage.

Le lecteur qui permet l’identification des utilisateurs, ne nécessite aucune connexion informatique. Cette solution est donc parfaitement adaptée pour les sites déportés, non reliés à un réseau.

De quoi est composé un accès contrôlé par Traka ?

L’accès contrôlé est composé :

  • D’une I-Clé, qui sert de clef électronique (en général une par personne),
  • D’un lecteur d’I-Clé, monté à côté de l’accès encastré ou en applique, l’utilisateur insert la clef électronique I-Clé pour s’identifier,
  • D’un boitier de lecture Immobilisor, relié au récepteur d’I-Clé. Il permet de contrôler les autorisations d’accès,
  • D’une serrure électronique montée sur la porte,
  • D’un bouton poussoir pour la sortie,
  • D’une armoire Traka, qui sert de station de téléchargement et permet :
  • o A la prise de l’I-Clé, de transférer automatiquement les autorisations d’accès de l’utilisateur,

    o Au retour de L’I-Clé, de récupérer les historiques des ouvertures de portes qui pourront être lus sur le logiciel Traka,

    o De s’assurer qu’aucune clef ne sorte du site.

Contrôle et économies

Le système de contrôle d’accès Traka vous permet de sélectionner le personnel qui a accès aux zones sécurisées. Si une clef importante est perdue ou volée, vous n’avez pas besoin de remplacer les serrures et les passes.

Comment ça fonctionne ?

Les clefs électroniques I-Clé sont stockées dans l’armoire Traka. L’utilisateur doit s’identifier sur l’armoire, avec son code PIN (ou son badge ou par la biométrie). La porte de l’armoire s’ouvre uniquement si l’utilisateur est autorisé, et à ce stade l’utilisateur peut prendre n’importe quelle clef.

Quand l’utilisateur retire l’I-Clé de l’armoire, son profil paramétré depuis le logiciel (horaires d’accès, dates d’expirations et les portes autorisées) est écrite dans l’I-Clé. Les autorisations ont une durée de vie programmable. L’I-Clé doit être retournée dans l’armoire avant expiration, sinon les droits d’accès sont automatiquement annulés.

L’I-Clé contient toutes les autorisations de l’utilisateur, et lui permet d’ouvrir les portes auxquelles il a accès.


print Version imprimable