Sistema di chiusura elettronico | SALTO XS4
EVVA – sistemi di chiusura
combinati, da un unico
fornitore
EVVA dispone di molteplici sistemi di chiusura
brevettati. Oltre alla meccanica, da tempo nel
portafoglio prodotti, ha trovato spazio anche
l'elettronica. I sistemi di chiusura combinati
soddisfano tutte le attuali esigenze di organizzazione: anche se viene scelto un sistema
di chiusura elettronico, non è necessario
rinunciare ai vantaggi offerti da un impianto
COM
M FOR
FORT
|
ORGANIZZAZIONE
|
SICUREZZA
di chiusura meccanico, che funge da
base nella protezione degli edifici a livello
organizzativo.
Il supporto che EVVA è in grado di
Sistema di chiusura
collegato in rete
offrire si basa sul principio Trinity EVVA:
Le funzioni di un controllo degli accessi sono
organizzazione, comfort, sicurezza. Elementi
molteplici:
determinanti nel contesto di una buona
 accesso temporizzato,
progettazione del sistema di chiusura. Il
 modifiche continue delle autorizzazioni,
risultato di questa modalità di progettazione
 monitoraggio degli accessi e dello stato
Il Principio Trinity EVVA
della tecnica di chiusura per gli edifici è una
soluzione ottimale dai punti di vista sicurezza
ed economico.
delle porte,
 apertura a distanza delle porte da una
postazione centrale
 oppure impiego combinato di sistemi di
identificazione, di rilevamento presenze
e di pagamento elettronico.
Pertanto sono necessarie soluzioni ottimali dal
punto di vista economico che colleghino in
rete i componenti di chiusura online e offline.
La tecnica di chiusura per ogni tipo di porta.
Online e offline.
Sistema di gestione dei
sistemi di chiusura delle
porte SALTO XS4
Tipi di porte e di chiusure
Il sistema si adatta perfettamente alle vostre
esigenze specifiche, indipendentemente che
SALTO (Smart Access Locking TechnOlo-
si tratti di proteggere porte esterne, porte di
gy) è una piattaforma tecnologica di EVVA
uffici, porte scorrevoli, porte orientabili, porte
con la quale vengono realizzati sistemi di
idrauliche, ascensori o cassette di sicurezza e
chiusura elettronici ottimali dal punto di
guardaroba.
vista economico ed è conforme ai severi
requisiti richiesti per la tecnica di chiusura. La
Controllo degli accessi offline
tecnica di chiusura SALTO è molto di più di
Laddove per motivi economici non è possibile
un semplice apriporta elettronico. Con SALTO
cablare le porte o il livello di sicurezza non
è possibile un controllo degli accessi cablato
richiede un monitoraggio in tempo reale
(online) o non cablato (offline) all'interno di
delle porte, SALTO offre un ambiente di
un impianto con una gestione software inte-
sistema equilibrato per la gestione delle
grata. I componenti di chiusura non cablati
autorizzazioni. Oltre alle serrature elettro-
sono comunque collegati in rete grazie alla
niche, anche i lettori a muro possono essere
tecnologia della rete virtuale (SVN).
collegati in rete con la tecnologia della rete
virtuale SVN senza alcun tipo di cablaggio.
La linea di prodotti SALTO XS4 mette a
disposizione una piattaforma di sistema con
Controllo degli accessi online
la tecnica di chiusura ideale per ogni tipo di
Nei settori che richiedono un alto livello
impiego: dalle serrature elettroniche ai lettori
di protezione, come i locali EED, i centri di
a muro, dalle serrature a scrocco ai cilindri a
calcolo e i reparti di produzione e di ricerca
pomolo. L'utente ha a disposizione un'ampia
in cui si svolgono i processi di produzione più
gamma di tecnologie di identificazione, a
delicati e a rischio di interruzione, il controllo
contatto o a transponder, tra cui scegliere
degli accessi online è di estrema importanza.
quella più adatta alle sue esigenze.
Il rilevamento costante delle presenze, il
monitoraggio in tempo reale dello stato
delle porte e il monitoraggio centralizzato
tramite software delle porte più lontane, che
permetta di aprirle o bloccarle a distanza in
caso di emergenza, possono limitare sensibilmente tali rischi.
COMFORT
|
ORGANI ZZAZIONE
|
SICUREZZA
Solo il meglio per il vostro
personale amministrativo!
Gestione online e offline
integrata
L'impiego di un solo software di gestione
quale può estrarre in ogni momento i dati degli
permette di gestire con facilità le unità
eventi dalle serrature elettroniche.
di chiusura online e offline. Il software è
disponibile anche nella versione contenente
Una gestione efficiente degli accessi
un database MS-SQL, in grado di supportare
La validità di ciascun sistema di identificazione
tutte le caratteristiche di sicurezza e di comfort
può essere impostata liberamente. Inoltre, ad
di una banca dati professionale.
ogni utente possono essere assegnati fino a
50 differenti profili cronologici e 10 calendari.
ProAccess – gestione centralizzata degli
Programmatore portatile
impianti
Sorveglianza degli accessi senza lacune
Il software ProAccess gestisce tutti gli utenti e le
Ciascun sistema di identificazione dell'im-
porte dell'oggetto, indipendentemente dal fatto
pianto non funge solamente da strumento
che si tratti di porte cablate che devono soddi-
di autorizzazione ma anche da supporto
sfare elevati standard di sicurezza o di porte
di memorizzazione dati. Ogni volta che un
collegate con il software tramite la rete virtuale
sistema di identificazione viene rilevato da un
SVN. Particolarmente facile da usare: il tutto
lettore a muro online, tutti gli eventi registrati,
viene gestito con un'unica interfaccia utente.
anche quelli delle unità di chiusura offline,
vengono trasmessi al software di gestione.
Per l'impiego nel settore alberghiero e nei
Stazione di codifica
centri benessere sono stati ulteriormente
Monitoraggio delle porte in tempo reale
ottimizzati alcuni aspetti ed è stato sviluppato il
Per le porte che richiedono il massimo livello
software Hotel-Access-Management (HAMS).
di sicurezza è raccomandato l'impiego di unità
La codifica dei profili di accesso avviene
cablate, in modo da garantire un monitorag-
mediante una stazione di codifica o un lettore
gio costante. Il software segnala praticamente
a muro online. Oltre alla rete virtuale SVN, è
in tempo reale se una porta è aperta o chiusa
disponibile anche il programmatore portatile, il
o se è stato attivato un allarme.
Con o senza cablaggio –
con SALTO siete sempre collegati in rete.
Identimedia
sistema di identificazione
A
nto
ame
o rn
ggi
<<
im
Ident
edia > > >
ta
i por
vent
sta e
< Li
Aggi
orna
me
<<
ra
nto
de
ll a
<L
se
ista
rra
tu
ev
en
ti
ele
onica
ttr
rta
po
Lettore Murale on-line
gio
Ag
n
ve
ae
List
e nto > >
>
rnam
>>>
Serratura Elettronica
ti
po
rta
>>
>
Software di Gestione Accessi
SVN – la tecnologia della
rete virtuale
SVN – la rete
virtuale:
Una buona soluzione è soprattutto una solu-
autorizzazioni: profili di accesso, informazioni
zione vantaggiosa dal punto di vista econo-
sui calendari, stato delle batterie ed eventi.
mico – questo aspetto è stato determinante
Con lo stesso procedimento vengono disabili-
durante lo sviluppo della tecnologia della rete
tati anche i sistemi di identificazione smarriti.
virtuale. Mentre finora una programmazione
Il cavo viene sostituito dalla rete virtuale dei
semplice e veloce direttamente sulla porta
sistemi di identificazione presenti.
Lo scambio dei dati
avviene tramite i
sistemi di identificazione.
era possibile solo nei sistemi di controllo degli
accessi cablati online, nel sistema SALTO
Questo procedimento di trasferimento dati,
questo può avvenire anche senza cablaggio.
brevettato e unico nel suo genere, riduce le
risorse umane necessarie durante l'esercizio
Lo scambio dei dati tra le unità di chiusura
e ottimizza gli interventi di manutenzione,
non cablate e il software di gestione avviene
dal momento che non è più necessario un
tramite il sistema di identificazione utilizzato
aggiornamento manuale dei dati. Anche le
dall'utente. Vengono trasmesse tutte le
porte non cablate possono essere gestite
informazioni relative alla gestione e alle
comodamente da una postazione centrale.
COMFORT
|
ORGANI ZZAZIONE
|
SICUREZZA
1
2
3
Una questione di stile.
4
Varianti adatte ad ogni
tipo di ambiente
Per i sistemi SALTO vengono utilizzati solo i
materiali più pregiati. In base ai vostri gusti,
potete scegliere tra acciaio inox e ottone.
5
Le superfici possono essere opache, lucide
o anticate. Sono possibili anche rivestimenti
personalizzati.
Maniglie in qualunque stile
Il programma standard comprende varianti
6
dal design moderno ma anche forme senza
tempo. Anche le maniglie già installate
possono essere combinate senza problemi
con la nuova serratura elettronica. Inoltre sono
disponibili versioni speciali per le porte a vetri.
7
Montaggio semplice e rapido della
serratura elettronica
Le placche SALTO non richiedono l'uso di
serrature particolari. In genere, dopo una
verifica tecnica è possibile continuare ad
utilizzare le serrature standard montate nella
8
porta. Il montaggio è estremamente semplice:
sono sufficienti due o tre fori nella porta. Le
serrature elettroniche SALTO sono conformi alle
norme antincendio e possono essere installate
Tipo di maniglia
Superficie
Maniglia U
IM acciaio inox opaco
Maniglia W
IM acciaio inox opaco
Maniglia P
IM acciaio inox opaco
Maniglia U
LA ottone anticato
Maniglia K
LP ottone lucido
Maniglia L
IM acciaio inox opaco
Maniglia B
IM acciaio inox opaco
Maniglia O
LM ottone opaco
nel rispetto delle condizioni generali vigenti.
Serratura elettronica per porte a vetri
A voi la scelta.
Serratura elettronica
Cilindro elettronico
La serratura elettronica SALTO può essere
A differenza delle serrature elettroniche, che
installata al posto della placca meccanica
dopo l'accesso bloccano di nuovo automa-
standard senza cablaggio e senza alcuna
ticamente la porta nello scrocco sigillandola
necessità di complesse modifiche della
all'esterno, il pomolo del cilindro elettro-
porta. Non appena la testina di lettura sulla
nico dopo l'identificazione e il controllo
serratura elettronica riconosce un sistema
dell'autorizzazione deve essere azionato
di identificazione autorizzato, la maniglia
manualmente per sbloccare la porta. Quando
viene
è
la porta scatta nella serratura dopo l'apertura
pienamente funzionante. A questo punto
essa non viene bloccata. Per bloccare la porta
è possibile aprire la porta. Quando la porta
è necessario azionare nuovamente il pomolo
scatta nella serratura, la maniglia è nuova-
dall'interno.
sbloccata
elettronicamente
ed
mente bloccata dall'esterno. Lo scrocco tiene
chiusa la porta – non è necessario chiudere a
Il cilindro elettronico viene utilizzato nelle
chiave dall'interno. Le serrature elettroniche
situazioni in cui la sostituzione delle placche
garantiscono perciò il massimo comfort di
crea dei problemi oppure l'uso di placche è
apertura: basta identificarsi e abbassare la
impossibile per motivi costruttivi, come ad es.
maniglia – fatto!
nelle porte tagliafuoco o negli oggetti sotto-
Serratura
elettronica nella
versione extralarge
posti alla tutela delle Belle Arti. Il processo
I vantaggi esclusivi di SALTO
di identificazione viene confermato da un
La serratura elettronica è stata sviluppata
segnale ottico e acustico del cilindro elett-
tenendo conto dei requisiti di combinabilità
ronico. L'installazione non richiede alcun
richiesti per i tipi di serrature disponibili
cablaggio della porta. Il cilindro è perfetta-
sul mercato europeo. Il vano batterie può
mente compatibile con le diverse tecnologie
contenere tre batterie standard ed è situato in
di identificazione.
una posizione protetta all'interno del sistema.
Una funzione unica per il mercato è la registrazione del bloccaggio meccanico, che ora
viene memorizzata anche elettronicamente.
Dal punto di vista estetico, la serratura elettronica è caratterizzata da un design elegante
e slanciato. È disponibile anche una versione
extra-large.
COMFORT
|
ORGANI ZZAZIONE
|
SICUREZZA
i-Locker:
Apriti Sesamo!
lismi. L'elettronica di controllo e le batterie
sono alloggiate in un vano interno protetto.
I tentativi di effrazione dall'esterno, ad es.
attuati percuotendo la serratura, sono totalmente inefficaci.
Retrofit conveniente
Durante
lo
sviluppo
della
serratura
è
stata tenuta in particolare considerazione
l'adattabilità
a
qualsiasi
situazione
di
installazione. Le possibilità di regolazione sul
posto sono molteplici: bloccaggio sinistrorso/
i-Locker può essere combinato con tutte
le tecnologie di identificazione
destrorso, corsa del catenaccio, copertura dei
fori con una placchetta esterna, misura del
mandrino.
Serratura universale a
scrocco i-Locker
Massima sicurezza di chiusura
Con un massiccio catenaccio in acciaio alto
30 mm e una corsa del catenaccio di 22 mm,
Ottimale per cassette di sicurezza e cabine
i-Locker garantisce la massima protezione
È possibile integrare la serratura a scrocco
per sostanze pericolose, medicinali, oggetti
i-Locker nel sistema SALTO. Il comando è
di valore o guardaroba.
semplice ed intuitivo:
 identificarsi
Costi di esercizio ridotti
 girare la manopola da rossa a verde
i-Locker funziona con tre batterie standard.
 la cassetta di sicurezza si apre
Un singolo set di batterie consente di effet-
La sua struttura a sandwich la protegge in
tuare più di 60.000 azionamenti (apertura e
modo ottimale contro i sabotaggi e i vanda-
chiusura).
Sorveglia per voi porte e portoni:
il lettore a muro.
Numerose possibilità
d'impiego
Comando e controllo delle porte
I comandi porta possono funzionare sia online
Quando non è possibile installare delle
sia offline. I comandi online sono collegati
serrature elettroniche oppure è richiesto un
con la gestione degli accessi via PC. La porta
controllo degli accessi online o l'azionamento
viene sorvegliata costantemente con l'aiuto
tramite apriporta o chiudiporta, la soluzione
di appositi contatti. Vengono riconosciute
ideale può essere l'installazione di un lettore
variazioni di stato quali "aperto", "chiuso" e
a muro.
"allarme"; tali variazioni vengono immediatamente inoltrate via rete al software centrale
Esattamente come una gamma di interrut-
di gestione degli accessi. Qui le variazioni
tori, i componenti del programma dei lettori
di stato vengono visualizzate sullo schermo.
a muro costituiscono un sistema modulare
Mediante dei contatti di commutazione viene
omogeneo – adatto sia per l'installazione
tempestivamente attivato un allarme locale.
sotto traccia sia per l'installazione su intonaco. Sono possibili numerose combina-
Controllo degli ingressi e delle uscite
zioni, con o senza tastiera numerica. Con
La possibilità di controllare gli ingressi e le
la tastiera, oltre al riconoscimento tramite
uscite estende notevolmente i settori applica-
sistema di identificazione, può essere richies-
tivi: ricerca di persone, rilevamento presenze,
to anche l'inserimento di un codice PIN da
fatturazione di servizi a pagamento.
parte dell'utente, oppure l'inserimento di un
semplice codice porta per le porte secondarie
Impiego universale
durante gli orari d'ufficio.
Oltre che per la funzione di apertura, le uscite
di commutazione possono essere utilizzate
L'installazione è semplicissima. Per l'impiego
anche per il comando di altri sistemi, come
nelle zone a rischio sono disponibili dei telai
la gestione delle autorizzazioni per i servizi a
di sicurezza.
pagamento (TV, lavanderie).
Il lettore a muro
modulare:
versatile e facile da
montare
COMFORT
|
ORGANI ZZAZIONE
|
SICUREZZA
L'identificazione diventa facile!
Con o senza contatto.
Identificazione a contatto:
iButton
Basato sulla tecnologia con chip Dallas, iButton
rappresenta un sistema di identificazione parwww.saltosystems.com
PCM01K
ticolarmente robusto, resistente alle variazioni
climatiche e facile da usare. Questo sistema è
contraddistinto da processi di identificazione
particolarmente brevi.
Smart Card
La Smart Card ha ormai soppiantato le tessere
magnetiche in molti settori. Essa memorizza
e codifica i dati e pertanto viene utilizzata sia
come strumento di pagamento elettronico sia
come strumento di identificazione nei sistemi
Scegliere tra tecnologie
collaudate
IT (ad es. accesso ai PC). Le sue eccellenti
caratteristiche di sicurezza possono essere
sfruttate anche per il controllo degli accessi.
SALTO permette di scegliere tra diverse
tecnologie di identificazione basate sui
Identificazione a transponder:
principali standard industriali mondiali. La
Mifare, Legic e HID iCLASS
tecnologia scelta dipende esclusivamente
Queste tecnologie RFID (Radio Frequency Iden-
dalle esigenze individuali. Tutte le tecnologie
tification) consentono un'identificazione senza
impiegate nei sistemi SALTO possono van-
contatto. Il vantaggio della serratura elettronica
tare il massimo grado di protezione contro
SALTO: per "attivare" la serratura è sufficiente
le contraffazioni e sono conformi ai rispettivi
avvicinare il sistema di identificazione alla testina
standard ISO (ISO 14443, ISO 15693).
di lettura, senza necessità di toccare fisicamente
la placca. L'identificazione e l'abilitazione sono
Inoltre, le tecnologie di identificazione
immediate.
multifunzionali permettono di realizzare le
applicazioni più disparate con un solo sistema
Il sistema di identificazione più adatto
di identificazione, ad es. controllo degli
Chiave Combi, portachiavi, scheda magnetica,
accessi, rilevamento presenze, fatturazione
orologio o bracciale – l'utente ha a disposizione
nelle mense, distributori automatici e sistemi
il sistema di identificazione ottimale per ogni
di emissione di biglietti.
tecnologia.
Siamo una coppia perfetta.
Massima integrazione
Combinazione di sistemi di chiusura
flessibile delle autorizzazioni per la chiusura,
meccanici ed elettronici
ma anche la robustezza di un sistema di
Con SALTO la combinazione dei sistemi di
chiusura meccanico. Questo è il fondamento
chiusura meccanici ed elettronici è partico-
della protezione a livello organizzativo degli
larmente agevole ed efficace. L'utilizzo di un
edifici e funge anche da bloccaggio di emer-
solo sistema di identificazione, come la chiave
genza, una misura spesso raccomandata dalle
Combi, in grado di gestire anche altre appli-
organizzazioni di pronto intervento come i
cazioni, ad es. il rilevamento presenze o il
vigili del fuoco.
comando di distributori automatici, aumenta
Completa integrazione dei dati con
sensibilmente il comfort dell'utente.
sistemi esterni
Riunisce tutti i vantaggi: la chiave Combi
Il software di gestione SALTO dispone di
La chiave Combi può essere impiegata
diverse interfacce dati per comunicare con i
come supporto per tecnologie di identifi-
sistemi esterni, come le applicazioni di rileva-
cazione a transponder (Mifare, Legic) o a
mento presenze e di fatturazione (per esempio:
contatto (iButton). La chiave meccanica si
mensa). Il trasferimento dei dati tra il software
trasforma così in un sistema di identificazione
di gestione SALTO e il sistema esterno può
elettronico. Non sono più necessari sistemi
avvenire in modo manuale o automatico. Nel
di identificazione aggiuntivi (ad es. schede
sistema SALTO possono essere integrati anche
magnetiche).
i dati personali estrapolati da un sistema di
La chiave Combi
nella piattaforma
SALTO:
combina meccanica
ed elettronica
gestione del personale indipendente. Pertanto
La chiave Combi presenta tutti i vantaggi
i dati personali già rilevati vengono acquisi-
di un sistema di chiusura elettronico, come
ti con facilità e non devono essere inseriti e
la riproducibilità degli accessi e la gestione
controllati una seconda volta.
Zeiterfassung
Zutrittsverwaltung
Brandschutz
Gästeverwaltung
Alarm
Wellness
Automatisierung
COMFORT
|
ORGANI ZZAZIONE
|
SICUREZZA
FRATELLICANTONI
Vi
al
eJ
enner
,46-20159Mi
l
ano-I
t
al
y
Tel
+3902680250-Fax+39026081791
i
nf
o@f
r
at
el
l
i
c
ant
oni
.
c
om
www.
f
r
at
el
l
i
c
ant
oni
.
c
om
Scarica

Sistema di chiusura elettronico | SALTO XS4