01.12.2017 Logiciel

Nouvelle version 1.9 du système 2N® Access Commander

Avant la fin de l'année, nous publierons une nouvelle version de notre produit logiciel, le 2N® Access Commander, destiné à la gestion des droits d'accès à un bâtiment et à la configuration collective des appareils 2N.

La version 1.9 proposera les fonctions suivantes:

Support biométrique complet
Toute installation biométrique majeure où un lecteur d'empreintes digitales est utilisé pour le 2N® Helios IP Verso et l'unité d'accès 2N Access Unit peut maintenant être gérée de manière centralisée en total confort. Le chargement des empreintes digitales sur le 2N® Access Commander via le lecteur USB biométrique, la synchronisation des données d'accès utilisateur et l'authentification multifactorielle à l'aide de la biométrie est facilement accessible à partir d'un seul emplacement.

Fuseaux horaires
Dès que le système détecte des périphériques dans des fuseaux horaires différents, un horodatage apparaît toujours sur les journaux d'accès et les enregistrements de présence, avec des informations sur le fuseau horaire au format UTC. Vous pouvez maintenant voir une horloge affichant l'heure, la date et le fuseau horaire du système en continu, dans le coin supérieur droit. 
Cela donne à l'administrateur une vue d'ensemble claire des données temporelles par rapport à son heure locale, et lui permet de différencier facilement les dépendances temporelles d'un seul coup d'oeil.

Synchronisation automatique des contacts sur l'écran de l'interphone
Grâce à la synchronisation automatique des contacts, un utilisateur nouvellement ajouté ou supprimé du 2N® Access Commander est immédiatement affiché sur l'écran du 2N® Helios IP Verso ou de l'interphone 2N® Helios IP Vario Ceci simplifie et accélère considérablement la gestion de l'affichage et permet de réaliser des économies. 

Authentification multifacteur de l'utilisateur
Il est maintenant possible d'exiger une combinaison de 3 méthodes d'authentification de l'utilisateur différentes pour chaque zone d'accès: une carte RFID, un code PIN et une empreinte digitale. 
L'authentification triple est idéale pour les environnements nécessitant un accès de sécurité extrêmement rigoureux (gouvernement, entrepôts, production, installations de recherche et de développement, etc.).