Saut au contenu
2N

2N® Access Commander

Empêchez l'entrée des personnes non autorisées dans votre bâtiment par le système d'accès IP de 2N. Le cerveau du système est le logiciel 2N® Access Commander avec des contrôles simples et intuitifs. Vous pouvez l'utiliser non seulement pour gérer l'accès à l'objet, mais aussi pour surveiller l'état des unités d'accès en temps réel. Télécharger le logiciel 2N® Access Commander.

  • Gestion globale des appareils 2N
  • Système de temps et de présence intégré
  • Contrôle multi-site
En savoir plus
Aperçu

Caractéristiques

  • Configuration du contrôle d'accès
    Définissez les droits d'accès dans votre organisation. Choisissez qui dispose de l'accès à une porte ou aux zones au cours d'une période de temps spécifique.
  • Gestion globale des appareils 2N
    Les installations plus importantes sont gérées efficacement: copiez les paramètres entre les appareils 2N, sauvegardez leur configuration ou ajoutez-les à une zone commune.
  • Système de temps et de présence intégré
    Le système fait partie intégrante de la gamme 2N® Access Commander et enregistre la presence. Vous pouvez consulter les enregistrements via l'interface web ou les exporter en .XLS ou CSV.
  • Contrôle multi-site
    Si vous disposez de succursales dans différentes villes, un administrateur pourra superviser le système de contrôle d'accès installé dans chacun d'eux et gérer les appareils à partir d'un seul emplacement.
  • Surveillance de l'appareil et notifications
    Confirmez en un coup d'œil si tous les appareils sont en marche et fonctionnent correctement. En cas d'alarme ou de déconnexion, l'administrateur sera immédiatement informé par courrier électronique.
  • Supporte l'intégration via l’API
    2N® Access Commander est prêt à être intégré sur les systèmes tiers tels que les systèmes de gestion du temps et de présence ou de gestion de la relation client grâce à l'interface Web de l'API REST.
  • Fonctionnement via l’interface web
    Configurez le système via une interface web intuitive, conviviale et personnalisée en fonction du rôle de l'utilisateur. L’interface est disponible en 7 langues différentes.
  • Gestion des cartes des visiteurs
    Dans la mesure où ils sont ajoutés directement sur 2N® Access Commander, les visiteurs n'ont qu'un accès limité aux lieux spécifiques et leurs déplacements peuvent être surveillés.
  • Journaux d'accès accompagnés de captures instantanées
    Les journaux d'accès sélectionnés et les notifications d'alarme telles que l'alarme d’une porte forcée ouverte sont accompagnées par une séquence de capture d’images via l'interphone IP 2N.
  • Synchronisation Active Directory
    L'interconnexion avec Microsoft Active Directory via le protocole LDAP permet que tous les utilisateurs soient automatiquement créés et synchronisés périodiquement dans 2N® Access Commander.
Montrer plus
"Pour notre client, la société de fabrication AMETIC GROUP Ltd., nous avons installé les lecteurs d'accès IP 2N et le système de contrôle d'accès 2N® Access Commander pour gérer l'accès des employés aux zones réglementées et permettre l'évaluation des données relatives à la présence des effectifs."
"Le design attractif, les larges possibilités d'intégration et la réputation d'un fabricant d'interphones IP de premier plan ont été les facteurs décisifs qui nous ont amenés à utiliser le 2N® IP Vario pour un complexe d’appartements "intelligents". Comme le client souhaitait disposer d'un système central de gestion pour le contrôle d'accès, le 2N® Access Commander a été retenu et installé."
"Pour notre client important, nous avons cherché un système de contrôle d'accès facile à intégrer à notre solution SW via l'API ouverte. Les unités de contrôle d'accès IP 2N combinées à une gestion centralisée utilisant le 2N® Access Commander ont parfaitement répondu à nos attentes."

Paramètres techniques

Général
Le 2N® Access Commander est un logiciel de contrôle d'accès distribué sous forme d'une formule complète au format .OVA. Il est destiné à être importé sur les systèmes virtuels tels que Oracle VM VirtualBox, VMware (v5) ou Microsoft Hyper-V.
Le serveur doit être opérationnel 24h/24 et 7j/7 car il enregistre tous les journaux des périphériques 2N connectés.
Exemple d’exigences HW pour le PC/serveur
Les caractéristiques ci-dessous s'appliquent à 50 appareils (interphones IP 2N et unités de contrôle d'accès IP 2N) connectés au 2N® Access Commander et à un nombre d’utilisateurs illimités.
Système d'exploitation: n'importe quel 64-bits système (Windows, Linux, OS X, Solaris)
CPU: 2GHz et 2 cores (64-bit)
RAM: 2GB
Connectivité Internet: requise pour la mise à niveau du logiciel (512kbps au inférieur)
Navigateurs WEB soutenus
Optimisé pour le navigateur Google Chrome (version 60 et ultérieure).
Autres navigateurs supportés: Mozilla Firefox (version 55 et supérieure), Internet Explorer (version 11 et supérieure), Microsoft Edge (version 40 et supérieure)
Les autres navigateurs n’ayant pas été entièrement testés, leur fonctionnalité ne peut pas être garantie.
Montrer plus
Applications typiques

Introduction du produit 2N® Access Commander

Découvrez les caractéristiques, les capacités et les avantages uniques qui vous offre l'interphone 2N® Access Commander.
Jouer la vidéo

Où acheter

Si vous êtes intéressé à acheter le produit, s'il vous plaît trouvez un partenaire autorisé.
Trouver un partenaire
Infos techniques

Documents

Documentation technique
Matériel de marketing

Étude de cas

Un exemple typique d'un engagement

FAQ

Toujours à la recherche pour plus d'informations? Consultez les questions et réponses les plus fréquemment posées.
Voir plus

Licence

Trouvez une description détaillée de la politique de licence pour ce produit.
Voir plus

Paramètres techniques

Général
Le 2N® Access Commander est un logiciel de contrôle d'accès distribué sous forme d'une formule complète au format .OVA. Il est destiné à être importé sur les systèmes virtuels tels que Oracle VM VirtualBox, VMware (v5) ou Microsoft Hyper-V.
Le serveur doit être opérationnel 24h/24 et 7j/7 car il enregistre tous les journaux des périphériques 2N connectés.
Exemple d’exigences HW pour le PC/serveur
Les caractéristiques ci-dessous s'appliquent à 50 appareils (interphones IP 2N et unités de contrôle d'accès IP 2N) connectés au 2N® Access Commander et à un nombre d’utilisateurs illimités.
Système d'exploitation: n'importe quel 64-bits système (Windows, Linux, OS X, Solaris)
CPU: 2GHz et 2 cores (64-bit)
RAM: 2GB
Connectivité Internet: requise pour la mise à niveau du logiciel (512kbps au inférieur)
Navigateurs WEB soutenus
Optimisé pour le navigateur Google Chrome (version 60 et ultérieure).
Autres navigateurs supportés: Mozilla Firefox (version 55 et supérieure), Internet Explorer (version 11 et supérieure), Microsoft Edge (version 40 et supérieure)
Les autres navigateurs n’ayant pas été entièrement testés, leur fonctionnalité ne peut pas être garantie.
Montrer plus

Inscrivez-vous à formation technique

Regardez notre offre de formations techniques. Choisissez celui qui vous intéresse le plus.
Voir plus
Accessoires
Ventes

Arguments de vente

  • Configuration du contrôle d'accès
    Définissez les droits d'accès dans votre organisation. Choisissez qui dispose de l'accès à une porte ou aux zones au cours d'une période de temps spécifique.
  • Gestion globale des appareils 2N
    Les installations plus importantes sont gérées efficacement: copiez les paramètres entre les appareils 2N, sauvegardez leur configuration ou ajoutez-les à une zone commune.
  • Système de temps et de présence intégré
    Le système fait partie intégrante de la gamme 2N® Access Commander et enregistre la presence. Vous pouvez consulter les enregistrements via l'interface web ou les exporter en .XLS ou CSV.
  • Contrôle multi-site
    Si vous disposez de succursales dans différentes villes, un administrateur pourra superviser le système de contrôle d'accès installé dans chacun d'eux et gérer les appareils à partir d'un seul emplacement.
  • Surveillance de l'appareil et notifications
    Confirmez en un coup d'œil si tous les appareils sont en marche et fonctionnent correctement. En cas d'alarme ou de déconnexion, l'administrateur sera immédiatement informé par courrier électronique.
  • Supporte l'intégration via l’API
    2N® Access Commander est prêt à être intégré sur les systèmes tiers tels que les systèmes de gestion du temps et de présence ou de gestion de la relation client grâce à l'interface Web de l'API REST.
  • Fonctionnement via l’interface web
    Configurez le système via une interface web intuitive, conviviale et personnalisée en fonction du rôle de l'utilisateur. L’interface est disponible en 7 langues différentes.
  • Gestion des cartes des visiteurs
    Dans la mesure où ils sont ajoutés directement sur 2N® Access Commander, les visiteurs n'ont qu'un accès limité aux lieux spécifiques et leurs déplacements peuvent être surveillés.
  • Journaux d'accès accompagnés de captures instantanées
    Les journaux d'accès sélectionnés et les notifications d'alarme telles que l'alarme d’une porte forcée ouverte sont accompagnées par une séquence de capture d’images via l'interphone IP 2N.
  • Synchronisation Active Directory
    L'interconnexion avec Microsoft Active Directory via le protocole LDAP permet que tous les utilisateurs soient automatiquement créés et synchronisés périodiquement dans 2N® Access Commander.
Montrer plus

Où vendre

2N® Access Commander vous pouvez utiliser dans le secteur public et privé. Il vous aide à augmenter la sécurité et améliorer la vie quotidienne. Choisissez votre domaine d'intérêt.
Éducation
Santé
Industrie du divertissement
Gouvernement et secteur public
Secteur commercial et entrepreneurial
Marché résidentiel
Transport et stockage
Commerce de détail
Industrie et production
Les projets réussis de nos clients
Le système d’accès intelligent de 2N protège maintenant un bâtiment scolaire
Le bâtiment de l’école de Prague-Troja est utilisé par trois institutions – une école élémentaire, une école secondaire et pour les bureaux de la municipalité locale. Le bâtiment était équipé d’un système d’accès désuet qui a commencé à mal fonctionner. Il était temps de faire un changement. La première étape consistait à résoudre le problème d’accès aux trois institutions, avec des points d’entrée séparés et de créer des zones individuelles et des restrictions en fonction de l’heure de la journée.

„Le système d’accès 2n assure une protection de qualité pour notre école, mais l’utilisation et la gestion restent très simples. Les nouveaux interphones vidéo sont d’une grande aide, tout comme les enregistrements via des cartes RFID que chaque étudiant ou visiteur conserve dans son portefeuille.“
Télécharger histoire
Les projets réussis de nos clients
Contrôle d'accès pour le casino
Situé au cœur de Riga, en Lettonie, un nouveau casino s'est développé. Afin de sécuriser le casino, un système de contrôle d’accès fiable devra être installé. Il doit assurer le contrôle des entrées et créer des zones de sécurité au sein de l'établissement. Le suivi de la présence des employés, la convivialité et la connectivité IP du système en font un élément indispensable. En conséquence, un intégrateur et notre partenaire DTG ont choisi le contrôle d’accès de 2N.

„Nous aimons travailler avec 2N car leurs produits et solutions sont fiables et la gestion du logiciel est facile à utiliser. Le fait que 2N puisse être intégré sur Milestone et fonctionne avec AXIS est un réel avantage pour les clients qui pensent à une telle solution.“
Télécharger histoire
Les projets réussis de nos clients
A7 Office Center: Passage de l’analogique à l’IP
Le gérant du complexe, la société CBRE Group, souhaitait moderniser le système décentralisé devenu obsolète avec ses interphones analogiques installés dans les locaux d’origine du complexe pragois A7 Office Center, constitué de bâtiments administratifs et de commerces et désormais modernisé.

„À l’aide du système de communication 2N® NetStar IP et des interphones 2N® IP Vario, nous avons réussi à unifier le système de communication à l’entrée des différents bâtiments du complexe de bureaux A7 Office Center situé à Prague.“
le chef de projet
Télécharger histoire
Les projets réussis de nos clients
Contrôle d‘accès 2N pour des appartements de luxe
Un bâtiment, autrefois utilisé comme un hôpital et situé dans le centre de Londres a été réaménagé pour accueillir 24 appartements. Le bâtiment a été conçu pour le marché haut de gamme, avec certaines exigences en termes d’équipements de luxe et des technologies les plus récentes. L’intégration avec les systèmes de domotique à distance Control4 et la réponse aux appels depuis la porte était une nécessité. Les produits 2N ont finalement été livrés et installés par notre partenaire CIE.

„Je recommanderais certainement le système 2N par rapport à ceux de la concurrence - cette solution s’est avérée particulièrement évolutive, en plus de l’interface et des applications conviviales qui sont une seconde nature pour les gens de nos jours. C’est vraiment la technologie du 21e Siècle.“
Télécharger histoire

Paramètres techniques

Général
Le 2N® Access Commander est un logiciel de contrôle d'accès distribué sous forme d'une formule complète au format .OVA. Il est destiné à être importé sur les systèmes virtuels tels que Oracle VM VirtualBox, VMware (v5) ou Microsoft Hyper-V.
Le serveur doit être opérationnel 24h/24 et 7j/7 car il enregistre tous les journaux des périphériques 2N connectés.
Exemple d’exigences HW pour le PC/serveur
Les caractéristiques ci-dessous s'appliquent à 50 appareils (interphones IP 2N et unités de contrôle d'accès IP 2N) connectés au 2N® Access Commander et à un nombre d’utilisateurs illimités.
Système d'exploitation: n'importe quel 64-bits système (Windows, Linux, OS X, Solaris)
CPU: 2GHz et 2 cores (64-bit)
RAM: 2GB
Connectivité Internet: requise pour la mise à niveau du logiciel (512kbps au inférieur)
Navigateurs WEB soutenus
Optimisé pour le navigateur Google Chrome (version 60 et ultérieure).
Autres navigateurs supportés: Mozilla Firefox (version 55 et supérieure), Internet Explorer (version 11 et supérieure), Microsoft Edge (version 40 et supérieure)
Les autres navigateurs n’ayant pas été entièrement testés, leur fonctionnalité ne peut pas être garantie.
Montrer plus

Documents

Documentation technique
Matériel de marketing
En savoir plus