Je souhaite recevoir la newsletter deister

Télécharger la brochure

Contrer les menaces de sécurité est désormais simple

Les menaces à la sécurité continuent d’évoluer. La technologie a également mûri et contrecarre ce risque accru. Pourtant, la plupart des entreprises continuent d’utiliser des technologies d’authentification traditionnelles en matière de contrôle d’accès. Cela présente des vulnérabilités accrues et la menace nécessite des solutions technologiques modernes répondant à cette pression grandissante, maintenant et à l’avenir.

Les identifiants, lecteurs et contrôleurs existants doivent être intégrés, car tout remplacer nécessite une logistique complexe et un coût colossal.

Comment assurez vous la transition des sociétés Casi-Rusco, AWID ou HID vers une technologie de lecture sécurisée moderne? Vous avez besoin d’un fournisseur possédant le savoir-faire et l’expertise pour analyser votre système de contrôle d’accès existant et créer des solutions permettant de gérer la transition requise.

Évoluez votre système de contrôle d’accès et choisissez deister electronic pour vous aider à créer et à gérer la transition vers un système de référence sécurisé.

Qu'est ce que vous auriez aimé faire

Débuter

Partez de zéro et sélectionner la technologie la mieux adaptée à vos besoins

Intégrer

Conservez et intégrez vos identifiants existants ainsi que vos lecteurs avec cette nouvelle technologie d’identification

Transition

Remplacez votre système d’identification tout en maintenant vos opérations quotidiennes

Systèmes d'identification de contrôle d'accès de nouvelle génération

deister s’engage à vous fournir une sécurité d’avenir; Produit de première qualité fabriqué en Allemagne; et une gestion totalement intégrée de votre système et de sa sécurité. Nous adhérons aux meilleures pratiques en matière de cryptage sécurisé, à des normes ouvertes largement revues et à la protection des données, et fournissons un nouveau niveau de commodité pour les utilisateurs aux employés et aux administrateurs.

La conception de notre système est une approche de sécurité en couches unique utilisant les meilleures pratiques strictes en matière de protection des données. deister utilise uniquement les meilleures technologies standard ouvertes mondiales pour offrir le plus haut niveau de protection des données et de la vie privée, telles que les identifiants Mifare DESFire EV1 / 2 (intégrant AES) et les lecteurs conformes; et OSDP2 comme protocole entre le lecteur et le contrôleur. Différentes options, notamment le mode smartframe, deBus et / ou le lecteur transparent, offrent une sécurité supplémentaire.

  • Gestion de clé sécurisée des clés de chiffrement de votre système, vous donnant un contrôle total sur le système tout en permettant une gestion facile des lecteurs et des informations d’identification
  • Authentification mutuelle entre le lecteur et les informations d’identification, offrant la meilleure protection possible de l’intégrité des messages
  • Standards mondiaux ouverts régulièrement examinés, vérifiés et validés par les autorités officielles (y compris le NIST) pour vous offrir le niveau de sécurité le plus efficace possible
  • Mise en œuvre appropriée de la technologie et du cryptage incorporés dans une conception de processus cohérente pour éviter les failles de sécurité dans le fonctionnement et la gestion de votre système de contrôle d’accès

Smartframe

Smartframe® est un modèle de données protégé par cryptographie pour le stockage sécurisé de votre ID utilisateur et d’autres données d’identité. C’est un identifiant portable qui peut être programmé sur n’importe quel identifiant, à partir de cartes d’identité, de breloques ou d’identifiants mobile sur votre smartphone.

Lecteur en mode transparent

Les lecteurs sont, par nécessité, placés dans des zones non sécurisées et offrent la possibilité de s’introduire dans le système. Retirez toutes les informations et données sensibles du lecteur; Intégrez ces fonctions dans un autre appareil connecté au lecteur via un canal crypté, mais situé dans une zone sécurisée, à savoir la boîte de chiffrement®. Le lecteur fonctionne alors en mode transparent, il ne canalise que les données chiffrées des informations d’identification vers la boîte de chiffrement, qui décrypte les données d’identification et transmet les données en clair au contrôleur. Le lecteur ne crée plus de vulnérabilité.

deBus

Avec deister, vous avez la possibilité de sélectionner des protocoles de communication et de présenter une interface cohérente au lecteur de contrôle d’accès. deBus est similaire mais constitue une option plus sûre pour OSDP et fonctionne également sur une interface RS485.

Votre propre carte de chiffrement

La Cipher Card ™ est un concept de sécurité unique qui facilite la gestion de votre système de contrôle d’accès tout en maintenant
le plus haut niveau de sécurité. Une simple carte, la Cipher Card ™, remplace les mots de passe instables ou d’autres mesures de sécurité complexes.

La Cipher Card ™ contient les uniques données de sécurité de votre système et permet l’autorisation des lecteurs et la création de supports d’identification ou de cartes à puce. Avec votre propre Cipher Card ™, vous restez indépendant de tout fournisseur – même de nous (quel autre fournisseur de technologie vous fournit le moyen d’établir votre indépendance ?) – et la gestion et l’installation de votre système devient faciles, rapides et totalement protégées de toute exposition de votre clé de chiffrement critique. Vous possédez le plein contrôle de votre système.

Géré par deister

deister conserve en toute sécurité votre Cipher Card ™ et gère de manière pratique la production de cartes d’identité et votre approvisionnement en lecteurs.

Auto-gestion

Vous recevez et gérez vous-même votre propre Cipher Card ™ pour bénéficier d’une indépendance et d’un contrôle maximum sur votre système.


Gestion de projet et conseil

Nous pouvons soutenir et simplifier votre projet, notamment en définissant une carte d’employé; choisir les meilleures technologies sécurisées; effectuer un examen technique (matériel, logiciel) ou évaluer de nouveaux cas et opportunités commerciaux / d’utilisation.

L’expertise de longue date de deister réduit considérablement les risques liés à vos projets, que vous soyez exploitant de système, fournisseur de système ou utilisateur final d’un système.

Prendre rendez-vous maintenant

 

Migrez et intégrez votre existant

Le service Legacy Connect par deister

Votre technologie devrait vous assurer que vos cartes et vos lecteurs ne sont pas le maillon faible de la chaîne de sécurité. Malheureusement, la technologie des identifiants datant de plusieurs décennies est encore utilisée dans de nombreuses organisations. Mais contrairement aux idées reçues, la transition vers une technologie moderne ne doit pas nécessairement être difficile ni imposer un coût énorme. Nous sommes de véritables experts en RFID, ayant inventé ou co-inventé de nombreuses normes et protocoles RFID tels que Mifare, OSDP, Casi-Rusco, OSS et bien d’autres encore. Cela nous aide à vous aider à faire la transition d’anciennes technologies à une technologie plus moderne, sécurisée et rentable. Avec notre service Legacy Connect, nous vous aidons à trouver un moyen rentable de mettre à niveau votre système de contrôle d’accès.

Cartes

Nous vous assistons afin que vous choisissez la meilleure technologie de sécurisation des identifiants pour votre profil de sécurité et pour vous montrer comment implémenter correctement les processus de gestion des identifiants et de production afin d’éviter une violations de votre sécurité. Nos lecteurs Triple Technology ™ prennent en charge une transition transparente vers une nouvelle technologie de référence, dans laquelle les anciennes références peuvent être mises à jour à tout moment par nos lecteurs ou échangées pendant le fonctionnement normal de votre entreprise tandis, que les anciennes références sont toujours utilisées en parallèle.

Retrofit

Le futur c’est maintenant. Intégrez les téléphones mobiles et utilisez nos services cloud de confiance pour rendre votre système de contrôle d’accès à l’épreuve du temps. Tous nos lecteurs actuels et nos lecteurs sans fil offrent une connectivité Bluetooth et nous proposons des adaptateurs de mise à niveau pour permettre aux lecteurs existants de communiquer également via Bluetooth.

Lecteurs

Nos lecteurs Infinity Readers ™ sont des lecteurs Triple Technology ™ pouvant lire jusqu’à 3 technologies de lecture différentes. Ainsi, les identifiants de carte et les identifiants mobiles peuvent être utilisés avec le même lecteur. De plus, Triple Technology ™ prend en charge la transition transparente de l’ancienne technologie à la nouvelle sans interrompre vos activités quotidiennes. Infinity Readers ™ est peut-être le dernier lecteur dont vous aurez besoin.


Vous disposez déjà d’un système de contrôle d’accès, mais vos lecteurs, cartes ou technologies ne sont plus disponibles ou sont obsolètes. Nous vous aidons à gérer la transition et à intégrer votre système existant de manière rentable.

Nous avons juste besoin de certaines de vos cartes existantes et de quelques informations de base sur votre système. Nous allons créer un lecteur de transition qui fonctionne avec votre système existant et vous emmène de manière transparente avec votre entreprise vers la nouvelle technologie.

Des informations sur votre système sont introuvables, vous manquez des informations ou votre ancien fournisseur vous a laissé tomber? Pas de problème, nous allons le réparer pour vous. Nos experts savent comment poser les bonnes questions et comment analyser les cartes et les lecteurs avec nos équipements techniques spécialisés.

Vous voulez faire la transition – nous vous aiderons à le faire !

deister Connect

deisterConnect prend en charge de nouveaux services mobiles tels que l’économie de partage, l’accès mobile, le système en tant que service ou la gestion à distance. C’est une nouvelle génération de services qui permet aux smartphones ou aux smartwatches de devenir n’importe quoi: un ouvre-porte, un outil de gestion du stockage intelligent, vos informations d’identification pour accéder à un actif, un ouvre-porte et bien plus encore. Les identifiants mobiles contenant les droits d’accès de l’utilisateur sont générés de manière sécurisée dans le deisterCloud et peuvent être transférés sur des appareils intelligents – en appuyant simplement sur un bouton.

DeisterConnect fait partie de deisterTrustcenter, qui est un service cloud de confiance pour la création sécurisée et le déploiement instantané d’informations d’identification mobiles sur des appareils intelligents. C’est un facteur de sécurité pour n’importe lequel de ces services mobiles et répond à leurs besoins actuels et futurs en matière de sécurité contre les attaques de pirates informatiques ou la cybercriminalité.

Tous les droits d’une carte sans contact ou de tout autre type d’identification peuvent être transférés sur des appareils mobiles dans une application intelligente: deisterWallet. Il s’agit de l’application centrale pour toutes les informations d’identification mobiles, hébergeant tous les droits d’accès de l’utilisateur aux services, portes ou autres appareils. deisterWallet offre une connexion sécurisée au deisterCloud et aux périphériques pris en charge, et prend également en charge le mode hors connexion en cas d’interruption de la connexion au réseau.

 

Contrôle d’accès avec bluetooth(PDF)

Lecteurs Infinity™

Nos lecteurs Infinity™ sont des lecteurs Triple Technology ™, capables de lire 125 kHz, 13,56 MHz et de fournir une interface supplémentaire pour une troisième technologie de lecture, par exemple le Bluetooth.

Tous les lecteurs Infinity ™ prennent en charge les mises à jour du micrologiciel à distance. En outre, de nouveaux ensembles de clés de chiffrement personnalisées et de configurations d’interface peuvent également être téléchargés à distance sur le lecteur, même lorsque le lecteur est déjà installé et en cours de fonctionnement.

Étant donné que la technologie évolue rapidement, il est essentiel de disposer d’un lecteur flexible offrant des interfaces et des options qui perdureront dans le temps. La série Infinity Reader ™, qui prend en charge diverses technologies de lecture en parallèle et une interface ouverte pour connecter une troisième (future) technologie, permet à votre système de contrôle d’accès de rester à l’épreuve du temps, il s’agit peut-être du dernier lecteur dont vous aurez besoin.

Télécharger le flyer

 

 


Lecteurs sans fil

Des conceptions mécaniques robustes, une très longue durée de vie de la batterie pouvant aller jusqu’à 5 ans et un concept de technologie modulaire permettant d’adapter les technologies de lecture futures font de nos lecteurs sans fil le meilleur choix pour un fonctionnement fiable et un retour sur investissement rapide.

Le large portefeuille de différents formats facilite le choix de la meilleure solution pour chaque porte. Le portefeuille couvre tout, des poignées, serrures, cylindres, poignées de bâti de serveur aux modules de lecteurs sans fil. Différents modes de fonctionnement tels que deister Cardnet (données stockées sur carte) ou deister Local Data (données stockées dans un lecteur sans fil) permettent d’intégrer les lecteurs sans fil pour répondre au mieux à vos besoins.

 

En savoir plus : Télécharger la brochure


Un Standard : OSS

En tant que membre fondateur, nous soutenons et aidons à développer le standard ouvert fort pour le contrôle d’accès sans fil. De notre logiciel, des cartes d’identité, des serrures sans fil aux lecteurs en ligne, nous sommes entièrement compatibles avec OSS.

Si vous avez plusieurs sites, peut-être même dans plusieurs pays et souhaitez-vous qu’une norme gère tout cela, même chez plusieurs fournisseurs? Alors le choix d’un logiciel libre pourrait être la solution.

Avec deister et OSS, vous obtenez le meilleur des deux mondes: la qualité de ses produits et l’indépendance d’un standard ouvert.

En savoir plus