Contrôle d’accès
Lecteurs de contrôle d’accès physique avancé et identifiants sécurisés
Contrer les menaces de sécurité est désormais simple
Les menaces à la sécurité continuent d’évoluer. La technologie a également mûri et contrecarre ce risque accru. Pourtant, la plupart des entreprises continuent d’utiliser des technologies d’authentification traditionnelles en matière de contrôle d’accès. Cela présente des vulnérabilités accrues et cette menace nécessite des solutions technologiques modernes répondant à cette problématique grandissante.
Les identifiants, lecteurs et contrôleurs existants doivent être intégrés, car tout remplacer nécessite une logistique complexe et un coût colossal.
Comment assurez vous la transition des sociétés Casi-Rusco, AWID ou HID vers une technologie de lecture sécurisée moderne? Vous avez besoin d’un fournisseur possédant le savoir-faire et l’expertise pour analyser votre système de contrôle d’accès existant et créer des solutions permettant de gérer la transition requise.
Évoluez votre système de contrôle d’accès et choisissez deister electronic pour vous aider à créer et à gérer la transition vers un système de référence sécurisé.
Qu'est ce que vous auriez aimé faire

Débuter
Partez de zéro et sélectionner la technologie la mieux adaptée à vos besoins

Intégrer
Conservez et intégrez vos identifiants existants ainsi que vos lecteurs avec cette nouvelle technologie d’identification

Transition
Remplacez votre système d’identification tout en maintenant vos opérations quotidiennes
Systèmes d'identification de contrôle d'accès de nouvelle génération
deister s’engage à vous fournir une sécurité d’avenir; Produit de première qualité fabriqué en Allemagne; une gestion totalement intégrée de votre système et de sa sécurité. Nous adhérons aux meilleures pratiques en matière de cryptage, à des normes ouvertes largement revues et à la protection des données, et fournissons un nouveau niveau de commodité pour les utilisateurs, aux employés et aux administrateurs.
La conception de notre système est une approche de sécurité en couches unique utilisant les meilleures pratiques strictes en matière de protection des données. deister utilise uniquement les meilleures technologies standard ouvertes mondiales pour offrir le plus haut niveau de protection des données et de la vie privée, telles que les identifiants Mifare DESFire EV1 / 2 (intégrant AES) et les lecteurs conformes; et OSDP2 comme protocole entre le lecteur et le contrôleur. Le mode smartframe, deBus et / ou le lecteur transparent, offrent une sécurité supplémentaire.
- Gestion de clé sécurisée des clés de chiffrement de votre système, vous donnant un contrôle total sur le système tout en permettant une gestion facile des lecteurs et des informations d’identification
- Authentification mutuelle entre le lecteur et les informations d’identification, offrant la meilleure protection possible de l’intégrité des messages
- Standards mondiaux ouverts régulièrement examinés, vérifiés et validés par les autorités officielles, y compris le NIST « L’institut national des normes et de la technologie » pour vous offrir le niveau de sécurité le plus efficace possible
- Mise en œuvre appropriée de la technologie et du cryptage incorporés dans une conception de processus cohérente pour éviter les failles de sécurité dans le fonctionnement et la gestion de votre système de contrôle d’accès
Smartframe
Smartframe® est un modèle de données protégé par cryptographie pour le stockage sécurisé de votre ID utilisateur et d’autres données d’identité. C’est un identifiant portable qui peut être programmé sur n’importe quel identifiant, à partir de cartes d’identité, de breloques ou d’identifiants mobile sur votre smartphone.

Lecteur en mode transparent
Les lecteurs sont, par nécessité, placés dans des zones non sécurisées et offrent la possibilité de s’introduire dans le système. Retirez toutes les informations et données sensibles du lecteur; Intégrez ces fonctions dans un autre appareil connecté au lecteur via un canal crypté, mais situé dans une zone sécurisée, à savoir la boîte de chiffrement®. Le lecteur fonctionne alors en mode transparent, il ne canalise que les données chiffrées des informations d’identification vers la boîte de chiffrement, qui décrypte les données d’identification et transmet les données en clair au contrôleur. Le lecteur ne crée plus de vulnérabilité.

deBus
Avec deister, vous avez la possibilité de sélectionner des protocoles de communication et de présenter une interface cohérente au lecteur de contrôle d’accès. deBus est similaire mais constitue une option plus sûre pour OSDP et fonctionne également sur une interface RS485.

Votre propre carte de chiffrement
La Cipher Card ™ est un concept de sécurité unique qui facilite la gestion de votre système de contrôle d’accès tout en maintenant
le plus haut niveau de sécurité. Une simple carte, la Cipher Card ™, remplace les mots de passe instables ou d’autres mesures de sécurité complexes.
La Cipher Card ™ contient les uniques données de sécurité de votre système et permet l’autorisation des lecteurs et la création de supports d’identification ou de cartes à puce. Avec votre propre Cipher Card ™, vous restez indépendant de tout fournisseur – même de nous (quel autre fournisseur de technologie vous fournit le moyen d’établir votre indépendance ?) – et la gestion et l’installation de votre système devient faciles, rapides et totalement protégées de toute exposition de votre clé de chiffrement critique. Vous possédez le plein contrôle de votre système.
Géré par deister
deister conserve en toute sécurité votre Cipher Card ™ et gère de manière pratique la production de cartes d’identité et votre approvisionnement en lecteurs.

Auto-gestion
Vous recevez et gérez vous-même votre propre Cipher Card ™ pour bénéficier d’une indépendance et d’un contrôle maximum sur votre système.

Gestion de projet et conseil
Nous pouvons soutenir et simplifier votre projet, notamment en définissant une carte d’employé; choisir les meilleures technologies sécurisées; effectuer un examen technique (matériel, logiciel) ou évaluer de nouveaux cas et opportunités commerciaux / d’utilisation.
L’expertise de longue date de deister réduit considérablement les risques liés à vos projets, que vous soyez exploitant de système, fournisseur de système ou utilisateur final d’un système.
Migrez et intégrez votre existant
Le service Legacy Connect par deister
Votre technologie devrait vous assurer que vos cartes et vos lecteurs ne sont pas le maillon faible de la chaîne de sécurité. Malheureusement, la technologie des identifiants datant de plusieurs décennies est encore utilisée dans de nombreuses organisations. Mais contrairement aux idées reçues, la transition vers une technologie moderne ne doit pas nécessairement être difficile ni imposer un coût énorme. Nous sommes de véritables experts en RFID, ayant inventé ou co-inventé de nombreuses normes et protocoles RFID tels que Mifare, OSDP, Casi-Rusco, OSS et bien d’autres encore. Cela nous aide à vous aider à faire la transition d’anciennes technologies à une technologie plus moderne, sécurisée et rentable. Avec notre service Legacy Connect, nous vous aidons à trouver un moyen rentable de mettre à niveau votre système de contrôle d’accès.
Cartes
Nous vous assistons afin que vous choisissez la meilleure technologie de sécurisation des identifiants pour votre profil de sécurité et pour vous montrer comment implémenter correctement les processus de gestion des identifiants et de production afin d’éviter une violations de votre sécurité. Nos lecteurs Triple Technology ™ prennent en charge une transition transparente vers une nouvelle technologie de référence, dans laquelle les anciennes références peuvent être mises à jour à tout moment par nos lecteurs ou échangées pendant le fonctionnement normal de votre entreprise tandis, que les anciennes références sont toujours utilisées en parallèle.
Retrofit
Le futur c’est maintenant. Intégrez les téléphones mobiles et utilisez nos services cloud de confiance pour rendre votre système de contrôle d’accès à l’épreuve du temps. Tous nos lecteurs actuels et nos lecteurs sans fil offrent une connectivité Bluetooth et nous proposons des adaptateurs de mise à niveau pour permettre aux lecteurs existants de communiquer également via Bluetooth.
Lecteurs
Nos lecteurs Infinity Readers ™ sont des lecteurs Triple Technology ™ pouvant lire jusqu’à 3 technologies de lecture différentes. Ainsi, les identifiants de carte et les identifiants mobiles peuvent être utilisés avec le même lecteur. De plus, Triple Technology ™ prend en charge la transition transparente de l’ancienne technologie à la nouvelle sans interrompre vos activités quotidiennes. Infinity Readers ™ est peut-être le dernier lecteur dont vous aurez besoin.

deister Connect
deisterConnect prend en charge de nouveaux services mobiles tels que l’économie de partage, l’accès mobile, le système en tant que service ou la gestion à distance. C’est une nouvelle génération de services qui permet aux smartphones ou aux smartwatches de devenir n’importe quoi: un ouvre-porte, un outil de gestion du stockage intelligent, vos informations d’identification pour accéder à un actif, un ouvre-porte et bien plus encore. Les identifiants mobiles contenant les droits d’accès de l’utilisateur sont générés de manière sécurisée dans le deisterCloud et peuvent être transférés sur des appareils intelligents – en appuyant simplement sur un bouton.
DeisterConnect fait partie de deisterTrustcenter, qui est un service cloud de confiance pour la création sécurisée et le déploiement instantané d’informations d’identification mobiles sur des appareils intelligents. C’est un facteur de sécurité pour n’importe lequel de ces services mobiles et répond à leurs besoins actuels et futurs en matière de sécurité contre les attaques de pirates informatiques ou la cybercriminalité.
Tous les droits d’une carte sans contact ou de tout autre type d’identification peuvent être transférés sur des appareils mobiles dans une application intelligente: deisterWallet. Il s’agit de l’application centrale pour toutes les informations d’identification mobiles, hébergeant tous les droits d’accès de l’utilisateur aux services, portes ou autres appareils. deisterWallet offre une connexion sécurisée au deisterCloud et aux périphériques pris en charge, et prend également en charge le mode hors connexion en cas d’interruption de la connexion au réseau.
Lecteurs Infinity™
Nos lecteurs Infinity™ sont des lecteurs Triple Technology ™, capables de lire 125 kHz, 13,56 MHz et de fournir une interface supplémentaire pour une troisième technologie de lecture, par exemple le Bluetooth.
Tous les lecteurs Infinity ™ prennent en charge les mises à jour du micrologiciel à distance. En outre, de nouveaux ensembles de clés de chiffrement personnalisées et de configurations d’interface peuvent également être téléchargés à distance sur le lecteur, même lorsque le lecteur est déjà installé et en cours de fonctionnement.
Étant donné que la technologie évolue rapidement, il est essentiel de disposer d’un lecteur flexible offrant des interfaces et des options qui perdureront dans le temps. La série Infinity Reader ™, qui prend en charge diverses technologies de lecture en parallèle et une interface ouverte pour connecter une troisième (future) technologie, permet à votre système de contrôle d’accès de rester à l’épreuve du temps, il s’agit peut-être du dernier lecteur dont vous aurez besoin.
Un Standard : OSS
En tant que membre fondateur, nous soutenons et aidons à développer le standard ouvert fort pour le contrôle d’accès sans fil. De notre logiciel, des cartes d’identité, des serrures sans fil aux lecteurs en ligne, nous sommes entièrement compatibles avec OSS.
Si vous avez plusieurs sites, peut-être même dans plusieurs pays et souhaitez-vous qu’une norme gère tout cela, même chez plusieurs fournisseurs? Alors le choix d’un logiciel libre pourrait être la solution.
Avec deister et OSS, vous obtenez le meilleur des deux mondes: la qualité de ses produits et l’indépendance d’un standard ouvert.