Foto: Axxonsoft

Axxonsoft

Perimeterschutzsystem in Softwareplattform integriert

In die Softwareplattform Axxon Intellect Enterprise wurde die neue Generation II des Perimetersicherungssystems Intrepid der Firma Southwest Microwave, Inc. integriert. Die Lösung Axxon Intellect + Intrepid II ermöglicht einen ganzheitlichen Schutz von Objekten vor unbefugtem Eindringen.

Die Lösung auf Basis der Intellect-Plattform vereint das System Micropoint II, das an der Grenze des überwachten Territoriums installiert wird, und das unterirdische Kabelschutzsystem Microtrack II. In Axxon Intellect sind folgende Systeme von Intrepid II integriert:

  • Micropoint II ist ein Zaundetektionssystem der neuen Generation. Das System eignet sich für Objekte, bei denen verhindert werden soll, dass Abgrenzungen durchschnitten werden oder Personen über sie klettern. Es ermöglicht mit Hilfe moderner DSP-Algorithmen, den Ort eines Eindringversuchs mit einer Genauigkeit von bis zu drei Metern festzustellen. Auch sind Fehlalarme aufgrund von Regen, Wind oder Fahrzeugverkehr wirksam ausgeschlossen.
  • Microtrack II ist ein Perimeterschutzsystem mit erdverlegten Kabeln von Southwest Microwave, das bei Objekten zur Anwendung kommt, die ein geschlossenes Schutzsystem benötigen. Dieses elektromagnetische System, das den Geländekonturen folgt, erfasst und erkennt die Position eines gehenden, laufenden oder kriechenden Eindringlings im gesamten zu schützenden Umkreis. Das System zeigt den Ort der Perimeterstörung an und stützt sich dabei auf räumliche und zeitliche Eigenschaften des Einbruchs. Dies ermöglicht dem System, tatsächliche Perimetereinbrüche von durch kleine Tiere oder Natureinflüsse wie Wind, Regen oder Schnee ausgelösten Alarmmeldungen zu unterscheiden.
  • Alarmeingangsmodul AIM II/8, das den Anschluss zusätzlicher Geräte (Sensoren zum Öffnen von Toren oder Türen, andere Alarmsensoren) erlaubt. Es können acht Sensoren vom Typ „Trockenkontakt“ angeschlossen werden.
  • Relaisausgangsmodul ROM II 8/16, das eine einfache Anschlussschnittstelle für Videoüberwachungsgeräte, Alarmpulte, Perimeterbeleuchtungen und andere Geräte bereitstellt und acht oder 16 Relaisausgänge umfasst.

Mit der integrierten Intellect-Lösung lassen sich Überwachungsfunktionen und Steuerungsfunktionen für Perimetersicherungssysteme realisieren. Die grafische Benutzeroberfläche bietet umfangreiche Möglichkeiten zur Anzeige von Informationen zum Betrieb und zu außergewöhnlichen Situationen, die am Objekt entstehen können.

Die detaillierte Abbildung des Orts, an dem eine außergewöhnliche Situation aufgetreten ist und die visuelle Darstellung von Informationen der in unmittelbarer Nähe dieses Ortes installierten Kameras ermöglichen die Lösung von Sicherheitsaufgaben am zu schützenden Objekt in kürzester Zeit. Intellect ist über ein Protokoll auf niedriger Ebene mit der Intrepid-II-Ausrüstung integriert, wobei alle Module per RS-232-Schnittstelle angeschlossen werden (RS422/485).

Kritische Infrastrukturen sollen am besten schon am Perimeter gegen Attacken, Sabotage, Diebstahl oder Personenschaden geschützt werden.
Foto: Lokavis

Interviews

Die erste Verteidigungslinie

Die Bedrohungen für Kritische Infrastrukturen sind komplex. PROTECTOR sprach mit Thomas Friedlmeier, Technischer Leiter bei Lokavis, über geeignete Lösungen.

Foto: Axxonsoft

Axxonsoft

Paxton-Zugangskontrolle in Intellect integriert

Axxonsoft hat die Zusammenarbeit mit Paxton Access Ltd. zur Integration der Unterstützung für das Zugangskontrollsystem Paxton Net2 in die Axxon Intellect Enterprise, eine multifunktionale Softwareplattform zur Erstellung skalierbarer Sicherheitssysteme, abgeschlossen.

Foto: Indigovision

Indigovision

Sicherheitsmanagement samt Perimeterschutz

Mit dem Southwest Microwave Integrationsmodul wartet Indigovision mit einem neuen Videosicherheitssystem für die Märkte Transport und Petrochemie auf.

Strengere Datenschutz-Vorschriften verstärken auch den Druck, die sichere Speicherung von digitalen Informationen am Perimeter zu gewährleisten.
Foto: Lokavis

Perimeterschutz

Datenschutz beginnt am Perimeter

Strengere Datenschutz-Vorschriften verstärken auch den Druck, die sichere Speicherung von digitalen Informationen am Perimeter zu gewährleisten.

Special Zutrittskontrolle: Informieren Sie sich rund um den Themenbereich der Zutrittskontrolle

×