Control de Acceso Inalambrico para Hoteles

En España han comenzado a implantarse  los sistemas de control de acceso inalámbricos en hoteles. Estos sistemas permiten a los huéspedes el acceso a su habitación o a determinados recintos a través de su huella dactilar prescindiendo así de las tradicionales llaves o tarjetas.

Control de Acceso por Huella Dactilar en Hoteles

Imagen perteneciente a Databac.es ( Splendom Suites Madrid)

Estos dispositivos se instalan en la pared, normalmente se aprovechan las cajas de luz, por lo que no se precisa  la instalación de cableado adicional y funcionan a través de un software de control de gestión incluído.

Recientemente, la empresa Databac, empresa especializada en la implantación de sistemas para el control de acceso ha implantado este sistema de acceso inalámbrico por huella dactilar en los apartahoteles de lujo Splendom Suites en Madrid.

Si estás interesado en la implantación de un sistema para el control de acceso inalámbrico puedes contactar directamente con DATABAC aquí: http://www.databac.es

Publicado en Control de Accesos, Control de Accesos Hoteles, Control de Accesos Por Huella | Etiquetado , | Deja un comentario

Control de Acceso por Reconocimiento Facial / TCP/IP

Kimaldi ha lanzado el nuevo terminal para el Control de Acceso por Reconocimiento facial (3D Hanvon FaceID F810)

 

FaceID F810

Estas son sus características:

Terminal de control de acceso y presencia biométrico facial 3D de altas prestaciones y seguridad

Biometría facial 3D para el control de acceso y presencia sin contacto, segura y rápida. Doble cámara para reconocimiento facial 3D. Sensor de puerta abierta y sirena para turnos.

Ventajas de este producto:

  • Sistema de reconocimiento facial 3D integrado
  • Diversos modos de autenticación, Biométrico, PIN+Biométrico, Tarjeta+Biométrico, Tarjeta
  • Pantalla color de 3,5 pulgadas
  • Conexión TCP/IP y USB. Salida Wiegand
  • 1:500 usuarios en menos de 1 segundo
  • Algoritmo de reconocimiento facial FAR < 0.0001%
  • Capacidad de registros hasta 150.000 y 70.000 imágenes
  • Trazabilidad de incidentes con fotos para mayor seguridad
  • Alto nivel de seguridad con varios tipos de alarma
  • Sin contacto: Higiénico y seguro

Descripción:

Terminal biométrico facial 3D para el control de acceso y control de presencia sin contacto, higiénico, seguro y altamente fiable. La gama de terminales biométricos faciales que comercializa Kimaldi diferencian entre gemelos completamente idénticos.

El terminal biométrico facial FaceID F810 permite llevar a cabo un control para la identificación de personas en entornos de oficina, edificios inteligentes, bancos y sedes corporativas y entornos de alta seguridad.

Sistema de reconocimiento facial 3D integrado:

  • Para aplicaciones de control de acceso, control de presencia e identificación de personas

Varios modos de autenticación:

  • Identificación facial
  • Identificación facial + PIN
  • Identificación facial + Tarjeta
  • Identificación facial + Foto

Diseño de uso amigable:

  • Pantalla a color de 3,5 pulgadas
  • Identificación sin contacto para una autenticación totalmente higiénica
  • Mensajes de voz

Interfaz y gestión de datos flexible:

  • TCP/IP estándar y host USB
  • Relé integrado para cerradura de contacto, sensor de puerta y botón de salida
  • Salida Wiegand que hace que el sistema sea compatible con diferentes paneles de control de acceso

Identificación rápida y efectiva:

  • Algoritmo de reconocimiento facial con un FAR < 0.0001%
  • 1:500 usuarios en menos de 1 segundo

Alta capacidad de registros:

  • Hasta 150.000 registros y 70.000 registros de imágenes

Terminal muy fiable bajo diferentes ambientes:

  • El sistema puede trabajar en diferentes condiciones lumínicas

Alta usabilidad y seguridad:

  • FER < 0.0001%
  • Trazabilidad de incidencias para mayor seguridad con fotografía
  • Diversos niveles de seguridad con alarma

Especificaciones técnicas

Procesador TI DM CPU 600MHz
Capacidad de usuarios 500 Usuarios faciales
5000 usuarios con tarjeta en 1:N Matching
Capacidad de registros 150,000 Registros
Algoritmo de recononocimiento Dual SensorTM V2.6
Sensor Doble sensor especializado
Reconocimiento tarjeta EM estándar, Mifare o HID opcional
Método de autenticación Facial
Pin+Facial
Tarjeta+Facial
Tarjeta
Tarjeta+Foto
Velocidad de autenticación Menos de 1 segundo (500 Usuarios) en 1:N Matching
Método de comunicación Standard TCP/IP
USB Host
Opcional RS232 para comunicación impresa
Características de control de presencia Timbre horario, Código
Gestión de fechas User-inquiry
Auto-uploading
Capacidad imágenes seguras 4GB tarjeta SD 70,000 Imágenes
Alarma de seguridad Tamper Alarm, Sensor de alarma de puerta,
Interfaz para Control de acceso Relé integrado para cerradura de puerta, sensor de puerta, botón de salida
Salida y entrada Wiegand Formato de salida 26/34 definido por el usuario, entrada opcional
Teclado 5*4 Teclado
LCD Pantalla TFT color de 3.5 pulgadas, 65,000 Bright Color, 320*240 Resolución
Potencia 12V DC
Distancia de funcionamiento 30cm-80cm
Temperatura de funcionamiento 0ºC – 40ºC
Humedad funcionamiento 20% – 80%
Tamaño 230 x 105 x 130 mm.
Peso 600 gr.

Configuración del sistema:

System config

Fotos del producto:

Terminal de reconocimiento facial 3D Hanvon FaceID F810 Terminal biométrico facial 3D para el control de acceso y control de presencia Terminal de reconocimiento facial 3D Hanvon FaceID F810

Ver Producto Kimaldi

Si quieres ver un listado con las principales empresas que ofrecen venta de los mejores sistemas y terminales para el control de accesos en la empresa visita esta sección: Empresas control de Accesos

Publicado en Control de Accesos, Seguridad en la Empresa | Deja un comentario

Vivienda domótica, inteligente y digital.

Me ha parecido interesante compartir este artículo publicado en segurdoma donde se proyectan serán las nuevas viviendas inteligentes empleando la domótica si en lugar de utilizar 20 dispositivos se emplean los más de 200 que hay desarrollados en la actualidad.

 

ACTUALMENTE, una vivienda domótica tipo,denominada “inteligente” o “digital”, cuenta con 20 o 25 dispositivos, como un sensor de temperatura, otro de iluminación, el del gas o uno que sirve para bajar y subir las persianas.

 

La domótica es un conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestión energética, seguridad, bienestar, comunicación y control remoto, y que pueden ser controlados por el inquilino desde el interior o el exterior del hogar mediante un ordenador, un teléfono móvil o su propia voz.

 

La vivienda del futuro, según indican, será no ya “inteligente” o “digital”, sino “consciente”. “Si en vez de 20 tiene 200 dispositivos, tendrá mucha más información de su entorno e incluso de nuestras retinas y será capaz de aprender rutinas de la familia y hasta de detectar nuestro estado de ánimo, de saber si cuando llego estoy triste, contento, enfadado o muy cansado y, así, mi casa se anticiparía a mi estado”, afirma el profesor. “Es la meta de aquí a 10 o 15 años. Podremos hacer perfiles del usuario y quizás, cuando entres a casa, ella te esté monitorizando las pulsaciones, la tensión arterial, el nivel de azúcar en sangre…”.

 

Fuente Segurdoma

Publicado en Domotica, Productos y Servicios Electrónicos de Seguridad | Etiquetado , | Deja un comentario

Seguridad Biométrica En Telefonía Móvil

De acuerdo con uno de los últimos reportes de inteligencia, titulado Análisis y Proyección de la Seguridad Biométrica en Telefonía Móvil 2011 – 2015, la comercialización de productos y servicios de seguridad biométrica celular generará más de 30 millones de dólares en el 2011. De la misma manera, este reporte estableció que esa cifra llegará a pasar los 160 millones de dólares para el año 2015.

Este reporte también detalló que la popularidad de esta tecnología se debe, primero que todo, a que los teléfonos celulares pueden ser protegidos contra el acceso no autorizado, con lo que sus datos y aplicaciones sólo pueden ser usadas por la persona autorizada. Por otra parte, expertos señalan que el crecimiento del comercio online requiere de sistemas móviles y seguros, por lo que un Smartphone con protección biométrica es una de las mejores opciones.

Las tecnologías de biometría han sido acopladas a los teléfonos móviles modernos y hoy con deslizar un dedo o suministrar una huella de voz verbal, se cuenta con una manera más simple y más conveniente,  de proveer autenticación, en comparación con otras tecnologías. Lo cierto es que no sólo se trata de algo que beneficia al usuario particular, sino también de algo que le es de mucha ayuda a las instituciones militares y policiales, ya que con un sistema de reconocimiento biométrico móvil pueden verificar identidades con precisión y simpleza.

Según el reporte de inteligencia, anteriormente mencionado, los  análisis de huellas digitales y de voz serán usados como parte de muchas otras soluciones de autenticación multimodal. Por el momento, Motorola ya muestra a sus clientes los beneficios de los sensores de huellas digitales en su último Smartphone, el Atrix, el cual se  asemeja mucho a lo que se ve en películas de espionaje.

Adicionalmente, ya son muy pocos los que todavía confían en contraseñas por muchas razones. Por un lado, tener que memorizar contraseñas para el banco, para el trabajo y aparte de eso, para usar un simple teléfono celular ya es demasiado. Pero más allá del problema de tener que meterse en la cabeza largas series alfanuméricas, dichas series pueden ser robadas, hackeadas u olvidadas. Las huellas digitales y la voz son cosas que siempre viajan con uno y para perderlas debe pasar algo realmente grave, además; son condiciones que otra persona no puede imitar o robar.

Lo cierto es que la seguridad biométrica en telefonía móvil ha ido avanzado lento, pero seguro, con lo que se espera que pronto todo el mundo tenga la biometría en la palma de su mano.

Tagged as: biometria, biométrica, cerraduras biometricas, controles de acceso, controles de acceso biometricos, huellas dactilares, lector de huella digital, reloj biométrico, sistemas biometricos, sistemas biometricos en colombia

View the original article here

Publicado en Sistemas Biometricos | Etiquetado , , | Deja un comentario

Tipos de Lectores Biométricos de Huella

El sensor es el dispositivo capaz de leer las características de una huella. Existen dos tecnologías de lectura mediante lectores ópticos o capacitativos. Son muy fáciles de identificar ya que los ópticos tienden a estar iluminados y con filtro de cristal. Los capacitativos, para la lectura, debemos tocar directamente el sensor.

Sensores Biometricos

Generalmente se recomiendan los sensores capacitativos para entornos donde las huellas van a sufrir más variaciones por suciedad o polvo. Los sensores ópticos permiten una mejor calidad y rapidez de lectura, aunque suelen ser más vulnerables a los cambios de características por suciedad en la huella o a la exposición directa a la luz solar.
A medida que han mejorado las capacidades de lectura de los sensores han aumentado los niveles de seguridad y disminuido las falsas lecturas permitiendo captar en cada lectura pequeños matices que ayudan a determinar la autenticidad de la huella. Tan solo hace unos años era habitual que los mejores fabricantes dieran como normal más de un 5% de falsas lecturas, hoy en día encontramos fabricantes que están por debajo del 1%. 
Es habitual encontrar en grandes instalaciones donde se manejen miles de usuarios y se requiera un gran nivel de seguridad, que los lectores de huella vayan ligados a un identificador adicional tipo teclado o tarjeta, ya que esto permite comparar la huella leída y relacionarla directamente con el PIN, dando como resultado la comparación directa de una sola huella en la base de datos.

Ver el artículo original

Publicado en Control de Accesos | Deja un comentario

Hacer copias de seguridad en la Empresa

Las copias de seguridad en la empresa son muy sencillas de realizar, sin embargo, muchas empresas no reparan en ellas hasta que ya es demasiado tarde para hacerlas y han sufrido una pérdida de información irreparable.

¿Qué debemos saber acerca de las copias de seguridad?

Bien sea una empresa grande, pequeña o autónomo, es necesario hacer copias de forma frecuente, y no dejar demasiados días hasta hacer la próxima.

Lo normal es que cada copia de seguridad reemplace la antigua, pues esa es la que dispone de la información actualizada, no obstante, esto va a depender de nuestra actividad.


¿Dónde se guardan las copias de seguridad?

Las copias deben guardarse en equipos distintos a aquellos con los que trabajamos, pues lógicamente, si estos sufren una avería o somos víctimas de un robo habremos perdido toda nuestra información corportativa.

No es aconsejable hacerlas en CD´S o DVD´D , ya que estos se estropean fácilmente y con el tiempo serán ilegibles.

Lo mejor es optar por la contratación de un espacio en un servidor externo, conocidos como Backup´s Remotos y existen múltiples empresas de Hosting especializadas en la prestación de este servicio, y además, podremos acceder a esta información a través de Internet. En este caso podremos tener la seguridad de que pase lo que pase en nuestra empresa toda nuetra información estará a salvo y protegida por contraseña.

Existen múltiples programas además que nos permitirán guardar automática y diariamente a la hora que hayamos establecido toda la información en este espacio externo vía FTP, a la que luego podremos acceder fácilmente.

Otra opción para aquellas empresas que puedan no estar tan familiarizadas con Internet es el uso de discos duros portátiles, en los que guardaremos la información y posteriormente trasladaremos a un lugar seguro, no obstante, tenemos que pensar que, al igual que ocurre con los CD´S y DVD´s , si lo extraviamos o sufrimos un robo, toda nuestra información puede caer en manos de cualquier persona, y además, el disco duro externo también se irá deteriorando con el paso del tiempo.

También es conveniente que recordemos que según la LOPD y la AGPD, TODAS LAS EMPRESAS Y PROFESIONALES que tengan ficheros de datos de caracter personal alto, están obligados a tener una Copia de Seguridad Remota de dichos datos fuera de sus instalaciones. La pérdida de datos, no solo nos supondrá pérdidas irreparables en nuestra empresa, si no que tenemos la obligación de proteger los datos personales de nuestros clientes y pensar en el daño que les podríamos ocasionar.

¿En qué empresas puedo contratar un espacio para copias de seguridad?


Te listamos aquí distintas empresas donde podrás reservar un espacio para tus copias de seguridad donde te facilitarán el software para la realización de las copias y toda la información. Los precios son muy económicos, no obstante, estos siempre irán en función del tamaño de los archivos que tengamos la necesidad de guardar.

En JPWEBSystem podremos contratar un espacio para nuestras copias desde 13€ al mes aprox. :: VISITAR SERVICIOS COPIAS SEGURIDAD jpwebsystems.com ::

En Globaltel.es nos elaborarán un presupuesto atendiendo a nuestras necesidades. :: VISITAR SERVICIOS COPIAS SEGURIDAD GLOBALTEL ::

En Minerva Hosting nos ofrecen el servicio de backups remotos desde 15€ / Mes Aproximadamente.:: VISITAR SERVICIOS COPIAS DE SEGURIDAD MINERVA HOSTING::

En profesional hosting podremos contratar un pequeño espacio desde tan solo 5€ al mes, que muchas veces será suficiente atendiendo a la cantidad de información que tengamos la necesidad de guardar y siempre podremos ampliar si lo necesitamos. ::VER SERVICIOS COPIAS SEGURIDAD PROFESIONAL HOSTING::

En Hostalia, otra reconocida empresa de hosting también nos ofrecen este servicio desde 15€ al mes aproximadamente para 500 MB de espacio. ::SERVICIOS COPIAS SEGURIDAD HOSTALIA::

En Backup 365 también nos ofrecen esta posibilidad desde 15€ al mes y además nos permiten probarlo durante 30 días gratis. :: SERVICIOS COPIAS DE SEGURIDAD ONLINE BACKUP 365::

Silicontoweres otra empresa que nos premite contratar un espacio remoto desde tan sólo 4,99€ al año. :: SERVICIOS COPIAS DE SEGURIDAD EMPRESAS ::

¿A qué ya no hay excusa para no tener toda nuestra información corporativa y la de nuestros clientes bien protegida?
En tan sólo unos minutos podremos contratar online este servicio en cualquiera de las empresas mencionadas y podremos empezar a hacer copias en menos de 24 horas.

Iremos añadiendo más empresas en esta sección.

Publicado en Seguridad en la Empresa | Deja un comentario

Control horario de empleados por tarjeta (KIT con software)

Control horario de empleados por tarjeta RIGEL (KIT con software).

En la tienda online de Teosek, especializada en la venta de equipos para el control de horarios, accesos y videovigilancia, han puesto a la venta el nuevo terminal de la marca RIGEL modelo TK-10455 que se vende con software para reportes incluido por un precio aprox de 345€ .

Control Horario Empleados Rigel

Control Horario Empleados Rigel

Un fantástico precio para un completo kit que funciona con Sencillo fichaje a través de tarjetas RFID o PIN y permite realizar un exhaustivo control de horario de los empleados en pequeñas empresas y se instala muy fácilmente.

Se puede adquirir en Teosek y los portes son gratuitos: Venta Kit Control Horario Empleados: http://www.teostekwebstore.com/securtek/control-horario-empleados-tarjeta-rigel.html

 

Como características principales dispone de las siguientes:

 

  • Terminal de control horario/presencia.
  •     Lector integrado de tarjeta de proximidad RFID EM 
  •     Puede trabajar de forma autónoma sin conexión a PC
  •     Instalación “enchufar y usar”
  •     Incidencias ilimitadas
  •     Toques de sirena interna
  •     No necesita cablear, puede descargar los fichajes con una memoria USB y cargarlos en su PC
  •     Registra hasta 1.500 usuarios
  •     Almacena hasta 50.000 registros
  •     Opción de trabajar con códigos PIN
  •     Exportación a Word, Excel, PDF, Texto, HTML, etc…
  •     Gestiona los datos de usuarios y las grabaciones de tiempos e incidencias.
  •     Software para PC para el control de horas incluido
  •     Sencillas funciones de información y listados.
  •     Pantalla B/N con display de 4 lineas y 16 carácteres
  •     Teclado 16 teclas
  •     Interfaz de red TCP/IP
  •     Voltaje: AC220V-240V
  •     Batería: opcional
  •     2 años de garantía
  •     Certificado CE
  •     Bases de Datos soportadas: Access, MySQL, SQLServer y Oracle
  •     Programa de Control de Presencia y Horarios SECURTEK Lite-EU

En la caja

  •     1 Terminal de capturas de datos RIGEL
  •     1 Manual en Español
  •     1 CD con Software SECURTEK Lite-EU de control horario y presencia válido para sistema operativo: Windows XP, Windows Vista, Windows 7, Windows Server 2003/2008
  •     1 Adaptador de alimentación con enchufe
  •     Materiales de fijación

Este nuevo sistema de registro horario es válido para todo tipo de empresas y se instala en pocos minutos. Los empleados registran sus entradas y salidas poniendo su huella dactilar en el terminal. Gracias al software de gestión SECURTEK Lite podremos disponer de informes detallados. El terminal puede emitir voces en el marcaje mediante un altavoz interno. Tiene una pantalla TFT color donde puede incluir el logo de la empresa, imágenes o iconos. Puede exportar sus datos a través de TCP/IP o USB. Puede conectar una sirena de avisos y opcionalmente, puede escoger trabajar con códigos PIN en vez de con tarjetas.

Software Control Horario Empleados  SECURTEK Lite

Software Control Horario Empleados SECURTEK Lite

Características del terminal

Los terminales son equipos de Control de Presencia y/o Accesos que permiten trabajar en modo autónomo (sin PC),o integrarse fácilmente a una aplicación de Control de Presencia y Accesos mediante comunicación USB o Ethernet así como descargando la información en un Pen Drive o Flash Disk. Para el Control de Presencia y Accesos.

Publicado en Control de Empleados, Control de Horarios, Control de Personal, Productos y Servicios Electrónicos de Seguridad | Etiquetado , , , , , | Deja un comentario

Cómo enmascarar, ocultar, encriptar o bloquear información en la Empresa

NessPro, empresa distribuidora de software en España, ha iniciado la comercialización de ActiveBase Security, solución para el control de seguridad en la bases de datos de las empresas. Proporciona un enfoque a través del  “Data-in-motion protection”, el único producto corporativo del mercado TI y Seguridad, que puede determinar si los datos consultados deben ser enmascarados, encriptados o bloquear su acceso. Cabe destacar que ha sido reconocido con los premios SC Magazine Europe Awards (2011) y Gartner Cool Vendor (2010).

ActiveBase Security permite enmascarar el acceso a todas las tablas del sistema, y también asegura que la información personal no pueda ser identificada.  Además, logra que la productividad de los desarrolladores y los DBAs (Data Base Administrador) no se vea afectados, y garantiza la disponibilidad de los sistemas de producción. Este novedoso producto fue construido sobre un proxy SQL *Net, el cual intercepta de forma transparente las peticiones SQL desde las pantallas de las aplicaciones, interfaces o informes, que a su vez aplica las respectivas reglas de seguridad.

Gracias a la configuración y aplicación de las reglas de seguridad se puede proteger instantáneamente información sensible (susceptible de ataques bajo SQL Injection), que pueda llegar al sistema principal, de esta manera previene el acceso de personas no autorizadas, sin necesidad de eliminar los permisos correspondientes del acceso a los datos generales de la empresa. Estás reglas pueden ser aplicadas de forma selectiva, tanto a columnas como a registros, basadas en valores condicionados respecto a determinadas aplicaciones, módulos, pantallas, transacciones y usuarios.

Características Generales

ActiveBase  Security  es una solución proactiva de auditoría y control de accesos que permite cumplir con las regulaciones de seguridad como la LOPD, SOX, PCI, HIPAA, entre otras.  Intercepta en tiempo real las sqls para verificar si debe aplicar enmascaramiento dinámico de los datos que se devuelven desde la base de datos. De igual manera, soporta todas las aplicaciones que se ejecutan sobre Oracle 8.0 o superiores o Microsoft SQL Server y en todos los sistemas operativos más comunes.

Beneficios

–     Primera solución en el mercado para Dynamic Data Masking

–     Audita la información e identifica accesos a información sensible

–     Protege datos sensibles en entornos de producción y previos

–     El acceso de los DBAs o soporte externalizado a la Información Personal está enmascarado, truncado, oculto o completamente bloqueado

–     Permite la separación de responsabilidades

–     Las reglas controlan cambios ad-hoc o el acceso a las bases de datos

–     Expansión rápida y sencilla a múltiples herramientas, módulos y aplicaciones

–     Transparencia – sin cambios en las aplicaciones ni las bases de datos

–     Permite cumplir requerimientos de las regulaciones:

o   Sarbanes-Oxley (SOX), HIPAA, PCI y nuevas regulaciones

o   Requerimientos de Privacidad de Datos de la UE

–     No hay degradación del rendimiento

 

Experiencia de Cliente

Una gran compañía de telecomunicaciones quiere proteger el acceso a los datos personales en sus entornos de producción, incluyendo las aplicaciones de Facturación, ERP, DW y CRM. ActiveBase Security fue instalado rápidamente y definidas las reglas de enmascaramiento en la recuperación de la información personal de esas aplicaciones, sin necesidad de definir privilegios de acceso a los datos actuales.

Sobre NessPro Spain:

Empresa fundada en 1987, NessPro se dedica a la Distribución de Software, especializada en áreas de Ciclo de Vida, Soluciones SAP, Optimización y Seguridad, BPM, y EcoTech. Integrada por un equipo de profesionales con más de 15 años de experiencia técnica de media, permite ofrecer soluciones de alto valor añadido, basados en los últimos avances del sector. Entre sus clientes figuran empresas  del top 10 IBEX35 y, también,  de las primeras 100 empresas de España. NessPro pertenece al grupo Advantech Technologies (TASE: ADVT.TA) compañía que tiene una importante división de integración de sistemas en plataformas SAP, Microsoft, Oracle, Java, que cuenta con cerca de 400 empleados y está presente en otros países como: Italia, Portugal, e Israel. Para obtener más información acerca de NessPro, visite www.nesspro.es

Esta solución logra enmascarar, ocultar, encriptar o bloquear información sensible, sin necesidad de modificar las aplicaciones ni las bases de datos, previniendo el acceso del personal no autorizado.

Click here to find out more!Fuente noticia: http://www.finanzas.com

Publicado en Productos y Servicios Electrónicos de Seguridad | Deja un comentario

Grupo Spec – Terminales y Software para Control de Accesos, Horarios y Presencia de Spec

Grupo Spec es una empresa Española líder en la implantación y desarrollo de sistemas y software para el control de accesos, horario y presencia en la empresa que cuentan actualmente con una gran red de distribuidores.

Podemos distingir dos líneas de soluciones, una dirigidas a Pymes y otra a grandes empresas que reciben el nombre de Singular Tech y SPEC:

Singular-Tech distribuye las soluciones de Gestión de Horarios y Accesos que el Grupo SPEC diseña y fabrica, permitiendo a las PYMES conseguir importantes mejoras en la gestión empresarial a nivel de Recursos Humanos, Prevención de Riesgos Laborales y Seguridad.

Grupo SPEC diseña y fabrica soluciones propias de Gestión de Horarios y Accesos que permiten a las empresas conseguir importantes mejoras en la gestión empresarial a nivel de Recursos Humanos, Prevención de Riesgos Laborales y Seguridad.
Ver soluciones de Grupo SPEC

Existen en Internet diversas tiendas online donde pueden adquirirse sus soluciones y ver precios y características:

Una de ellas es Teosek: http://www.teostek.com

Publicado en Empresas Control de Accesos | Deja un comentario

RIYAC – Control de accesos para el Interior y el Exterior

Riyac - Control de Accesos para Interior y Exterior

Riyac - Control de Accesos para Interior y Exterior

RIYAC, S.L. es una empresa con una gran trayectoria y experiencia en la implantación de terminales de control de accesos para el interior y el exterior con lectores de huella o reconocimiento facial (ideal para Hospitales por no tener contacto con el
terminal) funcionando como autónomos o gestionados por un software instalado en un PC o en el mismo terminal que dispone de web server. También disponen de terminales con lectores de tarjetas, con teclado o con las tres tecnologías (teclado, tarjetas y huella). También se pueden incluir en tornos o torniquetes.

Contacta con Riyac si estás interesado en la implantación de un sistema efectivo y de última tecnología para el control de accesos.

Visitar Página: www.riyac.com

Tel Información: 977330840

Ponte en contacto con Riyac y
para interior o exterior con el fin de mejorar el control. Indique sus
necesidades y le ofertarán el mejor sistema al mejor precio.

Publicado en Control de Accesos, Control de Errantes, Empresas Control de Accesos, Productos y Servicios Electrónicos de Seguridad | Etiquetado , , , , , , | Deja un comentario