Elsylog propose deux solutions électroniques performantes pour optimiser la sécurité et la sureté des systèmes de contrôles d’accès : le logiciel Syracuse et le logiciel Cosmos.
Les logiciels Elsylog peuvent être utilisés sur tous les types d’environnement et marché, quels que soient votre secteur d’activité et vos paramètres techniques. Évolutifs à souhait, ces outils s’adaptent à la taille de votre entreprise et au niveau de sécurité que vous recherchez.
Ils vous sont disponibles en application Full Web, en clients/serveur, en monoposte ainsi qu’en version SaaS pour Software as a Service, idéale pour la gestion des temps et des activités.
Les logiciels de contrôle d’accès, de sécurité et de sureté d’Elsylog garantissent la vérification de 1 jusqu’à plus de 100 000 badges différents utilisés par vos employés.
Ces outils électroniques sont par ailleurs mis à jour régulièrement et s’appuient sur une base de données SQL cryptée.
Par ailleurs, grâce à un système d’interconnexion spécifique, les logiciels Syracuse et Cosmos peuvent être liés à la vidéosurveillance, aux alarmes ainsi qu’aux systèmes de détection d’intrusion. Grâce aux solutions de supervision et à la flexibilité du réseau IP, Elsylog vous permet de gérer vos données et systèmes variés de façon centralisée.
Du logiciel de contrôle d’accès à la gestion des visiteurs en passant par le logiciel de gestion de clés et des armoires à clé ainsi que la personnalisation des badges et la gestion des salles de réunion, Elsylog met un point d’honneur à vous proposer un logiciel dont les modules répondent parfaitement à vos besoins.
Tous ces logiciels peuvent être combinés pour fonctionner ensemble au sein d’un seul et unique système.
Les fiches du personnel et les logiciels Elsylog peuvent être synchronisés et paramétrés avec aisance selon les profils des utilisateurs tels que les administrateurs du système, les officiers de sécurité, l’accueil, etc.
Les logiciels de contrôle d’accès, de sécurité et de sureté d’Elsylog sont conformes aux exigences de sécurité niveau 1 de l’ANSSI ou l’Agence nationale de la sécurité des systèmes d’information. Ils s’appuient sur des réseaux isolés ou ouverts, des protocoles d’échanges avec UTL cryptés ainsi qu’une base de données sécurisée (SQL, Oracle ou Sybase).