Veuillez passer au nouveau navigateur Edge, ou utiliser Chrome, Firefox ou Safari, avant de continuer. Le site d'ADI Global Distribution ne prendra pas en charge Internet Explorer après le 12 mars 2021.
Multi-level security. Industry standards such as symmetric (AES-128) and asymmetric (ECDSA) encryption, master encryption keys under the customer's full control, the entire project protected by an additional password, and more
Capability without complexity. The software is designed so that the user doesn't need to be an RFID card expert to create and manage secure credentials
2N PICard Commander is suitable for both facility managers managing single buildings and system integrators managing multiple sites. Integrators can also offer secure card management as a service
Présentation du produit
Général Informations
Gérez les cartes sécurisées à l'aide de notre application conviviale 2N PICard Commander. Ce logiciel est conçu pour les gestionnaires d'installations et les intégrateurs de systèmes et leur permet de créer des jeux de clés cryptographiques uniques pour chaque site. Ces jeux de clés sont ensuite utilisés pour crypter les identifiants d'accès sur les cartes MIFARE DESFire EV2 et EV3 via un lecteur USB 2N.
Caractéristiques Principales
Garantie 5 ans
La capacité sans la complexité. Le logiciel est conçu de manière à ce que l'utilisateur n'ait pas besoin d'être un expert en cartes RFID pour créer et gérer des informations d'identification sécurisées.
2N PICard Commander convient à la fois aux gestionnaires d'installations qui gèrent des bâtiments uniques et aux intégrateurs de systèmes qui gèrent plusieurs sites. Les intégrateurs peuvent également proposer la gestion sécurisée des cartes en tant que service.
S'appuie sur le standard MIFARE DESFire qui a fait ses preuves. Minimise la possibilité de copier les cartes d'accès en utilisant les normes les plus répandues et les plus sûres, qui présentent un équilibre parfait entre vitesse, performance et rentabilité.
S'adapter aux besoins du client. Les cartes peuvent être configurées uniquement pour le contrôle d'accès, ce qui garantit une sécurité maximale, ou pour permettre leur utilisation dans d'autres applications telles que les imprimantes.
Informations
Catégorie : Contrôle d'accès, Logiciels et licences, Produits