Portique de contrôle

Obstacle pour piétons pour vérification d'identité

Acess Pro Schranke
  • Contrôle fiable des personnes permettant de décharger le personnel de sécurité
  • Identification sûre par biométrie et documents d'identité
  • Intégration simplifiée dans les architectures de sécurité existantes
  • Coûts durablement réduits grâce à une technologie efficace et nécessitant peu d'entretien

Pour le contrôle des personnes à l'arrivée et au départ de l'aéroport

Notre système de contrôle automatisé a été développé pour accélérer de façon significative le contrôle de personnes à l'arrivée et au départ de l'aéroport, tout en augmentant la sécurité grâce à une vérification biométrique systématique. Grâce à l'automatisation du contrôle des personnes, le personnel de sécurité est libéré des tâches routinières et dispose de plus de temps pour aider les passagers qui en ont vraiment besoin. Des forces réduites et une détection ultra sensible garantissent à tout moment une sécurité optimale pour les utilisateurs. L'unité d'entraînement économe en énergie et nécessitant peu d'entretien maintient durablement les coûts à bas niveau. Des lecteurs de passeports et des scanners d'empreintes digitales, d'iris et de reconnaissance faciale peuvent être intégrés individuellement selon vos besoins.
Nous serons heureux de vous conseiller !

phone icon

+49 7622 6955

Images de produit

Vérification des documents de voyage

Reisedokumente Bild

Les données biométriques personnelles enregistrées dans le passeport sont lues en accédant au portique de contrôle et peuvent être comparées avec les bases de données des services de sécurité.

Vérification de l'identité par biométrie

Biometrie Bild

Les capteurs biométriques permettent de vérifier que les données consignées dans le passeport correspondent bien à celles de la personne qui se trouve dans le portique de contrôle. Si l'identité est confirmée, l'accès est autorisé.

Une intégration facile

Integration Bild

Les portes d'embarquement de la marque Magnetic peuvent être équipées avec tous les lecteurs et interfaces habituels. L'intégration dans les systèmes de traitement de données et architectures de sécurité existants est donc particulièrement aisée.