- Puerta de enlace de comunicación inteligente ICX-500
- Hecho para proporcionar comunicación crítica en cualquier entorno
- Admite 552 estaciones IP
- Respetuoso con el medio ambiente y ahorro de energía – máx. 15 W
- Redes e integración global
- Imágenes de software duales para robustez del sistema y bajo tiempo de inactividad durante las actualizaciones de software
- Arranque seguro, hardware Raíz de confianza – RoT
- Recuperación de software basada en tarjeta SD
- Totalmente compatible con el sistema heredado AlphaCom
- La memoria grande admite la expansión futura de funciones y nuevos servicios.
- Extensión de memoria a través de tarjeta SD y USB
- Servicios profesionales de transmisión y mensajería PA de alta calidad.
- Guía de voz de seguridad para la seguridad pública y la seguridad de los edificios.
- Funcionalidad de operador automático (centralita automática compatible con voz)
- Guía de llamadas con soporte de voz
- Delgado y compacto
- Integración en rack 1U
- Diseño sin ventilador
- Robusta carcasa de aluminio fundido a presión con pintura en polvo
- A prueba de vibraciones
- Vivienda protegida de ingreso cerrado
- Sistema de montaje flexible
ICX-500
El ICX-500 Intelligent Communication Gateway conecta personas, dispositivos y sistemas a niveles sin precedentes de capacidad de administración, escalabilidad, robustez e interoperabilidad.
ICX-500 proporcionará a su sitio todas sus necesidades de comunicación, ya que es fácil de ampliar en funcionalidad y tamaño del sistema, y está diseñado para ser a prueba de futuro. El sistema se puede adaptar para admitir aplicaciones de especificidad y complejidad casi ilimitadas.
ICX (Intelligent Communications X) de Vingtor-Stentofon implica el despliegue de aplicaciones VoIP requeridas en situaciones críticas. ICX-500 proporciona disponibilidad de sistema de clase portadora y protege los recursos en un entorno IP mediante el uso de mecanismos de seguridad integrados.
Los principales mecanismos de seguridad utilizados son la raíz de confianza del hardware, la verificación de integridad del software (SHA256), el acceso de administración restringido, la interfaz de administración separada y el firewall interno.