Zamów kalkulację

na system inteligentny wraz z zabezpieczeniami domu oraz odkurzaczem centralnym

Zobacz ofertę

Systemy bezpieczeństwa

Systemy alarmowe SSWiN

Wejście do zamkniętego domu czy firmy nie stanowi większego problemu dla przeciętnego złodzieja. System alarmowy nie zmieni tej sytuacji, służy on bowiem do sygnalizacji takiego nieuprawnionego wejścia. Sprawnie zainstalowany system praktycznie uniemożliwia niezauważone wejście na chroniony obszar. Oczywiście trzeba pamiętać jeszcze o tym, że samo posiadanie systemu alarmowego nie załatwia sprawy, należy go jeszcze używać. Dlatego ważne jest profesjonalne zaplanowanie działania urządzeń tak żeby ich obsługa była jak najbardziej ergonomiczna a najlepiej automatyczna. Dzięki temu system będzie się mógł na przykład sam uzbroić w sytuacji kiedy zapomnimy to uczynić. Możliwe jest również nadanie indywidualnych kodów dostępu, a następnie odczytanie (lokalnie lub zdalnie) kto i o której rozbroił system.

Pytaniem nie jest czy warto montować taki system tylko w jakim zakresie. Już mały system składający się z paru czujek i syreny będzie skutecznie odstraszał potencjalnych złodziei. Kiedy zależy nam na większym bezpieczeństwie można zainstalować czujki obwodowe na zewnątrz budynku, nie jest to tanie rozwiązanie ale dzięki temu uzyskujemy informacje o nie autoryzowanym wejściu na naszą posesje przy jednoczesnej odporności na fałszywe alarmy. Wewnątrz możemy dodać czujniki dymu, zalania, otwarcia okien. Poszczególne sygnały możemy zintegrować z systemem automatyki budynku, tak żeby włączały się automatycznie wybrane lampy lub żeby wyłączyć grzejnik po otwarciu okien.

Zobacz więcej


Monitoring video CCTV

Kamery są kolejnym systemem podnoszącym poziom bezpieczeństwa. Obecnie wykonujemy w większości systemy cyfrowe IP charakteryzujące się wysokimi rozdzielczościami. Standardem wśród kamer jest FHD 1920 × 1080, czyli ponad 2 miliony pikseli w prędkości 25 klatek na sekundę. Wszystkie oferowane rejestratory umożliwiają zdalny podgląd i jednoczesny zapis, którego długość uzależniona jest od wyboru wielkości dysku twardego. Staramy się aby był to okres nie krótszy niż 2 tygodnie, często dochodzący do miesiąca dzięki rejestrowaniu tylko podczas ruchu.

Kamery przemysłowe czy też inaczej nazywając system telewizji przemysłowej to nie tylko możliwość zobaczenia nie proszonych gości ale również podgląd co się dzieje w naszej firmie czy też posesji:

  • czy pracownicy robią to co do nich należy,
  • kto pobrał sprzęt z magazynu i go nie zwrócił,
  • czy klientowi spakowano dobrze paczkę i zgłaszane prze niego braki są uzasadnione
  • czy dzieci nie robią imprezy w domu zamiast się uczyć.

Nasze realizacje obejmują nowe systemy jak i rozbudowy już istniejących. Istnieje możliwość integracji starych systemów kamer analogowych z nowymi kamerami cyfrowymi, tak aby mieć podgląd z jednego programu na komputerze czy też komórce lub tablecie.

Zobacz więcej


Kontrola dostępu KD

Zbudowana jest zazwyczaj z modułów identyfikujących, jednostki decyzyjnej oraz powiązanych z nimi elementów wykonawczych.

Identyfikacja może polegać na odczycie kodu wprowadzanego na klawiaturze, odczycie karty magnetycznej, chipowej lub karty z unikatowym nadrukiem kodowym, albo poprzez czytniki biometryczne ze skanerami linii papilarnych, tęczówki oka, itp. Możliwa jest dla podniesienia bezpieczeństwa identyfikacji kombinacja kilku metod weryfikacji. Najczęściej czytnik uruchamia elektro rygiel , podnosi szlaban lub otwiera bramę.

Kontrola dostępu może być zrealizowana, w zależności od oczekiwań użytkownika w różnorodny sposób poczynając od wersji najprostszych składających się tylko z czytnika i rygla otwierającego drzwi aż do rozbudowanych systemów z dostępem sieciowym, zapisem w pamięci wszelkich informacji związanych z odczytami i funkcjami rejestracji czasu pracy. Systemy takie mają zazwyczaj powiązania z innymi systemami, jak na przykład PPOŻ, CCTV, SSWiN oraz automatyką budynkową.

Dzięki połączeniom sieciowym światłowodowym lub LAN umożliwiają obserwacją zdarzeń na komputerowych wizualizacjach również dla obiektów rozproszonych na dużym obszarze. Czytniki montowane przy przejściach zapewniają kontrolę jedno lub dwustronną a zdarzenia mogą być zapisywane w pamięci lokalnej czytnika, lub w przypadku systemów sieciowych przesyłane są do jednostki centralnej systemu.

Typowe zastosowania: obiekty o znaczeniu strategicznym, magazyny, serwerownie, archiwa, banki, lotniska, parkingi, hotele i pensjonaty, szpitale a także domy prywatne, wyciągi narciarskie, zawody sportowe i inne imprezy masowe.

Zobacz więcej


Rejestr czasu pracy RCP

Z czego składa się system RCP?

Do funkcjonowania elektronicznego rejestru czasu pracy potrzeba:

  • rejestrator – niewielkie urządzenie wieszane przy wejściu
  • tagi zbliżeniowe – coś co posiada przy sobie pracownik jak na przykład karty lub breloki zbliżeniowe, a w przypadku zastosowania biometrii, odciski palca
  • oprogramowanie – służy do analizy danych zebranych przez czytnik za pomocą niezależnej aplikacji lub programu obecnie wykorzystywanego w firmie. Dzięki szerokim możliwością integracji zastępujemy ręcznie wypisywany dziennik wejść i wyjść, a dane zamiast być ręcznie wpisywane, automatycznie importują się do programu księgowego.

Na czym polega rejestracja czasu pracy?

Systemy elektronicznej rejestracji czasu pracy pozwalają efektywnie zarządzać czasem i personelem. Pracownicy rejestrują się po przyjściu do pracy, na jej zakończenie, w czasie wyjść służbowych oraz ewentualnie prywatnych, a na koniec miesiąca dostajemy skonsolidowane raporty kto ile przepracował. W ten sposób uzyskujemy lepszą ocenę wydajności oraz informacje o ewentualnych naruszeniach regulaminu pracy. Ewidencja czasu pracy to także oszczędności dla firmy - brak dodatkowego personelu czy też kosztów tradycyjnych, papierowych metod zliczania czasu pracy. Ponadto taki system może wykazywać wszelkie spóźnienia do pracy i informować o przekroczeniu przydzielonego czasu przerwy.

Realizacje

Najczęstszą metodą identyfikacji pracowników wykorzystywaną w systemach RCP są karty zbliżeniowe. Mogą one pracować w tej samej technologii co systemy kontroli dostępu, a wersji zaawansowanej pozwalają również na logowanie do komputerów. Nasza firma ma również doświadczenie w tego typu wdrożeniach. W tym scenariuszu pracownik jedną kartą otwiera drzwi do firmy, rejestruje się w systemie rejestracji czasu pracy, wchodzi dalej do obszarów do których ma uprawnienia i na koniec loguje się do swojego stanowiska komputerowego umieszczając kartę w czytniku podłączonym przez USB lub zintegrowanym z klawiaturą. Jeśli zaistnieje konieczność chwilowego opuszczenia swojego stanowiska, system automatycznie wyloguje się po wyjęciu karty. W ten sposób nikt nie powołany nie będzie miał dostępu do danych, co ma istotne znaczenie w świetle obecnie obowiązujących przepisów o ochronie danych osobowych. Dodatkowo karty mogą być nadrukowane, zawarcie logotypu firmy ze zdjęciem pracownika pozwala na jego prostą identyfikacje i odróżnienie od przypadkowych gości w firmie.

Strona korzysta
z plików Cookies.
Korzystając ze strony wyrażasz zgodę na ich używanie.