Kontrola dostępu

System Kontroli Dostępu sprawnie i skutecznie nadzoruje i kieruje ruchem osób w firmach, instytucjach. Wykorzystuje do tego nowoczesne oprogramowania i technologie.

Stosowane blokady przejść realizowane są za pomocą:

  • elektromagnesów
  • rygli
  • elektromagnetycznych
  • zamków elektrycznych
  • kołowrotów
  • szlabanów
  • tripodów

Nadzór

nad ruchem osobowym

Współpraca

z systemem Rejestracji Czasu Pracy

Integracja

z systemem uzbrajania/rozbrajania stref oraz systemem przeciwpożarowym

Zarządzanie

Podział użytkowników na grupy posiadające różne poziomy uprawnień, pozwalający na ograniczenie dostępu do wybranych pomieszczeń pewnym grupom pracowników, lub np. nadanie uprawnień do dostępu do obiektów w wybranych przedziałach czasowych.

Przypisanie uprawnień VIP, szybkiego ograniczenia uprawnień, oraz nadania uprawnień indywidualnych.

Podgląd zdarzeń pracowników przez przełożonych.
 

Bezpieczeństwo

Współpraca z czujnikami otwarcia drzwi oraz przyciskiem ewakuacyjnym.

Sygnalizacja alarmów siłowego wejścia, niedomknięcia drzwi, lub użycia niewłaściwej
karty zbliżeniowej.

Możliwość podpięcia do kontrolera wyjścia alarmowego z centrali przeciwpożarowej
otwierającego wszystkie przejścia w zdefiniowanej strefie.

Integracja z innymi systemami bezpieczeństwa i nadzoru (np. monitoringiem,
systemami p-poż, alarmowymi, sterowaniem klimatyzacją, Elektroniczną Ochroną itp.).
 

Możliwości

Uprawnienia zależne od kalendarzy ze świętami.

Funkcja “anti passback” globalna i strefowa.

Uniemożliwia ponowne otwarcie danych drzwi w zadeklarowanym  odstępie czasu.

Możliwość stworzenia śluzy.

Możliwość określania w systemie czytników nadrzędnych.

Możliwość tworzenia wizualizacji stref/pomieszczeń chronionych wraz z możliwością sprawdzania na bieżąco kto znajduje się w strefie/pomieszczeniu chronionym.

Możliwość definiowania uprawnień użytkowników.
 

Oferta

Bieżący podgląd stanu zabezpieczonych przejść (komunikacji, alarmów, zdarzeń).

Oprócz aplikacji desktopowej także interfejs www (dostępny z przeglądarki).

Podgląd zdarzeń pracowników przez przełożonych.

Zarządzanie hasłami wg wytycznych ustawy o ochronie danych osobowych.

Kontrola według harmonogramu czasów pracy.

Zarządzanie wejściem przy łamaniu kodeksu pracy.

“Gdy wymagasz więcej”