Are you sure you want to remove product from shopping basket?

Are you sure you want to remove all products from shopping basket?

Products found:
Clear filters

Access control


KONTROLA DOSTĘPU

Kontrola dostępu - szereg urządzeń, najczęściej wykorzystywanych w systemach bezpieczeństwa, pozwalających na zabezpieczenie i wizualizację stanów zagrożenia terenów obiektu np. przedsiębiorstwa lub instytucję.

Główne zadania kontroli dostępu:

  • Poszerzanie bezpieczeństwa osób przebywających na terenie obiektu.
  • Zwalczanie ryzyka w przypadku kradzieży mienia lub informacji.
  • Archiwizacja danych o poruszaniu się osób po obiekcie.
  • Obniżanie kosztów działalności przedsiębiorstwa, przez redukcje personelu ochrony fizycznej.
 

Dzięki budowie modułowej, z łatwością umożliwia rozbudowę całego systemu kontroli dostępu. Pozwala na współpracę z systemami rejestracji czasu pracy RCP (karta i baza danych) oraz z systemami SSWiN, SAP, CCTV. Do niezbędnych elementów kontroli dostępu zaliczane są m.in. czytniki, sterowniki, kołowroty,karty plastikowe itp. Dzięki bezawaryjności systemu zapewnia nam długą trwałość pracy Kontroli dostępu.

Elementy Kontroli dostępu:

Czytniki - zadaniem jest identyfikacja osób przekraczających granice sfery. Rozróżniane są następujące czytniki:

  • biometryczne - pozwalających na odczyt z linii papilarnych,tęczówki oka,itp.
  • zbliżeniowe RFID - w formie personalizowanych kart, breloków, tagów RFID
  • kart chipowych

PROX100

 

Kontrolery - urządzenia pośredniczące miedzy czytnikiem, a oprogramowaniem. Umożliwiając przesył danych między tymi komponentami. W pamięci przechowywane są wszystkie informacje do pracy czytnika. Dzięki temu dostęp jest strzeżony nawet gdy zaniknie połączenie sieciowe między serwerem i kontrolerem. Dodatkowo posiada zdolność podłączenia zasilania awaryjnego, pozwalając nawet po zaniku napięcia zasilającego drzwi na je otwieranie.

Moduł kontrolera przejścia z zasilaczem 1.2 A ACCO-KP-PS

Oprogramowanie - jest to baza danych zawierająca: dane o osobach, przypisanych im identyfikatorach (np. numery kart zbliżeniowych) oraz prawach dostępu. Oprogramowanie w systemach RCP są bardziej rozbudowane. Funkcje jakie dodatkowo posiadają to: definiowanie planów pracy, generowanie list obecności, kart pracy, automatyczne rozliczanie godzin pracy.

Karty plastikowe - Wykorzystywane do pracy w systemach automatycznej identyfikacji (karty bankowe, identyfikatory, karty-klucze, karty-bilety, karty wstępnie opłacone, rejestracja czasu pracy, kontrola dostępu ) oraz działalności marketingowo - promocyjnych (karty stałego klienta, VIP, rabatowe, klubowe, członkowskie, promocyjne). Zazwyczaj wykonane z tworzywa sztucznego PVC, polietylen, PET lub ABS. Spełniają normy ISO.

KT-STD-2 Karta zbliżeniowa Satel

KT-STD-2 Karta zbliżeniowa Satel

W handlu dysponujemy następującymi akcesoriami:

Rejestracja czasu pracy - systemy RCP

Innym bardzo istotnym wykorzystaniem czytników zbliżeniowych

Systemy rejestracji czasu pracy oraz ewidencji obecności można z powodzeniem zbudować wykorzystując te same urządzenia, które wykorzystywane są do kontroli dostępu. Karty zbliżeniowe (czyli transpondery) stanowią tu unikatowy element identyfikujący pracownika a kontrolery i czytniki realizują podstawowe zadania systemu, zbierając i zapisując dane o ruchu pracowników na terenie firmy. Kontrolery mają możliwość pracy w trybach wejścia, wyjścia, wyjścia służbowego i innych (ustawionych przez operatora systemu). Wszystkie te zdarzenia przechowywane są w pamięci kontrolerów. Producenci dostarczają do produkowanych przeze siebie urządzeń oprogramowanie, dzięki któremu możliwa jest konfiguracja systemu kontroli dostępu. Służy ono nie tylko do konfigurowania, ale także do monitorowania zdarzeń. Takie zdarzenia można wydrukować w postaci prostych raportów. Jeśli oprogramowanie dostarczone przez producenta posiada możliwość raportowania RCP, to można określić kto, kiedy i jak długo pracował.

Kontroler – programowalna jednostka centralna, urządzenie działające samodzielnie, posiada zwykle klawiaturę i wyświetlacz. Kontroler umieszczony jest w oddzielnym pomieszczeniu ze względów bezpieczeństwa dostępnym tylko dla administratora systemu.

Czytnik – urządzenie peryferyjne podłączone do kontrolera. Jego zadaniem jest przesyłanie danych do kontrolera. Z reguły czytniki umieszcza się na zewnątrz przy wejściach na teren firmy. Czytniki i kontrolery zabezpieczane są systemem antysabotażowym, który powinien być połączony z systemem alarmowym.

Your basket Order processing Data verification Confirmation

Your shopping basket is empty

New customer registration

Discover the benefits of registering a new account in our shop:

    • Technical and customer support

    • Immediate contact with our personnel

    • Easy buying process

    • Access to certificates and
      technical manuals

    • Access to useful applications

    • Access to wholesale prices

    • Access to advertising materials

This website uses cookies in order to deliver necessary services and in accordance with Cookie Policy. You can set the cookie store and access rules in your browser settings. I accept
//