Kontrola dostępu

Znaleziono produktów:

KONTROLA DOSTĘPU

Kontrola dostępu - szereg urządzeń, najczęściej wykorzystywanych w systemach bezpieczeństwa, pozwalających na zabezpieczenie i wizualizację stanów zagrożenia terenów obiektu np. przedsiębiorstwa lub instytucję.

Główne zadania kontroli dostępu:

  • Poszerzanie bezpieczeństwa osób przebywających na terenie obiektu.
  • Zwalczanie ryzyka w przypadku kradzieży mienia lub informacji.
  • Archiwizacja danych o poruszaniu się osób po obiekcie.
  • Obniżanie kosztów działalności przedsiębiorstwa, przez redukcje personelu ochrony fizycznej.
 

Dzięki budowie modułowej, z łatwością umożliwia rozbudowę całego systemu kontroli dostępu. Pozwala na współpracę z systemami rejestracji czasu pracy RCP (karta i baza danych) oraz z systemami SSWiN, SAP, CCTV. Do niezbędnych elementów kontroli dostępu zaliczane są m.in. czytniki, sterowniki, kołowroty,karty plastikowe itp. Dzięki bezawaryjności systemu zapewnia nam długą trwałość pracy Kontroli dostępu.

Elementy Kontroli dostępu:

Czytniki - zadaniem jest identyfikacja osób przekraczających granice sfery. Rozróżniane są następujące czytniki:

  • biometryczne - pozwalających na odczyt z linii papilarnych,tęczówki oka,itp.
  • zbliżeniowe RFID - w formie personalizowanych kart, breloków, tagów RFID
  • kart chipowych

PROX100

 

Kontrolery - urządzenia pośredniczące miedzy czytnikiem, a oprogramowaniem. Umożliwiając przesył danych między tymi komponentami. W pamięci przechowywane są wszystkie informacje do pracy czytnika. Dzięki temu dostęp jest strzeżony nawet gdy zaniknie połączenie sieciowe między serwerem i kontrolerem. Dodatkowo posiada zdolność podłączenia zasilania awaryjnego, pozwalając nawet po zaniku napięcia zasilającego drzwi na je otwieranie.

Moduł kontrolera przejścia z zasilaczem 1.2 A ACCO-KP-PS

Oprogramowanie - jest to baza danych zawierająca: dane o osobach, przypisanych im identyfikatorach (np. numery kart zbliżeniowych) oraz prawach dostępu. Oprogramowanie w systemach RCP są bardziej rozbudowane. Funkcje jakie dodatkowo posiadają to: definiowanie planów pracy, generowanie list obecności, kart pracy, automatyczne rozliczanie godzin pracy.

Karty plastikowe - Wykorzystywane do pracy w systemach automatycznej identyfikacji (karty bankowe, identyfikatory, karty-klucze, karty-bilety, karty wstępnie opłacone, rejestracja czasu pracy, kontrola dostępu ) oraz działalności marketingowo - promocyjnych (karty stałego klienta, VIP, rabatowe, klubowe, członkowskie, promocyjne). Zazwyczaj wykonane z tworzywa sztucznego PVC, polietylen, PET lub ABS. Spełniają normy ISO.

KT-STD-2 Karta zbliżeniowa Satel

KT-STD-2 Karta zbliżeniowa Satel

W handlu dysponujemy następującymi akcesoriami:

Rejestracja czasu pracy - systemy RCP

Innym bardzo istotnym wykorzystaniem czytników zbliżeniowych

Systemy rejestracji czasu pracy oraz ewidencji obecności można z powodzeniem zbudować wykorzystując te same urządzenia, które wykorzystywane są do kontroli dostępu. Karty zbliżeniowe (czyli transpondery) stanowią tu unikatowy element identyfikujący pracownika a kontrolery i czytniki realizują podstawowe zadania systemu, zbierając i zapisując dane o ruchu pracowników na terenie firmy. Kontrolery mają możliwość pracy w trybach wejścia, wyjścia, wyjścia służbowego i innych (ustawionych przez operatora systemu). Wszystkie te zdarzenia przechowywane są w pamięci kontrolerów. Producenci dostarczają do produkowanych przeze siebie urządzeń oprogramowanie, dzięki któremu możliwa jest konfiguracja systemu kontroli dostępu. Służy ono nie tylko do konfigurowania, ale także do monitorowania zdarzeń. Takie zdarzenia można wydrukować w postaci prostych raportów. Jeśli oprogramowanie dostarczone przez producenta posiada możliwość raportowania RCP, to można określić kto, kiedy i jak długo pracował.

Kontroler – programowalna jednostka centralna, urządzenie działające samodzielnie, posiada zwykle klawiaturę i wyświetlacz. Kontroler umieszczony jest w oddzielnym pomieszczeniu ze względów bezpieczeństwa dostępnym tylko dla administratora systemu.

Czytnik – urządzenie peryferyjne podłączone do kontrolera. Jego zadaniem jest przesyłanie danych do kontrolera. Z reguły czytniki umieszcza się na zewnątrz przy wejściach na teren firmy. Czytniki i kontrolery zabezpieczane są systemem antysabotażowym, który powinien być połączony z systemem alarmowym.
Zapisz się do newslettera
Nie rozsyłamy spamu!
Tylko interesujące nowości i promocje
Wyrażam zgodę na przesyłanie informacji handlowych za pomocą środków komunikacji elektronicznej w rozumieniu ustawy z dnia 18 lipca 2002 roku o świadczenie usług drogą elektroniczną (Dz.U.2017.1219 t.j.) na podany adres e-mail o nowościach, promocjach i innych usługach oferowanych przez Alarm-Tech Systemy Zabezpieczeń z siedzibą w Krakowie ul Mogilska 104. Zgoda jest dobrowolna i może być w każdej chwili wycofana, klikając w odpowiedni link na końcu wiadomości e-mail lub w Panelu Klienta. Wycofanie zgody nie wpływa na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej wycofaniem.
Dane osobowe przetwarzane są zgodnie z polityką prywatności.
Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.