KONTROLA DOSTĘPU BIS MACIEJ WRÓBEL PRODUCT MANAGER. Bosch Security Systems

Wielkość: px
Rozpocząć pokaz od strony:

Download "KONTROLA DOSTĘPU BIS MACIEJ WRÓBEL PRODUCT MANAGER. Bosch Security Systems"

Transkrypt

1 KONTROLA DOSTĘPU BIS MACIEJ WRÓBEL PRODUCT MANAGER Bosch Security Systems

2 Podstawy systemu kontroli dostępu Działanie systemu Kontrola dostępu odgrywa kluczową rolę: Nieplanowane otwarcie drzwi może stanowić duże zagrożenie Zamknięte drzwi w trakcie ewakuacji mogą mieć tragiczne konsekwencje Zablokowane drzwi wejściowe do firmy uniemożliwiają sprawne wejście do budynku i normalne funkcjonowanie Kontrola dostępu to najbardziej podstawowy system bezpieczeństwa Kluczowym zagadnieniem jest ograniczenie dostępności dla osób postronnych, przy zapewnieniu możliwości sprawnego przemieszczania się Systemy kontroli dostępu są najszybciej rosnącą częścią rynku systemów zabezpieczeń

3 Podstawy systemu kontroli dostępu Działanie systemu Obsługa Decyzja Interfejs Identyfikacja RF IP/RS232 Wiegand/ RS-485 Serwer/Klient Kontroler Czytnik Poświadczenia Funkcja: Obsługa systemu, konfiguracja i zarządzanie bazą danych Interfejs pomiędzy serwerem/czytnikiem do przyznania/odmowy dostępu Poprzez czytnik, klawiaturę, wyświetlacz lub biometrię Poprzez kartę, brelok, kod PIN lub osobę* * biometrycznie Nasze produkty: Access Professional Edition, BIS Access Engine Access Modular Controller Kompleksowy wybór czytników Kompleksowy wybór kart i breloków

4 Access Modular Controller Schemat podłączenia - Wiegand Czytniki Wiegand Kontroler Wiegand APC-AMC2-4WCF (4 czytniki, 8 we, 8wy) Zasilacz Serwer zarządzający (APE bądź BIS) Magistrala RS485 (max m) Przewód ekranowany 4-żyłowy 1 moduł rozszerzeń Wiegand APC-AMC2-4WE (4 czytniki, 8 we, 8wy) (Opcjonalnie dodatkowo kolejne 3 moduły I/O: APC-AMC2-8IOE APC-AMC2-16IOE lub APC-AMC2-16IE) Sieć LAN (max. 90 m) Skrętka ekranowana 4-parowa kat. 5e lub wyższej Połączenie Wiegand (max. 150 m) Skrętka ekranowana 4-parowa Zasilacz (opcjonalnie) Stacja operatorska Stacja operatorska 4

5 Access Modular Controller Schemat podłączenia RS485 Czytniki RS485 Kontroler RS485 APC-AMC2-4R4CF (8 czytników, 8 we, 8wy) Zasilacz Serwer zarządzający (APE bądź BIS) Magistrala RS485 (max m) Przewód ekranowany 4-żyłowy Sieć LAN (max. 90 m) Skrętka ekranowana 4-parowa kat. 5e lub wyższej Stacja operatorska Moduł rozszerzeń I/O APC-AMC2-8IOE (8 we, 8wy) Stacja operatorska (Opcjonalnie APC-AMC2-16IOE lub APC-AMC2-16IE, w sumie max. 3 moduły w dowolnej konfiguracji) 5

6 Access Modular Controller Wejścia w urządzeniach Możliwość wykrywania zwarć jak i rozwarć w okablowaniu 6

7 Access Modular Controller Wyjścia w urządzeniach Każdy z ośmiu przekaźników może pracować w trybie beznapięciowym, jak i napięciowym z użyciem wewnętrznego źródła zasilania. Przełączanie trybu następuję po przez przełączenie zwór na dolnej płycie. Output jumper settings Wewnętrzne połączenia między przekaźnikiem a zasilaczem zewnętrznym 7

8 Czytniki i karty Magistrala RS485 bezpieczniej i taniej Wiegand RS485 Benefit Dwukierunkowa komunikacja Technologia magistralowa Możliwe nadzorowanie czytnika, zdalny upgrade FW czytnika*, czytanie i zapisywanie na kartach Krótszy czas instalacji, mniej kabli, Tańszy kabel (4 żyły), wyższa elastyczność Długość kabla 150m 1200m Potrzebne mniej kontrolerów, Mniejszy koszt sprzetu Cena/drzwi Szfrowana komunikacja Mniej kontrolerów, tańsze przewody, niższe koszty instalacji oraz podobne koszty czytników W związku z dwustronną komunikacją oraz zarządzalnymi kluczami bezpieczeństwa wyższy poziom bezpieczeństwa Otwartość możliwość podłączania czytników innych producentów Możliwość podłączania czytników innych producentów np.: zamki Aperio, piloty Gorki, czytniki bardzo dalekiego zasięgu itd. 8

9 CENA Czytniki i karty Rodzaje kart LEGIC advant Hitag iclass LEGIC prime MIFARE classic iclass SE MIFARE DESFire CSN EM HID Prox niechronione Chronione ale algorytm szyfrujący złamano Chronione POZIOM BEZPIECZEŃSTWA 9

10 Czytniki i karty Rodzaje kart Card Serial Number (CSN) Numer seryjny karty powinien służyć wyłącznie do wstępnej identyfikacji i uniknięcia kolizji Kontrola dostępu oparta o odczyt CSN daje bardzo niski poziom bezpieczeństwa informacja ta nie jest w żaden sposób szyfrowana i jest bardzo łatwa do odczytania/skopiowania CSN CSN Jawna transmisja CSN 10

11 Czytniki i karty Rodzaje kart Karta szyfrowana Bosch Dane na karcie są szyfrowane przy pomocy specjalnego klucza Bosch Dzięki temu szyfrowana jest również transmisja między czytnikiem a kartą Nie ma możliwości fizycznego skopiowania karty Segment Bosch z rekordem danych CSN Segment x Segment y Szyfrowana transmisja danych z kart 11

12 Czytniki i karty Lectus Secure bezpieczeństwo komunikacji IP OSDP v2 Mifare Classic (56bit B key) / Desfire EV1 (128 bit B key) 12 Security Systems ST/SBD-EU

13 Czytniki i karty Czytniki dla wysokich wymagań bezpieczeństwa Lectus secure OSDP Czytniki biometryczne BioEntry, BioLite Interfejs RS485/OSDPv2 dla w pełni szyfrowanej komunikacji Montaż wewnętrzny i na zewnątrz (w ofercie uszczelka) Odczyt formatu iclass oraz zakodowanego Bosch na MIFARE classic i DESFire EV1 Różne wersje z i bez klawiatury Czytniki biometryczne dla obszarów o najwyższym stopniu bezpieczeństwa Dostępne w wersji jedynie dla linii papilarnych (BioLite Solo) lub linii papilarnych i kart, w połączeniu z AMC (BioEntryPlus i BioLite Net) Odczyt MIFARE CL / EV1 oraz CSN 13 Security Systems ST-ESS/MKR-SEP

14 Rozwiązania Kontroli Dostępu Bosch Security Systems Świadectwo Dopuszczenia Kontrola dostępu a przepisy o ochronie przeciwpożarowej W konfiguracji standardowej powiązanie SSP z systemem KD jest konieczne na wszystkich drzwiach objętych kontrolą dostępu, które znajdowały się na drogach ewakuacyjnych Zadaniem systemu SSP było otwieranie drzwi na stałe poprzez rozwarcie obwodu zasilania rygli/zwór Regulacje Pkt i 11.7 załącznika do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 20 czerwca 2007 r. sprawie wykazu wyrobów służących zapewnieniu bezpieczeństwa publicznego lub ochronie zdrowia i życia oraz mienia, a także zasad wydawania dopuszczenia tych wyrobów do użytkowania (Dz. U. Nr 143, poz. 1002), wprowadzonego rozporządzeniem zmieniającym z dnia 27 kwietnia 2010r. (Dz. U. Nr 85, poz.553) Norma PN-EN

15 Podstawa prawna Rozwiązania Kontroli Dostępu Bosch Security Systems Świadectwo Dopuszczenia 15 15

16 Rozwiązania Kontroli Dostępu Bosch Security Systems Świadectwo Dopuszczenia Jak to jest realizowane? Network Host Centrala SSP Centrale Kontroli Dostępu Do 8 przejść Do 8 przejść 16

17 Świadectwo Dopuszczenia Schemat podłączenia Podłączenie standardowe Zgodnie ze Świadectwem Dopuszczenia 24 VDC Elektrozaczepy 8 przekaźników 1 przekaźnik 24 VDC 24 VDC 17

18 Rozwiązania Kontroli Dostępu Bosch Security Systems Świadectwo Dopuszczenia Bosch AMC2 - Jedyny system kontroli dostępu, posiadający dopuszczenie CNBOP System kontroli dostępu oparty o rodzinę kontrolerów AMC2 jako pierwszy i jedyny w Polsce uzyskał Świadectwo Dopuszczenia 18

19 Rozwiązania Kontroli Dostępu Bosch Security Systems Świadectwo Dopuszczenia Zestawy Centrala kontroli dostępu współpracująca z urządzeniami przeciwpożarowymi z interfejsem przejścia kontrolowanego typu RS485 z kontrolerem APC-AMC2-4R4CF oraz opcjonalnym modułem rozszerzeń ZSP Centrala kontroli dostępu współpracująca z urządzeniami przeciwpożarowymi z interfejsem przejścia kontrolowanego typu Wiegand z kontrolerem APC-AMC2-4WCF oraz opcjonalnym modułem rozszerzeń + + ZSP

20 Rozwiązania Kontroli Dostępu Bosch Security Systems Świadectwo Dopuszczenia Sposób podłączenia TRADYCYJNIE ZGODNIE Z DOPUSZCZENIEM A przekaźnik kontrolujący przejście w czasie pacy normalnej B przekaźnik wyższego priorytetu wyzwalany na wypadek pożaru UWAGA! Tylko jeden z przekaźników ustawiony jako napięciowy 20

21 Dzisiejsze wyzwania Dlaczego potrzebujesz BIS? Zbyt wiele różnych Scalability systemów bezpieczeństwa Brak weryfikacji wideo alarmów pożarowych, Scalability włamaniowych, kontroli dostępu Czasochłonne analizy Scalability przyczynowoskutkowe Kompetencje Scalability operatorów Niewłaściwa Scalability reakcja na alarmy Niejasne i nieograniczone Scalability inwestycje

22 Pełna integracja technologii Bosch 1 Systemy sygnalizacji pożaru 2 3 CCTV DSO / Nagłośnienie Pożar? Sprawdź! Ogłoś! Otwórz drzwi! Obszar wolny? 4 Kontrola Dostępu 5 Systemy sygnalizacji włamania i napadu Jedno kompletne rozwiązanie firmy Bosch - dobrze przetestowana integracja podsystemów Bosch (SSP, SSWIN, KD, CCTV, PA /VA ) i kluczowych technologii (IVA, VRM) Ciągła optymalizacja integracji Bosch poprzez wczesny dostęp do najnowszych rozwiązań Rozszerzone wsparcie konfiguracyjne i instalacyjne dzięki przewodnikom, szablonom, notom technicznym, materiałom szkoleniowym Wsparcie techniczne dla wszystkich systemów 22 Security Systems ST-ESS/MKR-SEP

23 Integracja DSO W pełni zintegrowane DSO i zarządzanie alarmami głosowymi dla najwyższej wydajności Wszystko na jednym ekranie zarządzanie komunikatami, obszarami muzyki w tle i wszystkimi urządzeniami Praesideo w łatwy sposób przez klienta BIS Wsparcie interfejsu OMNEO dla dużych sieci DSO Stałe monitorowanie urządzeń Praesideo pod kątem usterek lub awarii 23 Security Systems ST-ESS/MKR-SEP

24 Łatwość obsługi Przyjazny i dynamiczny interfejs użytkownika wyświetla jedynie istotne informacje i polecenia dla operatorów systemu (mapy wektorowe CAD) W przypadku alarmu, jasne procedury awaryjne zapewniają skuteczną reakcję i pozwalają uniknąć paniki oraz kosztownych błędów Osoby nadzorujące i zarządzające mogą filtrować nieistotne szczegóły z całości, przy pomocy dopasowywanych interfejsów Jednolity interfejs wszystkich systemów pozwala na zmniejszenie kosztów szkoleń i zatrudnienia Plany działania zapewniają przestrzeganie firmowych zasad bezpieczeństwa 24

25 W pełni zintegrowana kontrola dostępu BIS Access Engine (BIS/ACE) w skrócie Oprogramowanie kontroli dostępu dla projektów największej skali Skalowalne rozwiązanie oferujące najwyższą dostępność dzięki architekturze 3-warstwowej W przypadku zagrożenia zdrowia bądź życia ludzkiego kontrola dostępu dostarcza kluczowe informacje o osobach oraz ich pojazdach, znajdujących się obecnie w obiekcie Interfejs SDK/API do integracji z np. systemami zarządzania gośćmi, parkingiem oraz zarządzania firmą 25

26 Bosch Building Integration System Obsługa danych użytkowników Dowolne istotne lub wymagane pola Możliwość przypisania do 80 dodatkowych pól Uproszczone wykonywanie zdjęcia do karty Szybkie tworzenie kart, dzięki dynamicznym polom, warstwom, zmiennym, itp. Możliwość druku kodu kreskowego i QR Zapewnienie zgodności z GDPR 26

27 W pełni zintegrowana kontrola dostępu BIS Access Engine (BIS/ACE) przykładowe funkcje Anti-passback globalny Zaawansowana obsługa gości z kontrolą czasu obecności Trasy wartowników Śledzenie osób przemieszczających się po budynku Zliczanie osób w strefach Listy obecności Rozbudowane narzędzie do projektowania i drukowania kart Losowa kontrola Narzędzie do automatycznego importu/exportu I wiele innych 27

28 Bosch Building Integration System Bezpieczeństwo komunikacji Kontroler AMC jest powiązany z serwerem, z którego został skonfigurowany Próba połączenia z innego systemu będzie odrzucona BIS/ACE 1 AMC1.1 AMC1.2 28

29 Przyszłościowa inwestycja BIS chroni przed cyberprzestępczością... nie posiadasz wrażliwych informacji na serwerach? Ukryj wrażliwe informacje, jak rejestr błędów Czy jesteś pewien... osoby wewnętrzne nie podsłuchują komunikacji? Zaszyfruj i zabezpiecz w pełni komunikację pomiędzy serwerami, klientami, kontrolerami i czytnikami... Twoje konta użytkowników są zabezpieczone przed atakami bruteforce i nadużyciami? Zabezpiecz się przed oprogramowaniem próbującym miliony haseł i zmieniaj wszystkie hasła regularnie 29

30 W pełni zintegrowana kontrola dostępu Najwyższa bezawaryjność dzięki 3-warstwowej architekturze Standardowy system kontroli dostępu: stacja robocza pracuje jako baza danych rejestrów i podejmuje globalne decyzje (np. globalny anti-passback) W razie awarii stacji roboczej, kontrolery nie otrzymują informacji od pozostałych kontrolerów; w konsekwencji, prosta aktualizacja systemu operacyjnego z restartem serwera wystarczy, do utraty funkcji globalnych Standardowy system KD: BIS/ACE: BIS Access Engine Informacje wymieniane przez stację Warstwa pierwsza Brak wymiany informacji Warstwa druga Informacje są WCIĄŻ wymieniane Warstwa druga MAC Informacje wymieniane przez MAC Warstwa pierwsza Warstwa trzecia R-MAC (BIS/ACE): dodatkowa warstwa Master Access Controller (MAC) pomiędzy serwerem a kontrolerami W przypadku awarii serwera, kontrolery wciąż wymieniają informacje z czytników przez usługę MAC, np. dla funkcji antipassback Natomiast, gdy MAC ulegnie awarii, zapasowy MAC przejmuje kontrolery (R-MAC) 30

31 W pełni zintegrowana kontrola dostępu Centralne zarządzanie kartami w rozproszonej instalacji Serwer centralny BIS umożliwia centralną kontrolę dostępu w wielu miejscach z jednego Serwer autoryzacji Obiekt Idealny dla dużych przedsiębiorstw z wieloma oddziałami w różnych regionach Zarządzanie kartami I uprawnieniami z centralnego miejsca Biuro regionalne Zmiany na poziomie globalnym dystrybuowane do wszystkich lokalizacji Atrakcyjne ceny 31 Security Systems ST-ESS/MKR-SEP

32 Wspólny dziennik zdarzeń dla analizy post-factum Miliony zdarzeń w jednej bazie SQL Zdefiniowane i dopasowane raporty z incydentów Wiele opcji filtrowania, wyszukiwania i grupowania Interaktywne grafiki dla dogłębnej analizy Raport z punktu detekcji w dwóch kliknięciach Przy analizie przyczynowoskutkowej chronologiczne informacje z wszystkich podłączonych urządzeń i czujników są dostępne w bazie danych SQL w celu dalszego filtrowania, wyszukiwania, grupowania i eksportowania do folderów zdarzeń Unika długiego i podatnego na błędy wyszukiwania w różnych systemach składając wszystkie części z wielu różnych systemów razem Przykładowo, nagranie wideo może być uruchomione bezpośrednio z danego punktu detekcji (pożaru, dostępu) Ułatwia spełnienie wymogów prawnych i wewnętrznych 32

33 BIS JAKO SYSTEM CERTYFIKOWANY? Stan obecny: W trakcie procesu wydawania Krajowej Oceny Technicznej Ukończenie procesu certyfikacji planowane w drugiej połowie roku 2018

34 DZIĘKUJĘ

Typ Opis Ceny netto (BLP) (PLN)

Typ Opis Ceny netto (BLP) (PLN) Typ Opis Ceny netto (BLP) (PLN) Access Modular Controller 2 (AMC2) APC-AMC2-4WCF AMC2 Kontroler 4 Wiegand z Kartą CF 4042,50 API-AMC2-4WE AMC2 płyta rozszerzeń 4 porty WiegandIF 3217,50 APS-PBC-60 AMC

Bardziej szczegółowo

SYSTEM KONTROLI DOSTĘPU

SYSTEM KONTROLI DOSTĘPU SYSTEM KONTROLI DOSTĘPU Wersje systemu Kontrolery autonomiczne, zintegrowane typu: KZ-400, 500, 600, 700, KZC-300, KZC-800, KZC-900 KaDe Lite - struktura systemu oparta na konrolerach zintegrowanych KZ-1000

Bardziej szczegółowo

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych

Bardziej szczegółowo

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Access Professional Edition Przewodnik wyboru

Access Professional Edition Przewodnik wyboru Access Professional Edition Przewodnik wyboru 2 Spis treści Spis treści 3 Przegląd systemu 3 Sprzęt zgodny z formatem Wiegand 4 Czytnik RS485 5 Przewodnik wyboru Siedem kroków do skonfigurowania systemu

Bardziej szczegółowo

Access Personal Edition System zabezpieczeń, który dostosowuje się do Twoich potrzeb

Access Personal Edition System zabezpieczeń, który dostosowuje się do Twoich potrzeb Access Personal Edition System zabezpieczeń, który dostosowuje się do Twoich potrzeb 2 Access Personal Edition: najlepszy w swojej klasie, elastyczny system zabezpieczeń dla Twojej firmy. Jeśli potrzebujesz

Bardziej szczegółowo

SERIA IC Kontrolery dostępu TCP/IP

SERIA IC Kontrolery dostępu TCP/IP SERIA IC Kontrolery dostępu TCP/IP Instrukcja obsługi Copyright Domster T. Szydłowski . Funkcje Nazwa funkcji Opis Zarządzanie wejściem/wyjściem Możliwość sprawdzenia czasu wejścia/wyjścia każdego użytkownika;

Bardziej szczegółowo

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop Kontrola dostępu > KaDe > Oprogramowanie > Model : - Producent : KaDe Program nadzorczy KaDe PREMIUM to zaawansowana wersja programu KaDe-Lite, dedykowana do współpracy z mi standardowymi typu KS-1012/24-RS/IP

Bardziej szczegółowo

Cennik Bosch Access - ceny netto PLN.

Cennik Bosch Access - ceny netto PLN. Cennik Bosch Access - ceny netto PLN. Menu Główne SAP CTN Opis Ceny netto (BLP) Kod ABC Lead Time Ilość w opako waniu Uwagi Kod EAN (PLN) Access Modular Controller 2 (AMC2) F01U027201 APC-AMC2-4WCF AMC2

Bardziej szczegółowo

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy oraz Mają zaszczyt przedstawić System kontroli dostępu i ewidencji czasu pracy Podstawowe cechy systemu 32 000 użytkowników identyfikator użytkownika 4 bajty identyfikator RFID 8 bajtów kod PIN: 4-6 cyfr

Bardziej szczegółowo

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych 2 Centrala alarmowa Easy Series Prosta i niezawodna ochrona Podnieś wartość swojej nieruchomości Luksusowe apartamentowce,

Bardziej szczegółowo

CENNIK DDS. THOR Sp. z o.o Gdańsk ul. Śląska 76 tel

CENNIK DDS. THOR Sp. z o.o Gdańsk ul. Śląska 76   tel CENNIK DDS THOR Sp. z o.o. 80-379 Gdańsk ul. Śląska 76 www.thor.com.pl, tel. 58 552 36 14 handel@thor.com.pl Obowiązuje od 01.01.2019 KONTROLERY DDS CENY NETTO Nazwa Opis Cena netto KONTROLERY OPEN Jedno

Bardziej szczegółowo

SYSTEMY KONTROLI DOSTĘPU

SYSTEMY KONTROLI DOSTĘPU SYSTEMY KONTROLI DOSTĘPU KONTROLERY AUTONOMICZNE KONTROLERY SIECIOWE CZYTNIKI KART ZBLIŻENIOWYCH AKCESORIA ZWORY ELEKTROMAGNETYCZNE ELEKTROZACZEPY PRZYCISKI WYJŚCIA KONTROLERY AUTONOMICZNE EKONOMICZNE

Bardziej szczegółowo

Przewodnik po systemach Kontroli Dostępu

Przewodnik po systemach Kontroli Dostępu Przewodnik po systemach Kontroli Dostępu Niniejszy Przewodnik proponuje rozwiazania systemu Kontroli Dostępu w wielu konfiguracjach. Na poczatku ustalimy kilka podstawowych pojęć branżowych. Przez "Przejście"

Bardziej szczegółowo

DDS - BUDUJEMY BEZPIECZEŃSTWO RAZEM

DDS - BUDUJEMY BEZPIECZEŃSTWO RAZEM DDS - BUDUJEMY BEZPIECZEŃSTWO RAZEM Obowiązuje od 01.10.2013 KONTROLERY DDS CENY NETTO Nazwa Opis Cena netto OPEN 4/N OPEN 4/JX KONTROLERY OPEN Jedno lub dwudrzwiowy on-line kontroler dla 2000 użytkowników

Bardziej szczegółowo

SiPass - nowoczesny system kontroli dostępu

SiPass - nowoczesny system kontroli dostępu SiPass - nowoczesny system kontroli dostępu SiPass jest rozwiązaniem w pełni skalowanym, dzięki czemu może być dopasowany do obiektów różnej wielkości. SiPass jest oparty na architekturze Windows 2000/XP

Bardziej szczegółowo

Atrium / A22. Kontrolery dostępu IP

Atrium / A22. Kontrolery dostępu IP Atrium / Kontrolery dostępu IP Informacje handlowe i techniczne 2 Atrium Charakterystyka 2 przejścia na kontroler Lub 1 przejście dwustronnie kontrolowane Łącznie 500 przejść Zarządzanie przez przeglądarkę

Bardziej szczegółowo

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U Eksploatacja URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia Opracował mgr inż.

Bardziej szczegółowo

Access Professional Edition

Access Professional Edition Access Professional Alarm Management pl Operation Manual Access Professional Spis treści pl 3 Spis treści 1 Przegląd 4 2 Informacje ogólne 6 2.1 Logowanie użytkownika 6 3 Zarządzanie alarmami 9 3.1 Map

Bardziej szczegółowo

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a. Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Dodanie integracji CKD-500... 6 3. Wprowadzanie konfiguracji do programu EQU... 6 a. Wprowadzanie kontrolerów... 6 b. Wprowadzenie przejść...

Bardziej szczegółowo

EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU

EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU EntraPass KONTROLA DOSTĘPU SYTEMY ALARMOWE TELEWIZJA OBSERWACYJNA INTEGRACJA Z VENO PARAMETRY I FUNKCJE SYSTEMU EntraPass Elementy systemu EntraPass 4 EntraPass

Bardziej szczegółowo

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze 2 Centrala sygnalizacji pożaru serii 1200 Instalacja dająca poczucie bezpieczeństwa Pełna ochrona na miarę potrzeb Centrala

Bardziej szczegółowo

kontrola dostępu komputer z kontrolerem może być połączony kablem lub przez Wi-Fi (po dodaniu routera)

kontrola dostępu komputer z kontrolerem może być połączony kablem lub przez Wi-Fi (po dodaniu routera) Wszystkie elementy systemu - urządzenia i oprogramowanie - zostały zaprojektowane i są produkowane w Polsce - zapewniamy dostęp do części zamiennych i aktualizacji oprogramowania. Jak działa? Jak zaprojektować

Bardziej szczegółowo

Cennik Systemu Kontroli Dostępu Nowej Generacji Green ACS

Cennik Systemu Kontroli Dostępu Nowej Generacji Green ACS Kontrola dostępu nowej generacji Cennik Systemu Kontroli Dostępu Nowej Generacji Green ACS Green ACS Sp. z o.o. Al. Jana Kochanowskiego 17 51-602 Wrocław 2018 Cennik systemu kontroli dostępu Model sprzedaży:

Bardziej szczegółowo

Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji

Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji 2 System nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo firmy Bosch

Bardziej szczegółowo

Łatwy montaż. Skalowalność. BKT ACS system kontroli dostępu. Urządzenia przystosowane są do montażu w ramie 19. Mają wysokość 1U.

Łatwy montaż. Skalowalność. BKT ACS system kontroli dostępu. Urządzenia przystosowane są do montażu w ramie 19. Mają wysokość 1U. BKT ACS system kontroli dostępu ź System ograniczający dostęp do poszczególnych szaf i kiosków dla określonej grupy użytkowników. ź Rejestrowanie zdarzeń, które jednoznacznie dają odpowiedź na pytania

Bardziej szczegółowo

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. Opis przedmiotu zamówienia. Przedmiot zamówienia obejmuje: Rozbudowa systemu kontroli dostępu w jednym z obiektów Uniwersytetu Śląskiego". 2. Przedmiotem zamówienia

Bardziej szczegółowo

L100 EURO Zamek elektroniczny z szyldem klamkowym oraz czytnikiem zbli eniowym Profil Euro - bezprzewodowy zamek elektromechaniczny

L100 EURO Zamek elektroniczny z szyldem klamkowym oraz czytnikiem zbli eniowym Profil Euro - bezprzewodowy zamek elektromechaniczny 1 Informacja produktowa Opis produktu Komunikacja z systemem kontroli dostępu po magistrali RS485 - decyzja o dostępie wydawana przez system KD Główny moduł elektroniczny po stronie wewnętrznej, czytnik

Bardziej szczegółowo

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Roger Access Control System Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Wersja dokumentu: Rev. C Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja...

Bardziej szczegółowo

W ielofunkcyjne linie wejściowe

W ielofunkcyjne linie wejściowe R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 010 Wersja dokumentu: Rev. B W ielofunkcyjne linie wejściowe Wprowadzenie W systemie RACS 5 istnieje możliwość przypisywania wielu

Bardziej szczegółowo

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. 2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. Spis rysunków Rys nr 1 schemat instalacji KD Piwnica Rys nr 2 schemat

Bardziej szczegółowo

Otrzymuj wszystkie powiadomienia niezależnie od sytuacji.

Otrzymuj wszystkie powiadomienia niezależnie od sytuacji. Otrzymuj wszystkie powiadomienia niezależnie od sytuacji. Cyfrowy system nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy PRAESIDEO boschsecurity.com Cyfrowy system nagłośnieniowo-ostrzegawczy

Bardziej szczegółowo

ACCO. system kontroli dostępu

ACCO. system kontroli dostępu ACCO system kontroli dostępu System ACCO zbudowany jest w oparciu o sieć autonomicznych kontrolerów przejścia zapewniających możliwość scentralizowanego zarządzania. Zawansowana technologia sprzętowa i

Bardziej szczegółowo

Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional.

Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional. Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional. 2 Skuteczność dzięki dopasowaniu idealne rozwiązania gwarancją sukcesu W celu umożliwienia natychmiastowej reakcji

Bardziej szczegółowo

BIS Access Engine (ACE) 4.1

BIS Access Engine (ACE) 4.1 Systemy specjalistyczne Access Engine (ACE) 4.1 Access Engine (ACE) 4.1 www.boschsecrity.pl Zaawansowana kontrola dostęp z bezpośrednim zarządzaniem alarmami Bezproblemowa integracja i współpraca z systemami

Bardziej szczegółowo

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia

Bardziej szczegółowo

InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej

InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych

Bardziej szczegółowo

1 Oprogramowanie wizualizacyjne IFTER EQU

1 Oprogramowanie wizualizacyjne IFTER EQU Spis treści 1 Oprogramowanie wizualizacyjne IFTER EQU... 3 2 Wizualizacja centrali Roger... 6 3 Integracja Roger... 9 4 Konfiguracja połączenia z systemem kontroli dostępu ROGER... 9 5 Tworzenie integracji

Bardziej szczegółowo

Identyfikatory HID Prox (125kHz) Czytniki HID. www.bibinet.pl

Identyfikatory HID Prox (125kHz) Czytniki HID. www.bibinet.pl CZYTNIKI bibinet Identyfikatory HID Prox (125kHz) Czytniki HID Wszystkie nazwy i znaki towarowe użyte w niniejszym dokumencie są własnością odpowiednich firm. Kontrola wejścia (otwieranie drzwi klamką)

Bardziej szczegółowo

Prezentacja systemu sygnalizacji pożarowej wraz z transmisją do Alarmowego Centrum Odbiorczego i Kasetą Straży Pożarnej

Prezentacja systemu sygnalizacji pożarowej wraz z transmisją do Alarmowego Centrum Odbiorczego i Kasetą Straży Pożarnej Innowacyjne rozwiązania na rzecz ochrony przeciwpożarowej Prezentacja systemu sygnalizacji pożarowej wraz z transmisją do Alarmowego Centrum Odbiorczego i Kasetą Straży Pożarnej mgr inż. Tomasz Stotko

Bardziej szczegółowo

Budowa instalacji kontroli dostępu w bud. nr 1, 2, 3, 5 i 8 bez okablowania.

Budowa instalacji kontroli dostępu w bud. nr 1, 2, 3, 5 i 8 bez okablowania. Załącznik 1.1 B do SIWZ Budowa instalacji kontroli dostępu w bud. nr 1, 2, 3, 5 i 8 bez okablowania. Budynki posiadają okablowanie dla kontroli dostępu zał. nr 1. Kontrola dostępu stosowana będzie do zabezpieczenia

Bardziej szczegółowo

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został

Bardziej szczegółowo

Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia Opracował mgr inż.

Bardziej szczegółowo

System kontroli dostępu

System kontroli dostępu System kontroli dostępu Zintegrowane systemy firmy Kantech pracują pod programami nadzorczymi EntraPass. Komunikacja pomiędzy poszczególnymi elementami systemu odbywa się poprzez sieć Ethernet, magistrale

Bardziej szczegółowo

Access Professional Edition

Access Professional Edition Access Professional Edition Access PE Alarm Management pl APE-Alarm Management Access Professional Edition Spis treści pl 3 Spis treści 1 Przegląd 4 1.1 Konstrukcja modułowa 4 1.2 Moduły serwera i klienta

Bardziej szczegółowo

Instrukcja połączenia z programem Compas LAN i import konfiguracji

Instrukcja połączenia z programem Compas LAN i import konfiguracji Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy

Bardziej szczegółowo

Zamki hotelowe on-line GS-160

Zamki hotelowe on-line GS-160 Zamki hotelowe on-line - otwieranie drzwi kartą, odłączanie napięcia - programowanie z komputera recepcji - karty Unique 125 KHz czytnik kart przed wejściem do pokoju holder umieszczony na ścianie w pokoju

Bardziej szczegółowo

Poz. Wyszczególnienie, typ Symbol montażowy Jedn. Ilość

Poz. Wyszczególnienie, typ Symbol montażowy Jedn. Ilość INSTALACJA SYGNALIZACJI ALARMU WŁAMANIA i NAPADU, KONTROLA DOSTĘPU 1. Centrala alarmowa główna typu master ; z obudową stalową, kartą sieciową, zasilaczem buforowym; 16 linii dozorowych na płycie; interfejs

Bardziej szczegółowo

WERSJA ROZPROSZONA I ZINTEGROWANA

WERSJA ROZPROSZONA I ZINTEGROWANA WERSJA ROZPROSZONA I ZINTEGROWANA WERSJA ROZPROSZONA Przemysłowy Alarm Gazowy System central PAG 8 lub PAG 8P (wersja z wyświetlaczem ciekłokrystalicznym), połączonych w sieć z jednostką PC przy pomocy

Bardziej szczegółowo

ELEMENTY SYSTEMU KONTROLI DOSTĘPU

ELEMENTY SYSTEMU KONTROLI DOSTĘPU ELEMENTY SYSTEMU KONTROLI DOSTĘPU KONTROLERY KT-1-PCB Kontroler 1 drzwi 2 porty czytników Współpracuje z programami EntraPass Special, Corporate i Global (od wer. 6.02) 100 000 kart, 20 000 zdarzeń 4 wejścia

Bardziej szczegółowo

Skalowalny system. kontroli dostępu i automatyki budynkowej WEBINARIUM 3/2018. Rev A

Skalowalny system. kontroli dostępu i automatyki budynkowej WEBINARIUM 3/2018. Rev A WEBINARIUM 3/2018 Rev A System RACS 5 System RACS 5 oprócz realizacji fizycznej do pomieszczeń oferuje szereg urządzeń oraz rozwiązań funkcjonalnych do zastosowania w szeroko pojętej automatyce. Urządzenia

Bardziej szczegółowo

MADE TO PROTECT. System kontroli dostępu ACCO NET ROZPROSZONA STRUKTURA CENTRALNE ZARZĄDZANIE ZDALNA KONTROLA

MADE TO PROTECT. System kontroli dostępu ACCO NET ROZPROSZONA STRUKTURA CENTRALNE ZARZĄDZANIE ZDALNA KONTROLA MADE TO PROTECT System kontroli dostępu ACCO NET ROZPROSZONA STRUKTURA CENTRALNE ZARZĄDZANIE ZDALNA KONTROLA ACCO NET CENTRALNE ZARZĄDZANIE SYSTEMEM ROZPROSZONA STRUKTURA system kontroli dostępu NIEOGRANICZONA

Bardziej szczegółowo

Access Professional Edition

Access Professional Edition Access Professional Edition Access PE Video Verification pl APE-Video Verification Access Professional Edition Spis treści pl 3 Spis treści 1 Przegląd 4 2 Informacje ogólne 5 2.1 Logowanie użytkownika

Bardziej szczegółowo

Zamki hotelowe bez baterii - inteligentny hotel GS-163

Zamki hotelowe bez baterii - inteligentny hotel GS-163 Zamki hotelowe bez baterii - inteligentny hotel - otwieranie drzwi kartą, odłączanie napięcia - sterowanie ogrzewaniem - programowanie z komputera recepcji - karty : Unique 125 khz Mifare 13,56 MHz - 4

Bardziej szczegółowo

Rodzina adresowalnych central sygnalizacji pożaru firmy Bosch: jedna platforma spełniająca wszystkie wymagania

Rodzina adresowalnych central sygnalizacji pożaru firmy Bosch: jedna platforma spełniająca wszystkie wymagania Rodzina adresowalnych central sygnalizacji pożaru firmy Bosch: jedna platforma spełniająca wszystkie wymagania Niezrównana elastyczność W skład tej kompleksowej rodziny wchodzą dwie serie central sygnalizacji

Bardziej szczegółowo

Uniwersalna kontrola dostępu w

Uniwersalna kontrola dostępu w R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 030 Wersja dokumentu: Rev. A Uniwersalna kontrola dostępu w windach Wprowadzenie System RACS 5 umożliwia realizację kontroli dostępu

Bardziej szczegółowo

S Y S T E M Y BEZPIECZEŃSTWA

S Y S T E M Y BEZPIECZEŃSTWA S Y S T E M Y BEZPIECZEŃSTWA DEPOZYTORY KLUCZY SKRYTKI ELEKTRONICZNE SEJFY NA KLUCZE SYSTEMY ZARZĄDZANIA DOSTĘPEM www.safekey.pl PRZEDE WSZYSTKIM BEZPIECZEŃSTWO SafeKey to najwyższy poziom ochrony i dostępu

Bardziej szczegółowo

Access Professional Edition

Access Professional Edition Access Professional Alarm Management pl Operation Manual Access Professional Spis treści pl 3 Spis treści 1 Przegląd 4 1.1 Konstrukcja modułowa 4 1.2 Moduły serwera i klienta 4 2 Informacje ogólne 6 2.1

Bardziej szczegółowo

INTEGRACJA SYSTEMÓW ZABEZPIECZEŃ

INTEGRACJA SYSTEMÓW ZABEZPIECZEŃ INTEGRACJA SYSTEMÓW ZABEZPIECZEŃ WERSJE PROGRAMU SPECIAL CORPORATE GLOBAL ENTRAPASS SPECIAL Jedno stanowisko dla operatora Pojemność systemu: - 64 kontrolery (KT-1, KT-400, KT-100, KT-300) - liczba kart

Bardziej szczegółowo

Lp. Parametry Wymagane Warunek Opisać 1 Serwer 1.1 Producent oprogramowania Podać 1.2 Kraj pochodzenia Podać 1.3. Wymóg.

Lp. Parametry Wymagane Warunek Opisać 1 Serwer 1.1 Producent oprogramowania Podać 1.2 Kraj pochodzenia Podać 1.3. Wymóg. Lp. Parametry Wymagane Warunek Opisać 1 Serwer 1.1 Producent oprogramowania Podać 1.2 Kraj pochodzenia Podać 1.3 Licencja bezterminowa na jeden serwer fizyczny 2 System operacyjny serwera 2.1 System operacyjny

Bardziej szczegółowo

Autonomiczne czytniki SU104*

Autonomiczne czytniki SU104* to nowoczesna seria oprogramowań pod względem designu i technologii, przeznaczona do kierowania prawami dostępu na terenach strzeżonych, bez opcji śledzenia danych w historii. Nowy atrakcyjny design oraz

Bardziej szczegółowo

system kontroli dostępu

system kontroli dostępu system kontroli dostępu Bezkompromisowe bezpieczeństwo dla Twojej firmy Zalety urządzeń systemu kontroli dostępu ACCO czynią go atrakcyjnym produktem dla firm i instytucji zainteresowanych nadzorem nad

Bardziej szczegółowo

Zarządzanie przez przeglądarkę

Zarządzanie przez przeglądarkę Zarządzanie przez przeglądarkę Korzyści Użytkownicy i elementy wyświetlane razem, co czyni nadawanie uprawnień prostym i wygodnym Pełny audyt - pełna historia pobrań, zwrotów oraz innych czynności w obrębie

Bardziej szczegółowo

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Eksport konfiguracji z centrali Esser Tworzenie integracji Esser

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Eksport konfiguracji z centrali Esser Tworzenie integracji Esser 1 Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Eksport konfiguracji z centrali Esser... 5 3. Tworzenie integracji Esser... 7 4. Właściwości integracji Esser... 9 4.1. Zakładka Ogólne...

Bardziej szczegółowo

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również

Bardziej szczegółowo

Bezpieczny i wygodny dom. Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON

Bezpieczny i wygodny dom. Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON Bezpieczny i wygodny dom Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON Prawdziwa ochrona i szeroki zakres zastosowań Dwa przyciski do intuicyjnego sterowania Alarmy JABLOTRON 100 można wykorzystać

Bardziej szczegółowo

Access Professional Edition

Access Professional Edition Access Professional Video Verification pl Operation Manual Access Professional Spis treści pl 3 Spis treści 1 Przegląd 4 2 Informacje ogólne 5 2.1 Logowanie użytkownika 5 3 Video Verification (Weryfikacja

Bardziej szczegółowo

PHYSICAL SECURITY INFORMATION MANAGEMENT

PHYSICAL SECURITY INFORMATION MANAGEMENT PHYSICAL SECURITY INFORMATION MANAGEMENT GEMOS PSIM JEDEN SYSTEM DO DOWOLNEJ INTEGRACJI Czym jest GEMOS PSIM? INTEGRACJA BEZPIECZEŃSTWO NEUTRALNOŚĆ OPTYMALIZACJA ERGONOMIA OSZCZĘDNOŚĆ Integruje SSP, KD,

Bardziej szczegółowo

Słowniczek ikon oprogramowania

Słowniczek ikon oprogramowania Słowniczek ikon oprogramowania Słowniczek ikon oprogramowania Aliro to pełna lista wszystkich ikon używanych w oprogramowaniu. Stworzono go po to, aby użytkownik mógł łatwo zidentyfikować ikony i zorientować

Bardziej szczegółowo

RFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu

RFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu TM innowacyjny, kompleksowy system kontroli dostępu SYSTEM Wprowadzenie O systemie System to innowacyjny, wielofunkcyjny system kontroli dostępu do pomieszczeń, budynków, hal produkcyjnych z możliwością

Bardziej szczegółowo

L100 EURO Zamek elektroniczny z czytnikiem kart zbliżeniowych Profil Euro - bezprzewodowy zamek elektromechaniczny

L100 EURO Zamek elektroniczny z czytnikiem kart zbliżeniowych Profil Euro - bezprzewodowy zamek elektromechaniczny 1 Informacja produktowa Opis produktu Komunikacja z systemem kontroli dostępu po magistrali RS485 - decyzja o dostępie wydawana przez system KD Główny moduł elektroniczny po stronie wewnętrznej, czytnik

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji KONTROLERY STANDARDOWE KS-1012-RS, KS-1024-RS KS-1012-IP, KS-1024-IP WERSJA 1.0 SPIS TREŚCI 1. Informacje wstępne.......... 3 2. Dane techniczne kontrolerów KS-1012-RS/IP...... 4

Bardziej szczegółowo

Rejestracja w systemie Learning Management System

Rejestracja w systemie Learning Management System Rejestracja w systemie Learning Management System Krok 1. W przeglądarce www należy wywołać adres: https://academy.globalteach.com/st Uwaga! Należy ustawić język na polski w panelu głównym LMS (górny lewy

Bardziej szczegółowo

Skalowalny system kontroli dostępu. i automatyki budynkowej. WEBINARIUM 1/2018 Wprowadzenie do systemu RACS 5. Rev C

Skalowalny system kontroli dostępu. i automatyki budynkowej. WEBINARIUM 1/2018 Wprowadzenie do systemu RACS 5. Rev C WEBINARIUM 1/2018 Wprowadzenie do systemu RACS 5 Rev C Firma ROGER Ponad 25 letnie doświadczenie w projektowaniu, produkcji i sprzedaży systemów kontroli dostępu i rejestracji czasu pracy Krajowa i zagraniczna

Bardziej szczegółowo

system kontroli dostępu

system kontroli dostępu system kontroli dostępu Nowa, rozbudowana funkcjonalność Zalety urządzeń systemu kontroli dostępu ACCO czynią go atrakcyjnym produktem dla firm i instytucji zainteresowanych nadzorem nad przemieszczaniem

Bardziej szczegółowo

* przez Internet - w budynku musi być podłączony kablowy Internet DSL ze stałym zewnętrznym adresem IP

* przez Internet - w budynku musi być podłączony kablowy Internet DSL ze stałym zewnętrznym adresem IP samoobsługowy inteligentny hotel Hotel może działać bez recepcji lub z recepcją czynną kilka godzin. Gość otrzymuje kod PIN którym otwiera drzwi budynku i pokoju. Programowanie kodów PIN - lokalne lub

Bardziej szczegółowo

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Bezpieczna Firma System SSWiN, SKDiCP, CCTV Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Wstęp Zastosowanie najnowszych technologii informatycznych w połączeniu z certyfikowanymi produktami pozwala

Bardziej szczegółowo

AMC2 - Modułowy kontroler dostępu

AMC2 - Modułowy kontroler dostępu Czas i dostęp AMC2 - Modułowy kontroler dostępu AMC2 - Modułowy kontroler dostępu Inteligentny manager dostępu dla jednego do czterech wejść Cztery interfejsy Wiegand obejmujące zasilanie czytnika Standardowa

Bardziej szczegółowo

Przykładowe działania systemu R-CAD

Przykładowe działania systemu R-CAD Przykładowe działania systemu R-CAD 1 Osoba opuszczająca obiekt zazbraja system alarmowy błędnym kodem Sygnał nieuprawnionego uzbrojenia wysyłany do modułu I/0 Wykrycie obiektu w zaznaczonej strefie badanej

Bardziej szczegółowo

Zastosowanie Rejestratorów Czasu Pracy do kontroli przejść

Zastosowanie Rejestratorów Czasu Pracy do kontroli przejść Zastosowanie ejestratorów Czasu Pracy do kontroli przejść PZEJŚCIA DWUSTONNIE CHONIONE e - konfiguracje sprzętu - 2S KDCP ver.2.2 e - konfiguracje sprzętu - 2S KDCP ver.2.2 Ograniczenia w zakresie kontroli

Bardziej szczegółowo

1+1=3? System Zarządzania Bezpieczeństwem

1+1=3? System Zarządzania Bezpieczeństwem 1+1=3? System Zarządzania Bezpieczeństwem Czym jest Nova.sys? Nova.sys to system zarządzania bezpieczeństwem 4 generacji Nova.sys to platforma otwarta Nova.sys spełnia wymagania międzynarodowej normy Systemów

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

ZINTEGROWANA KONTROLA DOSTĘPU

ZINTEGROWANA KONTROLA DOSTĘPU ZINTEGROWANA KONTROLA DOSTĘPU GEMOS ACCESS ZINTEGROWANA KONTROLA DOSTĘPU Czym jest kontrola dostępu GEMOS access? PSIM Samodzielny system kontroli dostępu bądź integralny komponent systemu GEMOS PSIM,

Bardziej szczegółowo

ZAP.370/225-2/2013 Jasło, dnia r.

ZAP.370/225-2/2013 Jasło, dnia r. 130000.ZAP.370/225-2/2013 Jasło, dnia 19.04.2013 r. Informacja dla Wykonawców, którzy pobrali Specyfikację Istotnych Warunków Zamówienia w postępowaniu o udzielenie zamówienia publicznego prowadzonym w

Bardziej szczegółowo

MADE TO PROTECT. System kontroli dostępu ACCO NET ROZPROSZONA STRUKTURA CENTRALNE ZARZĄDZANIE ZDALNA KONTROLA

MADE TO PROTECT. System kontroli dostępu ACCO NET ROZPROSZONA STRUKTURA CENTRALNE ZARZĄDZANIE ZDALNA KONTROLA MADE TO PROTECT System kontroli dostępu ACCO NET ROZPROSZONA STRUKTURA CENTRALNE ZARZĄDZANIE ZDALNA KONTROLA ACCO NET CENTRALNE ZARZĄDZANIE SYSTEMEM ROZPROSZONA STRUKTURA system kontroli dostępu NIEOGRANICZONA

Bardziej szczegółowo

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 10

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 10 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie

Bardziej szczegółowo

Wymagania techniczne instalacji kontroli dostępu

Wymagania techniczne instalacji kontroli dostępu Wymagania techniczne instalacji kontroli dostępu Ver. 1.2 CENTRUM USŁUG INFORMATYCZNYCH W E W R O C Ł A W I U ul. Namysłowska 8; 50-304 Wrocław tel. +48 71 777 90 32; fax. +48 71 777 75 65 cui@cui.wroclaw.pl;

Bardziej szczegółowo

Centrala alarmowa ALOCK-1

Centrala alarmowa ALOCK-1 Centrala alarmowa ALOCK-1 http://www.alarmlock.tv 1. Charakterystyka urządzenia Centrala alarmowa GSM jest urządzeniem umożliwiającym monitorowanie stanów wejść (czujniki otwarcia, czujki ruchu, itp.)

Bardziej szczegółowo

Konwencjonalna centrala sygnalizacji pożaru serii 500 Proste jak ABC

Konwencjonalna centrala sygnalizacji pożaru serii 500 Proste jak ABC Konwencjonalna centrala sygnalizacji pożaru serii 500 Proste jak ABC 2 Centrala sygnalizacji pożaru charakteryzująca się łatwością montażu, konfiguracji, konserwacji i użytkowania. Wyświetlacz LCD wskazujący

Bardziej szczegółowo

Nowy poziom elastyczności Systemy sygnalizacji włamania i napadu MAP 5000

Nowy poziom elastyczności Systemy sygnalizacji włamania i napadu MAP 5000 Nowy poziom elastyczności Systemy sygnalizacji włamania i napadu MAP 5000 2 Systemy sygnalizacji włamania i napadu MAP 5000 Elastyczna, nowoczesna technologia wyznaczająca nowe standardy Systemy sygnalizacji

Bardziej szczegółowo

Bosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej

Bosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej Bosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej Sieciowy dozór wizyjny Pełna integracja Bosch Video Management System (VMS) zarządza wszystkimi Twoimi urządzeniami sieciowymi

Bardziej szczegółowo

Monitorowanie i zarządzanie wyposażeniem

Monitorowanie i zarządzanie wyposażeniem R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 026 Wersja dokumentu: Rev. A Monitorowanie i zarządzanie wyposażeniem Uwaga: Niniejszy dokument dotyczy RACS v5.4 (VISO 1.4.2 lub nowszy)

Bardziej szczegółowo

CALLNET - oprogramowanie

CALLNET - oprogramowanie KARTY KATALOGOWE OPROGRAMOWANIA SYSTEMU PRZYWOŁAWCZEGO Oprogramowanie Callnet-serwer Aplikacja Callnet-serwer pracuje na komputerze połączonym z centralami cyfrowymi PS24-C lub magistralą cyfrową z konwerterami

Bardziej szczegółowo

EPPL , 15-31, 20-31

EPPL , 15-31, 20-31 Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe

Bardziej szczegółowo

Zespół nr 6 Stan prac w zakresie nowelizacji wymagań technicznoużytkowych dla grupy wyrobów nr 10 do 15

Zespół nr 6 Stan prac w zakresie nowelizacji wymagań technicznoużytkowych dla grupy wyrobów nr 10 do 15 BIURO ROZPOZNAWANIA ZAGROŻEŃ KGPSP Prowadzenie procesów dopuszczenia wyrobów stosowanych w ochronie przeciwpożarowej oraz współpraca z klientami Zespół nr 6 Stan prac w zakresie nowelizacji wymagań technicznoużytkowych

Bardziej szczegółowo

SYSTEM OŚWIETLENIA DYNAMICZNEGO DES

SYSTEM OŚWIETLENIA DYNAMICZNEGO DES OPIS SYSTEMU 3 TOPOLOGIA SYSTEMU 4 ELEMENTY SYSTEMU 6 14 CO TO JEST SYSTEM ŚWIETLENIA DYNAMICZNEGO? OPIS SYSTEMU Oświetlenie dynamiczne jest innowacyjnym systemem sterującym drogą ewakuacyjną w zależności

Bardziej szczegółowo

EFEKTYWNE ROZWIĄZANIE

EFEKTYWNE ROZWIĄZANIE Korzyści Wszystko pod kontrolą w jednym systemie Łatwość obsługi Przejrzyste bezpieczeństwo EFEKTYWNE ROZWIĄZANIE KONTROLI DOSTĘPU, ORGANIZACJA I BEZPIECZEŃSTWO Skuteczne zarządzanie Mniej źródeł problemów,

Bardziej szczegółowo

Kontrola dostępu do szafek

Kontrola dostępu do szafek R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 029 Wersja dokumentu: Rev. A Kontrola dostępu do szafek Uwaga: Niniejszy dokument dotyczy RACS v5.4 (VISO 1.4.2 lub nowszy) Wprowadzenie

Bardziej szczegółowo