KONTROLA DOSTĘPU BIS MACIEJ WRÓBEL PRODUCT MANAGER. Bosch Security Systems

Podobne dokumenty
Typ Opis Ceny netto (BLP) (PLN)

SYSTEM KONTROLI DOSTĘPU

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy

Kontrola dostępu, System zarządzania

Access Professional Edition Przewodnik wyboru

Access Personal Edition System zabezpieczeń, który dostosowuje się do Twoich potrzeb

SERIA IC Kontrolery dostępu TCP/IP

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

Cennik Bosch Access - ceny netto PLN.

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych

CENNIK DDS. THOR Sp. z o.o Gdańsk ul. Śląska 76 tel

SYSTEMY KONTROLI DOSTĘPU

Przewodnik po systemach Kontroli Dostępu

DDS - BUDUJEMY BEZPIECZEŃSTWO RAZEM

SiPass - nowoczesny system kontroli dostępu

Atrium / A22. Kontrolery dostępu IP

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Access Professional Edition

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.

EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze

kontrola dostępu komputer z kontrolerem może być połączony kablem lub przez Wi-Fi (po dodaniu routera)

Cennik Systemu Kontroli Dostępu Nowej Generacji Green ACS

Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji

Łatwy montaż. Skalowalność. BKT ACS system kontroli dostępu. Urządzenia przystosowane są do montażu w ramie 19. Mają wysokość 1U.

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

L100 EURO Zamek elektroniczny z szyldem klamkowym oraz czytnikiem zbli eniowym Profil Euro - bezprzewodowy zamek elektromechaniczny

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL

W ielofunkcyjne linie wejściowe

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

Otrzymuj wszystkie powiadomienia niezależnie od sytuacji.

ACCO. system kontroli dostępu

Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional.

BIS Access Engine (ACE) 4.1

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej

1 Oprogramowanie wizualizacyjne IFTER EQU

Identyfikatory HID Prox (125kHz) Czytniki HID.

Prezentacja systemu sygnalizacji pożarowej wraz z transmisją do Alarmowego Centrum Odbiorczego i Kasetą Straży Pożarnej

Budowa instalacji kontroli dostępu w bud. nr 1, 2, 3, 5 i 8 bez okablowania.

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

System kontroli dostępu

Access Professional Edition

Instrukcja połączenia z programem Compas LAN i import konfiguracji

Zamki hotelowe on-line GS-160

Poz. Wyszczególnienie, typ Symbol montażowy Jedn. Ilość

WERSJA ROZPROSZONA I ZINTEGROWANA

ELEMENTY SYSTEMU KONTROLI DOSTĘPU

Skalowalny system. kontroli dostępu i automatyki budynkowej WEBINARIUM 3/2018. Rev A

MADE TO PROTECT. System kontroli dostępu ACCO NET ROZPROSZONA STRUKTURA CENTRALNE ZARZĄDZANIE ZDALNA KONTROLA

Access Professional Edition

Zamki hotelowe bez baterii - inteligentny hotel GS-163

Rodzina adresowalnych central sygnalizacji pożaru firmy Bosch: jedna platforma spełniająca wszystkie wymagania

Uniwersalna kontrola dostępu w

S Y S T E M Y BEZPIECZEŃSTWA

Access Professional Edition

INTEGRACJA SYSTEMÓW ZABEZPIECZEŃ

Lp. Parametry Wymagane Warunek Opisać 1 Serwer 1.1 Producent oprogramowania Podać 1.2 Kraj pochodzenia Podać 1.3. Wymóg.

Autonomiczne czytniki SU104*

system kontroli dostępu

Zarządzanie przez przeglądarkę

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Eksport konfiguracji z centrali Esser Tworzenie integracji Esser

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

Bezpieczny i wygodny dom. Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON

Access Professional Edition

PHYSICAL SECURITY INFORMATION MANAGEMENT

Słowniczek ikon oprogramowania

RFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu

L100 EURO Zamek elektroniczny z czytnikiem kart zbliżeniowych Profil Euro - bezprzewodowy zamek elektromechaniczny

Instrukcja instalacji

Rejestracja w systemie Learning Management System

Skalowalny system kontroli dostępu. i automatyki budynkowej. WEBINARIUM 1/2018 Wprowadzenie do systemu RACS 5. Rev C

system kontroli dostępu

* przez Internet - w budynku musi być podłączony kablowy Internet DSL ze stałym zewnętrznym adresem IP

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6

AMC2 - Modułowy kontroler dostępu

Przykładowe działania systemu R-CAD

Zastosowanie Rejestratorów Czasu Pracy do kontroli przejść

1+1=3? System Zarządzania Bezpieczeństwem

Włącz autopilota w zabezpieczeniach IT

ZINTEGROWANA KONTROLA DOSTĘPU

ZAP.370/225-2/2013 Jasło, dnia r.

MADE TO PROTECT. System kontroli dostępu ACCO NET ROZPROSZONA STRUKTURA CENTRALNE ZARZĄDZANIE ZDALNA KONTROLA

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 10

Wymagania techniczne instalacji kontroli dostępu

Centrala alarmowa ALOCK-1

Konwencjonalna centrala sygnalizacji pożaru serii 500 Proste jak ABC

Nowy poziom elastyczności Systemy sygnalizacji włamania i napadu MAP 5000

Bosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej

Monitorowanie i zarządzanie wyposażeniem

CALLNET - oprogramowanie

EPPL , 15-31, 20-31

Zespół nr 6 Stan prac w zakresie nowelizacji wymagań technicznoużytkowych dla grupy wyrobów nr 10 do 15

SYSTEM OŚWIETLENIA DYNAMICZNEGO DES

EFEKTYWNE ROZWIĄZANIE

Kontrola dostępu do szafek

Transkrypt:

KONTROLA DOSTĘPU BIS MACIEJ WRÓBEL PRODUCT MANAGER Bosch Security Systems

Podstawy systemu kontroli dostępu Działanie systemu Kontrola dostępu odgrywa kluczową rolę: Nieplanowane otwarcie drzwi może stanowić duże zagrożenie Zamknięte drzwi w trakcie ewakuacji mogą mieć tragiczne konsekwencje Zablokowane drzwi wejściowe do firmy uniemożliwiają sprawne wejście do budynku i normalne funkcjonowanie Kontrola dostępu to najbardziej podstawowy system bezpieczeństwa Kluczowym zagadnieniem jest ograniczenie dostępności dla osób postronnych, przy zapewnieniu możliwości sprawnego przemieszczania się Systemy kontroli dostępu są najszybciej rosnącą częścią rynku systemów zabezpieczeń

Podstawy systemu kontroli dostępu Działanie systemu Obsługa Decyzja Interfejs Identyfikacja RF IP/RS232 Wiegand/ RS-485 Serwer/Klient Kontroler Czytnik Poświadczenia Funkcja: Obsługa systemu, konfiguracja i zarządzanie bazą danych Interfejs pomiędzy serwerem/czytnikiem do przyznania/odmowy dostępu Poprzez czytnik, klawiaturę, wyświetlacz lub biometrię Poprzez kartę, brelok, kod PIN lub osobę* * biometrycznie Nasze produkty: Access Professional Edition, BIS Access Engine Access Modular Controller Kompleksowy wybór czytników Kompleksowy wybór kart i breloków

Access Modular Controller Schemat podłączenia - Wiegand Czytniki Wiegand Kontroler Wiegand APC-AMC2-4WCF (4 czytniki, 8 we, 8wy) Zasilacz Serwer zarządzający (APE bądź BIS) Magistrala RS485 (max. 1200 m) Przewód ekranowany 4-żyłowy 1 moduł rozszerzeń Wiegand APC-AMC2-4WE (4 czytniki, 8 we, 8wy) (Opcjonalnie dodatkowo kolejne 3 moduły I/O: APC-AMC2-8IOE APC-AMC2-16IOE lub APC-AMC2-16IE) Sieć LAN (max. 90 m) Skrętka ekranowana 4-parowa kat. 5e lub wyższej Połączenie Wiegand (max. 150 m) Skrętka ekranowana 4-parowa Zasilacz (opcjonalnie) Stacja operatorska Stacja operatorska 4

Access Modular Controller Schemat podłączenia RS485 Czytniki RS485 Kontroler RS485 APC-AMC2-4R4CF (8 czytników, 8 we, 8wy) Zasilacz Serwer zarządzający (APE bądź BIS) Magistrala RS485 (max. 1200 m) Przewód ekranowany 4-żyłowy Sieć LAN (max. 90 m) Skrętka ekranowana 4-parowa kat. 5e lub wyższej Stacja operatorska Moduł rozszerzeń I/O APC-AMC2-8IOE (8 we, 8wy) Stacja operatorska (Opcjonalnie APC-AMC2-16IOE lub APC-AMC2-16IE, w sumie max. 3 moduły w dowolnej konfiguracji) 5

Access Modular Controller Wejścia w urządzeniach Możliwość wykrywania zwarć jak i rozwarć w okablowaniu 6

Access Modular Controller Wyjścia w urządzeniach Każdy z ośmiu przekaźników może pracować w trybie beznapięciowym, jak i napięciowym z użyciem wewnętrznego źródła zasilania. Przełączanie trybu następuję po przez przełączenie zwór na dolnej płycie. Output jumper settings Wewnętrzne połączenia między przekaźnikiem a zasilaczem zewnętrznym 7

Czytniki i karty Magistrala RS485 bezpieczniej i taniej Wiegand RS485 Benefit Dwukierunkowa komunikacja Technologia magistralowa Możliwe nadzorowanie czytnika, zdalny upgrade FW czytnika*, czytanie i zapisywanie na kartach Krótszy czas instalacji, mniej kabli, Tańszy kabel (4 żyły), wyższa elastyczność Długość kabla 150m 1200m Potrzebne mniej kontrolerów, Mniejszy koszt sprzetu Cena/drzwi Szfrowana komunikacja Mniej kontrolerów, tańsze przewody, niższe koszty instalacji oraz podobne koszty czytników W związku z dwustronną komunikacją oraz zarządzalnymi kluczami bezpieczeństwa wyższy poziom bezpieczeństwa Otwartość możliwość podłączania czytników innych producentów Możliwość podłączania czytników innych producentów np.: zamki Aperio, piloty Gorki, czytniki bardzo dalekiego zasięgu itd. 8

CENA Czytniki i karty Rodzaje kart LEGIC advant Hitag iclass LEGIC prime MIFARE classic iclass SE MIFARE DESFire CSN EM HID Prox niechronione Chronione ale algorytm szyfrujący złamano Chronione POZIOM BEZPIECZEŃSTWA 9

Czytniki i karty Rodzaje kart Card Serial Number (CSN) Numer seryjny karty powinien służyć wyłącznie do wstępnej identyfikacji i uniknięcia kolizji Kontrola dostępu oparta o odczyt CSN daje bardzo niski poziom bezpieczeństwa informacja ta nie jest w żaden sposób szyfrowana i jest bardzo łatwa do odczytania/skopiowania CSN CSN Jawna transmisja CSN 10

Czytniki i karty Rodzaje kart Karta szyfrowana Bosch Dane na karcie są szyfrowane przy pomocy specjalnego klucza Bosch Dzięki temu szyfrowana jest również transmisja między czytnikiem a kartą Nie ma możliwości fizycznego skopiowania karty Segment Bosch z rekordem danych CSN Segment x Segment y Szyfrowana transmisja danych z kart 11

Czytniki i karty Lectus Secure bezpieczeństwo komunikacji IP OSDP v2 Mifare Classic (56bit B key) / Desfire EV1 (128 bit B key) 12 Security Systems ST/SBD-EU 10.2017

Czytniki i karty Czytniki dla wysokich wymagań bezpieczeństwa Lectus secure OSDP Czytniki biometryczne BioEntry, BioLite Interfejs RS485/OSDPv2 dla w pełni szyfrowanej komunikacji Montaż wewnętrzny i na zewnątrz (w ofercie uszczelka) Odczyt formatu iclass oraz zakodowanego Bosch na MIFARE classic i DESFire EV1 Różne wersje z i bez klawiatury Czytniki biometryczne dla obszarów o najwyższym stopniu bezpieczeństwa Dostępne w wersji jedynie dla linii papilarnych (BioLite Solo) lub linii papilarnych i kart, w połączeniu z AMC (BioEntryPlus i BioLite Net) Odczyt MIFARE CL / EV1 oraz CSN 13 Security Systems ST-ESS/MKR-SEP 10.2017

Rozwiązania Kontroli Dostępu Bosch Security Systems Świadectwo Dopuszczenia Kontrola dostępu a przepisy o ochronie przeciwpożarowej W konfiguracji standardowej powiązanie SSP z systemem KD jest konieczne na wszystkich drzwiach objętych kontrolą dostępu, które znajdowały się na drogach ewakuacyjnych Zadaniem systemu SSP było otwieranie drzwi na stałe poprzez rozwarcie obwodu zasilania rygli/zwór Regulacje Pkt. 11.6 i 11.7 załącznika do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 20 czerwca 2007 r. sprawie wykazu wyrobów służących zapewnieniu bezpieczeństwa publicznego lub ochronie zdrowia i życia oraz mienia, a także zasad wydawania dopuszczenia tych wyrobów do użytkowania (Dz. U. Nr 143, poz. 1002), wprowadzonego rozporządzeniem zmieniającym z dnia 27 kwietnia 2010r. (Dz. U. Nr 85, poz.553) Norma PN-EN 50133-1 14 14

Podstawa prawna Rozwiązania Kontroli Dostępu Bosch Security Systems Świadectwo Dopuszczenia 15 15

Rozwiązania Kontroli Dostępu Bosch Security Systems Świadectwo Dopuszczenia Jak to jest realizowane? Network Host Centrala SSP Centrale Kontroli Dostępu Do 8 przejść Do 8 przejść 16

Świadectwo Dopuszczenia Schemat podłączenia Podłączenie standardowe Zgodnie ze Świadectwem Dopuszczenia 24 VDC Elektrozaczepy 8 przekaźników 1 przekaźnik 24 VDC 24 VDC 17

Rozwiązania Kontroli Dostępu Bosch Security Systems Świadectwo Dopuszczenia Bosch AMC2 - Jedyny system kontroli dostępu, posiadający dopuszczenie CNBOP System kontroli dostępu oparty o rodzinę kontrolerów AMC2 jako pierwszy i jedyny w Polsce uzyskał Świadectwo Dopuszczenia 18

Rozwiązania Kontroli Dostępu Bosch Security Systems Świadectwo Dopuszczenia Zestawy Centrala kontroli dostępu współpracująca z urządzeniami przeciwpożarowymi z interfejsem przejścia kontrolowanego typu RS485 z kontrolerem APC-AMC2-4R4CF oraz opcjonalnym modułem rozszerzeń ZSP-100-2.5 + + Centrala kontroli dostępu współpracująca z urządzeniami przeciwpożarowymi z interfejsem przejścia kontrolowanego typu Wiegand z kontrolerem APC-AMC2-4WCF oraz opcjonalnym modułem rozszerzeń + + ZSP-100-5.5 19

Rozwiązania Kontroli Dostępu Bosch Security Systems Świadectwo Dopuszczenia Sposób podłączenia TRADYCYJNIE ZGODNIE Z DOPUSZCZENIEM A przekaźnik kontrolujący przejście w czasie pacy normalnej B przekaźnik wyższego priorytetu wyzwalany na wypadek pożaru UWAGA! Tylko jeden z przekaźników ustawiony jako napięciowy 20

Dzisiejsze wyzwania Dlaczego potrzebujesz BIS? Zbyt wiele różnych Scalability systemów bezpieczeństwa Brak weryfikacji wideo alarmów pożarowych, Scalability włamaniowych, kontroli dostępu Czasochłonne analizy Scalability przyczynowoskutkowe Kompetencje Scalability operatorów Niewłaściwa Scalability reakcja na alarmy Niejasne i nieograniczone Scalability inwestycje

Pełna integracja technologii Bosch 1 Systemy sygnalizacji pożaru 2 3 CCTV DSO / Nagłośnienie Pożar? Sprawdź! Ogłoś! Otwórz drzwi! Obszar wolny? 4 Kontrola Dostępu 5 Systemy sygnalizacji włamania i napadu Jedno kompletne rozwiązanie firmy Bosch - dobrze przetestowana integracja podsystemów Bosch (SSP, SSWIN, KD, CCTV, PA /VA ) i kluczowych technologii (IVA, VRM) Ciągła optymalizacja integracji Bosch poprzez wczesny dostęp do najnowszych rozwiązań Rozszerzone wsparcie konfiguracyjne i instalacyjne dzięki przewodnikom, szablonom, notom technicznym, materiałom szkoleniowym Wsparcie techniczne dla wszystkich systemów 22 Security Systems ST-ESS/MKR-SEP 10.2017

Integracja DSO W pełni zintegrowane DSO i zarządzanie alarmami głosowymi dla najwyższej wydajności Wszystko na jednym ekranie zarządzanie komunikatami, obszarami muzyki w tle i wszystkimi urządzeniami Praesideo w łatwy sposób przez klienta BIS Wsparcie interfejsu OMNEO dla dużych sieci DSO Stałe monitorowanie urządzeń Praesideo pod kątem usterek lub awarii 23 Security Systems ST-ESS/MKR-SEP 10.2017

Łatwość obsługi Przyjazny i dynamiczny interfejs użytkownika wyświetla jedynie istotne informacje i polecenia dla operatorów systemu (mapy wektorowe CAD) W przypadku alarmu, jasne procedury awaryjne zapewniają skuteczną reakcję i pozwalają uniknąć paniki oraz kosztownych błędów Osoby nadzorujące i zarządzające mogą filtrować nieistotne szczegóły z całości, przy pomocy dopasowywanych interfejsów Jednolity interfejs wszystkich systemów pozwala na zmniejszenie kosztów szkoleń i zatrudnienia Plany działania zapewniają przestrzeganie firmowych zasad bezpieczeństwa 24

W pełni zintegrowana kontrola dostępu BIS Access Engine (BIS/ACE) w skrócie Oprogramowanie kontroli dostępu dla projektów największej skali Skalowalne rozwiązanie oferujące najwyższą dostępność dzięki architekturze 3-warstwowej W przypadku zagrożenia zdrowia bądź życia ludzkiego kontrola dostępu dostarcza kluczowe informacje o osobach oraz ich pojazdach, znajdujących się obecnie w obiekcie Interfejs SDK/API do integracji z np. systemami zarządzania gośćmi, parkingiem oraz zarządzania firmą 25

Bosch Building Integration System Obsługa danych użytkowników Dowolne istotne lub wymagane pola Możliwość przypisania do 80 dodatkowych pól Uproszczone wykonywanie zdjęcia do karty Szybkie tworzenie kart, dzięki dynamicznym polom, warstwom, zmiennym, itp. Możliwość druku kodu kreskowego i QR Zapewnienie zgodności z GDPR 26

W pełni zintegrowana kontrola dostępu BIS Access Engine (BIS/ACE) przykładowe funkcje Anti-passback globalny Zaawansowana obsługa gości z kontrolą czasu obecności Trasy wartowników Śledzenie osób przemieszczających się po budynku Zliczanie osób w strefach Listy obecności Rozbudowane narzędzie do projektowania i drukowania kart Losowa kontrola Narzędzie do automatycznego importu/exportu I wiele innych 27

Bosch Building Integration System Bezpieczeństwo komunikacji Kontroler AMC jest powiązany z serwerem, z którego został skonfigurowany Próba połączenia z innego systemu będzie odrzucona BIS/ACE 1 AMC1.1 AMC1.2 28

Przyszłościowa inwestycja BIS chroni przed cyberprzestępczością... nie posiadasz wrażliwych informacji na serwerach? Ukryj wrażliwe informacje, jak rejestr błędów Czy jesteś pewien... osoby wewnętrzne nie podsłuchują komunikacji? Zaszyfruj i zabezpiecz w pełni komunikację pomiędzy serwerami, klientami, kontrolerami i czytnikami... Twoje konta użytkowników są zabezpieczone przed atakami bruteforce i nadużyciami? Zabezpiecz się przed oprogramowaniem próbującym miliony haseł i zmieniaj wszystkie hasła regularnie 29

W pełni zintegrowana kontrola dostępu Najwyższa bezawaryjność dzięki 3-warstwowej architekturze Standardowy system kontroli dostępu: stacja robocza pracuje jako baza danych rejestrów i podejmuje globalne decyzje (np. globalny anti-passback) W razie awarii stacji roboczej, kontrolery nie otrzymują informacji od pozostałych kontrolerów; w konsekwencji, prosta aktualizacja systemu operacyjnego z restartem serwera wystarczy, do utraty funkcji globalnych Standardowy system KD: BIS/ACE: BIS Access Engine Informacje wymieniane przez stację Warstwa pierwsza Brak wymiany informacji Warstwa druga Informacje są WCIĄŻ wymieniane Warstwa druga MAC Informacje wymieniane przez MAC Warstwa pierwsza Warstwa trzecia R-MAC (BIS/ACE): dodatkowa warstwa Master Access Controller (MAC) pomiędzy serwerem a kontrolerami W przypadku awarii serwera, kontrolery wciąż wymieniają informacje z czytników przez usługę MAC, np. dla funkcji antipassback Natomiast, gdy MAC ulegnie awarii, zapasowy MAC przejmuje kontrolery (R-MAC) 30

W pełni zintegrowana kontrola dostępu Centralne zarządzanie kartami w rozproszonej instalacji Serwer centralny BIS umożliwia centralną kontrolę dostępu w wielu miejscach z jednego Serwer autoryzacji Obiekt Idealny dla dużych przedsiębiorstw z wieloma oddziałami w różnych regionach Zarządzanie kartami I uprawnieniami z centralnego miejsca Biuro regionalne Zmiany na poziomie globalnym dystrybuowane do wszystkich lokalizacji Atrakcyjne ceny 31 Security Systems ST-ESS/MKR-SEP 10.2017

Wspólny dziennik zdarzeń dla analizy post-factum Miliony zdarzeń w jednej bazie SQL Zdefiniowane i dopasowane raporty z incydentów Wiele opcji filtrowania, wyszukiwania i grupowania Interaktywne grafiki dla dogłębnej analizy Raport z punktu detekcji w dwóch kliknięciach Przy analizie przyczynowoskutkowej chronologiczne informacje z wszystkich podłączonych urządzeń i czujników są dostępne w bazie danych SQL w celu dalszego filtrowania, wyszukiwania, grupowania i eksportowania do folderów zdarzeń Unika długiego i podatnego na błędy wyszukiwania w różnych systemach składając wszystkie części z wielu różnych systemów razem Przykładowo, nagranie wideo może być uruchomione bezpośrednio z danego punktu detekcji (pożaru, dostępu) Ułatwia spełnienie wymogów prawnych i wewnętrznych 32

BIS JAKO SYSTEM CERTYFIKOWANY? Stan obecny: W trakcie procesu wydawania Krajowej Oceny Technicznej Ukończenie procesu certyfikacji planowane w drugiej połowie roku 2018

DZIĘKUJĘ