OPIS PRZEDMIOTU ZAMÓWIENIA



Podobne dokumenty
WYMAGANIA EKSPLOATACYJNO-TECHNICZNE DLA DEPOZYTORÓW KLUCZY. Depozytory kluczowe / skrytkowe instalowane w obiektach powinny spełniać:

OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY 9/TG/2013

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA

PROJEKT WYKONAWCZY ELEKTORNICZNEGO SYSTEMU EWIDENCJI KLUCZY

Ogłoszenie/zapytanie ofertowe

MODUŁ EK 3034 C1 20, C1-30, c1-49 z elektroniczną kontrolą dostępu oraz identyfikacją zawartości OPIS SYSTEMU

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dostawa i wdrożenie systemu automatycznej identyfikacji i zarządzania kluczami w budynku UMIG Kąty Wrocławskie

AUTOMATYCZNY DEPOZYTOR KLUCZY

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS Sieciowa Karta Zarządzająca SNMP/HTTP

EPPL , 15-31, 20-31

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Kontrola dostępu, System zarządzania

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

ACCO. system kontroli dostępu

Przykładowe działania systemu R-CAD

wydawanie kluczy - samoobsługowy hotel

ZAP.370/225-2/2013 Jasło, dnia r.

Zamki hotelowe bez baterii - inteligentny hotel GS-163

Szczegółowy opis przedmiotu zamówienia

Rozdział I Zagadnienia ogólne

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

4 4-2 wewnętrzny 3 Czujnik dualny PIR/mikrofala 4 Czujnik zalania Zewnętrzny sygnalizator świetlnoakustyczny

ZASILACZE AWARYJNEUPS

POLON 4500S-3 - Centrala automatycznego gaszenia, 3 strefy gaszenia, wersja światłowodowa POLON-ALFA

mh-s4 Czterokanałowy moduł czujników temperatury systemu F&Home.

Odpowiedź: Zamawiający podtrzymuje zapisy dotyczące kar umownych zawarte w 5 Ogólnych warunków umowy (załącznik nr 8 do SIWZ).

Zamki hotelowe on-line GS-160

RADIOWY PUNKT DOSTĘPOWY RPD

SZAFY RACK 19" I AKCESORIA

LOCKDATA ZAMEK SZYFROWY LOCKDATA-S Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod

Opis techniczny urządzeń wielofunkcyjnych

Instrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta i Gminy Frombork. Postanowienia ogólne 1.

Kontrola dostępu. Instrukcja obsługi szyfratora KS-01. RoHS

Budowa instalacji kontroli dostępu w bud. nr 1, 2, 3, 5 i 8 bez okablowania.

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

System INFIDIO. Bezprzewodowy system sterowania oświetleniem przemysłowym

Instalacja i uruchomienie systemu. Materiał poglądowy dla instalatorów i firm wdrożeniowych

OPIS PROGRAMU USTAWIANIA NADAJNIKA TA105

Zarządzenie Nr 39/2011 Burmistrza Miasta Kościerzyna z dnia 1 marca 2011 r.

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

* przez Internet - w budynku musi być podłączony kablowy Internet DSL ze stałym zewnętrznym adresem IP

SYSTEM KONTROLI DOSTĘPU. XChronos

Dialog TP8-88. Modułowa centrala alarmowa

Zarządzenie Nr 103/11 WÓJTA GMINY WIELGIE. z dnia 18 listopada 2011r.

Dokumentacja użytkownika.

Model: OR-ZS-802 (OR-ZS-SB-102) ZAMEK SZYFROWY Z CZYTNIKIEM KART I BRELOKÓW ZBLIŻENIOWYCH ID. Instrukcja montażu i programowania

SAL CODE LOCK Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod

Spis treści. 1 Moduł RFID (APA) 3

KLAWIATURA STREFOWA INTEGRA S

Załącznik 2 do Formularza ofertowego

PK-01. Autonomiczny moduł kontroli przejścia

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Oferta handlowa. System monitoringu i kontroli dostępu

Opis Funkcjonalny Fasownicy 4D

PARAMETRY TECHNICZNE I EKSPLOATACYJNE system przyzywowy. 1. Oferowany system jest zgodny z normą DIN VDE / 2 TAK

S Y S T E M Y BEZPIECZEŃSTWA

System powiadamiania TS400

Sejf Conrad 20EA z zamkiem elektronicznym, pojemność: 8,2 l

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

System HT EP odpowie na Twoje kluczowe pytania: gdzie znajduje się klucz i który z użytkowników dysponuje kluczem. identyfikacja użytkownika

kontrola dostępu komputer z kontrolerem może być połączony kablem lub przez Wi-Fi (po dodaniu routera)

Instrukcja ST-226/ST-288

AAT Trading Company Sp. z o.o. ul. Puławska 359, Warszawa tel.: , fax: http.://

GS-8 wydawanie kluczy - samoobsługowy hotel

GS-164 samoobsługowy hotel (hostel)

SYSTEM KONTROLI DOSTĘPU

Opis oferowanego przedmiotu zamówienia

mh-e16 Moduł logiczny / szesnastokanałowy sterownik rolet / bram / markiz. systemu F&Home.

Dystrybutor energii elektrycznej w systemie przedpłatowym z obsługą czterech gniazd sieciowych 230V~ AMPS RFID Instrukcja obsługi

Sterownik SZR-V2 system automatycznego załączania rezerwy w układzie siec-siec / siec-agregat

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.

ELEKTROZACZEPY DO SZAFEK I MEBLI BF

INSTRUKCA OBSŁUGI KONTROLERA KLUCZY ZBLIŻENIOWYCH WPC-02

ZARZĄDZENIE NR 15/2016 WÓJTA GMINY BEŁCHATÓW. z dnia 16 marca 2016 r.

SZAFA ZASILAJĄCO-STERUJĄCA ZESTAWU DWUPOMPOWEGO DLA POMPOWNI ŚCIEKÓW P2 RUDZICZKA UL. SZKOLNA

Zamki szyfrowe ZS40 / ZS41 / ZS42 / ZS43

ZAKRES CZYNNOŚCI DO WYKONANIA PRZY PROWADZENIU KONSERWACJI SYSTEMÓW ALARMOWYCH

INSTRUKCJA UŻYTKOWNIKA CZYTNIKA BIOMETRYCZNEGO GEM-BIOREADER Z KLAWIATURĄ NUMERYCZNĄ

ZARZĄDZENIE Nr OR BURMISTRZA BIAŁEJ z dnia 24 czerwca 2013 r.

KONTROLER AUTONOMICZNY K601-UK-KR

Sejfy 2. Elektroniczne wizjery drzwiowe 14-1

DEPOZYTORY VALUEBOX - SERIA BASIC (B)

Rejestratory Sił, Naprężeń.

Szczegółowy opis przedmiotu zamówienia. Wymagana funkcjonalność systemu monitorowania środowiska w serwerowniach:

Video Domofon GSM 3G bezprzewodowy wideo komunikator wejściowy pierwszy tego typu produkt na światowym rynku! Strona 1 z 31

PULSOKSYMETR sieciowo akumulatorowy dla dzieci do opieki domowej 3 sztuki

Projekt systemów zabezpieczeń dla AR KRAKÓW ul. Czysta 21 -SERWEROWNIA. DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY.

DIALOCK Elektroniczny system kontroli dostępu.

Obecnie na rynku przeważają dwa rodzaje zasilaczy awaryjnych. Noszą one nazwy według układu połączeń swoich elementów składowych.

CZĘŚĆ II SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA. 1. Przedmiot zamówienia 2. Parametry techniczne urządzenia i akcesoria 3. Gwarancja 4.

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Automatyczne Drzwi Do Kurnika Kur-2

Instrukcja obsługi. Zamek szyfrowy ATLO-RM (wersja bez klawiatury) Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

ADEL. Model in1 Instrukcja Obsługi. (Odcisk palca & Kod & Klucz)

wydawanie kluczy - samoobsługowy hotel

1. Przedmiot zamówienia.

Transkrypt:

Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest Zakup systemu elektronicznego zabezpieczenia kluczy do pomieszczeń siedziby Centrum Systemów Informacyjnych Ochrony Zdrowia. W ramach realizacji przedmiotu zamówienia Wykonawca zaprojektuje i wykona wdrożenie sytemu elektronicznego zabezpieczenia kluczy, w ramach którego dokona dostawy, montażu oraz uruchomienia systemu elektronicznego zabezpieczenia kluczy wraz z niezbędnym licencjonowanym oprogramowaniem. przeprowadzi szkolenie dla administratorów i operatorów systemu. udzieli 24 miesięcznej gwarancji na wykonany przedmiot zamówienia. System musi spełniać poniższe wymagania: 1. Dostęp do kluczy a) Dostęp do kluczy w ramach systemu będzie odbywać się po identyfikacji i uwierzytelnieniu użytkownika za pomocą identyfikatora osobistego (karty zbliżeniowej) oraz /i opcjonalnie indywidualnego PIN kodu; po zdalnym wydaniu komendy przez administratora systemu lub osobę uprawnioną; po dokonaniu podwójnej autoryzacji (zasada czterech oczu). b) Wymagane jest, aby po wybraniu przez użytkownika konkretnego klucza z listy dostępnych dla niego kluczy na terminalu dotykowym LCD zostało podświetlone całe gniazdo klucza informujące o lokalizacji wybranego klucza/skrytki; c) Klucze w depozytorze muszą posiadać blokadę uchwytu klucza lub samego klucza (w systemie MASTER KEY) w celu uniemożliwienia pobrania innego klucza przez nieuprawnionego użytkownika;

d) w przypadku zdeponowania klucza w innym gnieździe niż wcześniej przypisane i podświetlone depozytor powinien przyjąć klucz i zablokować go do czasu jego ponownego pobrania. System powinien również w momencie jego ponownego pobrania automatycznie wskazać poprzez podświetlenie całego gniazda aktualną pozycję klucza i umożliwić zwrot w uprzednio zaprogramowane podświetlone gniazdo, lub posiadać funkcję dowolnego zwrotu klucza w zależności od wymagań użytkownika, e) Zwrot klucza do depozytora będzie odbywać się: o w przypadku skrytek - zwrot plombowanego pojemnika z kluczami musi odbywać się za pomocą uchwytu klucza - bezstykowa identyfikacja zbliżeniowa uchwytu klucza w gnieździe depozytora oraz dodatkowo identyfikacja i uwierzytelnienie użytkownika za pomocą identyfikatora osobistego (karty zbliżeniowej/pin kodu) bezpośrednio do podświetlonej skrytki, a po zwrocie informować stosownym komunikatem na wyświetlaczu LCD o tym, jaki pojemnik został zwrócony; o w przypadku kluczy - zwrot klucza do szafki powinien odbywać się za pomocą uchwytu klucza - bezstykowa identyfikacja zbliżeniowa uchwytu klucza w gnieździe depozytora oraz dodatkowo identyfikacja i uwierzytelnienie użytkownika za pomocą identyfikatora osobistego (karty zbliżeniowej/pin kodu) bezpośrednio do podświetlonego gniazda klucza, lub pierwszego wolnego gniazda. 2. Wymagania eksploatacyjne Instalowane w ramach systemu depozytory kluczowe / skrytkowe muszą spełniać następujące wymagania

a) zapewniać zdalny dostęp do urządzeń przy pomocy klawiatur (szyfratorów), lub w przypadku zastosowania systemów rozbudowanych za pomocą dedykowanych do systemu programów komputerowych na stacjach roboczych przeznaczonych do zarządzania systemem, b) mieć możliwość testowania urządzeń, zasilacza i akumulatora, c) zapewniać samoczynne przełączanie zasilania ze źródła podstawowego na rezerwowe i odwrotnie bez zakłócenia pracy systemu oraz sygnalizować w LCN awarie zasilania podstawowego i powrót do niego d) właściwą pracę przy wilgotności powietrza od 5 do 95%, e) właściwą pracę w temperaturze od +5 ºC do +45 ºC dla depozytorów montowanych wewnątrz ogrzewanych pomieszczeń, f) odporność na zmianę polaryzacji stałego napięcia zasilającego 3. Wymagania techniczne Instalowane w ramach systemu depozytory kluczowe / skrytkowe muszą spełniać następujące wymagania techniczne a) być wykonane w sposób estetyczny z lekkiego i trwałego rodzaju metalu, b) zawierać odpowiednio; o depozytor na min 128 kluczy wyposażony w gniazda kluczy w ilości 128 o depozytor na min 8 skrytek wyposażony w 8 skrytek. c) Depozytor nie powinien być większy niż: szer. 850 mm, wys. 1130 mm gł. 210 mm. d) być zainstalowane na ścianie we wskazanym przez zamawiającego miejscu z dokonaniem niezbędnych połączeń kablowych, e) posiadać automatycznie otwieraną/zamykaną przednią roletę o roleta powinna posiadać czujnik zamknięcia, który w momencie natrafienia na przeszkodę podczas zamykania (np. ręka użytkownika) lub celową próbę zablokowania, automatycznie ją podniesie potwierdzając 10s sygnałem dźwiękowym, po trzeciej nieudanej próbie zamknięcia wywoła alarm, o roleta powinna posiadać w pełni definiowalne okna czasowe, które umożliwią administratorowi systemu pełne otwarcie oraz zamknięcie rolety w dowolnym przedziale czasowym,

o bez względu na wielkość szafy depozytora czas pełnego otwarcia oraz zamknięcia rolety nie może przekraczać 3s, f) zasygnalizować wykryte uszkodzenia w czasie nie dłuższym niż 20 sekund, g) być zasilane z wydzielonych obwodów sieci energetycznej (z najbliższej rozdzielni elektrycznej) z własnym zabezpieczeniem minimum nadprądowym, h) posiadać rejestrację wszystkich zdarzeń o pojemności umożliwiającej ich rejestrację, z co najmniej ostatnich trzech miesięcy, i) mieć zabezpieczenia przeciwsabotażowe, przeciwprzepięciowe oraz odporność na urazy i wstrząsy mechaniczne o małej częstotliwości, j) Zapewniać bezstykową (zbliżeniową) identyfikację uchwytu klucza w otworze, identyfikacja powinna wskazywać prawidłowość włożonego uchwytu klucza lub klucza ( w systemie MASTER KEY) oraz właściwe miejsce jego lokalizacji, k) utrzymywać nadawanie sygnału alarmowego tylko przez czas niezbędny do powiadomienia służb odpowiedzialnych za ochronę obiektów wojskowych, l) musi posiadać możliwość modułowej rozbudowy systemu o dołożenie dodatkowych różnego rodzaju wymiennych modułów skrytek oraz paneli z kluczami tzn. zarówno paneli na klucze standardowe, zawieszone na bezstykowych uchwytach kluczy jak również paneli w systemie MASTER KEY, zawierających wkładki kluczowe systemu klucza generalnego uniemożliwiających podejrzenie grani roboczej klucza, m) mieć zasilanie awaryjne ze źródła rezerwowego, które zapewni normalną pracę systemu w stanie pracy w czasie nie krótszym niż: o 12 godzin dla obiektów, w których pełnią ciągły dyżur służby serwisowe dysponujące częściami zamiennymi i mające do dyspozycji zastępcze źródła zasilania (np. agregaty prądotwórcze, dodatkowe akumulatory), o 36 godzin dla obiektów, w których istnieje ciągły dozór ludzki i dla których zagwarantowane są usługi serwisowe świadczone w ciągu 4 godzin, o 72 godziny dla pozostałych obiektów, w tym bez ciągłego dozoru ludzkiego,

o w przypadku całkowitego braku zasilania depozytor musi posiadać funkcję ręcznego mechanicznego awaryjnego zwolnienia wszystkich kluczy lub pojedynczych kluczy, n) musi posiadać min cztery opcje awaryjnego wydania wszystkich klucz; o za pomocą opcji zdalnego wydania kluczy poprzez oprogramowanie zarządzające, o za pomocą karty zbliżeniowej, o za pomocą PIN kodu, o za pomocą specjalnych wewnętrznych przełączników zwalniających wszystkie klucze lub tylko poszczególne klucze w danym panelu z kluczami, o) umożliwiać deponowanie kluczy każdego rodzaju stosowanych w obiekcie, przy czym deponowanie kluczy do pomieszczeń podlegających szczególnej ochronie powinno być realizowane w sposób zapewniający zabezpieczenie mechaniczne (plombowane pojemnika na klucze specjalne) np. przed skopiowaniem (odciskiem), wglądem w profil części roboczej klucza, sfotografowaniem, p) sygnalizować dźwiękowo i wizualnie próby nieuprawnionego pobrania klucza, mechanicznej ingerencji w urządzenie oraz prób sabotażu, q) umożliwiać wykorzystanie kart stosowanych w systemie kontroli dostępu w obiekcie, umożliwiać identyfikację użytkownika poprzez odczyt danych z karty zbliżeniowej, kod PIN, odczyt danych z czytnika biometrycznego oraz dowolną kombinację powyższych sposobów identyfikacji, r) posiadać czytelny dla użytkownika panel komunikacji i sterowania za pośrednictwem 7 kolorowego dotykowego terminala sterującego LCD umożliwiającego odczyt historii zdarzeń i konfigurację szafki bez użycia dodatkowego komputera (awaryjny tryb pracy), terminal powinien posiadać pełną bazę danych umożliwiającą odtworzenie systemu w przypadku awarii komputera administratora, s) gniazda na klucze powinny być zainstalowane na dodatkowym otwieranym ręcznie wewnętrznym skrzydle, które po otwarciu pozwoli na pełny dostęp do poszczególnych gniazd kluczy w przypadku awaryjnego manualnego wydawania kluczy,

t) musi posiadać jednoczesny mieszany układ pracy, który w pełni będzie kontrolował wymienne panele na klucze typu Master Key oraz panel kluczy typu przywieszkowego (klucz wiszący na stalowym ringu) u) umożliwiać awaryjne wydanie wszystkich kluczy w sytuacji zagrożenia, v) Po uprzedniej autoryzacji przez użytkownika, terminal sterujący dotykowy LCD powinien wyświetlić pełne nazwy klucza dostępne dla użytkownika, w) Terminal powinien sygnalizować błędne włożenie klucza, próby ingerencji w szafkę (oderwanie od ściany, próba podniesienia lub zablokowania żaluzji, otwarcie drzwi itp), x) Terminal umożliwia wyświetlanie wszystkich komunikatów oraz generowanie komunikatów głosowych, z możliwością regulacji natężenia dźwięku aż do całkowitego wyłączenia fonii, y) Szafka powinna umożliwić wygenerowanie raportów zdarzeń ON-LINE dla stanowisk wartowniczych poprzez wykorzystanie graficznego terminala zdarzeń, umożliwiającego współpracę z systemami kamer (nakładanie tekstu zdarzenia na obraz z kamery) i/lub wydruk zdarzeń ON-LINE bezpośrednio na drukarce podłączonej do terminala, z) Kamera umieszczona z przodu depozytora musi umożliwiać ciągłe nagrywanie z funkcją pre oraz post alarm, obraz z kamery musi być rejestrowany na wewnętrznym wideoserwerze lub bezpośrednio na cyfrowym rejestratorze wideo, aa) Depozytor powinien posiadać łatwy sposób wielokrotnego montażu oraz demontażu zawieszonych kluczy (bez opcji niszczenia głównego trzpienia deponowanego w depozytorze) w przypadku zniszczenia klucza lub wkładki drzwiowej, bb) W przypadku całkowitej awarii zasilania i wyczerpania akumulatorów, szafka musi umożliwić awaryjne zwolnienie jednego lub wszystkich kluczy w sposób mechaniczny przez uprawnionego administratora, cc) umożliwiać zdalne (ze stacji roboczej) wydanie kluczy z poziomu administratora systemu, dd) posiadać możliwość uruchomienia funkcji śluzy kluczowej wewnętrznej, tzn. zablokowania możliwości pobrania kolejnego klucza bez zwrotu klucza pobranego uprzednio oraz śluzy kluczowej zewnętrznej, tzn. opuszczenia obiektu bez

uprzedniego zdania pobranego wcześniej klucza oraz blokadę wydania klucza bez uprzedniego wejścia na teren obiektu, ee) posiadać funkcję blokady wyjścia z budynku (wykorzystując istniejący system kontroli dostępu zainstalowany w obiekcie zamawiającego) przy próbie wyniesienia klucza po za teren budynku za pomocą bezstykowej technologii RFID zintegrowanej z kluczem kodowym ff) posiadać możliwość integracji z istniejącymi lub projektowanymi systemami alarmowymi w obiekcie, gg) posiadać możliwość tworzenia stref czasowych dla użytkowników, hh) generować alarmy ze zdarzeń będących anomaliami w pracy systemu, tj. braku kluczy w zdefiniowanych uprzednio oknach czasowych, usterek technicznych, nieprawidłowej obsługi, nieuprawnionych prób pobrania kluczy, ii) zapewnić możliwość sporządzania wydruków ze zdarzeń w pracy systemu według zdefiniowanych uprzednio kryteriów, jj) umożliwiać zdalny bieżący nadzór i stałe monitorowanie obecności kluczy w systemie, kk) posiadać możliwość stosowania mieszanych układów paneli tzn. zarówno paneli na klucze standardowe zawieszone na bezstykowych uchwytach kluczy jak również paneli w systemie MASTER KEY, zawierających wkładki kluczowe systemu klucza generalnego uniemożliwiających podejrzenie grani roboczej klucza oraz sterowanych z poziomu jednego kolorowego dotykowego 7 terminala zarządzającego LCD, 4. Wymagania techniczne kluczy kodowych Klucze kodowych / kołki zawierające klucze od pomieszczeń muszą spełniać następujące wymagania: a) mieć możliwość trwałego dopięcia do uchwytów kluczy połączonych bezpośrednio z plombowanymi pojemnikami na klucze specjalne, różnego rodzaju kluczy od pomieszczeń bez względu na ich wielkość i kształt, b) klucz kodowy, do którego dopinane będą klucze od pomieszczeń, powinien posiadać:

o min 3mm stalowy uchwyt (ring), do którego można trwale dopiąć min 10 szt. różnego rodzaju kluczy, o 3mm stalowy uchwyt (ring) klucza musi być połączony z niepalną (materiał odporny na działanie ognia tj. zapalniczka, lutownica gazowa, zapałki itp.) główką klucza (zawierającą moduł bezstykowej (zbliżeniowej) kontroli klucza w gnieździe depozytora) za pomocą specjalnych dwu częściowych pasujących do siebie jednorazowych zatrzasków, o ring oraz wystająca część klucza kodowego nie może być wykonana z plastiku ani innego materiału, który ulegnie odkształceniu w wyniku działania ognia, o wymiana zawieszonego klucza od pomieszczenia powinna odbywać się za pomocą specjalnego przyrządu niszczącego, za pomocą, którego zdejmujemy tylko i wyłącznie jednorazowe zatrzaski, reszta konstrukcji uchwytu klucza musi pozostać nienaruszona i w pełni sprawna do ponownego użycia, c) nie dopuszcza się możliwości stosowania metalowych uchwytów klucza połączonych bezpośrednio z plastikową główką uchwytu klucza kodowego, d) nie dopuszcza się możliwości stosowania stalowych linek do połączeń klucza z uchwytem klucza kodowego, e) gniazda breloków na klucze nie mogą być w żaden sposób numerowane, jednakże muszą sugerować konieczności zwrotu breloka z kluczem w konkretne podświetlone w całości gniazdo depozytora, 5. Wymagania techniczne skrytek Skrytki do przechowywania kluczy do pomieszczeń szczególnie chronionych muszą spełniać następujące wymagania: a) muszą być wykonana w sposób estetyczny z lekkiego i trwałego rodzaju metalu, b) każda skrytka musi posiadać (bezstykowe/ zbliżeniowe) gniazdo na klucz kodowy c) każda skrytka musi posiadać plombowany pojemniki na klucze, który wyposażony jest na stałe w klucz kodowy z bezstykową kontrolą klucza w gnieździe depozytora, d) pojemnik z kluczami ma być identyfikowany tylko i wyłącznie poprzez klucz kodowy bezpośrednio w gnieździe każdej ze skrytek,

e) Skrytki muszą być sterowane za pomocą dotykowego kolorowego 7 terminala zarządzającego LCD, który znajduje się w szafie z automatycznie otwieraną oraz zamykaną roletą, 6. Wymagania oprogramowania a) Oprogramowanie systemu depozytorów kluczy musi zawierać moduł lokalizacji kluczy/pojemników w oparciu o technologię RFID (UHF) zintegrowanej z kluczem kodowym w obszarach budynku, co najmniej z dokładnością do piętra i strony budynku, b) Oprogramowanie lokalizacyjne musi być zintegrowane z bazą danych systemu ewidencji kluczy i umożliwiać tworzenie tekstowego i graficznego sposobu przedstawienia miejsca klucza w budynku, c) System lokalizacji klucza/pojemnika powinien wskazywać miejsce klucza/pojemnika w obszarze jak i jego przemieszczanie się pomiędzy obszarami, d) System lokalizacji musi wskazywać w postaci alarmu, próbę wyniesienia klucza/pojemnika poza obszar dla niego przewidziany i wskazywać próbę wyniesienia klucza/pojemnika z budynku (śluza zewnętrzna autonomiczna), e) Możliwość współpracy z innymi systemami zarządzania przedsiębiorstwem oraz innymi bazami danych, f) być w języku polskim i spełniać rolę podpowiadającą lub funkcję pomoc dla administratora(ów) systemu, g) zapewniać zdalne 24 godzinne zarządzanie dostępami do szafek i kluczy poprzez sieć Ethernet/Internet przez administratora(ów) systemu, h) możliwość importu i eksportu danych pracowników (id, imię, nazwisko, opis, grupa, kod karty, termin ważności karty) do plików tekstowych, i) zapewniać tworzenie grup pracowników oraz grup szafek w celu sprawnego i efektywnego zarządzania danymi, j) zapewniać przydzielanie uprawnień do kluczy pozwalające konkretnemu użytkownikowi na pobranie przypisanych mu kluczy, w określonym czasie i na określony czas,

k) zawierać opcje udostępnienia jednego klucza wielu użytkownikom i wielu kluczy jednemu użytkownikowi, l) zakładać możliwość ograniczenia ilości jednocześnie pobranych kluczy, m) sygnalizację nieoddania klucza w zadanym czasie w systemie, n) zapewniać możliwość pobrania wszystkich kluczy przy jednorazowym otwarciu szafki,(ewakuacja), o) zapewniać możliwość pobrania i zwrotu klucza przez dwóch różnych użytkowników, p) elastycznie definiować przedziały czasowe dostępu do szafek dla użytkowników systemu z opcją ich natychmiastowej zmiany poprzez siec Ethernet/Internet, q) zapewniać monitorowanie pracy szafki na stanowiskach wartowniczych, r) oprogramowanie umożliwia tworzenie śluz, tzn. uniemożliwia wyjście z budynku z kluczem - w przypadku współpracy z systemem kontroli dostępu, s) zapewniać gromadzenie (archiwizowanie) wszystkich zdarzeń związanych z działaniem depozytorów, w tym również rejestracji wszystkich zmian wprowadzonych w systemie przez poszczególnych administratorów - minimum 3 miesiące, t) spełniać tryb informacyjny o zdarzeniach alarmowych w systemie dla stanowisk wartowniczych, u) uwzględniać przygotowywanie raportów z historii działania depozytorów na podstawie opracowanych indywidualnie filtrów, v) programowanie kart dostępowych ze stanowiska administratora i/lub z szafki na klucze, w) licencję oprogramowania na produkt bez względu na ilość użytkowanych stanowisk komputerowych (tzn. instalacja dowolnych składników/elementów oprogramowania na dowolnej liczbie stanowisk komputerowych), x) Możliwość dostarczenia dodatkowych uchwytów na klucze.