System BIS - Narzędzie dostępu 2.3



Podobne dokumenty
A X E S S INSTRUKCJA UŻYTKOWNIKA

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Microsoft Management Console

Instrukcja programu PControl Powiadowmienia.

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

Kancelaris - Zmiany w wersji 2.50

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

System do kontroli i analizy wydawanych posiłków

1. Korzyści z zakupu nowej wersji Poprawiono Zmiany w słowniku Stawki VAT Zmiana stawki VAT w kartotece Towary...

BCS Manager Instrukcja Obsługi

Centrum Informatyki "ZETO" S.A. w Białymstoku. Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG

Ewidencja abonentów. Kalkulacja opłat

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Harmonogramowanie projektów Zarządzanie czasem

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

DOTACJE NA INNOWACJE. Zapytanie ofertowe

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo

PERSON Kraków

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE

XChronos Rejestracja czasu pracy

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

OmniTouch 8400 Instant Communications Suite 4980 Softphone

Instrukcja obsługi. Oprogramowanie SAS 31

Konfiguracja historii plików

elektroniczna Platforma Usług Administracji Publicznej

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI

System kontroli wersji SVN

OPIS SYSTEMU. Wersja podstawowa:

INSTRUKCJA WebPTB 1.0

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Regulamin serwisu internetowego ramowka.fm

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Polityka prywatności strony internetowej wcrims.pl

FlexDMS Aktualizacja 126

SpedCust 5 instrukcja instalacji

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Poniżej instrukcja użytkowania platformy

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA

Praca na wielu bazach danych część 2. (Wersja 8.1)

Systemy mikroprocesorowe - projekt

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. ul. Ogrodowa Koronowo Tel:

POLITYKA PRYWATNOŚCI

INSTRUKCJA OBSŁUGI URZĄDZENIA: HC8201

Charakterystyka systemów plików

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO

PRZEMYSŁOWY ODTWARZACZ PLIKÓW MP3 i WAV

Miejski System Zarządzania - Katowicka Infrastruktura Informacji Przestrzennej

Archiwum Prac Dyplomowych

API transakcyjne BitMarket.pl

PFR Wstępnie wypełnione zeznanie podatkowe. PIT-37 i PIT-38 za rok 2015

Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna

PODRĘCZNIK UŻYTKOWNIKA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...

Nowości w module: BI, w wersji 9.0

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT

Tomice, dnia 15 lutego 2012 r.

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

Centralizacji Systemu. Procedury zasilania danymi systemu LAS oprogramowania do aktualizacji LMN. etap C13 pkt 5

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13

VinCent Office. Moduł Drukarki Fiskalnej

Warszawa, r.

INTERAKTYWNA APLIKACJA MAPOWA MIASTA RYBNIKA INSTRUKCJA OBSŁUGI

Geomagic Design X jest najbardziej wszechstronnym oprogramowaniem, które umożliwia:

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

Zdalne odnawianie certyfikatów do SWI

InsERT GT Własne COM 1.0

Sieci komputerowe cel

Moduł GSM generacja 1

Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01

Instrukcja do Arkusza kosztorysowania sieci klasy NGA na obszarach wymagających wsparcia publicznego.

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56

Załącznik nr pkt - szafa metalowa certyfikowana, posiadająca klasę odporności odpowiednią

8. Konfiguracji translacji adresów (NAT)

zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

U M O W A. NR PI.IT z dnia. roku

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę

Wykład 2. Budowa komputera. W teorii i w praktyce

DOTYCZY przedmiotu zamówienia, wzoru umowy

OPIS PRZEDMIOTU ZAMÓWIENIA

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Zarządzanie Zasobami by CTI. Instrukcja

Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych

ZP/6/2015 WYKONAWCA NR 1 Pytanie 1 Odpowiedź: Pytanie 2 Odpowiedź: Pytanie 3 Odpowiedź: Pytanie 4 Odpowiedź: Pytanie 5 Odpowiedź:

StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012

Karta adaptacyjna GSM

INTENSE BUSINESS INTELLIGENCE PLATFORM

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Materiały szkoleniowe dla partnerów. Prezentacja: FIBARO a system grzewczy.

SYSTEM MONITOROWANIA SILY NACIAGU

Transkrypt:

Systemy zarządzania bezpieczeństwem System BIS - Narzędzie dostępu 2.3 Technologia bliżej nas System BIS - Narzędzie dostępu 2.3 Zaawansowana kontrola dostępu z możliwością bezpośredniego zarządzania alarmami Bezproblemowa integracja i współpraca z systemami wizyjnymi oraz systemami sygnalizacji pożaru i włamania na bazie wspólnej platformy BIS Łatwość instalacji i konfiguracji dzięki możliwości definiowania modeli drzwi lub importowania istniejących baz danych posiadaczy kart Elastyczne funkcje kalendarza Wysoki poziom bezpieczeństwa z funkcjami dostępu N osób, pułapki, losowego sprawdzania oraz tras dozorowych Zarządzanie wizytami gości Systemy kontroli dostępu należą dzisiaj do najważniejszych technologii zwiększania bezpieczeństwa ludzi, mienia i cennych przedmiotów. Narzędzie dostępu (Access Engine) firmy Bosch Security Systems wraz z zaawansowanymi produktami sterującymi zapewniają realizację szerokiego zakresu funkcji kontroli dostępu. Użytkownik może połączyć podstawowy pakiet Narzędzia dostępu z funkcjami dodatkowymi w celu utworzenia systemu kontroli dostępu dokładnie dopasowanego do jego potrzeb. Ponadto oprogramowanie BIS umożliwia integrację narzędzia dostępu z systemem sygnalizacji włamania i systemem CCTV zainstalowanymi w obiekcie. Przegląd systemu Moduł Narzędzie dostępu (ACE) wraz z dedykowanym sprzętem kontroli dostępu firmy Bosch stanowi kompletny system kontroli dostępu w ramach systemu BIS i obejmuje wszystkie niezbędne funkcje spotykane w dostępnych na rynku systemach samodzielnych oraz szeroki zakres zaawansowanych funkcji dodatkowych. Tak jak pozostałe narzędzia systemu BIS, Narzędzie dostępu korzysta ze wszystkich dodatkowych funkcji systemu BIS, takich jak wyświetlanie map lokalizacji czy planów działania, które pomagają we wszechstronnym, całkowicie zintegrowanym zarządzaniu alarmami. Komunikaty alarmowe oraz zdarzenia związane z kontrolą dostępu mogą być wyświetlane w postaci graficznej wraz z informacjami o lokalizacji i sposobie działania. Narzędzie dostępu wykorzystuje standardowe interfejsy systemu BIS, które można elastycznie dostosowywać do własnych potrzeb. Dodatkowo oferuje ono interfejsy specyficznych konfiguracji dostępowych do obsługi kart, sprzętu czy zasad kontroli dostępu. Podstawowy zysk z zastosowania rodziny systemów BIS to integracja różnych systemów bezpieczeństwa znajdujących się w danym obiekcie. Poprzez połączenie Narzędzia dostępu wraz z innymi narzędziami BIS (Automatyzacji i wizualizacji) można utworzyć bardzo inteligentny system bezpieczeństwa dokładnie dostosowany do potrzeb użytkownika. Narzędzie dostępu może być uruchomione na standardowym komputerze PC z 32-bitowym systemem operacyjnym Windows (2003 Server lub XP). Może to być pojedyncza stacja robocza lub struktura klientserwer z serwerem centralnym i zdalnymi stacjami roboczymi. Klientami Narzędzia dostępu mogą być również komputery z systemem operacyjnym Windows Vista (od wersji 2.2). www.boschsecurity.pl

2 System BIS - Narzędzie dostępu 2.3 Poz. Opis 1 Centralny serwer BIS z oprogramowaniem Narzędzia dostępu i Narzędzie wizualizacji 2 Stacje robocze 3 Drukarka 4 Kontrolery dostępowe 5 Czytniki 6 Drzwi 7 Kamera sieciowa 8 Cyfrowy rejestrator wizyjny np. DiBos, Divar Instrukcja zamawiania Narzędzie dostępu może być zamówione w dwóch formach: jako integralna część początkowej konfiguracji systemu BIS, w takim przypadku narzędzie dostarczane jest z systemem BIS i kluczem sprzętowym lub jako rozszerzenie istniejącej konfiguracji systemu BIS poprzez zamówienie pliku rozszerzonej licencji (posiadany klucz sprzętowy jest zachowywany). W drugim przypadku poza Narzędziem dostępu należy zamówić pozycję Re-fitting BIS features zgodną z działającą wersją systemu BIS, podając numer seryjny klucza sprzętowego (nadrukowany na kluczu działającego systemu BIS). Plik rozszerzonej licencji może być dostarczony pocztą elektroniczną; należy przenieść go do docelowego folderu instalacyjnego. Narzędzie dostępu w liczbach Maks. liczba aktywnych kart 400 000 Maks. liczba czytników (zależnie od stosowanego kontrolera) maks. 1200 Maks. profili czasowych 255 Maks. liczba autoryzacji dostępu 255 Maks. liczba autoryzacji obszaru / czasu 255 W przypadku systemów wymagających obsługi ponad 200 000 kart prosimy o kontakt z naszą grupą wsparcia. Funkcje Podstawowy pakiet Narzędzia dostępu łącznie z kontrolerami dostępowymi AMC oferuje następujące funkcje: Szeroki zakres predefiniowanych i wyposażonych w jasne opisy modeli drzwi, co umożliwia szybką i prostą konfigurację sprzętu poprzez pojedyncze kliknięcie myszą (np. wybór rodzaju drzwi - drzwi standardowe, obrotowe, winda z czytnikiem wejścia / wyjścia itp.). Modele drzwi zawierają opisy okablowania połączeniowego dla instalatora sprzętu. Uaktywnienie czytników i kart w locie za pośrednictwem kontrolerów. Modele czasowe do kontroli dostępu zdefiniowane na poszczególne dni tygodnia łącznie z konfiguracjami obejmującymi dni wolne, święta itp. Modele czasowe automatycznego uaktywniania / blokowania ustawień karty, np. zasad dostępu, kodów PIN itp. Modele czasowe automatycznego uaktywniania / blokowania ustawień systemowych, np. stałego otwarcia drzwi od godziny 9 do 17. Dodatkowy kod pin z funkcją uzbrojenia / rozbrojenia alarmów. Czasowe uaktywnienie / blokowanie karty, ręczne lub zgodne z ustalonym harmonogramem. Czarna lista do stałego blokowania określonych kart. Definiowalne pola wprowadzania informacji do przechowywania danych o użytkowniku karty. Kontrola kolejności przejścia (anti-passback) Równoważenie obszaru obejmujące kontrolę kolejności przejścia zapewnia ograniczenie liczby osób przebywających w danym obszarze, automatyczne uzbrajanie / rozbrajanie obszaru w przypadku opróżnienia lub nie oraz generowanie listy zbiórki. Autoryzacja N osób przyznaje dostęp do drzwi tylko, jeśli określona liczba (N) uprawnionych osób okaże karty w odpowiednio skonfigurowanym czytniku. Możliwe jest ustawienie kolejnych czytników i liczby osób od 2 do N (bez ograniczeń). Funkcja pułapki do zarządzania dwiema współpracującymi parami drzwi z dwoma parami czytników; stosowane w przypadku wysokich poziomów bezpieczeństwa, np. wejście do centrum komputerowego lub działu badawczego. Obchód wartowniczy: najnowocześniejszy system śledzenia patrolowania wykorzystujący istniejące czytniki kontroli dostępu, kolejność dostępu oraz kontrolę czasu dostępu. Jakiekolwiek naruszenie kolejności patrolowania lub czasu przejścia wywołuje alarm, który jest następnie śledzony przez zaawansowane funkcje zarządzania alarmami w systemie BIS. Raporty z obchodu wartowniczego mogą być generowane na podstawie rejestru zdarzeń BIS.

3 System BIS - Narzędzie dostępu 2.3 Funkcja losowego sprawdzania: posiadacze kart wchodzący lub wychodzący z obszaru mogą być zatrzymywani co losowo wybrany okres i kierowani do ochrony obiektu celem dokładniejszej kontroli. Karty należące do użytkowników VIP mogą być wyłączone z losowego sprawdzania. Zarządzanie wizytami gości: karty gości mogą być śledzone i obsługiwane niezależnie w sensie ich ważności lub konieczności zapewnienia eskorty np. przez pracownika obiektu. W pakiecie podstawowym Narzędzia dostępu zawartych jest 500 licencji gości. Możliwa jest dalsza rozbudowa licencji w krokach po 100. Interfejs uzbrajania / rozbrajania systemu alarmowego obejmujący obsługę autoryzacji i przypisywanie kart. Interfejs windy obsługujący maks. 56 pięter poprzez czytnik wewnątrz windy i przypisujący posiadaczom kart uprawienia do dostępu na piętra. Interfejs do importowania danych osobowych z systemu kadrowego (HR) lub eksportowania takich informacji z Narzędzia dostępu do systemu HR. Operacja może być dokonana ręcznie lub przez harmonogram wsadowy. Personalizacja kart umożliwiająca importowanie zdjęć posiadaczy kart i tworzenie indywidualnych firmowych wzorów kart do wydruku na standardowych drukarkach kart. Funkcja trasy wymuszająca na użytkownikach poruszanie się na określonych trasach wewnątrz obiektu. Zdalne odryglowywanie drzwi poprzez kliknięcie myszą na odpowiedniej ikonie na interaktywnej mapie lokalizacji systemu BIS. Tworzenie obszarów logicznych, którymi mogą być pojedyncze pomieszczenia, grupy pomieszczeń, całe kondygnacje lub parkingi, gdzie mają być instalowane punkty kontroli dostępu. Ograniczanie maksymalnej liczby osób lub pojazdów, które mogą znajdować się w danym obszarze logicznym. Pełna archiwizacja i odtwarzanie danych systemowych. Wydajna architektura klient / serwer bazująca na serwerze sieciowym systemu BIS. Szeroki zakres uprawnień administratora, które można przypisywać każdemu oknu dialogowemu wewnątrz interfejsu użytkownika. Zarządzanie alarmami w szerokim zakresie warunków ich uruchamiania, np. w wyniku odmowy dostępu, alarmu sabotażu, użycia niedozwolonego identyfikatora, alarmu pod przymusem, itd., które może zostać uzupełnione ogólnie dostępnymi funkcjami BIS, takimi jak wyświetlanie map lokalizacji i planów działania. Stosowanie monitorowanych cyfrowych wejść / wyjść kontrolerów Bosch do realizacji dodatkowych funkcji sterujących i monitorujących łącznie z sygnalizacją włamania i sabotażu. Łatwa integracja z systemami wizyjnymi takimi jaki krosownice, cyfrowe rejestratory wizyjne i kamery sieciowe firmy Bosch lub innych producentów. Szczegółowy rejestr zdarzeń do rejestracji zdarzeń dostępowych i alarmów. Zapisy kontrolne dotyczące zmian w rekordach głównych i uprawnieniach obejmujące tworzenie, modyfikacje i kasowanie rekordów. Zintegrowane funkcje filtrowania i raportowania. Eksport do standardowego formatu CSV w celu dalszej obróbki. Jednoczesna obsługa maks. czterech różnych formatów kart Wiegand. Rozbudowany system pomocy online. Licencje zawarte w pakiecie podstawowym: 2000 kart / posiadaczy kart 500 gości 32 wejścia Akcesoria Narzędzia dostępu BIS Weryfikacja wizyjna Weryfikacja wizyjna zwiększa poziom bezpieczeństwa w systemie kontroli dostępu przez zastosowanie dodatkowego sprzętu wizyjnego. Jeśli czytnik pracuje w wizyjnym trybie weryfikacji, posiadacz karty nie jest przepuszczany wyłącznie po jej wsunięciu w odpowiedni czytnik, lecz czytnik zgłasza żądanie wejścia, które zostaje wyświetlone na monitorze operatora.

4 System BIS - Narzędzie dostępu 2.3 Plan działania (p. również opcjonalne funkcje BIS) pokazuje operatorowi zdjęcie posiadacza karty umieszczone w bazie danych ACE w połączeniu z bieżącym obrazem z kamery umieszczonej w pobliżu wejścia / czytnika, który zgłasza żądanie. Operator porównuje dwa obrazy i decyduje, czy ręcznie otworzyć drzwi. 1000 dodatkowych rekordów master pracowników Uaktywnienie dodatkowych 1000 rekordów master pracowników. Istnieje możliwość rozbudowy systemu do obsługi 200 000 kart. 100 dodatkowych rekordów master gości Uaktywnienie dodatkowych 100 rekordów master gości używanych z opcjonalną funkcją zarządzania wizytami gości. Zarządzanie parkingiem drzwi. Liczba 29 jest obsługiwana przez licencję podstawowego pakietu oprogramowania ACE. Uwagi dotyczące instalacji i konfiguracji Podstawowy pakiet Narzędzia dostępu zawiera funkcjonalności opisane w częściach Funkcje i Przegląd systemu. W Amerykach dostępny jest wyłącznie pakiet (ACE-AMC (V2) zestaw 32 drzwi) obejmujący następujące licencje: Podstawowy pakiet BIS EN (poprzedni standardowy pakiet podstawowy) Pakiet podstawowy ACE EN (obsługujący 32 wejścia) Przegląd urządzeń Zarządzanie działaniami Wyświetlanie planów działania Wyświetlanie map lokalizacji 2500 kart 1000 gości W celu rozbudowy lub dostosowania tego specjalnego pakietu AMEC p. część Dostosowanie pakietu 2.x BIS-ACE, ponieważ jest on oparty na standardowym pakiecie podstawowym BIS V2.x. Okno dialogowe zarządzania parkingiem Ta funkcja umożliwia definiowanie i używanie modelu drzwi parking, który obejmuje sterowanie dwoma szlabanami wjazdu i wyjazdu oraz przypisanymi światłami sygnalizującymi stan parkingu, które uniemożliwiają dostęp po osiągnięciu maksymalnej pojemności. Parking może zostać podzielony na obszary logiczne. W każdym z obszarów można zdefiniować maksymalną liczbę pojazdów. Uprawienie do otwarcia szlabanu i parkowanie w obszarze logicznym może być przypisane do posiadaczy kart poprzez zestaw standardowych okien dialogowych. Istnieje możliwość zastosowania funkcji zrównoważonego dostępu do obszarów parkingowych. Informacje o stanie parkingu wyświetlane są wtedy na monitorze operatora. Zrównoważony dostęp dla pojazdów (parkingu) i osób (dostęp do obszarów) są rozdzielone, tak więc operator może jednocześnie śledzić lokalizację posiadacza karty oraz jego pojazdu. 32 dodatkowe wejścia Licencja do zwiększenia liczby wejść w krokach co 32. Jedno wejście jest równoważne w systemie ACE jednemu modelowi drzwi, co oznacza, że użytkownik może łatwo obliczyć wymaganą liczbę drzwi. Przykład: Dany obiekt posiada 2 główne wejścia z czytnikiem wejścia i czytnikiem wyjścia w każdych drzwiach, 26 drzwi do pomieszczeń biurowych oraz jedną pułapkę do centrum komputerowego. Całkowita liczba modeli drzwi / wejść wynosi 29, niezależnie od tego, ile czytników zawierają poszczególne modele Zawartość zestawu Podstawowy pakiet Narzędzia dostępu BIS zawiera następujące licencje: - Licencja na 2000 aktywnych kart - Licencja na 500 gości - Licencja na 32 wejścia - Równoważenie dostępu do obszaru - Uprawienia dostępu N osób - Pułapka - Obchód wartowniczy - Losowe sprawdzanie - Zarządzanie wizytami gości - Interfejs uzbrajania / rozbrajania systemów alarmowych - Interfejs windy - Interfejs importu / eksportu - Kierowanie - Zdalne odryglowanie drzwi - Personalizacja kart - Domyślna konfiguracja uruchomieniowa systemu kontroli dostępu Informacje do zamówień Jeśli przy pierwszym zamówieniu Narzędzia dostępu nie jest jeszcze zainstalowany system BIS, konieczne będzie zamówienie podstawowej licencji systemu BIS (oprogramowanie podstawowy pakiet BIS). Zawiera ona wymagany klucz sprzętowy, który również należy zamówić. Jeśli użytkownik posiada już zainstalowany system BIS (np. w połączeniu z Narzędziem wizualizacji), klucz sprzętowy znajduje się już w wyposażeniu. W takim przypadku użytkownik dodaje do istniejącego systemu

5 System BIS - Narzędzie dostępu 2.3 funkcje Narzędzia dostępu przez wymianę pliku licencji. Dodatkowo poza Narzędziem dostępu należy zamówić pakiet Re-fitting BIS features, podając numer seryjny klucza sprzętowego. Numer seryjny jest wydrukowany na kluczu. Pakiet podstawowy Narzędzia dostępu i przynależne opcje programowe wyszczególnione poniżej mogą być zamówione wraz z jednym z pakietów podstawowych BIS przy uruchamianiu nowego systemu lub wraz z jedną z dostosowanych pozycji przy rozbudowie istniejącego systemu. Opcje programowe mogą być użyte również do dostosowania starszej wersji systemu BIS 2.x. Dalsze informacje o dostosowywaniu znajdują się w odnośnych częściach opisu Narzędzia dostępu. Informacje do zamówień Pakiet podstawowy ACE BIS-ACE-BPA Zestaw 32 drzwi ACE-AMC (V2) (tylko AMEC) BIS-ACE-32DRKT Opcje oprogramowania 1000 dodatkowych kart BIS-ACE-1000CRD 100 dodatkowych rekordów master pracowników BIS-ACE-100CRDS 100 dodatkowych gości BIS-ACE-100VIS Rozbudowa o 32 drzwi BIS-ACE-32DOORS Weryfikacja wizyjna BIS-ACE-VIDVERI Zarządzanie parkingiem BIS-ACE-PARKMGR

6 System BIS - Narzędzie dostępu 2.3 Robert Bosch Sp. z o.o. Dział Security Systems ul. Jutrzenki 105, 02-231 Warszawa Tel.: (+48) 22 715 41 00 / 01 Fax: (+48) 22 715 41 05 / 06 E-mail: securitysystems@pl.bosch.com www.boschsecurity.pl Przedstawiciel handlowy: Ze względu na stały postęp dane techniczne mogą ulec zmianie bez stosownego ostrzeżenia T6711166219 Aktualizacja 04.07.2010.