OPIS PRZEDMIOTU ZAMÓWIENIA



Podobne dokumenty
FORMULARZ OFERTOWY 9/TG/2013

Ogłoszenie/zapytanie ofertowe

PROGRAM FUNKCJONALNO - UŻYTKOWY

MODUŁ EK 3034 C1 20, C1-30, c1-49 z elektroniczną kontrolą dostępu oraz identyfikacją zawartości OPIS SYSTEMU

PROJEKT WYKONAWCZY ELEKTORNICZNEGO SYSTEMU EWIDENCJI KLUCZY

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dostawa i wdrożenie systemu automatycznej identyfikacji i zarządzania kluczami w budynku UMIG Kąty Wrocławskie

AUTOMATYCZNY DEPOZYTOR KLUCZY

OPIS PRZEDMIOTU ZAMÓWIENIA

S Y S T E M Y BEZPIECZEŃSTWA

WYMAGANIA EKSPLOATACYJNO-TECHNICZNE DLA DEPOZYTORÓW KLUCZY. Depozytory kluczowe / skrytkowe instalowane w obiektach powinny spełniać:

wydawanie kluczy - samoobsługowy hotel

Szczegółowy opis przedmiotu zamówienia

Odpowiedź: Zamawiający podtrzymuje zapisy dotyczące kar umownych zawarte w 5 Ogólnych warunków umowy (załącznik nr 8 do SIWZ).

wydawanie kluczy - samoobsługowy hotel

System HT EP odpowie na Twoje kluczowe pytania: gdzie znajduje się klucz i który z użytkowników dysponuje kluczem. identyfikacja użytkownika

GS-8 wydawanie kluczy - samoobsługowy hotel

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy

S Y S T E M Y BEZPIECZEŃSTWA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

DEPOZYTORY VALUEBOX - SERIA BASIC (B)

PARAMETRY TECHNICZNE I EKSPLOATACYJNE system przyzywowy. 1. Oferowany system jest zgodny z normą DIN VDE / 2 TAK

Opis techniczny urządzeń wielofunkcyjnych

ACCO. system kontroli dostępu

Elektroniczny zamek do drzwi SmartLock RCF SLIM sz=38mm (13,56Mhz Mifare, kod PIN, odcisk palca, Bluetooth)

Instalacja i uruchomienie systemu. Materiał poglądowy dla instalatorów i firm wdrożeniowych

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

PODRĘCZNIK OBSŁUGI BUSINESSNET

GS-164 samoobsługowy hotel (hostel)

Elektroniczna Ewidencja Materiałów Wybuchowych

Dokumentacja użytkownika.

Instrukcja administratora systemu. Automat do tankowania MicroMat.

4 4-2 wewnętrzny 3 Czujnik dualny PIR/mikrofala 4 Czujnik zalania Zewnętrzny sygnalizator świetlnoakustyczny

Instrukcja logowania do systemu e-bank EBS

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Kontrola dostępu, System zarządzania

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

TWÓJ INTELIGENTNY ZAMEK

System powiadamiania TS400

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

Instalacja oraz aktualizacja oprogramowania ESI 2.0 oraz konfiguracja modułu KTS

Pierwsze logowanie do systemu I-Bank

Instrukcja dla elektronicznego zamka do drzwi SmartLock RCF Slim

CALLNET - oprogramowanie

e. Antena musi spełniać normę min. IP Zasilacz

Instrukcja obsługi certyfikatów w systemach ISOF

Zarządzanie przez przeglądarkę

Załącznik 2 do Formularza ofertowego

Oprogramowanie Xesar V (opublikowano dnia ) 1 Sieć wirtualna Podłączenie maks. 14 czytników Xesar z modułem aktualizującym

UCZESTNICY POSTĘPOWANIA Katowice, MŚ-ZP-ASS /15

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Funkcje zasady. Skrytki Hartmann Security: Firma Hartmann Tresore chętnie Państwu pomoże:

Programator Kart Master - klient

ELEKTROZACZEPY DO SZAFEK I MEBLI BF

PROJEKT POWYKONAWCZY. System zdalnego odczytu, transmisji i archiwizacji danych z wodomierzy i ciepłomierzy instrukcja obsługi.

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

LOCKDATA ZAMEK SZYFROWY LOCKDATA-S Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod

INSTRUKCJA OBSŁUGI. Konsola portierska. Model: C5-IP-GU

System RFID SMART CONTROL OS EVB

WIELOFUNKCYJNE AUTOMATY VENDINGOWE DEDYKOWANA APLIKACJA IDS

Instrukcja montażu i użytkowania. smartlock 201

Monitorowanie i zarządzanie wyposażeniem

Nazwa, typ, model, producent oferowanego urządzenia...

INSTRUKCJA OBSŁUGI K3-3. Czytnik kart i zamek kodowy z kontrolerem dostępu i interfejsem Wiegand. Copyright Domster T. Szydłowski

Zamawiający nie narzuca sposobu udostępnienia wymaganych funkcjonalności a zatem dopuszcza również możliwość realizacji z poziomu HIS

SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

SmartLock 402 zamek do apartamentów

Inspiro+ ŁĄCZY DOSKONALE lokali / 6144 elementów zbliżeniowych

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

ZAP.370/225-2/2013 Jasło, dnia r.

System Kontroli i Rejestracji Tankowań SKiRT

LICZNIK MMC-11 INSTRUKCJA OBSŁUGI

Dokumentacja panelu Klienta

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

RACS. Terminale dostępu typu PRT31, PRT21, PRT22, PRT23 i PRT11 Wer. 1.1 INSTRUKCJA INSTALACJI I PROGRAMOWANIA

EFEKTYWNE ROZWIĄZANIE

Dokumentacja panelu Klienta

Seria I. Pytanie 4: Czy Zamawiający dopuści komputer o wadze przekraczającej wymagane 2,36 kg?

Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9

MATERIAŁ INFORMACYJNY. dotyczący modernizacji (wymiany) bądź instalacji. pełnego zestawu Systemu domofonu cyfrowego

Opis oferowanego przedmiotu zamówienia

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: Wydanie: Podpis cyfrowy. Spis treści... 1

Przewodnik po systemach Kontroli Dostępu

ZADANIE XII. OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania "wentylacja - dostawa i montaż urządzeń centralnej sterowni systemów wentylacyjnych

Opis systemu monitoringu i sterowania Stacji Uzdatniania Wody

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

OPIS PRZEDMIOTU ZAMÓWIENIA

ZALETY KORZYSTANIA Z TRAKA TOUCH

Dostawa urządzeń wraz z systemem ewidencji zbiorów bibliotecznych w oparciu o kody kreskowe, z możliwością rozbudowy o technologię RFID HF

RADIOWY PUNKT DOSTĘPOWY RPD

Załącznik nr 18 Warunki rozbudowy systemów SSP, SSWiN, SKD, CCTV (IPTV) i BMS

PULSOKSYMETR sieciowo akumulatorowy dla dzieci do opieki domowej 3 sztuki

INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 3 IU SY3

Klasa bezp. Euro VdS I, ochrona przed włamaniem wg normy PN-EN Klasa odporności S 60 P, ochrona przed pożarem wg normy PN-EN

ZP/W-MBP/1/2011/WND-RPWM /10

Transkrypt:

Załącznik nr 5 do SIWZ/ załącznik do umowy OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa zestawu depozytorów kluczy dla obiektu WCPR w Poznaniu związana z dostosowaniem budynku do warunków przeciwpożarowych oraz rozbudowa systemu zarządzania budynkiem ul. Wiśniowa 13a, Poznań Przedmiotem zamówienia jest dostawa, montaż systemu zarządzania kluczami na co najmniej 50 kluczy i 10 schowków. Wykonawca zobowiązany jest dostarczyć dwa depozytory i podłączyć depozytory do sieci LAN obiektu oraz do zasilania elektrycznego. Wykonawca we wskazanym miejscu (na korytarzu parteru budynek A depozytor kluczy, sala 100 węzeł teletechniczny depozytor skrytek) wykona przyłączenie zasilania elektrycznego do najbliższej tablicy TRZ na odrębnym obwodzie i sieci LAN do najbliższego węzła sieci LAN. Zamawiający nie dopuszcza połączenia w jedno urządzenie przedmiotowych depozytorów. Wymagania odnośnie integracji z systemem kontroli dostępu: System musi umożliwiać zapewniać współpracę z istniejącym systemem kontroli dostępu Galaxy Dimension poprzez obsługę jednolitych kart UNIQUE i przyjęcie zbioru bazy danych. Zamawiający dopuszcza integrację systemów poprzez API z zachowaniem wymagań powyższych celem spełnienia powyższego wymagania. Wymagania odnośnie dostępu do kluczy: Każdy klucz jest autoryzowany w urządzeniu, a jego nazwa i numer jest wyświetlany na ekranie LCD depozytora podczas uprawnionego wyjęcia. Dostęp do depozytora odbywa się za pomocą kodu PIN i/lub karty zbliżeniowej. W przypadku, gdy klucz nie jest dostępny wewnątrz depozytora, system nas o tym poinformuje. Na wyświetlaczu pojawi się data operacji, nazwa użytkownika oraz dane kontaktowe (telefon komórkowy itp.). Breloki kluczy winny być indywidualnie identyfikowane w depozytorze poprzez technologię stykową. 1

Dostęp do kluczy musi odbywać się wariantowo (system musi umożliwiać wybranie wariantu): a) po identyfikacji i uwierzytelnieniu użytkownika za pomocą kodu PIN b) po identyfikacji i uwierzytelnieniu użytkownika za pomocą karty zbliżeniowej c) po dokonaniu podwójnej autoryzacji (zasada czterech oczu). Dostawca dostarcza depozytor wraz z brelokami i zabezpieczeniami uniemożliwiającymi ich zdemontowanie z breloka spełniający parametry: d) być wykonany w całości ze stali, polakierowany brak otwartych lub odstających elementów stwarzających zagrożenie; e) posiadać wewnętrzne zawiasy zapewniające dużą odporność na próby włamania; f) posiadać drzwi metalowe z zamkiem i aluminiową rączkę do swobodnego otwierania drzwi, g) być wyposażona w jeden niepodzielny panel na co najmniej 50 kluczy oraz wydzieloną cześć 10 schowków; h) posiadać indywidualne gniazda na panelu (nie listwowe), pozwalające na demontaż i montaż każdego gniazda indywidualnie i) posiadać rozstaw gniazd na panelu: szer. Minimalna 3 cm oraz wys. minimalna 4 cm, ułatwiającym swobodne wieszanie kluczy różnych rozmiarów; j) mieć możliwość trwałego dopięcia do uchwytów kluczy, różnego rodzaju kluczy bez względu na ich wielkość i kształt - ilość kluczy zależna od potrzeb użytkownika; k) mieć zainstalowany, czytnik kart zbliżeniowych Unique; l) zapewniać stykową identyfikację klucza w otworze, identyfikacja powinna wskazywać prawidłowość włożonego uchwytu klucza oraz właściwe miejsce jego lokalizacji; m) być wyposażona w metalową niewycierającą się klawiaturę alfanumeryczną i wyświetlacz LED co najmniej 7 calowy umożliwiający odczyt historii zdarzeń; n) sygnalizować błędne włożenie klucza oraz sygnalizować zmianę miejsca na właściwe; 2

o) umożliwić wygenerowanie raportów zdarzeń ON-LINE dla administratora i/lub wydruk zdarzeń ON-LINE bezpośrednio na drukarce podłączonej do terminala; p) w przypadku całkowitej awarii zasilania i wyczerpania akumulatorów, umożliwić awaryjne zwolnienie kluczy w sposób mechaniczny za pomocą specjalnego klucza, przez uprawnionego administratora; q) posiadać jeden niepodzielny panel z niezależnymi gniazdami do kluczy; Zamawiający dopuszcza dotykowy panel zarządzający zamiast metalowej klawiatury. Zamawiający dopuszcza tożsamą funkcjonalność technologiczną w zakresie identyfikacji breloka w otworze za pomocą bezstykowej technologii RFID. Zamawiający dopuszcza tożsamą funkcjonalność w zakresie rezerwacji klucza z zapewnieniem dokładności rezerwacji klucza rok/miesiąc/dzień/godzina. Zamawiający wymaga przeszklone drzwi w przypadku depozytora kluczy. Wymagania odnośnie dostępu do schowków: Depozytor musi być wyposażony w co najmniej 10 schowków gdzie wymiary schowków 200 x 70 x 120 mm (dopuszczalna zmiana wielkości schowka może być wyłącznie w górę nie więcej niż 15%) - podane wymiary to odpowiednio wysokość x szerokość x głębokość). Schowki będą wykorzystywane do przechowywania twardych dysków oraz nośników danych taśm LPO i muszą zapewniać bezpieczne przechowywanie urządzeń elektronicznych. Depozytor musi umożliwiać przypisanie konkretnej skrytki do konkretnego użytkownika i dzięki temu służyć może ona jako indywidualny schowek. Zamawiający wymaga aby zespół depozytorów składał się z dwóch urządzeń tj. depozytora kluczy i depozytora schowków, spełniających ww. parametry. Zamawiający dopuszcza dowolne moduły depozytora czyli zarówno 10 skrytek jako jeden moduł jak i dowolna konfiguracja modułów tworzących urządzenie z 10 schowkami. Oprogramowanie do administrowania i zarządzania depozytorem/ami musi być w języku polskim i umożliwiać zdalną konfigurację terminala za pośrednictwem dedykowanej aplikacji na komputerze poprzez sieć LAN przeglądarki internetowej (Internet Explorer, Firefox). Oprogramowanie winno spełniać następujące parametry: a) być w języku polskim i spełniać rolę podpowiadającą lub funkcję pomoc dla administratora(ów) systemu; 3

b) generować alarm dźwiękowy w przypadku nie domknięcia drzwi oraz zablokowanie wszystkich kluczy do czasu ich domknięcia i zalogowania przez nowego użytkownika; c) zapewniać zdalne 24 godzinne zarządzanie kluczy ; d) umożliwiać import i eksport danych pracowników (id, imię, nazwisko, opis, grupa, kod karty, termin ważności karty) do plików tekstowych, e) zapewniać tworzenie grup pracowników ; f) zapewniać przydzielanie uprawnień do kluczy pozwalające konkretnemu użytkownikowi na pobranie przypisanych mu kluczy, w określonym czasie i na określony czas; g) zawierać opcje udostępnienia jednego klucza wielu użytkownikom i wielu kluczy jednemu użytkownikowi; h) zakładać możliwość ograniczenia ilości jednocześnie pobranych kluczy, i) zapewniać możliwość pobrania wszystkich kluczy przy jednorazowym otwarciu szafki za pomocą specjalnego klucza,(ewakuacja); j) zapewniać możliwość pobrania i zwrotu klucza przez dwóch różnych użytkowników; k) elastycznie definiować przedziały czasowe dostępu do kluczy; l) zapewniać gromadzenie (archiwizowanie) zdarzeń związanych z działaniem depozytorów; m) uwzględniać przygotowywanie raportów z historii działania depozytora na podstawie opracowanych indywidualnie filtrów. Ponadto system powinien zapewniać: a) podtrzymanie zasilania z akumulatora na 24 godzin w przypadku braku zasilania ; b) sygnalizację dźwiękową o braku zasilania; c) możliwość zwalniania wszystkich kluczy w sytuacjach kryzysowych i zagrożenia; d) odczyt czasu rzeczywistego na wbudowanym zegarze; e) możliwość dalszej rozbudowy systemu o kolejne moduły; f) przeszkolenie administratora systemu i personelu (maksymalnie 7 osób), umożliwiające obsługę systemu; 4

g) 24 miesięczną gwarancję na urządzenie. Miejsce instalacji depozytora kluczy przedstawia zdjęcie nr 1 Miejscem montażu depozytora schowków jest bezpośrednio w serwerowni gdzie odległości do tablicy zasilania wynosi około 2 m i sieci LAN również 2 metrów. 5