Elektroniczne systemy depozytowewarsztaty



Podobne dokumenty
Elektroniczne systemy depozytowe firmy Creone- cennik obowiązuje od

DEPOZYTORY VALUEBOX - SERIA BASIC (B)

Nowy inteligentny system zarządzania kluczami i depozytami firmy Creone

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

Inteligentne przechowywanie.

Podstawowe możliwości programu Spectro Market Faktura

MODUŁ EK 3034 C1 20, C1-30, c1-49 z elektroniczną kontrolą dostępu oraz identyfikacją zawartości OPIS SYSTEMU

ZALETY KORZYSTANIA Z TRAKA TOUCH

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

ACCO. system kontroli dostępu

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C

SYSTEMY KONTROLI DOSTĘPU

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

PROJEKT WYKONAWCZY ELEKTORNICZNEGO SYSTEMU EWIDENCJI KLUCZY

Szczegółowy opis przedmiotu zamówienia

JUŻ ZA 1400,00 ZŁ BRUTTO MOŻESZ MONITOROWAĆ I KONTROLOWAĆ SWOJĄ FIRMĘ LUB MIESZKANIE ZA POMOCĄ TELEFONU KOMÓRKOWEGO

Zarządzanie przez przeglądarkę

Kontrola dostępu, System zarządzania

KAM-TECH sklep internetowy Utworzono : 10 listopad 2014

4 4-2 wewnętrzny 3 Czujnik dualny PIR/mikrofala 4 Czujnik zalania Zewnętrzny sygnalizator świetlnoakustyczny

KAM-TECH sklep internetowy Utworzono : 03 grudzień 2014

KAM-TECH sklep internetowy Utworzono : 11 listopad 2014

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA

KAM-TECH sklep internetowy Utworzono : 04 styczeń 2015

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh

TSC. Tool STOCK Center. Inteligentne systemy przechowywania narzędzi

AUTOMATYCZNY DEPOZYTOR KLUCZY

Instalacja programu SEE Electrical Expert V4

KEMAS logistyka wartościowych przedmiotów. Know-how, koncepcja i technika bezpiecznego funkcjonowania firmy

SYSTEM KONTROLI DOSTĘPU

Znak sprawy: KZp

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

S Y S T E M Y BEZPIECZEŃSTWA

Szpieg 2.0 Instrukcja użytkownika

Instrukcja instalacji i obsługi programu Szpieg 3

Co to jest GASTRONOMIA?

Przewodnik po systemach Kontroli Dostępu

Kontrola Dostępu dla Domu innovation made in germany. Tel:

Elektroniczna Ewidencja Materiałów Wybuchowych

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

R o g e r A c c e s s C o n t r o l S y s t e m 5

Wersja podstawowa pozwala na kompletne zarządzanie siecią, za pomocą funkcji oferowanych przez program:

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

INSTRUKCJA INSTALACJI

telewizja-przemyslowa.pl

Wymagania systemowe Autor: Stefan Cacek

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Kontrola Dostępu dla Domu innovation made in germany. Tel:

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Access Personal Edition System zabezpieczeń, który dostosowuje się do Twoich potrzeb

[TRUST] MINI KAMERA FULL HD DVR KAMERA, KTÓRA BUDZI ZAUFANIE. KARTA PRODUKTOWA 1080 P [WBUDOWANE SUPER KONDENSATORY] [WYŚWIETLACZ LCD 1,5"]

InPro BMS InPro BMS SIEMENS

Lp. Nazwa Parametry techniczne

* przez Internet - w budynku musi być podłączony kablowy Internet DSL ze stałym zewnętrznym adresem IP

Skalowalny system. kontroli dostępu i automatyki budynkowej WEBINARIUM 4/2018. Rev A

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dostawa i wdrożenie systemu automatycznej identyfikacji i zarządzania kluczami w budynku UMIG Kąty Wrocławskie

Xesar. Pierwsze kroki

wydawanie kluczy - samoobsługowy hotel

II. OPIS PRZEDMIOTU ZAMÓWIENIA

Budowa instalacji kontroli dostępu w bud. nr 1, 2, 3, 5 i 8 bez okablowania.

System Broker. Wersja 5.1

Instalacja programu. SEE Electrical Expert V4

GS-164 samoobsługowy hotel (hostel)

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Międzynarodowe Targi Spawalnicze ExpoWELDING października 2012 NOWOŚCI TARGOWE

Wymagania systemowe. Wersja dokumentacji 1.12 /

Panele operatorskie seria CIMON-Xpanel

Specyfikacja produktu Listwy zarządzalne NPM5100

GALILEO Oprogramowanie służące do wspomagania zarządzania firmą z branży przemysłu wagowego

OPIS PRZEDMIOTU ZAMÓWIENIA

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.

Część V - Serwery. UWAGA! Część V stanowi nierozerwalną całość. Ocena będzie łączna dla 4 zadań. Zadanie nr 1. SERWER BAZODANOWY KWESTURA

Office Synchronizer. Informacje o wersji. Wersja 1.66

System Przepustkowy OPTIPASS. Kraków 2013

ZAPYTANIE OFERTOWE NR UE/6

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Kontroler Tryb autonomiczny. Tryb Autonomiczny. Kontroler KT-1-EU-MET WERSJA 1.0. AAT HOLDING S.A. Wszelkie prawa zastrzeżone. 1

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

SYSTEM LOJALNOŚCIOWY. Opis wersji PLUS programu

Slican dla Twojego hotelu, sanatorium i SPA

Office Synchronizer Informacje o wersji. Wersja 1.61

Podręcznik użytkownika

Lista kontrolna projektu i wymagania systemowe Xesar 3.0

OFERTA. Załącznik nr 1 do zapytania ofertowego: Wzór oferty. Dane oferenta. Pełna nazwa oferenta: Adres:. REGON:.. Tel./fax.: .

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

HOTELOWE ZAMKI SZYFROWE - BEZPRZEWODOWE Hotelowy System Kontroli Dostępu

Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

7. zainstalowane oprogramowanie zarządzane stacje robocze

ZAPYTANIE OFERTOWE NR 2/POIG_8.2/2014

Traka Web v2.3. Zarządzanie z poziomu przeglądarki 28/7/15 R3. ASSA ABLOY, the global leader in door opening solutions

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Kasy Fiskalne Lublin Analityk

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

/wpisać: model, symbol, producent urządzenia/

SYSTEM KONTROLI DOSTĘPU. XChronos

HART-COM - modem / przenośny komunikator HART

Transkrypt:

Elektroniczne systemy depozytowewarsztaty autoryzacyjne Plan szkolenia 8:45- Rejestracja uczestników, poranna kawa 9:00- Omówienie warunków i zasad współpracy. 9:15- Przegląd oferty produktów firmy Creone 11:00- Omówienie kalkulatora doboru sprzętu i cennika 11:30- Omówienie wzorca oferty 12:00- Przerwa kawowa 12:30- Instalacja oprogramowania KeyWin5 13:00- Konfiguracja depozytora demo KeyBox 9400SC, KeyBox 9500SC 14:00- Samodzielna realizacja zadań kosztorysowych i warsztatowych. 15:00- Pytania. Zakończenie szkolenia.

Plan prezentacji 1. Creone- historia i wizja firmy Elektroniczne systemy depozytowe firmy Creone 2. Dostępne rozwiązania- KeyBox, ValueBox, KeyRack 3. KeyWin i KeyWin Light- oprogramowanie zarządzające 4. Przykładowe realizacje 5. Potencjalni Klienci 6. Wybrane zrealizowane projekty 7. Kontakt

Wizja Staramy się maksymalnie uproszczać codzienne zarządzanie Produkty firmy Creone wyróżniają się użytecznością, funkcjonalnością, elastycznością i niską ceną

Creone historia firmy Firma założona w 1979 roku Dostawca rozwiązań do ponad 25 krajów w Europie i nie tylko Cały proces produkcyjny realizowany w Szwecji Producent innowacyjnych rozwiązań Dynamiczny rozwój produktów Szwedzka jakość w polskiej cenie

Unikalne cechy produktów firmy Creone Dostępne rozwiązania w różnym przedziale cenowym Możliwość rozbudowy Unikatowa identyfikacja depozytu Unikalna identyfikacja użytkownika Przyjazny interfejs użytkownika Łatwa instalacja

KeyBox- zarządzanie kluczami BASIC Obsługa 8 użytkowników Pamięć 15 kodów Elastyczna rozbudowa Proste zarządzanie Przyjazny interfejs użytkownika Łatwa instalacja Obsługa kodów PIN Wbudowana klawiatura Wbudowane podtrzymanie awaryjne zasilania (opcja) Programowanie przy pomocy wbudowanej klawiatury Estetyczne wykonanie Możliwość rozbudowy do 15 modułów

KeyBox- zarządzanie kluczami System Nadzorowanie z wykorzystaniem komputera Max. 500 indywidualnych kodów Wyjścia alarmowe Wbudowany wyświetlacz Elastyczna rozbudowa do 15 modułów Dostępne moduły 16, 29 i 216 gniazdowe Łatwa instalacja Obsługa kodów PIN Wbudowana klawiatura Wbudowane podtrzymanie awaryjne zasilania (opcja) Programowanie przy pomocy wbudowanej klawiatury lub przy pomocy komputera Estetyczne wykonanie Dowolne nazewnictwo dla kluczy

KeyBox- zarządzanie kluczami KeyControlseria SC Nadzorowanie z wykorzystaniem komputera Indywidualne kody użytkowników Obsługa czytników kart Wyjścia alarmowe Wbudowany wyświetlacz Elastyczna rozbudowa o dodatkowe szyny 14 gniazdowe Proste zarządzanie Unikalna identyfikacja każdego klucza Przyjazny interfejs użytkownika Łatwa instalacja

KeyBox- zarządzanie kluczami KeyControl Obsługa kodów PIN Wbudowana klawiatura Wbudowane podtrzymanie awaryjne zasilania (opcja) Programowanie przy pomocy wbudowanej klawiatury Estetyczne wykonanie Dowolne nazewnictwo dla kluczy Obsługa do 100 kontrolerów (depozytów) w jednym systemie Rozbudowa z wykorzystaniem modułów 9500EC

KeyBox- zarządzanie kluczami Możliwość deponowania kluczy w układzie: każdy klucz ma przypisane na stałe swoje gniazdo zwrot klucz do dowolnego, wolnego gniazda KeyControl Klucze powiązane z tagiem dotykowym posiadającym indywidualny numer seryjny przy pomocy plomb

ValueBox- zarządzanie kluczami Basic Zabezpieczenie przedmiotów o różnych gabarytach Informacja o stanie depozytu przy pomocy wbudowanej diody Różne rozmiary skrytek Od 2 do 6 skrytek w pojedynczym module Rozbudowa do 15 modułów Dostępne moduły rozszerzające 2, 3, 4, 5, 6 skrytkowe Możliwość rozbudowy o moduły o różnej ilości skrytek Indywidualne kody Rozbudowa do 96 skrytek Wszystkie moduły w ramach jednego zestawu zarządzane poprzez jedną klawiaturę Programowanie przy pomocy wbudowanej klawiatury Model 7003B

ValueBox- zarządzanie depozytami System Wyświetlacz z prostym menu umożliwiającym programowanie i zarządzanie Możliwość obsługi z poziomy komputera Zarządzanie z wykorzystaniem programu KeyWin Light PC Prosta budowa, Obsługa 500 użytkowników Wyjścia alarmowe Montaż ścienny Buzzer Model 7003S

ValueBox- zarządzanie depozytami System Zabezpieczenie przedmiotów o różnych gabarytach Informacja o stanie depozytu przy pomocy wbudowanej diody Różne rozmiary skrytek Od 2 do 6 skrytek w pojedynczym module Rozbudowa do 15 modułów Dostępne moduły rozszerzające 2, 3, 4, 5, 6 skrytkowe Możliwość rozbudowy o moduły o różnej ilości skrytek Indywidualne kody dla 500 użytkowników Rozbudowa do 96 skrytek Wszystkie moduły w ramach jednego zestawu zarządzane poprzez jedną klawiaturę Model 7005S

KeyRack- zarządzanie kluczami Budowa modułowa Montaż bezpośrednio na ścianie Łatwy montaż Wykorzystanie listew 14 gniazdowych Obsługa listew z blokadą i bez blokady klucza Obsługa do max. 66 listew w ramach pojedynczego kontrolera Obsługa max. 924 gniazd kluczy w ramach pojedynczego kontrolera Obsługa systemu z poziomu programu KeyWin5

KeyRack- zarządzanie kluczami Moduł kontrolny wyposażony w klawiaturę Obsługa czytnika kart Unique, Mifare, iclass, Prox itd. Podtrzymanie bateryjne systemu Komunikacja z programem nadzorującym z wykorzystaniem sieci TCP/IP Wyjścia alarmowe: pobranie złego klucza, drzwiczki kontrolera otwarte itd. Łatwy podgląd i nadzór nad zabezpieczonymi kluczami

KeyWin 5 Zarządzanie systemami od 10 do kilku tysięcy kluczy Zarządzanie od 1 do 100 modułami Możliwość zarządzania przez wielu administratorów Wersja webowa (opcjonalnie) Intuicyjne menu Dowolne nazewnictwo kluczy Tworzenie dowolnych grup uprawnień Inteligentne przeszukiwanie bufora zdarzeń Podgląd graficzny depozytów Obsługa 1000000 linii współdzielonych z użytkownikami, np. dla 9400SC (42 klucze obsługa 23809 użytkowników) Obsługa języków: polski, angielski, fiński, niemiecki, flamandzki, hiszpański, itd

KeyWin 5 Harmonogramy czasowe Rejestrowanie zdarzeń w bazie danych SQL Podgląd wybranych zdarzeń Automatyczny backup danych Czytelne wskazania alarmów Export danych do csv lub pdf Obsługa wielu języków Obsługa alarmów: drzwi, kluczy itd. On-linowe nadzorowanie systemowe Wymagane aplikacje: NET 3.5 SP1(wymagany do instalacji Windows Installer 3.1), SQL Server 2008 Express Edition (wymagany do isntalacji Windows Installer 4.5) Otwarte poty: 39 164 (Detection of the subnet as the PING protocol), 5432 (PostgreSQL), TCP 1433 (SQL Server 2008), 1434 UDP (SQL Server 2008) Minimalne wymagania dla komputera: 2GB RAM, 1GHz procesor 10MB wolnego miejsca na dysku twardym dla aplikacji klienckiej (700MB dla serwera) Wsparcie dla systemów: Windows XP SP2 lub nowsze, Windows Server 2003 SP2 lub nowsze wersje, Windows Vista, Windows 7, Windows 8

KeyWin Light Obsługa depozytorów serii S Proste dodawanie, usuwanie i edytowanie kodów Interfejs przenoszący dane z komputera pamięć USB Intuicyjne menu Dowolne nazewnictwo kluczy Tworzenie dowolnych grup uprawnień Inteligentne przeszukiwanie bufora zdarzeń Podgląd graficzny depozytów Harmonogramy czasowe Rejestrowanie zdarzeń w bazie danych SQL Podgląd wybranych zdarzeń Automatyczny backup danych Czytelne wskazania alarmów Export danych do csv lub pdf Obsługa wielu języków Definiowanie max. liczby pobrań przez użytkownika

Przykładowe realizacje Przechowywanie kluczy w biurze przepustek system KeyRack

Przykładowe realizacje Zarządzanie kluczami w biurowcu system KeyRack

Przykładowe realizacje Przechowywanie kluczy do pojazdów system KeyBox

Przykładowe realizacje Indywidualny skrytka na prywatne przedmioty pracownika system ValueBox

Przykładowe realizacje Przechowywanie dokumentów system ValueBox

Przykładowe realizacje Przechowywanie wartościowych przedmiotów system ValueBox

Przykładowe realizacje Przechowywanie lekarstw i środków odurzających system ValuBox

Potencjalni Klienci Szpitale- portiernie Obiekty wojskowe- biura przepustek Hotele- recepcje Sklepy- centra handlowe Dilerzy pojazdów- serwisy Biurowce- sekretariaty Banki- skrytki na wartościowe przedmioty i gotówkępodwójna identyfikacja Przemysł farmaceutyczny- patenty, receptury, środki ścisłej kontroli Agencje ochrony- wsparcie pracowników fizycznych, I wiele, wiele innych

Wybrane zrealizowane projekty Aberdeen Property Investors Norway Administration of Zurich Airport Belp Switzerland Altenpflegeheime Bittelfeld AMAG Switzerland (Car importeur and dealer) Andorra Government Andorra Penitentiary APBA Port Authority Algecias Cadiz Astra Zeneca BMW Germany Bank of England Bayerwerke Germany Bosch CH Mountreuil France (Hospital) Danderyds Hospital Sweden Egyptian Museum Egypt Embassy of the United States - Vienna Austria E.O.N. Ericsson Ernst & Young European Space Agency Madrid Finestrat City Council Alicante France Embassy Egypt Grand Dolder Hotel Switzerland Group 4 Security Grupo Seguridad 97 Madrid Help Point Zurich Insurances Hilton Hotel Hoyer Transporte Köln IBM IKEA Kopint Datorg Zrt. Hungary Landeszentralban Germany Landvetter Flygplats Lidl Liechtensteinische Landesbank Lloyds bank England Loomis Finland Lufthansa Cargo Frankfurt Länsiauto Finland

Wybrane zrealizowane projekty Malaga Airport Mandarin Hotel München McDonalds Mercedes Benz Automobil AG Messe Leipzig Ministry of Social Affairs and Health Finland Motorola Israel Museum Paris France National Museum Sweden Pension Sonnberg Austria Peugout SA France Philip Morris Hungary Polizeiverwaltung Hamburg RAY Casino Finland Red Cross, Vienna Austria Rikspolisstyrelsen Sweden Rockwell Automation Switzerland RUAG Aerospace Switzerland SAP SBB Swiss Railway Scania Sct. Hans Hospital Denmark SE-banken Sweden SECURITAS SJ Railway Sweden SKANSKA SKF Son Servera city council Mallorca Sparkassen Berlin Spielbank Hamburg Skistar Telenor TetraPak Toll Collect Berlin Touring Club Camping Switzerland Triada Netherlands Universitäten Duisburg

Kontakt VOLTA Sp. z.o.o ul. Jutrzenki 94 02-230 Warszawa tel.: +48 22 572 90 41, 47 faks: +48 22 572 90 30 e-mail: creone@volta.com.pl Internet: www.volta.com.pl