KOMPLEKSOWE ROZWIĄZANIE DLA INTEGRACJI SYSTEMÓW BEZPIECZEŃSTWA

Podobne dokumenty
Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.

IFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji

InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej

wykonawca instalacji elektrycznych i teletechnicznych

InPro BMS InPro BMS SIEMENS

Integracja systemów Kontroli Dostępu i Rejestracji Czasu Pracy w środowisku Ulisses

Kontrola dostępu, System zarządzania

PLATFORMA INTEGRUJĄCA

Inteligentna Platforma CCTV IP

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

AAT Holding sp. z o.o.

ZARZĄDZANE PRZEZ VENO

Przykładowe działania systemu R-CAD

System Kontroli Dostępu. Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych

1 Oprogramowanie wizualizacyjne IFTER EQU

1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja centrali Integra firmy Satel 7 3 Konfiguracja centrali Siemens SPC do połączenia z

Słowniczek ikon oprogramowania

System INFIDIO. Bezprzewodowy system sterowania oświetleniem przemysłowym

1 Oprogramowanie wizualizacyjne IFTER EQU

system kontroli dostępu

Spis treści 1 Oprogramowanie wizualizacyjne IFTER EQU Wizualizacja centrali FP2000 firmy UTC Fire & Security Integracja UTC FP

System Kontroli Dostępu SKALFI.net Moduły rozszerzające funkcjonalność systemu KD

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Eksport konfiguracji z centrali Esser Tworzenie integracji Esser

Oferta handlowa. System monitoringu i kontroli dostępu

System KD. (Kontrola Dostępu) Materiały informacyjne. POLSYSTEM SI Sp. z o.o., S.K.A. System Rejestracji Czasu Pracy oraz Kontroli Dostępu

System zarządzania i monitoringu

system kontroli dostępu

InPro Esser wsparcie dla Systemów Sygnalizacji Pożaru

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Produkt InPro BMS InP In ro

TAK, WYMAGA NIE WYMAGA

System satelitarnego pozycjonowania i nadzoru pojazdów, maszyn i urządzeń

Oprócz funkcjonalności wymaganych przez zamawiających, urządzenia Hikvision oferują dodatkowo następujące funkcjonalności:

Technologie. System zarządzania bezpieczeństwem. Inveron System zarządzania bezpieczeństwem

Najnowsze technologie IT dla samorządów COMARCH SMART PARKING ŁOWICZ, 5 Wrzesień Paweł Kowalik COMARCH S.A

1. Oprogramowanie wizualizacyjne IFTER EQU

Współczesne usługi monitoringu NOWE TRENDY

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja systemu Cias 6 3 Konfiguracja Programu IB-System IP do połączenia z oprogramowaniem IFTER

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Serwer Systemu Integrującego Ulisses Jednostka Centralna. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok V 2003

STEKOP S.A. Białystok 2003 INSTRUKCJA OBSŁUGI TERMINALA OCHRONY SYSTEMU INTEGRUJĄCEGO ULISSES

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy

Technologie. System zarządzania bezpieczeństwem. Inveron System zarządzania bezpieczeństwem

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy

PHYSICAL SECURITY INFORMATION MANAGEMENT

VDG Sense inteligentna platforma zarządzania obrazem. Inteligentna Platforma CCTV IP

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ

Integracja systemu RACS 4 z generatorem obrazu CCTV

1 Oprogramowanie wizualizacyjne IFTER EQU 3 2 Wizualizacja centrali FPA firmy BOSCH 7 3 Integracja Bosch FPA Konfiguracja centrali Bosch FPA do

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

Hikvision ivms

R o g e r A c c e s s C o n t r o l S y s t e m 5

PLATFORMA COMARCH SECURITY. Analiza i skracanie wideo

prosty, kompletny system zarządzania Twoimi wydarzeniami

ITS- Inteligentne systemy transportowe. Komisja Transportu Związku Miast Polskich

UTRZYMANIEM INFRASTRUKTURY TECHNICZNEJ

R o g e r A c c e s s C o n t r o l S y s t e m 5. Nota aplikacyjna nr 016 Wersja dokumentu: Rev. A. obecności w VISO

1 Oprogramowanie wizualizacyjne IFTER EQU

ATMS Watch Profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu

XChronos System rejestracji czasu pracy i kontroli dostępu

Dell Display Manager - przewodnik użytkownika

Przegląd oprogramowania do monitoringu IP firmy Geovision. Maciej Mantaj Konsorcjum FEN Sp. z o.o.

Spis treści 1 Informacje ogólne Oprogramowanie wizualizacyjne IFTER EQU Wizualizacja centrali Roger Integracja Roger...

Ustawienia personalne

Stabilis Monitoring. 1/9

Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV)

Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta)

Access Professional Edition

Przypadki testowe. Spis treści. Plan testów. From Sęp. Wstęp. 2 Plan testów

Cennik Systemu Kontroli Dostępu Nowej Generacji Green ACS

NEC & CONNECTIA - siła w perfekcji

Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Dokumentacja techniczna

EXSO-CORE - specyfikacja

Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.

System rejestracji, nadzoru wjazdu i pobytu pojazdów. na terenach przemysłowych

Luxriot VMS. Dawid Adamczyk

ANALIZA I RAPORTOWANIE CZASU PRACY ZA POMOCĄ PROGRAMU RCP MASTER v1.x

VIBcare ZDALNE MONITOROWANIE STANU MASZYN.

Skalowalny system. kontroli dostępu i automatyki budynkowej WEBINARIUM 4/2018. Rev A

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Prosty i efektywny sposób zabezpieczenia Twojego mienia

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

ANDROID CMS dla urządzeń z systemem Android instrukcja użytkownika

LIDER W WYKRYWANIU, WERYFIKACJI ORAZ ZAPOBIEGANIU ZAGROŻENIOM

BA-WA /06 Warszawa, 12 grudnia 2006 r.

Skalowalny system bezpieczeństwa, automatyki. i kontroli dostępu. WEBINARIUM 1/2019 Integracja systemu RACS 5 z CCTV. Rev A

Dell UltraSharp UP3017 Dell Display Manager Instrukcja użytkownika

Instrukcja użytkownika ARSoft-WZ1

Katalog handlowy e-production

Oprogramowanie IPCCTV. ipims. Podstawowa instrukcja obsługi

Usługa: Testowanie wydajności oprogramowania

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

Satel Integra FIBARO

Video Management Software. Broszura produktu

KLOS.NET.PL Ul. Odrowąża 29a Bielsko-Biała Tel: Auto System


Transkrypt:

KOMPLEKSOWE ROZWIĄZANIE DLA INTEGRACJI SYSTEMÓW BEZPIECZEŃSTWA Rzetelna ochrona mienia oraz sektorów komercyjnych Zapobieganie włamaniom Kontrola pracy pracowników Optymalizacja zasobów ludzkich Minimalizacja kosztów sprzętowych

ACFA Intellect zbiór modułów integrujących Systemy Kontroli Dostępu, Systemy Sygnalizacji Pożaru oraz Systemy Sygnalizacji Włamania i Napadu w jeden zintegrowany system bezpieczeństwa - Axxon Intellect. Moduły te pozwalają na integrację z systemami firm trzecich. Dzięki takiemu rozwiązaniu możliwa jest nie tylko wymiana informacji o stanie urządzeń, ale również przyjazne zarządzanie nimi za pomocą standardowych narzędzi Axxon Intellect. Konfiguracja modułów zachodzi niezależnie od siebie, co zapewnia elastyczność oraz wszechstronność systemu. Operator tak zintegrowanego systemu posiada jeden wspólny interfejs dla wszystkich podsystemów. FUNKCJONALNE MOŻLIWOŚCI ACFA INTELLECT Integracja systemów bezpieczeństwa. Możliwość konfiguracji współpracy systemów bezpieczeństwa z systemem nadzoru wideo. Np. dwukrotne przyłożenie karty do czytnika spowoduje rozbrojenie grupy alarmowej i wyświetlenie kartoteki użytkownika oraz najbliższej kamery; Automatyczne reakcje systemu na zdarzenia. Istnieje możliwość konfiguracji automatycznych reakcji systemów bezpieczeństwa na zdarzenia alarmowe. Np. w przypadku alarmu w systemie SSP, SSWiN wyświetlenie odpowiedniej kamery PTZ i skierowanie jej do odpowiedniego presetu; Automatyzacja mechanizmu zarządzania prawami dostępu. Prawo dostępu pracownika do różnych obszarów jest automatycznie określane zgodnie z jego uprawnieniami przypisanymi do bezdotykowej karty dostępu lub tablicy rejestracyjnej (wjazd na parking); Łączenie użytkowników w grupy. Prawa dostępu mogą być nadawane zarówno pojedynczemu pracownikowi jak i grupie pracowników (np. osobom należącym do konkretnego działu firmy); Kontrola stanu systemu i jego wydajności. Możliwość konfiguracji automatycznych powiadomień o awarii urządzeń. ACFA Intellect wspiera systemy bezpieczeństwa o nieograniczonej liczbie serwerów i stacji klienckich. Oznacza to, że pozwala na zbudowanie systemu bezpieczeństwa perfekcyjnie dopasowanego do potrzeb każdego biznesu. Korzyści płynące z zastosowania ACFA Intellect: Rzetelna ochrona mienia oraz sektorów komercyjnych; REZULTAT: PEWNIEJSZA OCHRONA, WIĘKSZA SKUTECZ- Zapobieganie włamaniom; NOŚĆ PRZEDSIĘBIORSTWA ORAZ WZROST ZYSKÓW. Kontrola pracy pracowników; Optymalizacja zasobów ludzkich; Minimalizacja kosztów sprzętowych; Zmniejszenie ryzyka błędu operatora w przypadku sytuacji alarmowej. OPC WRAPPER UPROSZCZENIE PROCESU INTEGRACJI Moduł OPC Wrapper to narzędzie służące do integracji systemów bezpieczeństwa wykorzystując uniwersalny protokół OPC. Moduł ten oferuje centralny interfejs idealny dla monitorowania i zarządzania komponentami systemu. Moduł ten wiąże między sobą wszystkie poziomy oprogramowania w jeden spójny system bezpieczeństwa. Moduł pozwala na wymianę danych oraz pozyskiwanie zdarzeń zgodnie z Data Access i Alarm & Events. OPC Data Access (DA) jest najbardziej popularnym standardem. Służy wymianie danych w czasie rzeczywistym pomiędzy kontrolerami, systemami sterowania oraz innymi urządzeniami. W Axxon Intellect klient DA prezentuje się jako drzewo elementów o określonych stanach. Aktualne stany tych elementów można nadzorować w czasie rzeczywistym w Protokole Zdarzeń w formie tekstowej lub na mapach w formie graficznej. OPC Alarms & Events (AE) służy do informowania o różnorodnych zdarzeniach: sytuacjach awaryjnych, działaniach operatora, powiadomieniach itp. Wszystkie zdarzenia są również dostępne w Protokole Zdarzeń Axxon Intellect. W dużym skrócie opisując ideę działania integracji: przy pomocy OPC Wrapper różne podsystemy bezpieczeństwa zainstalowane na różnych komputerach mogą ze sobą współpracować otrzymywać dane i wysyłać polecenia. OPC Wrapper automatycznie odnajduje pracujące serwery OPC i buduje drzewo obiektów, co znacznie upraszcza konfiguracje i uruchomienie. Moduł umożliwia zamianę odczytywanych wartości na konkretne stany obiektu, które z kolei można graficznie prezentować na mapach. Istnieje możliwość konfiguracji reakcji na dowolne stany elementów systemu za pomocą skryptów lub makropoleceń. Zastosowanie najnowszego modułu OPC Wrapper pozwala na: Połączenie się z dowolnym serwerem niezależnie od jego położenia; Przypisanie wartości do odpowiednich stanów dla danych elementów i ich ikon. Ikona obiektu na mapie zmienia kolor na podstawie wartości opisanej w tabeli stanów; Kontrolowanie obiektów typu DA z poziomu mapy. BACNET WRAPPER UNIWERSALNA INTEGRACJA POPULARNEGO PROTOKOŁU Moduł BACnet Wrapper pozwala na podłączenie do systemu urządzeń wspierających protokół BACnet, tym samym umożliwiając stworzenie zintegrowanego systemu bezpieczeństwa na podstawie oprogramowania AxxonSoft Intellect. BACnet umożliwia zintegrowanie systemów: oświetlenia, podtrzymywania życia, kontroli dostępu, sygnalizacji pożaru, energii elektrycznej, wind i innych urządzeń zarządzania budynkiem. BACnet (Building Automation and Control Networks) jest to otwarty protokół komunikacyjny dla automatyzacji i zarządzania budynkami, przeznaczony dla zarządzania systemami inżynieryjnymi budynków. Protokół BACnet jest wspierany przez wiodących producentów systemów zabezpieczeń oraz systemów automatyzacji budynków jak Siemens, Honeywell i wiele innych. Moduł BACnet umożliwia interakcje pomiędzy systemami zintegrowanymi w ramach modułów ACFA Intellect wykorzystując makra oraz język skryptowy JavaScript. Obsługiwane zdarzenia: Zdarzenia i alarmy z systemów kontroli dostępu np. przyznanie dostępu, odmowa dostępu, otwarcie przejścia pod przymusem, włamanie oraz inne; Zdarzenia i alarmy z systemów sygnalizacji pożaru np. pożar pierwszego stopnia, pożar drugiego stopnia, uszkodzenie, wysterowanie oraz inne; Dowolne alarmy otrzymane od systemów ochrony perymetrycznej; Dowolne informacje od infrastruktury technicznej włączając czujniki temperatury, wilgoci, stężenia gazów, czujniki zapasowe; Dowolne informacji od czujników ciśnienia oleju, czujników sterowania klimatyzacją, wentylacją i wiele innych. Wszystkie wymienione zdarzenia mogą stać się źródłem szerokiego spektrum działań w systemie, włączając w to: Aktywowanie presetu kamery PTZ; Aktywowanie komunikatu głosowego; Wyświetlenie instrukcji postępowania dla operatora; Wyświetlenie obrazu wideo z dowolnej kamery lub kilku kamer na stacji roboczej operatora; Start nagrywania z dowolnej kamery; Uruchomienie trybu serwisowego urządzeń; Uruchomienie i wyłączenie zewnętrznego oprogramowania i wiele innych. 2 ACFA INTELLECT KOMPLEKSOWE ROZWIĄZANIE DLA INTEGRACJI SYSTEMÓW BEZPIECZEŃSTWA 3

WIRTUALNY SERWER DOSTĘPU EKONOMIA BEZ KOSZTÓW UTRZYMANIA Czy wiedzą Państwo jak stworzyć niezawodny system bezpieczeństwa, bez wysokich wydatków na SKD? Jak stworzyć stałą, selektywną kontrolę twarzy bez konieczności angażowania ochroniarzy w pełnym wymiarze czasu? Czy zawsze w odpowiednim czasie rozpoczynają Państwo prowadzić kontrolę czasu pracy pracowników? ZASTOSOWANIE MODUŁU FOTOIDENTYFIKACJI UMOŻLIWIA: AUTOMATYZACJĘ PRACY OPERATORÓW SYSTEMU KONTROLI DOSTĘPU ZWIĘKSZENIE EFEKTYWNOŚCI SYSTEMU KONTROLI DOSTĘPU Moduł Wirtualny Serwer Dostępu jest przeznaczony do tworzenia wirtualnych przejść kontroli dostępu i integracji modułów AUTO oraz FACE Intellect z modułem Rejestracji Czasu Pracy (RCP). Utworzenie wirtualnego przejścia KD pozwala na rejestrację przejścia osoby lub przejazdu pojazdu zarejestrowanego w bazie danych. Wirtualne przejście KD działa tak samo jak stacjonarne przejście KD zintegrowane z oprogramowaniem Axxon Intellect. Można całkowicie dopasować uprawnienia dostępu oraz poziomy dostępu pracowników do wirtualnych przejść kontroli dostępu. Funkcje modułu Wirtualnego Serwera Dostępu: Integracja modułów AUTO oraz FACE Intellect z modułem RCP. Dane generowane przez wirtualne przejścia KD mogą być wykorzystywane do generowania raportów rejestracji czasu pracy, kiedy do rejestracji przejścia wykorzystywane jest rozpoznawanie twarzy pracownika lub numerów rejestracyjnych samochodu. Podczas pozytywnego rozpoznania twarzy lub numeru samochodu generowane jest zdarzenie Przejście, co może oznaczać np. rozpoczęcie dnia pracy określonego pracownika. Wykonywanie różnorodnych działań w systemie za pomocą skryptów lub makropoleceń wg. zdarzeń Przejście lub Odmowa dostępu. Wirtualne przejście KD pozwala generować zdarzenia (przejście lub odmowa) automatycznie w momencie zgodności rozpoznanej twarzy/numeru z danymi w bazie danych. Analogicznie, przy użyciu makropoleceń lub skryptów można z łatwością skonfigurować reakcję na zdarzenie (np. aktywacja przekaźnika). Platforma Intellect pozwala na tworzenie dowolnych scenariuszy odnoszących się do dowolnego, wybranego podsystemu bezpieczeństwa wchodzącego w skład całego systemu bezpieczeństwa. Np.: otwarcie szlabanu; wyświetlenie okna alarmowego w przypadku gdy jeden użytkownik próbuje dwa razy uzyskać przejście przez ten sam punkt dostępu antipassback. Warto zaznaczyć, że funkcjonalność oprogramowania Intellect w tym przypadku jest praktycznie nieograniczona. SYSTEM KONTROLI DOSTĘPU (SKD) KONTROLA KORPORACYJNEJ POLITYKI BEZPIECZEŃSTWA Moduł Fotoidentyfikacji ZASTOSOWANIE MODUŁU WIRTUALNEGO SER- WERA KD POZWALA ZWIĘKSZYĆ POZIOM KON- TROLI DOSTĘPU NA OBIEKCIE BEZ WYSOKICH WY- DATKÓW NA SKD, CO JEST BARDZO POŻĄDANE W OBIEKTACH O ZWIĘKSZONYCH WYMAGANIACH BEZ- PIECZEŃSTWA, TAKICH JAK BANKI ORAZ OBIEKTY IN- FRASTRUKTURY STRATEGICZNEJ. ZARZĄDZANIE DOSTĘPEM Czy aktywnie zapobiegają Państwo kradzieżom na terenie firmy? Czy dostatecznie chronią Państwo własność intelektualną przedsiębiorstwa? Czy Państwa pracownicy są terminowi i utrzymują dyscyplinę? Czy istnieje możliwość, aby na terytorium Państwa przedsiębiorstwa dostał się człowiek za pomocą użycia cudzej karty dostępu? Czy otrzymują Państwo informację w czasie rzeczywistym o tym kto w danym momencie uzyskuje dostęp? Czy realizują Państwo w swoim systemie bezpieczeństwa kontrolę kilku stref dostępu? Czy Państwa system bezpieczeństwa zapewnia tzw. dostęp dualny do pomieszczeń o podniesionym stopniu bezpieczeństwa? Moduł Fotoidentyfikacji przeznaczony jest do współpracy z SKD w celu nadzoru zdarzeń w czasie rzeczywistym. Foto-identyfikacja zapewnia wizualną kontrolę przejść. SKD odczytuje kartę dostępu użytkownika, a następnie na monitorze operatora wyświetlone zostaje zdjęcie oraz dane osobowe przypisane tej karcie w bazie danych. Po porównaniu obrazu z kamery z informacją wyświetloną na monitorze, operator podejmuje decyzję o przyznaniu bądź odmowie dostępu tzw. dostęp dualny. Moduł pozwala na konfigurację wyświetlanych danych (godność, stanowisko, dział, numer karty, data, czas itd.), oraz konfigurację ich rozmieszczenia w wyświetlanym oknie służy do tego wygodne narzędzie, w którym można stworzyć dowolny szablon dla dowolnego przejścia. Jednoczesne wyświetlenie na ekranie kilku okien z danymi personalnymi pracowników daje możliwość jednoczesnej kontroli wielu przejść kontroli dostępu. W celu ustalenia historii przejść operator ma szybki dostęp do listy zdarzeń. Panel Kontroli Dostępu służy automatyzacji pracy z bazą danych. Operator modułu może tworzyć harmonogramy, poziomy dostępu czy grafiki dostępu dla pracowników lub oddziałów. Natomiast administrator systemu może skonfigurować używane przez operatora panele: Harmonogramy, Praca zmianowa, Dni wolne, Poziomy dostępu, Działy, tak aby dostosować je do zakresu obowiązków i uprawnień danego operatora. Zaletą modułu jest zwiększona ilość pól dla konfiguracji, co ułatwia zarządzanie użytkownikami, natomiast szczegółowe kryteria wyszukiwania według wszystkich typów danych pozwalają na szybkie odnalezienie konkretnego użytkownika w bazie danych oprogramowania Axxon Intellect. Zastosowanie Panelu Kontroli Dostępu umożliwia: Uproszczenie procesu tworzenia i edycji poziomów dostępu użytkowników; Konfiguracje ustawień użytkowników ze stacji klienckiej; Ochronę własności firmy poprzez ograniczenie dostępu pracowników i odwiedzających, a także przywozu i wywozu towarów; Ochronę własności intelektualnej poprzez tworzenie i konfigurację poziomów dostępu w firmie, zarówno indywidualnie dla każdego pracownika jak i działów firmy; Prowadzenie nadzoru dotyczącego dyscypliny pracowników poprzez rejestrację w systemie czasu przybycia. 4 ACFA INTELLECT KOMPLEKSOWE ROZWIĄZANIE DLA INTEGRACJI SYSTEMÓW BEZPIECZEŃSTWA Jeśli moduł, o którym mowa powyżej nie został zainstalowany, konfiguracja ustawień może odbywać się poprzez standardowy interfejs oprogramowania Axxon Intellect. 5

WYSZUKIWANIE UŻYTKOWNIKÓW LUB POJAZDÓW Wyszukiwanie według kategorii (Pracownik, Klient, Odwiedzający, Pojazd). Można określić kategorie oraz maksymalną ilość rezultatów wyszukiwania. Wynik wyszukiwania wyświetla się na ekranie monitora w postaci tabeli. Zastosowanie modułu Rejestracji Czasu Pracy pozwala na: Koordynacje działań pracowników i tym samym zwiększenie dyscypliny pracy; Bardziej dokładne obliczenie czasu niezbędnego do wykonania powierzonych zadań i tym samym optymalizację obciążeń pracowników; Minimalizację strat spowodowanych przez spóźnienia, nieobecności oraz nieautoryzowane wyjścia z pracy; Dokonywanie bardziej świadomych decyzji odnośnie wynagradzania za nadgodziny oraz przyznawania premii; Uproszczenie prowadzenia sprawozdawczości i księgowości; Optymalizację liczby pracowników działu HR. Wspierane harmonogramy: Tygodniowy (5 dni roboczych); Zmianowy; Miesięczny (np. gdy robocze są parzyste dni miesiąca); Elastyczny: gdy pracownik musi odpracować określoną ilość godzin w danym przedziale czasu (np. 8 godzin w przedziale od 8:00 do 22:00). Prowadzenie ewidencji dokumentacji pracowników. Za pomocą modułu można tworzyć oraz prowadzić nadzór dokumentów pracowniczych związanych z nadgodzinami oraz usprawiedliwieniami nieobecności. Tworzenie raportów. Dane otrzymane z modułu kontroli dostępu są wykorzystywane do tworzenia raportów przy pomocy systemu raportów Webowych. W dowolnym momencie, za dowolny okres rozliczeniowy można wygenerować statystyki o przepracowanych godzinach każdego z pracowników (wliczając czas przepracowany w porach nocnych, wszystkie spóźnienia, wyjazdy służbowe, urlopy, zwolnienia zdrowotne oraz nieautoryzowane nieobecności). REJESTRACJA CZASU PRACY (RCP) Czy kontrolują Państwo czas, jaki tracą pracownicy na wykonanie poszczególnego zadania? Czy wykorzystują Państwo dane o przedterminowym wykonaniu zadania w celu docenienia pracowników? Czy stosują Państwo narzędzia pozwalające na minimalizację strat związanych ze spóźnieniami, nieobecnościami oraz nieautoryzowanymi wyjściami z pracy? Dostępne raporty: Raport ogólny; Raport szczegółowy; Raport naruszeń porządku pracy; Raport przepracowanych godzin; Raport dokumentów; Raport błędów; Raport spóźnień; Raport obecności w miejscu pracy; Spersonalizowany raport obecności w miejscu pracy; Raport wejść / wyjść; Zbiorczy raport spóźnień i nadgodzin. Moduł Rejestracji Czasu Pracy służy do automatyzacji procesu weryfikacji pracowników oraz zarządzania ich czasem pracy. Moduł RCP pracuje w oparciu o informacje otrzymywane od modułu kontroli dostępu. Funkcje modułu rejestracji czasu pracy: Kalkulacja czasu pracy. Służy do: obliczania łącznego czasu przepracowanego przez każdego pracownika danego działu (wynik prezentowany jest w formie tabeli), przeglądu struktury kadrowej przedsiębiorstwa według działów i otrzymywania informacji o każdym pracowniku (struktura kadrowa jest tworzona w oprogramowaniu Intellect). Tworzenie harmonogramów pracy zmianowej. Podczas planowania i organizacji trybu pracy przedsiębiorstwa istnieje możliwość formułowania harmonogramów pracy zmianowej oraz okresu zmiany, przydzielając je indywidualnie każdemu pracownikowi lub działowi jako całości. SYSTEM SYGNALIZACJI POŻAROWEJ (SSP) SZYBKA REAKCJA NA ZDARZENIA ALARMOWE SYGNALIZACJA POŻAROWA Czy posiadają Państwo efektywne narzędzia szybkiego radzenia sobie w sytuacjach alarmowych? Czy otrzymują Państwo automatyczne powiadomienia o alarmach? Czy prowadzą Państwo monitoring urządzeń systemu pożarowego? Z oprogramowaniem Axxon Intellect można zintegrować urządzenia sygnalizacji pożarowej dowolnego producenta i realizować przekaz danych pomiędzy nimi. Sterowanie urządzeniami odbywa się za pomocą interfejsu Axxon Intellect z dowolnej stacji klienckiej (jeśli oczywiście posiada takie uprawnienia). Swoboda konfiguracji reakcji systemu na zdarzenia danego typu pozwala na zaimplementowanie praktycznie każdego scenariusza, co znacząco upraszcza wdrażanie systemu. Integracja SSP z innymi systemami niesie ze sobą duże korzyści dla pracowników ochrony. Integracja z systemem nadzoru wideo umożliwia szybką weryfikację alarmu pożarowego poprzez wyświetlenie podglądu z odpowiadającej zdarzeniu kamery. Taka funkcja zapobiega fałszywym alarmom ale również umożliwia weryfikację pracy czujek pożarowych rejestracja pożaru przez kamerę wideo mimo braku aktywacji czujnika pożarowego. Taka sytuacja może oznaczać: uszkodzenie detektora lub linii komunikacyjnej. Podobne korzyści otrzymuje operator systemu w przypadku integracji z innymi systemami bezpieczeństwa jak SSWiN, SKD, itp. W celu zwiększenia wydajności wykrywania zdarzeń obraz z kamery, która dane zdarzenie zarejestrowała może być powiększony i wyświetlony na ekranie monitora operatora w nowym dedykowanym oknie. System sygnalizacji pożarowej umożliwia: Dokładne i szybkie wykrycie naruszenia bezpieczeństwa obiektu: włamanie, pożar itd.; Formułowanie poleceń automatycznej aktywacji: urządzeń gaśniczych oraz systemów sterowania klapami oddymiającymi, systemów alarmujących o pożarze a także powiadomień ewakuacyjnych; Zwiększenie efektywności pracy systemu kontroli dostępu przedsiębiorstwa. 6 ACFA INTELLECT KOMPLEKSOWE ROZWIĄZANIE DLA INTEGRACJI SYSTEMÓW BEZPIECZEŃSTWA 7

SYSTEM OCHRONY OBWODOWEJ WYKRYWANIE INTRUZÓW NA GRANICY CHRONIONEJ STREFY Moduł ochrony obwodowej integruje system kontroli perymetrycznej dowolnego producenta z oprogramowaniem Axxon Intellect i zapewnia wymianę danych pomiędzy nimi. Zarządzanie systemem kontroli perymetrycznej następuje poprzez interfejs platformy Axxon Intellect. Moduł ten realizuje wszystkie funkcje systemów ochrony obwodowej (wykrycie intruza przed wejściem na chronione terytorium, odporność na zakłócenia w tym: wiatr, deszcz, śnieg, itp.). Istnieje możliwość konfiguracji wymiany danych pomiędzy systemem ochrony obwodowej a innymi systemami bezpieczeństwa (CCTV, SSP, SSWiN) w celu konfiguracji automatycznych reakcji w sytuacji pojawienia się obiektów niepożądanych na chronionym terytorium. ZASTOSOWANIE MODUŁU OCHRONY OBWODOWEJ POZWALA NA: ZMNIEJSZENIE POTRZEB CO DO LICZBY PRACOWNIKÓW OCHRONY; OPTYMALIZACJA CZASU PRACY SYSTEM AUTOMATYCZNIE ALARMUJE O PODEJRZANYCH ZDARZENIA, OPERATOR NIE MA KONIECZNOŚCI ŚLEDZENIA KAMER; MINIMALIZACJA FAŁSZYWYCH ALARMÓW: SYSTEM IGNORUJE ZWIERZĘTA, PTAKI, RUCH DRZEW ITP. AxxonSoft Polska Sp. z o.o. ul. Olszańska 5H, 31-513 Kraków Tel.: + 48 12 393 58 01 Email: poland@axxonsoft.com www.axxonsoft.com/pl