Kłódka Ikon Cliq Go
Ikon Cliq Go - elektroniczny system Master Key, kłódka do systemu Cliq Go.
Ikon Cliq Go - elektroniczny system Master Key, kłódka do systemu Cliq Go.
Ikon Cliq Go - elektroniczny system Master Key, półwkładka do systemu Cliq Go.
Ikon Cliq Go - elektroniczny system Master Key, wkładka dwustronna do systemu Cliq Go.
Programator mobilny Ikon Cliq Go - elektroniczny system Master Key, wkładka dwustronna do systemu Cliq Go.
Klucz Ikon Cliq Go - elektroniczny system Master Key, wkładka dwustronna do systemu Cliq Go.
Ikon Cliq Go - elektroniczny system Master Key, wkładka dwustronna do systemu Cliq Go.
Systemy kontroli dostępu to bardzo szerokie pojęcie związane z bezpieczeństwem obiektów, wygodą użytkowników jak i kontrolą nad użytkownikami. Kontrola dostepu niekiedy określana jest jako system kd (skrót od pełnej nazwy Kontroli Dostępu). System kontroli dostępu ma na celu sprawne zarządzanie ruchem pracowników, gości, obsługi techniczne, firm sprzątających, kadry kierowniczej, dyrektorów oraz innego personelu w obiekcie. To właśnie systemy kontroli dostępu skutecznie pomagają w przypadku wielu zagrożeń takich jak pożar (za pomocą jednego przycisku można otworzyć wszystkie drzwi) czy też kradzież lub włamanie - można zablokować przejście osobie, która posiada kartę, tak, żeby nie mogła opuścić obiektu.
System kontroli dostępu daje nam szerokie możliwości i pole do sprawdzania przemieszczania osób, możliwości ograniczenia wejść konkretnych osób do pomieszczeń, pozwala ograniczać liczbę osób w danym pomieszczeniu, a nawet może pełnić rolę jako rejestracja czasu pracy. Zastosowanie systemów kontroli dostępu umożliwia najczęściej podłączenie do systemów ppoż, systemów alarmowych czy nawet monitoringu CCTV. Wykorzystując szereg rozwiązań możemy sprawdzać pełną historię zdarzeń, historię wejść oraz wyjść, każda firma wykorzystując kontrolery może zbierać różne informacje o swoich pracownikach. Czy to właściciel, czy zarządzający takim system kontroli zarówno będąc na terenie swojej firmy jak i we własnym domu może mieć podgląd na to co się dzieje w obiekcie.
W zależności od potrzeb klientów istnieje możliwość stworzenia podstawowego systemu. Nie trzeba ponosić ogromnych kosztów, przeprowadzać przewodów, montować czytników na ścianach. W przypadku, gdy przedsiębiorstwo, biuro, czy firma, którą chcemy kontrolować chce zamontować kilka przejść można to zrobić za pomocą klamek elektronicznych. Są to produkty, które pod każdym względem są wygodne w użytkowaniu, łatwe w montażu, a zarazem nie potrzebują dodatkowych serwerów na przechowywanie danych. Korzystając z kart zbliżeniowych możemy otwierać drzwi, a właściciel może ściągnąć szereg informacji wykorzystując do tego czy to wyświetlacz czy Smartfon (zależy od produktu). Klamki elektroniczne są wyposażone w czytniki i klawiatury. Pracownicy w firmie mogą używać kart, ale także mogą wchodzić do pomieszczenia wpisując kod na panelu dotykowym. Wszelkie dane są przechowywane w pamięci zamka lub w chmurze. W ofercie naszej firmy możesz znaleźć wiele produktów, które oferują powyższą funkcjonalność. Taką podstawową klamką elektroniczną jest Apartlock A2 (posiada wyświetlacz, na którym można sprawdzić historię wejść, można ją obsługiwać kartą i kodem). Trochę droższą opcją jest Apartlock P1 lub P2, zamek ten zapewnia nowoczesne rozwiązania takie jak kod, który jest ważny tylko przez określony czas, czy też w określonych przedziałach czasowych.
Rozwiązanie to nie do końca się sprawdzi w bardzo rozbudowanych obiektach, ponieważ chcąc sprawdzić historię zdarzeń z wszystkich klamek, trzeba po prostu do nich podejść.
W tym miejscu możemy opisać kontrolę dostępu, która się wszystkim kojarzy, czyli czytniki zbliżeniowe obsługiwane z wykorzystaniem kart zbliżeniowych, wykorzystujące technologię rfid, przejścia, które mogą być konfigurowane jako wersje dwustronne, czyli wejścia i wyjścia. Taki system kontroli dostępu w swojej budowie wykorzystuje zaczepy elektromagnetyczne, zwory oraz rygle elektryczne, czy też bramki obrotowe, szlabany, bramy przesuwne, siłowniki, zamykacze elektryczne, bramy garażowe jako elementy blokujące przejście oraz przycisk wyjścia. Dobrym przykładem takiego systemu może być Roger RACS5. System ma na celu zbieranie danych o użytkownikach, którzy korzystają z wejść i wyjść. Najczęściej jest wykorzystywany do zabezpieczeń dużych i średnich obiektów takich jak firmy, przedsiębiorstwa, szpitale, kliniki, fabryki, zakłady produkcyjne, biurowce. System jest skalowalny, oznacza to, że wykorzystując wiele jego składowych możemy budować zarówno małe, podstawowe systemy na kilka przejść, jak i średnie oraz wielkie systemy. RACS5 zawiera w sobie wiele dodatkowych usług takich jak rejestracja czasu pracy, czy też zarządzanie wielopoziomowe (takie zarządzanie polega na tym, że właściciel całego systemu zarządza całym systemem, może zaprogramować każdy czytnik, może wydawać karty dostępu, jego celem jest kontrola dostępu drzwi, kontrola czasu pracy, może robić wszystko, a dodatkowo można ustalić administratorów, którzy mogą zarządzać tylko swoimi strefami, mogą także wydawać karty dostepu, ale tylko i wyłącznie do swojej części, piętra, czy też budynku). Administrator systemu kontroli dostępu ma możliwość pobierania wszystkich danych oraz informacji o tym co się zdarzyło w całym systemie. W ciągu całego dnia pracy może na wielu stanowiskach sprawdzać kontrolery zbliżeniowe, transpondery, to jak się zachowują zwory elektromagnetyczne, czy czyjaś karta dostępu nie straciła ważności, czy ktoś nie chciał się dobrać do nie swojego mienia, czy ktoś nie chciał złamać zabezpieczeń.
Kontrola dostępu RACS5 jest dostarczana razem z systemem do jej zarządzania. Oprogramowanie występuje w kilku wersjach. Podstawowa, która ma pełną funkcjonalność i daje duże możliwości programowania, wersją lite, czyli taka, która ma wystarczające funkcje dla mniejszych obiektów oraz wersja rozszerzona, powiązana z RCP, z wielopoziomowym zarządzaniem, zarządzaniem automatyką budynku, windami, oświetleniem, maszynami, alarmem, monitoringiem i wieloma innymi elementami wykonawczymi. W systemach można wpisywać wiele różnych treści, opisów, każdy użytkownik może być sortowany po wielu parametrach, dla każdego użytkownika można dodać grafikę, zdjęcie, adres, numer telefonu, opis. System do zarządzania nie ma praktycznie ograniczeń jeżeli chodzi o treści, jeżeli chodzi o opcje programowania scen, jest na tyle rozbudowany, że można go wykorzystać nawet na takich obiektach jak stadiony, szpitale, wielkie hale produkcyjne czy przedsiębiorstwa.
Każda kontrola dostępu składa się z kilku elementów. Do podstawowych składowych należą:
Czasami może się zdarzyć, że nowo wybudowany obiekt nie został zaopatrzony w systemy kontroli dostępu pomimo, że inwestor tego wymagał. Gdy nie ma możliwości poprowadzenia przewodów do poszczególnych urządzeń wtedy możemy wykorzystać inne rozwiązania, takie, które nie wymagają ingerencji w ściany i sufity świeżo wybudowanego i wymalowanego obiektu.
Do takich produktów możemy zaliczyć:
Evva AirKey - idealne rozwiązanie, gdy istnieje konieczność stworzenia kontroli dostępu, ale nie ma możliwości położenia nowych przewodów. Wkładki w systemie AirKey można zamontować w miejsce każdej zwykłej wkładki, do praktycznie każdego zamka. Dodatkowo możemy posiadać kłódki oraz zamki szafkowe w systemie kontroli dostępu.
Icon Cliq Go - elektroniczny system master key, który w pewnym stopniu może nam zastąpić system kontroli. Wkładki i klucze elektroniczne Icon znajdują zastosowanie w drzwiach wewnętrznych jak i zewnętrznych. W prosu sposób możemy wykorzystać elektroniczne wkładki, kłódki, klucze, programator oraz Smartfona, żeby sprawdzić kto i kiedy wchodził do konkretnych pomieszczeń.
W przypadku powyższych wkładek poziom bezpieczeństwa jest na najwyższym poziomie. Wkładki posiadają atesty antyrozwierceniowe, przechodzą testy na działanie paralizatora oraz magnesów neodymowych.
Szerzej z tymi systemami można się zapoznać w opisach poszczególnych produktów. Tam są wymienione podstawowe sposoby korzystania, przykładowe filmy, rysunki w przekroju oraz produkty.
AirKey to otwieranie drzwi breloczkiem, z wykorzysatniem karty oraz co najważniejsze Smartfon' - za pomocą NFC oraz bluetooth.
Zachęcamy do skorzystania z naszych usług. Kontrola dostępu zamontowana przez naszą firmę będzie profesjonalna, spełniająca oczekiwania oraz zgodna z wymaganiami klienta.
Nie wiesz czy zamek będzie pasował? Boisz się sam zamontować? Potrzebujesz pomocy przy wyborze produktu? - pisz, dzwoń - pomożemy
Informacje dotyczące plików cookies
Ta witryna korzysta z własnych plików cookie, aby zapewnić Ci najwyższy poziom doświadczenia na naszej stronie . Wykorzystujemy również pliki cookie stron trzecich w celu ulepszenia naszych usług, analizy a nastepnie wyświetlania reklam związanych z Twoimi preferencjami na podstawie analizy Twoich zachowań podczas nawigacji.
Zarządzanie plikami cookies
Niezbędne ciasteczka do zapewnienia prawidłowego działania i świadczenia usług naszego sklepu internetowego. Pozwalają na zapamiętanie ustawień użytkownika, np. języka, waluty, koszyka, wyglądu strony, itp. Funkcjonalne ciasteczka nie zbierają żadnych danych osobowych ani nie przesyłają żadnych informacji do zewnętrznych stron.
Cookies | Dostawca | Przeznaczenie | Czas przechowywania |
---|---|---|---|
PHPSESSID | System s.c. Krzysztof i Paweł Jersak | PHPSESSID jest plikiem cookie, który jest używany do identyfikowania sesji użytkownika na stronie internetowej. Sesja jest mechanizmem umożliwiającym zachowanie stanu i informacji o użytkowniku pomiędzy poszczególnymi żądaniami w trakcie jednej sesji połączenia. Ciasto PHPSESSID przechowuje unikalny identyfikator sesji, który jest wymagany do przetwarzania żądań i odpowiedzi pomiędzy przeglądarką a serwerem. Te pliki cookie trwają tylko do momentu zamknięcia przeglądarki. |
Sesja |
PrestaShop-# | System s.c. Krzysztof i Paweł Jersak | W tym pliku cookie PrestaShop przechowuje dane umożliwiające utrzymanie otwartej sesji użytkownika. Zapisuje takie dane jak walutę, język, identyfikator klienta i inne informacje niezbędne do prawidłowego działania sklepu. |
480 godzin |
_x13eucookie | System s.c. Krzysztof i Paweł Jersak | Zapamiętuje preferencje dotyczące plików cookie. |
365 dni |
_x13eucookie_consent_hash | System s.c. Krzysztof i Paweł Jersak | Zapamiętuje preferencje dotyczące plików cookie i osatnio udzielonej zgody. |
365 dni |
Statystyczne ciasteczka zbierają anonimowe informacje o użytkownikach, takie jak liczba odwiedzających, źródła odnośników, itp. Te informacje pomagają zrozumieć, jak użytkownicy korzystają z witryny.
Marketingowe ciasteczka są używane do śledzenia użytkowników przez witryny. Celem jest pokazywanie bardziej dopasowanych treści reklamowych.
Te ciasteczka dotyczą dostowania witryny pod Twoje wymagania. Mogą np. wyświetlić informacje o wybranych dla Ciebie produktach.
O Cookies
Pliki cookie to niewielkie pliki tekstowe, które są zapisywane na komputerze lub urządzeniu mobilnym przez strony internetowe, które odwiedzasz. Służą do różnych celów, takich jak zapamiętywanie informacji o logowaniu użytkownika, śledzenie zachowania użytkownika w celach reklamowych i personalizacji doświadczenia przeglądania użytkownika. Istnieją dwa rodzaje plików cookie: sesyjne i trwałe. Te pierwsze są usuwane po zakończeniu sesji przeglądarki, podczas gdy te drugie pozostają na urządzeniu przez określony czas lub do momentu ich ręcznego usunięcia.