System SCA Zintegrowany system ochrony, kontroli dostępu i obecności

GMV oferuje zintegrowany system ochrony oraz kontroli dostępu i obecności zaprojektowany do kontrolowania i nadzorowania dostępu do różnych stref wielu ośrodków, pozwalający na monitorowanie dnia pracownika oraz zarządzanie integralnymi zabezpieczeniami wszystkich budynków.

System SCA (od hiszp. Sistema de Control de Acceso) dopasowuje się do potrzeb zarządzania każdego konkretnego ośrodka, zezwalając osobno na każdy indywidualny dostęp w określonych ramach czasowych i dla konkretnej drogi oraz prowadząc zapisy dla wszystkich przemieszczeń.

SCA umożliwia zapisywanie wszystkich generowanych danych na potrzeby późniejszego wykorzystania, a do kontroli dostępu i obecności używa takich elementów , jak czytniki, rejestrowanie i wyrejestrowywanie personelu, profile dostępu itp.

SCA posiada również wbudowany system zabezpieczeń zaprojektowany do ochrony budynków niezależnie od ich rodzaju. Jeżeli przy włączonym systemie wystąpi jakiekolwiek wtargnięcie, zostaną uruchomione alarmy, a system prześle ostrzeżenie w czasie rzeczywistym do ośrodka zbierającego alarmy.

System ma budowę modułową, co pozwala na uruchamianie pojedynczych funkcji w zależności od potrzeb klienta.

Zintegrowany system ochrony oraz kontroli dostępu i obecności

Rozwiązanie biznesowe nadające się zarówno dla niewielkich zakładów pracy, jak i, przede wszystkim, dużych firm, budynków centrali oraz sieci lokalnych biur, dzięki swojej modułowej konstrukcji opartej na natywnych protokołach TCP/IP dla całego systemu komunikacji.

SCA to integralne, autorskie rozwiązanie GMV, które rozszerza możliwości konwencjonalnych systemów kontroli dostępu, zapewniając pełną ochronę w każdym miejscu.

Wszystkie informacje są scentralizowane i przechowywane w bazie danych, a oprogramowanie SCA monitoruje wszystkie zarejestrowane działania. System jest w pełni konfigurowalny – może zarządzać harmonogramami, profilami dostępu, trasami, pracownikami, wizytami, alarmami o wtargnięciu, systemami monitoringu, a także generować różnego rodzaju raporty.

  • Kontrola dostępu – monitoring wszystkich miejsc o ograniczonym dostępie od pojedynczych pomieszczeń lub małych biur do wielkich budynków i całych kompleksów.
     
  • Kontrola obecności – możliwość zdefiniowania harmonogramów i kalendarzy roboczych i wakacyjnych w celu zapewnienia elastycznego modelu pracy.
     
  • System ochrony – zapewnienie bezpieczeństwa budynków każdego rodzaju. Przy każdym wtargnięciu uruchamia się alarm na miejscu, a do centrum zbierania alarmów przesyłane jest ostrzeżenie.

System może być stosowany w trybie uniwersalnym do ochrony, kontroli dostępu i obecności.

  • Różne typy czytników RFID
    System pozyskiwania i przechowywania danych wykorzystuje urządzenia identyfikacyjne, takie jak karty lub inne elementy, mogące występować w wielu różnych formatach. Firma GMV tworzy czytniki RFID, które mogą być zintegrowane z czytnikami innych producentów opartych na innych technologiach (MIFARE, systemy biometryczne, itp.).
     
  • Płyty sterownika z połączeniem Ethernet, wykorzystujące natywne protokoły TCP/IP
    Łączność Ethernet z protokołem TCP/IP do wymiany informacji w Internecie upraszcza instalację, wykorzystując typowe zasoby informacyjne i zmniejszając koszty komunikacji. W przypadku awarii sieci informatycznej, dostęp jest nadal zapewniony, a użycia kart są nadal rejestrowane na potrzeby kontroli i obecności.

    Dzieje się tak, ponieważ płyty wyposażone są w pamięć trwałą o pojemności umożliwiającej odczyt ok. 100 tys. kart oraz sloty do przechowywania danych dotyczących konfiguracji i zdarzeń, które są następnie ściągane po przywróceniu łączności.
     
  • Oprogramowanie do zarządzania całym systemem
    Wszystkie informacje są zbierane centralnie i przechowywane w bazie danych (SQL Server, Oracle), a program zarządzający monitoruje wszelkie działania zarejestrowane w różnych centralnych i lokalnych biurach.

    Oprogramowanie jest wielostanowiskowe i może zaspokoić potrzeby nieograniczonej liczby użytkowników używających aplikacji jednocześnie. Pozwala również na zdalne utrzymanie całego systemu.

    SCA może odbierać dane z różnych systemów do zarządzania personelem i płacami (Meta4, SP Nominaplus, A3 Nominas…)
     

MOŻLIWOŚĆ INTEGRACJI FUNKCJI W JEDNYM OŚRODKU KONTROLI

  • Wykrywanie wtargnięcia
  • Kontrola dostępu
  • Kontrola obecności
  • Monitoring wizyjny
     

ZGODNY Z NORMĄ UNE EN 50131

  • Ciągły monitoring centrum alarmowego, natychmiastowo wykrywający wszelkie przerwy w łączności.
  • Wyjątkowo niski poziom fałszywych alarmów, pozwalający uniknąć kar.