Kontrola dostępu i rejestracja czasu pracy

Oferujemy zaawansowane rozwiązania w zakresie kontrola dostępu ewidencja czasu pracy. Wykwalifikowana kadra odpowie na Państwa wszystkie pytania z zakresu KD i RCP. Oferujemy szeroki zakres funkcjonalności i zarządzania obiektami na podstawie uprawnień. Naszą specjalnością są elektroniczne systemy wspomagające zarządzanie w firmie oparte na technologii identyfikacji bezstykowej RFID lub kody kreskowe. Jako „klucze” wykorzystujemy spersonalizowane karty dostępowe wykonane techniką offsetową ze znakiem graficznym firmy zamawiającej usługę.

Kontrola dostępu rejestracja czasu pracy

Kontrola dostępu rejestracja czasu pracy

Kontrola dostępu rejestracja czasu pracy

Kontrola dostępu i ewidencja czasu pracy to bardzo przydatny system wspomagania zarządzania pracownikami, a nasze produkty, które tworzymy w tym zakresie cechują się dużą elastycznością i łatwością adaptacji zarówno w małych, jak i w dużych firmach. System kontroli pozwala rejestrować ilość spędzonego czasu w danym pomieszczeniu/obiekcie oraz miejsca obecności danego pracownika. W naszej pracy największy nacisk kładziemy na wysoką jakość, funkcjonalność i niezawodność tworzonych systemów oraz zadowolenie naszych klientów. Systemy kontroli pozwalają zaoszczędzić pieniądze i wymuszają na pracowniku przestrzeganie czasu pracy.
Rejestracja czasu pracy (RCP) jest to zestaw środków technicznych i informacyjnych mających na celu kontrolowanie obecności, spóźnień, zwolnień pracownika. Urządzenia do kontroli dostępu dość często posiadają możliwość rejestracji czasu pracy. Kontrolery mają możliwość pracy w trybach wejścia, wyjścia, wyjścia służbowego i innych (ustawionych przez operatora systemu). Wszystkie te zdarzenia przechowywane są w pamięci kontrolerów. Producenci dostarczają do produkowanych przeze siebie urządzeń oprogramowanie, dzięki któremu możliwa jest konfiguracja systemu kontroli dostępu. Służy ono nie tylko do konfigurowania, ale także do monitorowania zdarzeń. Takie zdarzenia można wydrukować w postaci prostych raportów lub złożonych statystyk. Jeśli oprogramowanie dostarczone przez producenta posiada możliwość raportowania RCP, to można określić kto, kiedy i jak długo pracował w danym pomieszczeniu/obiekcie.
Na rynku istnieją też urządzenia, które fizycznie podbijają kartę pracownika przy wejściu do firmy (analogicznie do kasowania biletów). Na takim dokumencie widać dokładnie, którego dnia, o której godzinie dana osoba weszła i wyszła z pracy. Innym kolorem zaznaczane są spóźnienia i przedwczesne wyjścia. Kontrola dostępu jest to system posiadający odpowiednie urządzenia lub oprogramowanie oraz wdrożenie procedur organizacyjnych, mających na celu identyfikację podmiotu.
Zastosowania
Kontrola dostępu znajduje zastosowanie głównie wśród wielkich korporacji, których pracownicy pracują w biurowcach i kampusach. Często systemy te stosuje się do zabezpieczeń pojedynczych pomieszczeń, takich jak magazyny czy serwerownie. O popularności tej metody uwierzytelniania świadczy fakt wprowadzenia jej na imprezach masowych, wyciągach narciarskich, a nawet na płatnych parkingach. Ostatnio częsta formą wykorzystania są karty klienta lub rabatowe.

Kontrola dostępu rejestracja czasu pracy

Kontrola dostępu rejestracja czasu pracy

Kontrola dostępu rejestracja czasu pracy

Kontrola dostępu rejestracja czasu pracy

 

 

 

 

 

 

 

 

 

 

Metody identyfikacji:
Niski stopień zabezpieczeń (pamięć)

  • kod numeryczny lub alfanumeryczny

Średni stopień zabezpieczeń (klucz)

  • karta plastikowa z nadrukowanym kodem kreskowym
  • karta zbliżeniowa
  • karta chipowa
  • karta magnetyczna

Wysoki stopień zabezpieczeń (cechy biometryczne)

  • odcisk palca (linie papilarne)
  • geometria dłoni
  • tęczówka oka
  • siatkówka oka
  • głos
  • rysunek żył
  • DNA

Wszystkie metody identyfikacji wymagają odpowiednich urządzeń wejściowych (skaner, klawiatura) oraz wykonawczych (rygle, zamki elektroniczne). Korzystnym rozwiązaniem jest połączenie wszystkich elementów systemu w sieć, tworząc oparty na informatyce system zabezpieczeń.

Zalety

  • bezobsługowe określenie uprawnień
  • zwiększona ochrona danych i mienia
  • natychmiastowa identyfikacja
  • monitoring zdarzeń
  • zwiększona wygoda (np. jedna karta zamiast pęku kluczy)
  • łatwa rozbudowa