1

Systemy alarmowe

Systemy alarmowe są jednym z najpopularniejszych, a zarazem najskuteczniejszych sposobów zabezpieczenia mienia i osób. Współcześnie charakteryzują się one szeroką gamą rozwiązań technicznych mających na celu nie tylko ochronę mienia ale także życia.

Najważniejszym elementem takiego systemu jest centrala alarmowa, której zadaniem jest odbieranie, analiza i reakcja na sygnały przesyłane przez urządzenia detekcyjne takie jak czujniki ruchu, bariery podczerwieni, nadajniki radiowe, kontaktrony czy urządzenia bezprzewodowe.

Dzisiejsze systemy alarmowe mają za zadanie nie tylko skutecznie odstraszać intruza, ale także, w wypadku zaistnienia sytuacji alarmowej, wysłać odpowiednie sygnały w celu poinformowania o zdarzeniu właścicieli, sąsiadów lub firmy ochroniarskie.

Standardowo instalacje alarmowe bazują na urządzeniach przewodowych czyli sygnały przekazywane są do centrali poprzez specjalistyczny przewód. Niekiedy jednak nie jest możliwe poprowadzenie przewodów. Wtedy stosuje się urządzenia bezprzewodowe, których zaawansowanie technologiczne w niczym nie ustępuje rozwiązaniom przewodowym.

Dobierane przez nas urządzenia takich producentów jak: SATEL, DSC, GE, ELMES, JABLOTRON, RISCO, PARADOX, to sprawdzone rozwiązania, które są stale udoskonalane. Dzięki dużej znajomości w tematyce zabezpieczenia mienia, możemy dać Państwu gwarancję, że rozwiązania przez nas stosowane to najlepsze połączenie funkcjonalności i ceny.

Wszystkie montowane przez nas alarmy, można w każdej chwili przyłączyć do dowolnej Agencji Ochrony, która będzie go monitorować elektronicznie. Od wielu lat jesteśmy związani umową partnerską z liderem światowym rynku monitorowania systemów alarmowych - firmą SECURITAS POLSKA co gwarantuje Państwu możliwość natychmiastowego wpięcia Państwa alarmu w bardzo przystępnej cenie do Centrum Monitorowania Obiektów tej marki.

Oferowane przez nas urządzenia posiadają certyfikaty zgodności z normami Unii Europejskiej oraz atesty Zakładu Rozwoju Technicznej Ochrony Mienia "TECHOM".

2

Securitas - Monitoring systemów alarmowych

Centralna Stacja Monitorowania Securitas to jedno z nowocześniejszych i najbardziej zaawansowanych technologicznie centrów monitoringu w Polsce w zakresie monitorowania obiektów stałych i ruchomych. Wykorzystanie najnowszych technologii oraz nowoczesne wyposażenie techniczne umożliwia natychmiastowe rozpoznawanie sytuacji alarmowych i eliminowanie fałszywych alarmów, zapewniając Klientom poczucie bezpieczeństwa.

Jak działa Centralna Stacja Monitorowania Securitas?

1. Wykrywanie:
  • Detektory
  • Kamery, nadzór wideo
  • Patrole interwencyjne
2. Transmisja
  • Sieci telefonii stacjonarnej, ISDN, ADSL, INTERNET, GSM, GPRS...
  • Nowoczesne transmisje dają gwarancję wykrycia i zweryfikowania na czas sytuacji alarmowej
3. Weryfikacja

Specjalnie wyszkoleni operatorzy, reagują na krytyczne alarmy, identyfikują zagrożenia i zgodnie z procedurami podejmują decyzje. Weryfikują incydenty w oparciu o:

  • Dedykowane oprogramowanie, techniczne środki zabezpieczeń
  • Systemy alarmowe
  • Rejestracja wideo
4. Reakcja
  • Securitas powiadamia specjalistyczne służby, osoby i instytucje
3

Kontrola dostępu

Realia współczesnego świata wymagają od przedsiębiorstw małych i dużych oraz instytucji użyteczności publicznej, stosowania inteligentnych rozwiązań z zakresu bezpieczeństwa zasobów materialnych i niematerialnych. Warunkuje to konieczność stworzenia oraz zastosowania odpowiedniej polityki bezpieczeństwa, której istotną częścią jest kontrola dostępu - określająca sposób dostępu do odpowiednich zasobów przez autoryzowane podmioty czy procesy.

Aby osiągnąć te cele, firmy czy instytucje montują systemy kontroli dostępu składające się z urządzeń i/lub oprogramowania oraz wdrażają procedury mające za zadanie identyfikację podmiotu (np. osoby).

Kontrola dostępu znajduje zastosowanie nie tylko wśród wielkich korporacji, ale także wśród małych podmiotów gospodarczych zatrudniających po kilka czy kilkanaście osób. Często systemy te stosuje się do zabezpieczenia pojedynczych pomieszczeń takich jak magazyny czy serwerownie.

Możemy wymienić różne metody identyfikacji podmiotów, które mogą służyć także do określenia podziału systemów kontroli dostępu ze względu na poziom zabezpieczenia.

Niski stopień zabezpieczeń (pamięć)

  • Kod alfanumeryczny lub numeryczny

Średni stopień zabezpieczeń (klucz)

  • karta z nadrukowanym kodem kreskowym
  • karta zbliżeniowa
  • karta chipowa
  • karta magnetyczna

Wysoki stopień zabezpieczeń (cechy biometryczne)

  • Odcisk palca (linie papilarne)
  • Tęczówka oka
  • Głos
  • Rysunek żył
  • Geometria dłoni
  • Siatkówka oka

Firma ARO Kielce oferuje szeroki zakres urządzeń oraz rozwiązań programowych służących do podniesienia poziomu bezpieczeństwa fizycznego i logicznego.