C-AIM sp. z.o.o.
ul. Przejazdowa 2b
02 - 496 Warszawa
tel/fax: +48 22 487 52 18

www.c-aim.pl
biuro@c-aim.pl
Godziny otwarcia:
Poniedziałek - Piątek:
9:00 - 17:00

→ Rozwiązania / Przemysł i energetyka

Ochrona obiektów

Produkcja i dystrubucja energii

Najwyższy poziom bezpieczeństwa wizyjnego.

Ochrona dostarczania energii

Jak skutecznie zabezpieczyć dowolny obiekt przed szeregiem różnego rodzaju zagrożeń w rodzaju dostępu osób niepowołanych, kradzieży czy wandalizmu?

Przy pomocy naszych aplikacji analizy obrazu można szybko i niezawodnie wykryć intruza, jak również w pełni udokumentować, co dzieje się przy wejściach i na drodze dojazdowej. Dodatkowe bezpieczeństwo zapewniają interfejsy do innych podsystemów zabezpieczeń w rodzaju systemu kontroli dostępu. Dzięki graficznym mapom obszaru dostępny jest pełen przegląd wszystkich zdarzeń i możliwe centralne przetwarzanie alarmów tak lokalnie, jak i poprzez zdalny dostęp. Wystarczy wybrać właściwe elementy z zakresu naszych rozwiązań. A gdy tylko zajdzie konieczność zmiany, można w późniejszym czasie sprawnie zmodyfikować system.

Rozwiązania systemu GEUTEBRÜCK dla bezpieczeństwa obiektów

Ochrona obwodowa + Ochrona obwodowa -

Chcąc dostać się na teren obiektu, intruz przekracza jego granice. Zabezpieczmy je zatem przy pomocy odpowiednich kamer do zastosowań zewnętrznych oraz certyfikowanego systemu analizy obrazu G - Tect / VMX. Idealnie sprawdzą się tu kamery termowizyjne w rodzaju G - Cam / PTHC zapewniające niezawodne wykrywanie na większe odległości bez dodatkowego oświetlenia. Dodatkowe kamery obrotowe monitorujące strefę alarmową natychmiast dostarczają wartościowe informacje umożliwiające ocenę sytuacji i podjęcie dalszych działań. Przy pomocy interfejsów możliwe jest łatwe zintegrowanie systemów innych producentów w rodzaju systemów ochrony ogrodzenia celem wykorzystania współzależności alarmów z dwóch czujników pracujących w różnych technologiach.

Zarządzanie informacjami i alarmami + Zarządzanie informacjami i alarmami -

Jeżeli system zabezpieczeń sygnalizuje alarm, użytkownik jest powiadamiany bezzwłocznie, zgodnie ze zdefiniowanymi procedurami alarmowymi. Aby ocenić sytuację nie tracąc czasu, informacje alarmowe, nagrania i obraz na żywo są wyświetlane jednocześnie. Niezależnie od miejsca dostępu do centrum nadzoru - lokalnie, przez sieć, na stacji roboczej czy też na urządzeniu mobilnym, możliwość nieprzerwanego przeglądu sytuacji umożliwia podjęcie właściwych działań. Oprogramowanie zarządzania bezpieczeństwem G-SIM wspiera personel ochrony przy pomocy map graficznych celem czytelnego zobrazowania sytuacji. Indywidualnie definiowane plany działań wykonywane krok po kroku pomogą zapanować nad sytuacją. Wyświetlane są również informacje ze współpracujących systemów innych producentów.

Kontrola dostępu z rozpoznawaniem numerów tablic rejestracyjnych + Kontrola dostępu z rozpoznawaniem numerów tablic rejestracyjnych -

Niezawodna kontrola wejść i wyjść z automatycznym rozpoznawaniem numerów tablic rejestracyjnych zabezpiecza przed wjazdem nieuprawnionych pojazdów na teren obiektu. Znakomite współdziałanie naszej specjalnej kamery, oprogramowania analitycznego oraz oświetlenia pozwala niezawodnie wykrywać numery tablic rejestracyjnych pojazdów. Dzięki aplikacji zarządzania dostępem Vehicle Access Manager można z wyprzedzeniem określić spodziewaną porę przyjazdu i odjazdu, tak by szlabany i bramy były sterowane automatycznie. Próba wjazdu bądź wyjazdu nieuprawnionego pojazdu powoduje przekazanie komunikatu do wybranego odbiorcy np. strażnika przy bramie.

Dokumentowanie bezpieczeństwa przy wejściu + Dokumentowanie bezpieczeństwa przy wejściu -

Podobnie jak droga dojazdowa, monitorowane i dokumentowane musi być i wejście, aby żaden nieproszony gość nie dostał się do obiektu. W obszarach o krytycznym znaczeniu konieczna może być kontrola osobista przy użyciu wykrywaczy metalu i skanerów rentgenowskich do wykrywania przedmiotów. Fakt dokładnego przeprowadzenia kontroli – przy zachowaniu wszelkich praw – może być zapisany jako dokumentacja wizyjna oraz zarejestrowany jako materiał dowodowy na potrzeby prowadzonego postępowania.

Dokumentacja wizyjna i wyszukiwanie + Dokumentacja wizyjna i wyszukiwanie -

Wiele incydentów jest niestety odkrywanych po fakcie. Do wyjaśnienia odpowiedzialności prawnej i zabezpieczenia przed podobnymi zdarzeniami w przyszłości przydatna jest pełna dokumentacja wizyjna wszystkich działań. Analiza przypadku i zabezpieczenie dowodów przeprowadzane jest z drobiazgową starannością w systemie zarządzania obrazem lub na stacji roboczej użytkownika. Przy wyszukiwaniu obrazu oprócz czasu i daty można użyć innych informacji z systemów innych producentów, zapisanych wraz z obrazem. Można na przykład wyszukiwać według zapisanego numeru tablicy rejestracyjnej, nazwiska lub numeru identyfikacyjnego osoby zarejestrowanej przez system kontroli dostępu. Nieocenioną pomoc stanowi również szybkie i łatwe wyszukiwanie ruchu w wybranych obszarach.

Dostępność, ochrona danych i kontrola + Dostępność, ochrona danych i kontrola -

System bezpieczeństwa musi być niezawodny. Pełną niezawodność zapewniają nadmiarowość sprzętu oraz rozwiązania awaryjne w oprogramowaniu. O ewentualnym wystąpieniu błędu procedury raportowania powiadamiają natychmiast. Wbudowana funkcja autoryzacji położenia kamery stanowiąca zabezpieczenie przed sabotażem zapewnia, że wszystkie kamery ustawione są w prawidłowych pozycjach, co oznacza zapis obrazu z żądanych obszarów. Całościowy system zarządzania uprawnieniami użytkowników łącznie z funkcją wprowadzania hasła przez dwie osoby gwarantuje dbałość o ochronę danych. Ochronę danych wrażliwych zapewniają dodatkowo rozbudowane opcje stref prywatności. Zintegrowana funkcja kontroli dokumentuje każde działanie operatora, co pozwala uzyskać pełen przegląd pracy personelu ochrony.

Broszura informacyjna

C-AIM to zespół ekspertów z wieloletnim doświadczeniem w branży elektronicznych systemów bezpieczeństwa.
W ramach naszej witryny stosujemy pliki cookies (Google Analytics) w celu świadczenia Państwu usług na najwyższym poziomie.