Kontrola dostępu i rejestracja czasu pracy

Firma BLOWER oferuje szeroki wybór narzędzi do efektywnego i kompleksowego zarządzania czasem pracy i kontrolą dostępu. Projektujemy systemy rejestracji czasu pracy i kontroli dostępu w oparciu o szczegółowe analizy potrzeb i możliwości klientów. Możemy dostarczyć rozwiązanie w postaci niezależnych systemów KD/RCP lub rozwiązanie integrujące oba te systemy.
Nasze projekty wyrużniają się estetycznym wykonaniem, funkcjonalnością, niezawodnością i atrakcyjną ceną. Spełniają nawet najwyższe wymagania. Poniżej prezentujemy kilka najciekawszych rozwiązań jednak każdy system kontroli dostępu lub rejestracji czasu pracy opracowujemy do indywidualnych potrzeb użytkownika.

Rozwiązanie RCP Ekonomiczne

To rozwiązanie idealne dla mikro i małych przedsiębiorstw, w których ilość pracowników nie przekracza 50 osób.  Proponowane oprogramowanie sprawdza się w przypadku firm, gdzie praca odbywa się na zmiany (np. 6:00-14:00, 14:00-22:00, 22:00-6:00), bądź w ściśle określonych, sztywnych godzinach.

Jego niewątpliwą zaletą jest atrakcyjna cena i łatwość użytkowania.

Rejestracja czasu pracy


W skład rozwiązania wchodzą:

  • Czytnik pozwalający rejestrować wejścia i wyjścia oraz wyjścia służbowe lub wyjścia na przerwę (w zależności od wybranej konfiguracji). Posiada wyświetlacz, na którym widoczna jest data, godzina i aktualnie wybrane zdarzenie.
  • Karty RFID – najtańsze z dostępnych kart, charakteryzują się dużą wytrzymałością. Posiadają otwór, dzięki czemu można zawiesić je wygodnie na smyczy lub przyczepić do kluczy.
  • Oprogramowanie do rejestracji czasu pracy – pozwala na ustawianie prostych harmonogramów, pracy zmianowej, generowanie raportów czasu pracy, odnotowywanie spóźnień, nieautoryzowanych wejść, nadgodzin i wyjść prywatnych w trakcie pracy.


Rozwiązanie to szczególnie polecane jest firmom, w których występuje mała rotacja pracowników.

Wystarczy  zamontować czytnik na ścianie, podłączyć go do prądu, a logi z urządzenia można przenosić na komputer za pomocą pendrive. Można również podłączyć czytnik do sieci komputerowej. Wtedy logi pobiera się poprzez program. Rejestracja kart użytkowników odbywa się bezpośrednio z poziomu menu urządzenia.

Rozwiązanie RCP Optymalne

Rozwiązanie Optymalne zostało przygotowane z myślą o firmach, których liczba zatrudnionych przekracza 50 pracowników, bądź też w których występuje duża ich rotacja. To rozwiązanie jest również idealne dla przedsiębiorstw pracujących wedle zróżnicowanych harmonogramów (widełkowy, przedziałowy, z nienormowanym czasem pracy), w których grafiki przypisywane są odrębnie dla poszczególnych działów a także grafików przygotowywanych indywidualnie dla pracowników. Atutem tego rozwiązania jest możliwość dopasowania funkcjonalności programu pod kątem potrzeb klientów, intuicyjne i wygodne zarządzanie systemem oraz brak limitu zatrudnionych pracowników czy ilości obsługiwanych urządzeń.

 Rejestracja czasu pracy

W skład rozwiązania wchodzą:

 

  • Czytnik posiadający 8 dowolnie programowalnych klawiszy funkcyjnych, co pozwala rejestrować wejścia i wyjścia do pracy, wyjścia służbowe, wyjścia na przerwę, wyjścia prywatne. Posiada kolorowy wyświetlacz, na którym widoczna jest godzina i aktualnie wybrane zdarzenie, a także możliwość ustawienia slajdów z prezentacją firmy na wyświetlacz. Przejrzysty interfejs, wysyłanie wiadomości na czytnik (SMS), pobieranie logów na pendrive lub poprzez sieć. charakteryzuje go nowoczesny wygląd i łatwość obsługi.
  • Karty RFID typu ISO – z możliwością nadrukowania loga firmy, i/lub z tzw. personalizacją – na każdej karcie znajduje się np. zdjęcie i podstawowe dane osobowe pracownika
  • Oprogramowanie z modułem rejestracji czasu pracy, eksportem raportów do programu Excel – pozwala na wygodne zarządzanie użytkownikami w czytniku z poziomu menu oprogramowania, definiowanie różnorodnych harmonogramów, (również z nienormowanym czasem pracy) definiowanie absencji, rejestrowanie nadgodzin, spóźnień, nieobecności. Moduł eksportu do programu Excel ułatwia pracę, gdy w przygotowanych w programie raportach konieczne są jakieś modyfikacje, lub gdy dane z Punktualnika będą wykorzystywane do dalszej obróbki.

 

Rozwiązanie to można rozbudowywać o kolejne czytniki, ponieważ w oprogramowaniu nie ma ani limitu zatrudnionych pracowników, ani limitu dodanych urządzeń. W razie potrzeby można również rozszerzyć funkcjonalność programu o kolejne moduły np. kontrolę dostępu, czy tak popularną fotorejestrację.

Fotorejestracja

Fotorejestracja to rozwiązanie rozszerzające funkcjonalność systemu ewidencji czasu pracy.
W związku wieloma problemami z dyscyplinowaniem pracowników w stosowaniu systemu rejestracji czasu pracy na karty zbliżeniowe, mamy do zaoferowania nowe rozwiązanie –  zestawienie czytnika RCP z kamerą IP. Moduł Fotorejestracji sprawia, że przy każdej poprawnej weryfikacji na czytniku, zintegrowana z systemem kamera IP wykonuje zdjęcie danego pracownika. Zgromadzone w ten sposób zdjęcia można później przeglądać w programie RCP.

 

Fotorejestracja RCP

 W skład rozwiązania wchodzą:

 

  • czytnika RCP
  • kamery IP, obsługujemy wszystkie najpopularniejsze modele, np. Vivotek, Edimax, BCS, ale jest możliwość dostosowania programu po dowolny model kamery.
  • oprogramowania RCP z modułem fotorejestracji

Kamera, czytnik i komputer z zainstalowanym oprogramowaniem muszą być połączone do tej samej sieci komputerowej. W momencie odbicia się pracownika na czytniku, czytnik wysyła sygnał do oprogramowania (komputer musi być cały czas uruchomiony), które następnie wykonuje zdjęcie korzystając z kamery IP i zapisuje je na dysku. Ponieważ moduł Fotorejestracji stanowi rozszerzenie modułu monitoringu, zdjęcia pracowników rejestrujących się na czytnikach można podglądać w czasie rzeczywistym, co zapewnia lepszą kontrolę nad pracownikami. Wszystkie zdjęcia są skojarzone ze zdarzeniami – przy każdym z nich w programie widać datę i godzinę odbicia na czytniku oraz dane osoby, do której jest przypisana dana karta.

 

Kontrola dostępu

 

Kontrola dostępu Roger

Oferujemy profesjonalne rozwiązania kontroli dostępu o różnym stopniu skomplikowania i funkcjonalności.

  • zamki szyfrowe
  • czytniki kart zbliżeniowych
  • rozbudowane, sieciowe systemy kontroli dostępu

Identyfikacja może być dokonywana na podstawie:

  • wprowadzanego kodu cyfrowego.
  • kart magnetycznych i zbliżeniowych
  • linii papilarnych
  • numeru telefonu komórkowego (CLIP)

 

Każdy system kontroli dostępu, opracowujemy do indywidualnych potrzeb użytkownika.

Może to być system autonomiczy i pracujący niezależnie lub zintegrowany z innym systemem np alarmowycm czy monitoringu.


 

tekt qr-code kontakt