ROZWOJOWY, SKALOWALNY PROGRAM KONTROLI DOSTĘPU CHRONOS KD

Program Chronos KD

Control System FMN oferuje autorski program Chronos CS, który jest najlepszym w swojej klasie rozwiązaniem w zakresie kontroli dostępu, rcp i uwierzytelniania. Ten zaufany program pozwala organizacji skutecznie reagować na stale zmieniające się zagrożenia, a nawet je wyprzedzać.

Bo gdy wyższy poziom bezpieczeństwa i prywatności jest najważniejszy, wówczas nasze nowoczesne, zintegrowane programy zapewnią zaufany dostęp do budynków, stref czasowych, bram, lokali oraz poufnych danych i sieci, a także do zasobów o znaczeniu krytycznym i wysokiej wartości.

Program Chrons KD

Chronos KD to program do kompleksowego i scentralizowanego zarządzania systemem kontroli dostępu, uwzględniający szeroką gamę nowoczesnych metod identyfikacji i weryfikacji tożsamości. Oprogramowanie jest przeznaczone do współpracy z urządzeniami oferowanymi przez CS FMN, HID Global, Synel i innymi wskazanymi w szczegółowej ofercie indywidualnej.

Zalety programu Chronos KD

  • Program Chronos działa w architekturze sieciowej, klient/serwer, co umożliwia dostęp do aplikacji z różnych stanowisk roboczych.
  • Ponadto program podzielony został na szereg funkcyjnych modułów, pozwalających na ogólne dostosowanie do potrzeb, wygodne oraz ekonomiczne korzystanie z wybranej części całości.
  • Z kolei skalowalność programu umożliwia dopasowanie aplikacji w szczegółach do potrzeb firmy, a także umożliwia jej rozszerzenie w dowolnym czasie, o kolejne funkcje.
  • Dodatkowo aplikacja jest zaprojektowana z myślą i pod kątem współpracy z obcymi systemami kd, jeśli takie już funkcjonują w przedsiębiorstwie. Oraz do integracji z programami innymi, takimi jak: zarządzanie personelem, programy kadrowo-księgowe, ERP.
  • Zatem, architektura Chronos KD zakłada istnienie bazy danych, która gromadzi i przetwarza informacje oraz stacji klienckich z interfejsem do obsługi.

Funkcjonalność Chronos KD

  • Program posiada dwie wersje: desktopową i sieciową.
  • Dostęp do programu Chronos KD w wersji sieciowej jest limitowany w zależności od uprawnień operatora. Dodatkowo, do zabezpieczenia programu użytkownik może używać klucz sprzętowy HASP, w tym każde ze stanowisk indywidualnie.
  • Identyfikacja osoby odbywa się na podstawie karty zbliżeniowej lub biometrycznie, z zaufanym uwierzytelnieniem. Dodatkowo część urządzeń posiada klawiaturę numeryczną, która umożliwia wprowadzenie numeru PIN.
  • Ponadto program ma ładną i czytelną wizualizację graficzną. Dane uzyskiwane na podstawie transakcji z urządzeń programu kontroli dostępu Chronos mogą być prezentowane na ekranie w formie graficznej oraz drukowane w postaci zestawień, podobnie jak i podsumowań. Jak również eksportowane do wielu plików: TXT, CSV, XML.
program Chronos KD
czytniki kontrolo dostępu
  • Oczywiście program posiada szeroką gamę raportów standardowych oraz możliwość tworzenia własnych, indywidualnych raportów.
  • Dodatkowo, każdy z wbudowanych raportów ma zestaw warunków i filtrów oraz interfejs generatora raportów niestandardowych.
  • Natomiast językiem stosowanym do budowania raportów na podstawie bazy danych jest SQL (Structured Query Language).
  • Ponadto program współpracuje z wieloma czytnikami zbliżeniowymi lub biometrycznymi, jedno lub wielosystemowymi, których szeroki wybór znajdziesz w bloku Czytniki.
  • W wersji WEB program można obsługiwać zdalnie, poprzez laptop, smartfon, tablet i in.

Dodatkową funkcją są transakcje z programu Chronos KD uwidaczniane w raportach czasu pracy pracowników. Na podstawie rejestracji wejść/wyjść obliczany jest czas pracy pracownika. Natomiast pełny, bogaty program Chronos RCP jest drugą wersją Chronosa CS.

Poniżej krótka charakterystyka poszczególnych modułów Chronosa KD
  • Moduł Administratora zarządzanie i nadawanie uprawnień osobom obsługującym system. W systemie domyślnie funkcjonują dwie grupy: administratorzy i użytkownicy. Oczywiście Administrator może dowolnie powiększyć ilość grup i przypisać uprawnienia. Pełny dostęp do wszystkich opcji programu posiada wyłącznie Administrator. W tym module możemy:
    • wskazać administratorów programu i nadać dostęp do poszczególnych modułów
    • wybrać bazę danych, z której ma korzystać program
    • wgrać licencję programu
    • wprowadzić do systemu listę kart
    • wprowadzić do systemu urządzenia kd
    • definiować indywidualne uprawnienia dla wybranych osób
    • sprawdzić historię logowań użytkowników i śledzić wykonywane przez nich operacje
    • monitorować pracę programu i raportować błędy zgłaszane przez mechanizmy program
  • Moduł Raportów jest listą dostępnych raportów oraz możliwość utworzenia raportów dostosowanych do wymagań klienta. Między innymi są:
    • A. Raport kart aktywnych, lista aktywnych kart w systemie.
    • B. Raport uprawnień osoby, czyli lista miejsc, stref i pomieszczeń, do których ma dostęp dany pracownik.
    • C. Raport użytkowników grupy dostępu, lista osób, w danej grupie dostępu.
    • D. Raport osób dla przejścia, lista osób, która ma przydzielony dostęp dla konkretnego przejścia.
    • E. Raport historii karty, który pokazuje, kto i w jakim okresie korzystał z karty o danym numerze.
    • F. Raport kontroli dostępu, czyli lista wszystkich transakcji, które miały miejsce w systemie. Listę tą można dowolnie filtrować.
    • G. Raport czasu pracy (opcja do KD), podsumowanie czasu pracy pracownika na podstawie konfigurowalnych parametrów.

Moduł Personel służy do utworzenia struktury przedsiębiorstwa oraz zarządzania personelem. Oprócz tego moduł daje możliwość stworzenia struktury przedsiębiorstwa i wprowadzenia do systemu osób, zapisania wszystkich danych osobowych, danych biometrycznych, modyfikowanie tych danych przez uprawnione osoby, blokowanie kart pracownika, przeniesienie do archiwum. Pozwala również na przypisanie pracownikowi jednej lub kilku kart dostępowych. Moduł posiada również funkcję raportu obecności. Dlatego w tym miejscu można sprawdzić, kto aktualnie przebywa na terenie firmy.

  • Moduł Kontroli Dostępu jest podzielony na kategorie pod kątem spełnianych funkcji.
  • Kategoria Kontrolery daje możliwość konfiguracji adresów w sieci, portów, komunikacji z urządzeniami. Oraz konfiguracji parametrów i sposobu otwarcia. Ponadto kontrolery można łączyć w grupy w zależności od potrzeb. A także możliwość zmiany firmware`u urządzenia i ręcznej kontroli nad przejściami.
  • Kategoria Urządzenia pozwala na wprowadzenie do systemu kontrolerów, czytników, zamknięć i innych urządzeń. Na bieżąco zapewnia komunikację z wszystkimi urządzeniami, monitoruje je, umożliwia różne modyfikacje. Osobno moduł zarządza wprowadzonymi do systemu kartami elektronicznymi.
  • Kategoria Online. Program podłącza wybrane urządzenia, które są wprowadzone do systemu, zbiera transakcje i zapisuje zdarzenia w czasie rzeczywistym.
  • Kategoria Strefy Czasowe. Kategoria służy do określenia stref czasowych wykorzystywanych w poszczególnych pomieszczeniach. Można tu ustalić, w jakich godzinach przejście będzie dostępne, a w jakich niedostępne, np. poniedziałek 7: 30 – 19: 00, wtorek 7: 30 – 21: 15 itd.
  • Kategoria Grupy Dostępu. Służy do zebrania w całość konfiguracji z poprzednich kategorii. W tym miejscu przydzielamy poszczególnym przejściom strefy czasowe. Stref czasowych dla jednego przejścia może być wiele i można je przydzielać np. w zależności od wyznaczonego czasu pracy, funkcji itd. Przejście ma też możliwość przydzielania osób, co ułatwia pierwszą konfigurację systemu.
  • Kategoria Transakcje. Służy do zbierania transakcji, które nie zostały pobrane w trybie online. Transakcje są kopiowane z urządzenia do bazy danych i po weryfikacji kasowane z urządzenia.
Maksymalne parametry systemu kontroli dostępu Chronos w wersji sieciowej
  • ilość przejść z kontrolą dostępu do stref lub pomieszczeń: 1024 przejść
  • liczba pracowników: 30000 osób
  • ilość operatorów programu: 256 operatorów
Wymagania systemu kontroli dostępu Chronos w wersji sieciowej
  • MS Windows 7/8/10 – zalecany Windows 7
  • System 32 lub 64 bit – zalecany 64 bit
  • HDD wolne miejsce – 1 GB (głównie kopie transakcji)
  • Procesor Intel Pentium 2GHz – zalecany i5 2,5 GHz
  • Jeden wolny port USB 2.0 dla klucza sprzętowego HASP
  • Karta LAN – 100 MB
  • Baza danych – MS SQL Serwer 2008 R2 lub nowszy (500 MB – 2 GB)
System CHRONOS CS usługi

Control System FMN projektuje systemy rejestracji czasu pracy dopasowane do wymagań klientów, począwszy od koncepcji systemu, poprzez dobór urządzeń i programów, aż po wykonanie i uruchomienie instalacji. Nasi inżynierowie pomagają przy uruchomieniu i wdrożeniu, a później w utrzymaniu prawidłowego stanu technicznego, przez cały czas pracy systemu. Taka współpraca dostawcy i użytkownika jest pożądana przez każdą firmę i zapewnia korzyści obu stronom.

Jeśli jesteś zainteresowany prostym zestawem Chronos RCP, zajrzyj na stronę sklepu CSAdams.

Jeśli interesują cię różne karty elektroniczne to znajdziesz je w menu WIEDZA.

Zaufany system Chronos KD skutecznie chroni ludzi i zasoby firmy

Zaufany system Chronos KD skutecznie chroni ludzi i zasoby firmy