System kontroli dostępu służy do ograniczenia dostępu do pomieszczeń chronionych przed wstępem osób niepowołanych Na system składają się rejestratory (czytniki), elektroniczne karty identyfikacyjne, urządzenia do transmisji danych oraz odpowiednie oprogramowanie komputerowe. Każda osoba jest wyróżniona w systemie poprzez numer zapisany w postaci trwałej w pamięci karty i posiada możliwość poruszania się po odpowiednich strefach Firmy w zależności od uprawnień nadanych przez administratora systemu. Po odczycie uprawnionej karty czytnik służący do KD uruchamia urządzenie wykonawcze takie jak rygiel elektromagnetyczny, zwora elektromagnetyczna, bramka obrotowa, szlaban parkingowy lub innym tego typu urządzeniem.. Dla każdej z kart można przydzielić indywidualne uprawnienia (obszar dostępu, strefy czasowe, okres ważności, limit wejść).
Szeroki wybór kart, czytników oraz odpowiednich sterowników umożliwia budowanie systemów o różnych stopniach zaawansowania. Sterowniki (kontrolery) umożliwiają zarówno obsługę czytnika, jak również monitorowanie stanu przejścia (niedomknięcia drzwi) czy też ochronę antysabotażową (przecięcie kabla, zerwanie czytnika, zanik zasilania).
System w zależności od potrzeb gromadzi zdarzenia w pamięci czytników i kontrolerów lub bezpośrednio monitoruje poprzez oprogramowanie zarządzające
Czytniki współpracują z nowoczesnymi kartami zbliżeniowymi (Unique, Hitag, Mifare, HID), kartami indukcyjnymi, magnetycznymi, chipowymi.
Program do kontroli dostępu WinKD
Program WinKD służy do zarządzania systemem kontroli dostępu. Program oprócz podstawowych funkcji administracyjnych i kontrolnych posiada możliwość pracy wielostanowiskowej oraz dodatkowe moduły do wizualizacji rejestrowanych osób (wyświetlanie zdjęć) czy tez moduł przepustek do ewidencji kart „gości”.
System WinKD:
- współpracuje z systemem rejestracji czasu pracy produkcji HSK Data jest w pełni autonomiczny,
- zapewnia identyfikację personalną i rejestrację zdarzeń w funkcji czasu oraz archiwizację zgromadzonych danych umożliwia pracę w sieci z kontrolą poziomu dostępu do danych i funkcji systemu,
- posiada konstrukcję modułową umożliwiając elastyczną rozbudowę i tworzenie średnich i dużych systemów zapewnia pełną obsługę kart przez administratora systemu,
- system zapewnia działanie z komunikacją ciągłą lub okresową (awaria któregokolwiek elementu składowego nie powoduje przerwania poprawnej pracy pozostałych elementów),
- oprogramowanie zapewnia sporządzanie raportów kontroli ruchu pracowników, raportu intruzów (próby rejestracji kart obcych, raporty kontroli ruchu gości)
- możliwość definiowania stref czasowych,
- definiowanie uprawnień dostępu wybranego użytkownika w zależności od obszaru,
- obsługa zdarzeń alarmowych za pomocą krańcówek – kontaktronów (niedomknięcie drzwi, nieautoryzowane otwarcie, próba sabotażowa) system zapewnia pracę ciągłą – zmiany konfiguracyjne dokonywane są w tle nie powodując ograniczeń w funkcjonowaniu systemu,
- wszystkie urządzenia posiadają 24 godzinną ochronę antysabotażową oraz dwa niezależne źródła zasilania podstawowe (sieć 230VAC) i rezerwowe (akumulator).
Istnieje możliwość importu pliku pracowników i struktury organizacyjnej poprzez plik tekstowy.