SZUKAJ
SYSTEMY MONITOROWANIA OBIEKTÓW




Kontrola dostępu



Nasza firma posiada własne Komputerowe Centrum Monitorowania Systemów Alarmowych drogą telefoniczną oraz zezwolenie Państwowej Agencji Radiokomunikacyjnej na wykorzystanie chronionego, profesjonalnego pasma częstotliwości radiowej dla celów realizacji sieci monitoringu oraz uzbrojone zmotoryzowane i specjalistycznie przeszkolone grupy interwencyjne, które docierają do zagrożonego obiektu w jak najkrótszym czasie.

Zapewnia to wysoką skuteczność świadczonych usług zabezpieczenia mienia przy niskich kosztach . Jednym z najskuteczniejszych i najtańszych sposobów zapewnienia właściwej ochrony są profesjonalne wykonane zabezpieczenia elektroniczno-mechaniczne wsparte szybką reakcją wyspecjalizowanych grup interwencyjnych. Przykładem takiego rozwiązania jest monitoring. Działanie monitoringu radiowego oparte jest na podłączeniu do lokalnego systemu alarmowego, specjalnego radiowego urządzenia monitorującego, które pracuje w zastrzeżonym paśmie częstotliwości. W przypadku naruszenia strefy chronionej przez system alarmowy, natychmiast zostaje przesłany sygnał radiowy do Komputerowego Centrum Monitorowania Alarmów. Operatorzy odczytując przychodzący sygnał z obiektu, reagują natychmiast w sposób określony dla danego rodzaju zdarzenia, w przypadku sytuacji alarmowej niezwłocznie kierują do "alarmującego" obiektu wyspecjalizowane, uzbrojone ekipy interwencyjne. Zadaniem ekip patrolowo-interwencyjnych jest dotarcie do obiektu w jak najkrótszym czasie po odebraniu sygnału i natychmiastowe podjęcie interwencji. Interwencja zmierzać ma do udaremnienia powstania szkód w chronionym mieniu .Jednocześnie operatorzy realizują system powiadamiania, zgodnie z priorytetami przewidzianymi w instrukcji dla danego obiektu (np. właściciel, policja, straż pożarna, wskazana osoba lub instytucja) lub postępują zgodnie z potrzebami użytkownika obiektu.
W Komputerowym Centrum Monitorowania Alarmów sygnały nadchodzące z lokalnych systemów alarmowych podłączonych do sieci monitoringu są nieustannie analizowane, co pozwala na ciągłą kontrolę ich sprawności . Monitorowane są następujące zdarzenia: załączenie i wyłączenie systemu z rejestracją daty i czasu, oraz numeru kodu alarm włamaniowy z podaniem numeru linii, która uruchomiła alarm alarm napadowy (uruchamiany pilotem lub przyciskiem) zaistnienie pożaru lub zadymienia usterki systemu np. brak zasilania z sieci, sabotaż oraz inne techniczne. Wszystkie wydruki zdarzeń mogą być udostępnione na każde życzenie klienta.

« powrót    Drukowanie bieżącej strony

copyright © 2006-2008
tel-wd.com
Strona główna | O firmie | Kontakt | Lokalizacja