Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

AEOS nowe podejście do obsługi zabezpieczeń

Printer Friendly and PDF

lead.jpgNEDAP to holenderski producent systemów kontroli dostępu. Firma powstała w Holandii w roku 1929, a obecnie zatrudnia na całym świecie ponad 660 pracowników. Główna siedziba firmy znajduje się w Groenlo we wschodniej Holandii. Firma posiada w różnych krajach rozbudowaną sieć spółek-córek; działa również poprzez tzw. sieć partnerską, w skład której wchodzą autoryzowani dystrybutorzy i instalatorzy. Idea opracowania systemu AEOS narodziła się w wyniku przeglądu zadań, które należało zrealizować podczas modernizacji i rozwoju systemów zabezpieczeń w poszczególnych organizacjach. Do sukcesu przyczyniła się również integracja tych organizacji w większe systemy, a w ich ramach zmodyfikowanie systemów zabezpieczeń oraz zwiększenie ich bezpieczeństwa.

Okazało się bowiem, że główną przeszkodą w integracji systemów zabezpieczeń obiektu w przypadkach reorganizacji, łączenia w większe organizmy itd. jest zazwyczaj konieczność wymiany całości lub znacznej części osprzętu i okablowania. Zwykle towarzyszy temu również konieczność przeorganizowania funkcji i procedur w systemie, co powoduje dodatkowe koszty i trudności. Jest to szczególnie ważne w przypadku łączenia organizacji, które dotychczas były wyposażone w oddzielne systemy, często pochodzące od różnych producentów lub dostawców. Dodatkowe trudności stwarza rozproszenie lokalizacji poszczególnych części organizacji, niejednokrotnie odległych od siebie o setki kilometrów.

Najprostszy przykład to rozwijająca się organizacja, w której znajduje się system zarządzania bezpieczeństwem obsługujący 64 przejścia i 999 kart. Po przekroczeniu tej granicy organizacja może napotkać poważny problem, ponieważ konieczne będzie wtedy zainstalowanie dodatkowego systemu, a przecież w wyniku ciągłego postępu system ten może posiadać już inne, niekoniecznie kompatybilne z obecnym, oprogramowanie. Jeżeli na dodatek w wyniku różnych działań rynkowych organizacja nasza zostanie włączona do struktur innej organizacji lub sama wchłonie inną organizację, wówczas prawie na pewno wymiana tradycyjnego systemu zarządzania bezpieczeństwem obiektu będzie nieunikniona. Pociąga to za sobą oczywiście znaczne koszty, a i czas poświęcony na zintegrowanie systemów będzie długi, nie wspominając już o najbardziej prawdopodobnej wymianie identyfikatorów w systemie.

System AEOS zaprojektowano jako odpowiedź na te wszystkie problemy. Przy jego opracowaniu zastosowano najnowsze osiągnięcia techniki komputerowej z wykorzystaniem internetu, otwarte (tzn. dostępne dla wszystkich) standardy przemysłowe oraz inteligencję rozproszoną. Przede wszystkim skoncentrowano się na tym, aby przenieść maksimum funkcji i operacji zarządzania systemem na jak najniższy, podstawowy poziom. Chodzi tu o uprawnienia dostępowe oraz zaprogramowane reakcje i działania systemu. Dzięki temu zarówno funkcjonowanie systemu, jak i poziom bezpieczeństwa uniezależniają się od dostępności sieci czy serwera. Wszystkie funkcje, takie jak anti-passback (zakaz ponownego użycia identyfikatora na wejściu bez uprzedniego opuszczenia obszaru), zliczanie gości czy zarządzanie garażem, są realizowane na podstawowym poziomie systemu i nie zależą od dostępu do serwera.

System AEOS, podobnie jak wszystkie inne systemy kontroli dostępu, również bazuje na sieci kontrolerów kontroli dostępu, kontrolerów drzwiowych, elementów wejściowych (takich, jak: czytniki kart, identyfikatory, przywieszki, pastylki, czytniki biometryczne itp.) oraz elementów wyjściowych (takich, jak: zamki do drzwi i bram, sygnalizatory, sterowniki trójnogów i in.).
Zasadnicze różnice w funkcjonowaniu tego systemu w porównaniu z wieloma innymi systemami polegają na tym, że:

  1. to kontroler na najniższym poziomie za pośrednictwem dowolnej stacji roboczej PC systemu jest bezpośrednim odbiorcą informacji od operatora systemu;
  2. kontrolery łączą się między sobą bezpośrednio ( peer-to-peer) poprzez sieć TCP/IP, a nie poprzez serwer. Dzięki temu łączność między nimi nie zależy od dostępności serwera i przepustowości jego łącza;
  3. dzięki wykorzystaniu łączy TCP/IP odpowiednio uprawniony pracownik (operator) może na bieżąco (w ramach swoich upoważnień) modyfikować zarówno uprawnienia dostępowe gości i pracowników, jak i reakcje systemu; modyfikacja ta może być wykonana z dowolnej nawet bardzo odległej stacji roboczej w sieci, a uprawnienia nie muszą być ograniczone tylko do pracowników działu ochrony lub HR.

System AEOS to nie tylko rozwiązania sprzętowe. To również (a może przede wszystkim) rozwiązania programowe. Oprogramowanie systemu AEOS (pakiet AEMon) jest zainstalowane na serwerze w pełni zgodnym ze standardem serwera aplikacji JBoss. Pakiet nie jest zatem zależny od systemu operacyjnego i może pracować w takich środowiskach, jak Windows 2003, Unix, Linux, serwer SQL, Oracle, MySQL. Posiada on interfejsy do najpowszechniej stosowanych pakietów HR, takie jak HR SAP czy PeopleSoft; posiada również interfejsy dla języka XML.

Dzięki łączom TCP/IP serwer z zainstalowanym pakietem AEMon nie musi być zlokalizowany w nadzorowanym obiekcie. Ma to istotne znaczenie w sytuacji, gdy wielkość obiektu (tj. liczba przejść i liczba użytkowników) nie przekracza pojemności jednego kontrolera AEpu (AP8001). Pakiet AEMon może być zainstalowany na serwerze dostępnym poprzez sieć WWW, dzięki czemu podczas aktualizacji oprogramowania nie istnieje konieczność wgrywania go do wszystkich stacji roboczych, gdyż najbardziej aktualna wersja jest zawsze dostępna w sieci.

Język oraz uprawnienia użytkownika można konfigurować dla poszczególnych osób, tak aby każdy dział (wydział, sekcja) organizacji mógł mieć przypisane automatycznie właściwe dla niego zadania. Każdy z użytkowników widzi tylko te funkcje i menu, do których ma prawo dostępu, i tylko do nich ma dostęp. Uprawnienia te są w pełni konfigurowalne dla poszczególnych osób; nie są one w żaden sposób powiązane z konkretnymi stacjami roboczymi lub komputerami PC. I tak na przykład:

  • Pracownicy określonego budynku mogą widzieć tylko drzwi wewnątrz swojego budynku i kontrolować wszystkie wydarzenia związane z tymi konkretnymi drzwiami, z tym konkretnym miejscem.
  • Kadra zarządzająca może widzieć wszystkie miejsca (lokalizacje) i drzwi oraz może je wszystkie kontrolować. Zarząd może mieć pełen ogląd i w dowolnej chwili podejmować decyzje.
  • Pracownicy działu HR mogą widzieć kartoteki wszystkich pracowników, natomiast pracownikom czy strażnikom dane te nie są udostępniane.

Dzięki internetowemu charakterowi tego oprogramowania zmiana uprawnień poszczególnych użytkowników może odbywać się bezproblemowo, bez konieczności przeinstalowywania programu klienta na jego stacji roboczej.

Ciekawostką jest fakt, że każdy użytkownik tego oprogramowania może wybrać pewne funkcje, które wykonuje najczęściej, i zdefiniować je jako „Moje zadania”. Po zalogowaniu się do systemu ekran „Moje zadania” pojawia się automatycznie, ułatwiając użytkownikowi wyszukanie najczęściej wykorzystywanych przezeń opcji.

Filtry wejścia

Zastosowanie filtrów wejścia spowoduje, że użytkownicy końcowi będą widzieć tylko grupę drzwi (przejść) związanych z określonym budynkiem, wydziałem, przejściem itp. Zarządzający może ponadto zdecydować, czy dana osoba posiada uprawnienia do przeglądania całości działań systemu, czy tylko do oglądania zdarzeń pochodzących z określonych miejsc lub przejść.

Jednostki

Jednostka to grupa pracowników, związanych z określonym budynkiem czy zakładem. Można ją swobodnie definiować, jeśli zajdzie taka potrzeba.

Przykład:

Jeśli system obejmuje różne lokalizacje, ale działa na jednym serwerze centralnym, to każdy z użytkowników systemu może kontrolować jedynie własną lokalizację (czyli przeglądać zdarzenia, personel, drzwi i uprawnienia tylko w ramach tego oddziału). Nadzór centralny natomiast może w każdej chwili przejąć zabezpieczenie tego zakładu.

Zarządzanie ruchami gości

Śledzenie ruchów gości zawsze może być procesem czasochłonnym. AEOS zapewnia wszechstronny system zarządzania gośćmi. Ponieważ działa on poprzez sieć internetową, każdy może mieć do niego dostęp i zgłosić wstępnie osobę odwiedzającą. Po zgłoszeniu się przy bramie goście muszą podać tylko swoje nazwisko, a identyfikator zostanie automatycznie wydrukowany przez strażnika z podaniem poprawnych danych dotyczących osoby odwiedzającej oraz jej pojazdu. Można wprowadzić tańsze identyfikatory specjalne, zawierające na przykład tylko kod kreskowy albo pasek magnetyczny, zamiast znacznie droższych identyfikatorów RFID, używanych przez personel stały.

fot1.gif
Fot. 1. Przykład ekranu „Moje zadania”
 
fot2.gif
Fot. 2. Wprowadzanie danych
 

Zarządzanie podwykonawcami

Zarządzanie podwykonawcami obejmuje wszystkie osoby wykonujące prace w obiekcie, ale niezatrudnione w nim w jednym systemie. W AEOS osoba określona jako Podwykonawca jest definiowana tak samo jak Pracownik i Gość, ale podlega innym procedurom zgłaszania, a także innym sposobom określania historii zdarzeń. Dostęp Podwykonawców jest automatycznie blokowany w razie wygaśnięcia zezwolenia dla związanego z nimi dostawcy lub w razie dokonania naruszeń przepisów, mogących spowodować umieszczenie ich na czarnej liście. W razie zakończenia umowy z dostawcą lub podwykonawcą blokowane są wszelkie związane z nimi identyfikatory, a także przepustki dla pojazdów.

Przykład:

Pewna firma sprzątająca zatrudnia dziesięciu pracowników, którym potrzebne są karty wstępu do zakładu. Gdy umowa z tą firmą wygasa, chcesz mieć pewność, że wszystkie wydane identyfikatory zostały zablokowane. W normalnych warunkach byłoby to bardzo czasochłonne, ponieważ poszczególne osoby sprzątające przekazują sobie nawzajem karty wstępu. AEOS zapobiega temu problemowi i gwarantuje, że wszystkie identyfikatory związane z tą konkretną firmą zostaną zablokowane bez względu na to, kto je posiada.

Zarządzanie zliczaniem na parkingu

Zawarta w AEOS funkcja zarządzania zliczaniem na parkingu obejmuje następujące opcje:

  • Dostęp do parkingu dla wszystkich (wszędzie na terenie parkingu).
  • Dostęp do parkingu dla określonych grup ludzi, nawet gdy parking oznaczony jest dla innych jako „pełen”.
  • Budynki z wieloma najemcami: firma wynajmująca część budynku biurowego ma prawo do posiadania na parkingu określonej liczby miejsc parkingowych.
  • Strefy parkowania (strefy naliczania): strefy te określają obszar parkingu, na którym wolno parkować pojazdy.

Funkcje i właściwości opisane powyżej to tylko niektóre przykłady wykorzystania pakietu AEMon.

Silnik reguł (Rule Engine)

Nadawanie uprawnień poszczególnym osobom, a następnie upewnianie się, czy wszystkie osoby wewnątrz Twojego budynku są rzeczywiście uprawnione do przebywania w nim w danej chwili, to w przypadku dużych firm lub organizacji bardzo czaso- i pracochłonne operacje. Zastosowany w pakiecie silnik reguł NEDAP AEOS pozwala na efektywne, proste i szybkie zarządzanie uprawnieniami. Upoważnienie do wejścia dla pracownika, pojazdu, gościa czy wykonawcy może on łatwo i szybko połączyć z takimi atrybutami, jak wiek, wydział czy budynek. Aby te uprawnienia lokalnie lub w skali całej organizacji zastosować w stosunku do poszczególnych osób lub grup, wystarczy jedno naciśnięcie przycisku. Baza danych upoważnień może być aktualizowana tak często, jak to potrzebne, na przykład co godzinę lub co noc (przy większych bazach danych). Prawa dostępu dla pracowników opuszczających firmę są unieważniane automatycznie, natomiast uprawnienia pracowników, którzy zmieniają lokalizację lub wydział, są natychmiast przełączane na inne, właściwe dla ich nowego miejsca pracy.

Architektura systemu AEOS

Podstawowe założenia architektury systemu AEOS pokazuje rys. 1. Podstawową jednostką systemu AEOS jest kontroler systemowy AEpu. Kontroler tego rodzaju może zarówno funkcjonować jako jednostka samodzielna, jak i łączyć się z innymi kontrolerami AEpu poprzez sieć IP dla zrealizowania zadań systemu kontroli dostępu w większym budynku. Do kontrolera przyłączane są moduły czytników systemu NEDAP lub moduły interfejsów czytników innych technologii (Mifare, Legic, Omron, HID, czytniki kodów paskowych itp.). Podstawowym kontrolerem systemowym AEpu jest kontroler typu AP8001 wyposażony w dwa interfejsy RS232 oraz łącze Ethernet do sieci LAN/WAN. Kontrolery AEpu, jak np. AP4801, mogą mieć wbudowane interfejsy czytników. We wspólnej obudowie znajdują się tam takie urządzenia, jak: kontroler, cztery interfejsy czytników systemu NEDAP, osiem programowalnych wejść cyfrowych (dwustanowych) oraz cztery programowalne wyjścia typu przekaźnikowego.

rys1.gif
Rys. 1. Podstawowa architektura

 Inne wersje tych kontrolerów to:

  • wersja AP4803, która może współdziałać z czytnikami kart praktycznie wszystkich stosowanych standardów, takich jak karty magnetyczne, kody paskowe, Mifare, Legic, HID i inne. AP4803 posiada ponadto interfejsy Omron, Wiegand i RS232. Podobnie jak AP4801, kontroler wyposażony jest w osiem wejść dwustanowych i cztery programowalne wyjścia typu przekaźnikowego. W tej konfiguracji kontroler może nadzorować cztery przejścia. Do kontrolera można dołączyć dodatkowe sterowniki czytników, np. AP4003 4-in-1, co pozwala na objęcie nadzorem łącznie do szesnastu przejść;
  • wersja AP4807 przystosowana do współdziałania z identyfikatorami Mifare (cztery czytniki na cztery przejścia). Po dołączeniu dodatkowych sterowników czytników Mifare typu AP4007 4-in-1 nadzorem można objąć do szesnastu przejść. W porównaniu z tradycyjną technologią Mifare dodatkową zaletą tego rozwiązania jest fakt, że dzięki zwiększeniu czułości systemu można sterownik (odpowiedzialny za odczyt i zdekodowanie informacji z identyfikatora) umieścić po zabezpieczonej stronie systemu nieco dalej od elementu bezpośrednio czytającego (anteny).

Modułami systemowymi bezpośrednio działającymi na przejściach są sterowniki czytników. NEDAP oferuje różne wykonania – na pojedyncze drzwi, z możliwością nadzorowania do czterech przejść. Sterowniki są dostosowane do odczytu danych zarówno ze specjalistycznych identyfikatorów NEDAP, jak i identyfikatorów innych powszechnie stosowanych technologii i protokołów, np. Mifare, Wiegand, Legic, HID, kodów paskowych czy kart z paskiem magnetycznym. Większość czytników umożliwia bezdotykowy odczyt danych z identyfi- katora nawet z odległości ok. 40 cm, dzięki czemu możliwe staje się przejście bez konieczności zbliżania identyfikatora do anteny czytnika. Specjalne wykonanie anten przewidziano dla identyfikacji pojazdów wjeżdżających na teren garaży lub parkingów.

fot3.jpg
Fot. 3. Kontroler systemowy AEpu – model AP8001

 fot4.jpg

 

Fot. 4. Czytniki zbliżeniowe różnych formatów kart

 fot5.jpg

 

Fot. 5. Kontroler systemowy i kontroler czytników AP4801

Sterowniki czytników łączą się z kontrolerami systemowymi za pośrednictwem magistrali AEbus, natomiast z czytnikami przy poszczególnych przejściach – za pośrednictwem okablowania wymaganego przez czytnik.

Nowym produktem w tej rodzinie jest sterownik czytników AP6003X 4-in-1, który z kontrolerami systemowymi komunikuje się wyłącznie poprzez sieć IP. Sterownik AP6003X posiada interfejsy do przyłączenia do dwóch czytników. Interesującym rozwiązaniem jest możliwość zasilenia modułu poprzez sieć Ethernet (przy większych odległościach od modułów zasilających istnieje również możliwość zasilenia go z oddzielnego modułu zasilającego).

Inne moduły systemowe

Dla uzupełnienia systemu i zapewnienia bezproblemowego dopasowania go do innych systemów bezpieczeństwa oraz połączenia z nimi przewidziano kilka modułów. Są to na przykład:

  1. zasilacze systemowe AP2001 i AP2003;
  2. moduły wejść analogowych AP3003 do odbioru takich informacji, jak temperatura, wilgotność itp. (do wykorzystania w zintegrowanym systemie zabezpieczeń);
  3. moduły wejść cyfrowych dwustanowych AP3001 i AP3002, pozwalające wykorzystywać sygnały np. z systemu sygnalizacji alarmu włamaniowego czy z przycisków napadowych;
  4. moduły AP3004 wyjść przekaźnikowych do sterowania (np. drzwiami, windami, sygnalizatorami itp.).

Dla wszystkich modułów systemowych, kontrolerów i sterowników zaprojektowano jednolitą szatę wzorniczą. Wszystkie one wyglądają podobnie jak kontroler AP8001 (wyjątkiem są kontrolery AP8401 i AP4803). Dla ułatwienia instalacji zaprojektowano obudowę AEbox, w której można zabudować i połączyć między sobą różne moduły systemu. W razie konieczności zapewnienia zasilania rezerwowego można zastosować zespół AX2004 do zainstalowania baterii zasilania rezerwowego. Obudowy AEbox uzyskały wiele międzynarodowych nagród za wyjątkowe i zgodne z nowoczesnymi tendencjami wzornictwo.

Opcje dodatkowe

Poprzez sieć IP dostawca lub administrator systemu może skomunikować z daną stacją roboczą różne urządzenia dodatkowe, z którymi może współpracować system AEOS. Przy użyciu poleceń systemu AEOS kamera cyfrowa skomunikowana ze stacją roboczą może na przykład pozwolić na wyświetlanie obrazów na ekranie. W systemie AEOS można również zapamiętywać podpisy, o ile system wyposażono w odpowiedni pulpit. Inne możliwości to drukowanie kart wejściowych (np. dla gości), skanowanie danych osobowych z paszportów czy kart wejściowych oraz realizowanie bardzo wielu innych zadań związanych z systemami bezpieczeństwa. Poniższy ekran pokazuje serię zdjęć uzyskanych z kamery połączonej z systemem AEOS:

fot6.jpg
Fot. 6. Seria zdjęć zdarzenia

Integracja systemowa

Otwarta architektura AEOS ułatwia integrację z innymi systemami. Kontrola dostępu i działanie monitoringu tworzą podstawę zintegrowanego systemu zarządzania bezpieczeństwem, obejmującego system sygnalizacji włamań oraz nadzór wizyjny (CCTV). Umożliwia to natychmiastowe reagowanie na alarm za pomocą wielu sposobów.
Monitor alarmów może na przykład zasygnalizować alarm, podając dokładną lokalizację zdarzenia i stosowne instrukcje. Konfiguracja AEOS zapewnia w czasie rzeczywistym możliwość wymiany danych z innymi systemami, np. kartotekami pracowniczymi. Informacje pochodzące z baz danych stron trzecich, np. bazy danych zasobów ludzkich (HR), mogą być importowane do bazy danych AEOS. Można to robić automatycznie w zadanych przedziałach czasowych (np. co noc) lub ręcznie – poprzez wykonanie eksportu danych z HR i zaimportowanie ich do systemu Kontroli Dostępu.

fot7.jpg
Fot. 7. Klawiatury z czytnikami
 
fot8.jpg
Fot. 8. Widząc obraz, operator może skonfrontować go z danymi w bazie

 fot9.jpg

Fot. 9. Weryfikacja obrazu tęczówki w systemie AEOS

 

Podsumowanie funkcji AEOS

  • Kontrola dostępu pracowników, gości, podwykonawców i pojazdów.
  • Dowolnie definiowane harmonogramy o wielu interwałach i elastycznej konfiguracji cyklu czasowego (np. pięć dni zamiast tygodnia).
  • Elastyczne grupowanie wejść (niezależnie od konfiguracji sprzętu). Drzwi można łączyć z wieloma grupami.
  • Prawa dostępu określane na podstawie zdefiniowanych profili. Indywidualnie modyfikowane prawa dostępu mogą być zmieniane bez konieczności zmiany pierwotnego profilu.
  • Możliwość definiowania rozpoczęcia i zakończenia okresów ważności.
  • Tymczasowe uprawnienia pojedynczych osób.
  • Rejestracja wejść/wyjść z wielopoziomową opcją „anti-pass back”, z dopuszczeniem „twardych” i „miękkich” (np. czasowo znoszonych) trybów pracy APB.
  • Autoryzacja danych (zarządzanie sektorowe): przyporządkowanie zastrzeżonych praw użytkownika do realizacji określonych zadań związanych z drzwiami, zdarzeniami i osobami.
  • Zaawansowane ustawienia upoważnień, jak np. „cztery oczy”, „kierownik pierwszy” lub „kierowca” czy też „kierowca i pojazd”.
  • Zintegrowana weryfikacja kodu PIN z możliwością wyboru własnego kodu.
  • Zintegrowana identyfikacja biometryczna.
  • Swobodnie konfigurowalne otwieranie drzwi dla poszczególnych wejść.
  • Nieograniczona liczba dowolnie definiowanych ról i praw użytkowników.
  • Zadania definiowane wg roli użytkownika, które każdy z użytkowników może widzieć i wybierać, korzystając z funkcji „Moje zadania”.
  • Nieograniczona liczba definiowalnych wolnych pól dla zarządzania informacjami dodatkowymi.
  • Funkcja dziennika z filtrami wyszukiwania dla zapisywania, kto, co i kiedy zrobił w AEOS.
  • Niezależne od serwera powiązanie „peer-to-peer” (twarzą-w-twarz) wejść oraz wyjść analogowych i cyfrowych z elementami działań oraz odpowiedzi systemu.
  • Nieustanne monitorowanie miejsc wchodzenia i wychodzenia osób.
  • Dowolnie definiowane ostrzeżenia.
  • Dowolnie konfigurowana funkcja obrazowania zdarzeń.
  • Graficzny interfejs użytkownika (ang. Graphic User Interface) wraz z dowolnie konfigurowanymi priorytetami alarmów oraz zestawami instrukcji do poszczególnych alarmów (SMA).
  • Konfigurowana funkcja wtargnięcia do stref kontrolowanych, włącznie z aktywacją/dezaktywacją połączonych lub zewnętrznych systemów sygnalizacji alarmów.
  • Możliwość bezproblemowego zintegrowania systemu powiadamiania o wtargnięciu z systemem kontroli dostępu.
  • Zarządzanie ruchem gości – łącznie z wcześniejszym powiadamianiem przez pracowników oraz zdalnym wydrukiem kart itp.
  • „Moje ulubione”: osobiste skróty z aplikacji do innych aplikacji sieciowych.
  • Kontrola dostępu dla wykonawców i podwykonawców, z uprawnieniami powiązanymi z ich zleceniami i zezwoleniami.
  • Kontrola zagęszczenia w danej przestrzeni lub strefie w celu podania na przykład liczby dostępnych miejsc parkingowych.
  • Czarna lista oraz zarządzanie naruszeniami mającymi bezpośredni wpływ na prawo dostępu.
  • Wysyłanie informacji o zdarzeniach, np. e-mail, SMS itp.
  • Zadania inteligentne, włączanie kamer lub wykonywanie innych zadań systemowych.
  • Wielojęzyczny interfejs użytkownika powiązany z jego nazwą (loginem).
fot10.jpg
Fot. 10. Otwarty czytnik zbliżeniowy
 
fot11.jpg
Fot. 11. Obudowa montażowa AEbox

Zakończenie

Polskim przedstawicielstwem kieruje Robert Mazur. Wszelkie pytania prosimy kierować pod adres: robert.mazur@nedap.com

Robert Mazur
NEDAP

Zabezpieczenia 3/2009

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony