Telefon: 539075450

Email: biuro@cam-on.pl

www: cam-on.pl

O firmie:

Oferujemy usługi instalatorskie systemów zabezpieczeń:

Monitoring wizyjny
Alarmy
Automatyka / Inteligentne Domy
Kontrola Dostępu
Sieci Komputerowe
Nasze usługi świadczymy dużym, średnim i małym firmom jak i osobom prywatnym na terenie całego województwa dolnośląskiego oraz przybrzeżnych miejscowościach. Doradzamy, montujemy, konfigurujemy indywidualnie dla każdego klienta. Współpracujemy z największymi producentami systemów zabezpieczeń przez co sprzęt jaki oferujemy jest najwyższej jakości.

Szybki kontakt: 539-075-450

Oferta:

MONITORING
Monitoring w dzisiejszych niepewnych czasach odgrywa bardzo ważną rolę w zapewnieniu bezpieczeństwa zarówno placówek przemysłowych, miejsc publicznych a także prywatnych posesji. Systemy monitorujące można odnaleźć praktycznie wszędzie. Są one prawie nieodzownym elementem codzienności.
Posiadanie sprawnego monitoringu pomoże w utrzymaniu bezpieczeństwa danego obiektu i jego ochronie. System monitorujący zagwarantuje odpowiednią rejestrację zdarzeń, poprawne ich wykrycie oraz sygnalizację ewentualnych zagrożeń. Monitoring daje możliwość zapobiegania przed włamaniami albo niechcianymi wtargnięciami na teren podlegający ochronie. Dzięki niemu można uchronić się przed potencjalnymi aktami wandalizmu. W przypadku wystąpienia określonego zdarzenia kamery są bardzo pomocne w ustaleniu sprawców danego incydentu.
Obecne systemy monitoringu są bardzo proste w obsłudze oraz posiadają wysoką jakość obrazu. Dają możliwość podglądu praktycznie z dowolnego miejsca, wystarczy połączenie telefonu komórkowego z siecią. Dodatkowo w zależności od potrzeb mogą one spełniać różne funkcje tj. detekcja ruchu, odczytywanie numerów z tablic rejestracyjnych i wiele innych. Monitoring jest również świetnym uzupełnieniem systemów alarmowych, dzięki czemu bezpieczeństwo danego obiektu zostanie jeszcze bardziej zwiększone.

ALARMY
System alarmowy jest podstawowym zespołem urządzeń, które są niezbędne do prawidłowego zabezpieczenia obiektu. Pozwalają one zapewnić komfort oraz poczucie spokoju o własne mienie w czasie nieobecności. W połączeniu z monitoringiem gwarantują wysoki poziom ochrony oraz odpowiednie informowanie o niepożądanych zdarzeniach.
Obecnie stosowane systemy alarmowe są bardzo proste i intuicyjne w obsłudze. Podobnie jak w przypadku monitoringu istnieje możliwość automatycznego sterowania systemem. Najczęściej stosuje się czujniki podczerwieni oraz czujniki magnetyczne, które podłączone są do centrali alarmowej. Cały system przeważnie uzbrajany poprzez wpisanie odpowiedniego kodu przez użytkownika na klawiaturze panelu alarmującego. Nierzadko dodatkowym elementem jest tzw. system antynapadowy występujący najczęściej w postaci pilota lub ukrytego przycisku.
Pod pojęciem systemu alarmowego kryją się nie tylko czujniki zapobiegające włamaniom oraz kradzieżom. W zapewnieniu ochrony całego obiektu pomóc mogą także inne systemy:
detektory pożaru, czyli czujniki dymi i ognia, które najczęściej połączone są z automatycznymi spryskiwaczami, dzięki czemu zapobiegają rozprzestrzenieniu się pożaru w budynku;
czujniki zalania wodą oraz zawór odcinający, dzięki którym można zapewnić ochronę obiektu przed nadmiernym napływem wody w przypadku awarii hydrauliczej
czujniki czadu i gazy, które chronią przed zatruciem tlenkiem węgla oraz ryzykiem wybuchu gazu

INTELIGENTNE DOMY/AUTOMATYKA
Inteligentny dom to połączenie wielu systemów urządzeń, które mają na celu zwiększenie bezpieczeństwa, polepszenie komfortu życia, a także zaoszczędzenie czasu oraz pieniędzy. Ilość oraz funkcjonalność poszczególnych urządzeń tworzących ten zintegrowany system zależą w pełni od użytkownika i jego wymagań. Automatyka domowa w dużym stopniu ułatwia codzienność.
Można wyróżnić dwa rodzaje instalacji systemu: przewodową i bezprzewodową. Montaż odpowiedniej instalacji zależy w głównej mierze od miejsca, w którym ma zostać założona. Niezależnie od wyboru rodzaju instalacji, wszystkie urządzenia można scalić w jeden spójny system. Inteligentny dom może posiadać monitoring, system alarmowy, klimatyzację sterowanie całym oświetleniem, zarówno wewnętrznym, jak i zewnętrznym, bramą garażową, nawadnianiem ogrodu, systemem audio itd. Mnogość różnego rodzaju rozwiązań sprawia, że praktycznie cały dom może być sterowany zdalnie, za pomocą telefonu lub zostać ustawiony na automatyczne działania.

KONTROLA DOSTĘPU
Kontrolę dostępu stosuje się najczęściej w prywatnych przedsiębiorstwach, ale także w instytucjach publicznych i budynkach mieszkalnych. Daje ona możliwość zabezpieczenia określonych pomieszczeń przed wstępem osób nieupoważnionych. Kontrola dostępu poprawia w dużej mierze funkcjonowanie wewnątrz firmy, wpływając na bezpieczeństwo osób oraz mienia. Administrator posiada możliwość przyznawania oraz ograniczania praw dostępu dla określonych osób, a także kontrolowania przebiegu sytuacji w przypadku wystąpienia zagrożenia.
Systemy kontroli dostępu, w zależności od preferowanych stopni zabezpieczeń, posiadają różne metody identyfikacji osób. Najprostszą i najbardziej podstawową formą zabezpieczeń są szyfratory numeryczne. Pozwalają one na dostęp do określonych miejsc za pomocą wcześniej nadanego kodu PIN. Kody te mogą zostać przypisane dla dużych grup osób, bądź też każdy użytkownik może posiadać swój własny, indywidualny kod PIN. Kolejna metoda identyfikacji osób działa w oparciu o transpondery / tagi zbliżeniowe. Jest to najpopularniejsza forma zabezpieczeń, polegająca na używaniu różnego rodzaju kart magnetycznych, zbliżeniowych breloków, opasek itp. Daje to możliwość dostosowania do określonych wymagań i nadawania wyznaczonym użytkownikom prawidłowych dostępów. Najbardziej zaawansowaną formą identyfikacji jest tak zwana biometria. Polega ona na udzielaniu dostępu za pomocą odcisku palca (linii papilarnych), tęczówki lub siatkówki oka, poprzez rozpoznawanie twarzy bądź głosu itp.
System kontroli dostępu daje także możliwość zintegrowania go z różnego rodzaju bramami oraz szlabanami, dzięki czemu ich obsługa przebiega automatycznie. Całość działa na tej samej zasadzie co kontrola dostępu ludzi. Oprócz podstawowych metod sterowania bramami wjazdowymi tzn. za pomocą pilotów, kart, chipów, itd. istnieje możliwość zintegrowania kontroli dostępu z monitoringiem pozwalająca na obsługę bram dzięki automatycznemu odczytywaniu numerów tablic rejestracyjnych. Po odpowiednim ustawieniu systemu rozpoznane tablice działają jako swoisty kod dostępu. Daje to możliwość kontrolowania, które pojazdy otrzymały pozwolenie na wjazd na zabezpieczony teren.
Urządzenia kontroli dostępu pozwalają również na rejestrację czasu pracy. Dzięki nim pracodawca ma możliwość uzyskania informacji odnośnie obecności , spóźnień, zwolnień pracownika itd. System rejestracji czasu pracy (RCP) usprawnia i polepsza działanie kadr poprzez analizę i rozliczanie czasu pracy, zapobiega potencjalnym nadużyciom oraz obniża koszty czasu pracy.

SIECI KOMPUTEROWE
Monitoring, kontrola dostępu, systemy alarmowe czy inteligentny dom nie mogą sprawnie funkcjonować bez poprawnie skonfigurowanej sieci komputerowej, która łączy wszystkie poszczególne elementy w spójną całość.
Sprawnie działająca sieć komputerowa jest podstawą funkcjonowania większości, jak nie prawie wszystkich obecnych przedsiębiorstw. Umożliwia ona szybką wymianę informacji pomiędzy pracownikami firmy, możliwość udostępniania określonych zasobów sieciowych oraz zwiększa niezawodność systemu. Budowa sieci komputerowej w firmie zależy od indywidualnych potrzeb przedsiębiorstwa. Należy rozsądnie przemyśleć funkcje, które ma ona pełnić oraz jakie urządzenia będą niezbędne do jej poprawnego działania.
Sieć komputerowa pozwala na udostępnianie nie tylko określonych plików z potrzebnymi danymi. Dzięki niej można również udostępniać sprzęt np. drukarki, skanery itp., aby móc korzystać z danego urządzenia. Sieć komputerowa daje także możliwość udostępniania oprogramowania komputerowego bez potrzeby zakupu wielu kopii danego programu bądź systemu operacyjnego.
Ważnym elementem poprawnie działającej sieci komputerowej jest jej zabezpieczenie. Sieć bezprzewodowa powinna być zabezpieczona mocnym hasłem, które będzie ciężkie do złamania przez nieuprawnionych użytkowników. Poszczególne komputery podpięte do sieci powinny także zostać zabezpieczone przed ewentualnym atakiem złośliwego oprogramowania, które może przedostać się do sieci i wyrządzić bardzo poważne szkody dla całej organizacji.

Słowa kluczowe:

INSTALACJE, MONTAŻ, SERWIS, MONITORIG, WIZYJNY, KAMERA, KAMERY, NA ŻYWO, ON-LINE, HD, 4K, IP, REJESTRATORY, CCTV, TELEWIZJA, PRZEMYSŁOWA, ALARMY, ALARM, WŁAMANIOWY, NAPAD, SYSTEM SYGNALIZACJI WŁAMANIA I NAPADU, CZUJNIK, CZUJNIKI, WŁAMANIA, POŻARU, ZALANIA, DYMU, GAZU, CZADU, SSWIN, KONTROLA, DOSTĘPU, SIECI KOMPUTEROWE, INTELIGENTNE DOMY, AUTOMATYKA DOMOWA,