Zamówienia złożone w dni robocze do godziny 14:00 wysyłamy tego samego dnia!

-
BRAMKA IP do urządzeń pracujących w oparciu o aplikację TT Lock
















Wpisz swój e-mail |
Opinie | |
Wysyłka w ciągu | 24 godziny |
Cena przesyłki | 11.99 |
Dostępność |
|
Waga | 0.4 kg |
Kod kreskowy | 15259779400 |
ISBN | pacz_A|GSPR:DOSTEP |
EAN | 5905548276922 |
Zostaw telefon |
BRAMKA IP do urządzeń pracujących w oparciu o aplikację TT Lock
Przeznaczenie
Za pośrednictwem bramki IP możemy obsługiwać zamek lub szyld w czasie rzeczywistym, bez konieczności bezpośredniego nawiązywania połącznie Bluetooth między zamkiem/szyldem a smartfonem z aplikacją. Dzięki temu urządzeniu możemy na odległość edytować bądź usunąć dotychczasowe kody dostępu. Dzięki ciągłemu połączeniu z szyldem/ zamkiem bramka WiFi umożliwia sprawdzenia historii wejść w czasie rzeczywistym.
Ponadto w sytuacjach awaryjnych bramka IP umożliwia zdalne odblokowanie drzwi za pośrednictwem aplikacji TTLock.
Bramka WiFi ACA 20 C 9 rozszerza funkcjonalność systemów opartych o aplikacje TTLock oraz TTHotel
Stałe połączenie Bluetooth ver 4 0 między bramką, a inteligentnymi kontrolerami oraz internetowe między bramką, a smartfonami/ komputerami umożliwia kompleksowe zarządzanie w czasie rzeczywistym
Wgląd w rejestr zdarzeń, czy kasowanie kodów (w przypadku anulacji rezerwacji) odbywa się bez konieczności podchodzenia do kontrolera z smartfonem i wykonywania synchronizacji
Bramka może współpracować z nieograniczoną liczbą kontrolerów w promieniu 10 m


TTHotel PMS
TTHotel to lekkie oprogramowanie PMS (ang Property Management System) dostępne na platformy Andorid iOS oraz Windows (oprogramowanie desktopowe)
Aplikacja umożliwia zarządzanie rezerwacjami hotelowymi poprzez generowanie kodów dostępu, dodawanie kart zbliżeniowych, kontrolę zakwaterowania (wgląd w status pokoju) czy zarządzanie personelem
TTHotel to system oparty na chmurze zgodny ze standardem OWASP i certyfikowany przez organizację bezpieczeństwa

Oprogramowanie TTHotel dedykowane na smartfony i komputery umożliwia kompleksowe zarządzanie
- budynkami,
- piętrami,
- pokojami,
- gośćmi,
- personelem
Oprogramowanie umożliwia zdalne zarządzanie
• inteligentnymi klamkami i zamkami,
• panelami sterowania windą,
• programatorami kart zbliżeniowych
Ponadto jest kompatybilne z bramkami WiFi
Aplikacja TTHotel posiada dwie wersje dla administratora oraz gościa
Umożliwia zdalne sterowanie zamkami elektronicznymi bezpośrednio przez
Bluetooth lub za pośrednictwem WiFi Aplikacja może być używana zamiast
kluczy do pokoju
TTHotel
• Konfiguracja urządzeń
• Zarządzanie personelem
• Zarządzanie rezerwacjami
• Rejestracja zdarzeń
TTHotel Guest
Aplikacja umożliwia odblokowywanie drzwi za pomocą telefonu przy wykorzystaniu modułu Bluetooth
W aplikacji należy wpisać kod otrzymany od personelu i można cieszyć się dostępem do wszystkich przypisanych urządzeń

Aplikacja mobilna i webowa TTLock umożliwia zarządzanie
Aplikacja mobilna i webowa TTLock umożliwia zarządzanie
• apartamentami,
• gośćmi,
• personelem
Dzięki temu idealnie nadaje się dla użytkowników posiadających mieszkania na wynajem np w systemie AriBnB
Oprogramowanie umożliwia zdalne zarządzanie
• inteligentnymi klamkami
• Panelami szyfrowymi,
Ponadto jest kompatybilne z bramkami WiFi

TTHotel & TTLock Funkcje
Zarządzanie obiektem
Nie ma limitu urządzeń współpracujących z oprogramowaniem Po dodaniu wielu inteligentnych klamek czy zamków można tworzyć grupy, które odpowiadać mogą zarządzanym piętrom czy całym obiektom
Urządzenia umożliwiają ustawianie trybów przejścia w określonych godzinach, dzięki czemu nie ma potrzeby wpisywania kodów lub przykładania karty do pomieszczeń dostępnych dla wszystkich
Inteligentne klamki wyposażone są w opcje wyświetlane w czasie rzeczywistym w smartfonie (warunkiem jest zastosowanie bramki WiFi
⦁ ingerencji osób trzecich w urządzenie,
⦁ powiadomienie o niskim stanie baterii
Konfiguracja urządzeń
Aplikacja umożliwia prostą konfigurację urządzeń, po włączeniu nadajnika Bluetooth w smartfonie wystarczy wykonać kilka prostych kroków, aby urządzenie było gotowe do działania
Zarządzanie personelem
Do poszczególnych urządzeń, czy grup urządzeń można przypisywać określony personel, a co za tym idzie jego uprawnienia i poziomy dostępu
Zarządzanie rezerwacjami
Aplikacje dają możliwość wygenerowania kodu lub karty pobytu dla gościa ze ścisłym określeniem dostępów do konkretnych pomieszczeń i daty ich ważności

Zarządzanie statusem pomieszczenia
( funkcja dostępna wyłącznie w app TTHotel)
Po zainstalowaniu oprogramowania komputerowego aplikacja TTHotel umożliwia wgląd w listę zajętych i wolnych pokoi oraz zarządzenie ich statusem, dzięki czemu możemy oznaczyć, zajętość, czy konieczność wysprzątania pokoju. Pozwala to na pełną kontrolę nad zameldowaniami i wmeldowaniami w kontrolowanym obiekcie
Rejestracja czasu pracy
(funkcja dostępna wyłącznie w app TTLock)
Aplikacja TTLock umożliwia realizację uproszczonej wersji rejestracji czasu pracy ( poprzez opcję „ istnieje możliwość wglądu we wszystkie wejścia/wyjścia pracownika w ujęciu dziennym, tygodniowym czy miesięcznym Takie rozwiązanie pozwala na likwidację papierowych list obecności i zwiększenie wydajności pracy w każdej organizacji
Realizacja dostępu
Cyfrowe klucze dostępu przeznaczone są dla innych użytkowników aplikacji, najczęściej wykorzystywane są przez pracowników obsługi obiektu Klucze dostępne są z pozycji aplikacji i umożliwiają otwieranie zamka będącego w zasięgu nadajnika Bluetooth
Kody dostępu przeznaczone są dla gości generowane w aplikacji mobilnej mogą być wysyłane m in za pomocą wiadomości SMS Wiadomość z kodem można dowolnie edytować, uzupełniając ją o ważne informacje np hasło do sieci WiFi W zależności od potrzeb istnieje możliwość wygenerowania różnych rodzajów kodów m in stałych, czasowych, czy jednorazowych
Klucze zbliżeniowych (breloki i karty) klucze zbliżeniowe pracują w standardzie Mifare 13 56 MHz po ich przyłożeniu do urządzenia następuje zwolnienie blokady
Czytnik biometryczny umożliwia zdefiniowanie uprawnień dla użytkownika, który będzie posługiwał się odciskiem palca jako formą odblokowania paneli szyfrowych i klamek elektronicznych
Informacje dotyczące bezpieczeństwa
Informacja o bezpieczeństwie (zgodna z Ogólnymi Wymaganiami Dotyczącymi Bezpieczeństwa i Skuteczności Działania – GSPR, Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2017/745)
Systemy kontroli dostępu to zaawansowane rozwiązania służące do regulowania i rejestrowania wstępu do wybranych stref lub pomieszczeń – zarówno w obiektach mieszkalnych, jak i komercyjnych. Obejmują m.in. zamki szyfrowe, czytniki kart RFID, kontrolery, elektrozamki, zwory elektromagnetyczne, przyciski wyjścia i centrale zarządzające dostępem. W wielu przypadkach integrują się z innymi systemami zabezpieczeń (alarmy, CCTV, monitoring zdarzeń), stanowiąc jeden z filarów nowoczesnych instalacji ochrony mienia i osób.
Wszystkie produkty oferowane przez RA-fix.pl pochodzą z oficjalnej polskiej dystrybucji i spełniają aktualne normy bezpieczeństwa obowiązujące na terenie Unii Europejskiej, takie jak EN 50133 (systemy kontroli dostępu dla budynków), EN 60950-1 (bezpieczeństwo urządzeń elektrycznych) czy normy kompatybilności elektromagnetycznej (EMC). RA-fix.pl nie jest importerem ani podmiotem wprowadzającym sprzęt do obrotu – oferowane urządzenia są dystrybuowane zgodnie z przepisami, bezpośrednio od producentów lub certyfikowanych hurtowni.
Zalecenia dotyczące bezpiecznego użytkowania:
Montaż i konfiguracja systemów kontroli dostępu powinny być realizowane wyłącznie przez wykwalifikowanych instalatorów z uprawnieniami – błędne podłączenie przewodów, odwrotna polaryzacja lub niewłaściwe napięcia mogą prowadzić do awarii lub nieprawidłowego działania systemu. W przypadku zastosowania zwór elektromagnetycznych, należy zwrócić szczególną uwagę na odpowiednie zasilanie awaryjne – w razie braku prądu zwora przestaje działać, co może doprowadzić do zablokowania osób wewnątrz strefy (zagrożenie ewakuacyjne). Instalacje kontroli dostępu w drzwiach ewakuacyjnych muszą być zgodne z przepisami PPOŻ – urządzenia te nie mogą uniemożliwiać opuszczenia pomieszczeń w sytuacjach awaryjnych. Zaleca się stosowanie rozwiązań z funkcją „fail safe” lub „emergency open”. Czytniki kart i klawiatury kodowe powinny być instalowane na odpowiedniej wysokości, z zachowaniem ergonomii i ochrony przed warunkami atmosferycznymi – urządzenia zewnętrzne muszą spełniać normy szczelności (minimum IP65). Należy stosować odpowiednio zabezpieczone przewody, ekranowane skrętki oraz separatory galwaniczne – zakłócenia elektromagnetyczne (EMI) mogą powodować błędy odczytu lub całkowity brak reakcji na polecenia użytkownika. Wszystkie komponenty systemu powinny być regularnie testowane – w tym funkcja otwierania drzwi, reakcje na awarie zasilania, działanie awaryjnych przycisków ewakuacyjnych oraz poprawność zapisu logów. W przypadku integracji z siecią LAN/WAN (np. zdalne zarządzanie dostępem), należy zadbać o odpowiednie zabezpieczenia sieciowe – brak ochrony przed atakami (np. typu brute force) może narazić system na przejęcie kontroli przez osoby niepowołane.
Przykładowe zagrożenia wynikające z nieprzestrzegania zaleceń:
Trwałe uszkodzenie czytnika kart wskutek podłączenia przewodu zasilającego pod odwrotną polaryzacją – urządzenie uległo przepaleniu i przestało reagować na autoryzacje. Zamknięcie osób w pomieszczeniu magazynowym z kontrolą dostępu bez awaryjnego przycisku wyjścia – w razie pożaru lub awarii zasilania nie było możliwości natychmiastowej ewakuacji, co stworzyło realne zagrożenie dla życia. Sfałszowanie autoryzacji w systemie zarządzanym przez niezabezpieczoną sieć Wi-Fi – nieuprawniona osoba uzyskała dostęp do centrali kontroli dostępu i wyłączyła blokadę wejścia do strefy ograniczonego dostępu. Nieautoryzowane zablokowanie wejścia przez użytkownika, który znał słabo skonfigurowany kod serwisowy – zastosowanie prostych, fabrycznych haseł do konfiguracji skutkowało ryzykiem manipulacji systemem.
Uwaga: Systemy kontroli dostępu to nie tylko wygoda, ale przede wszystkim bariera ochronna – ich sprawność i niezawodność to warunek bezpieczeństwa obiektu oraz ludzi w nim przebywających. Tylko profesjonalna instalacja i świadome zarządzanie pozwalają wykorzystać pełen potencjał tych technologii. Pamiętaj, że każdy błąd projektowy lub zaniedbanie w konfiguracji może mieć poważne skutki – również prawne, jeśli dojdzie do incydentu w chronionej strefie.