25. April 2024

ZAMBO - Ihr Experte für Sicherheit
ZAMBO - Ihr Experte für Sicherheit
ZAMBO - Ihr Experte für Sicherheit
ZAMBO - Ihr Experte für Sicherheit
ZAMBO - Ihr Experte für Sicherheit
ZAMBO - Ihr Experte für Sicherheit
ZAMBO-Ihr-Experte-fuer-Planung_2
Ihr Experte für Planung
ZAMBO-Ihr-Experte-fuer-Planung_2
Ihr Experte für Planung
ZAMBO-Ihr-Experte-fuer-Planung_2
Ihr Experte für Montage und Inbetriebnahme
ZAMBO-Ihr-Experte-fuer-Planung_2
Ihr Experte für Montage und Inbetriebnahme
ZAMBO-Ihr-Experte-fuer-Planung_2
Ihr Experte für Wartung und Service
ZAMBO-Ihr-Experte-fuer-Planung_2
Ihr Experte für Wartung und Service
previous arrow
next arrow
Sie sind hier:  / Komplette IP Sicherheitslösung / Personen

Personen

  • Nr. 1 Personen Zambo
    Nr. 1 Personen Zambo
  • Nr. 2 Personen Zambo
    Nr. 2 Personen Zambo
  • Nr. 3 Personen Zambo
    Nr. 3 Personen Zambo

Personen / Personenbewachung

Die Sicherheit für Menschen und Werte jederzeit
komfortabel steuern und überwachen

 

Notwendigkeit

Leider kann oft auch die Kombination einer Einbruchmeldeanlage und eines Zutrittskontrollsystems noch nicht verhindern, dass kostbare Güter abhanden kommen. Es hat sich herausgestellt, dass viele wertvolle Gegenstände, wie Laptops und kostbare Kunstobjekte, während der normalen Geschäfts- oder Öffnungszeiten verschwinden. Entwendet werden sie zum einen von Personen, die zu diesen Gütern Zutritt haben, aber auch von sogenannten „Mitläufern“.

 

Güterbewachung

Güterbewachung ermöglicht die Bewachung einzelner Güter. Dadurch kann zum Beispiel Alarm ausgelöst werden, wenn ein Gegenstand einen bestimmten Raum verlässt. Auch ist es möglich, eine Tür automatisch zu blockieren, bevor der Gegenstand den Raum verlassen kann. Natürlich kann der Ort, an dem sich der betreffende Gegenstand befindet, auf der interaktiven Karte beobachtet werden.
Koppelung zwischen Gütern und Personen
Im Protect lässt sich ein Gegenstand (zum Beispiel ein I Pad) an den rechtmäßigen Eigentümer koppeln. So ist nur der rechtmäßige Eigentümer in der Lage, das Objekt aus dem Gebäude zu entfernen. Verlässt der Gegenstand das Gebäude, ohne dass der rechtmäßige Eigentümer seinen Pass am „Aus“-Leser vorgezeigt hat, wird Alarm ausgelöst und/ oder die Tür blockiert, so dass die entsprechenden Schritte unternommen werden können.

 

Personenbewachung

Personenbewachung ermöglicht die permanente Überwachung des Aufenthaltsorts von Personen. Auch können Türen automatisch geöffnet oder auch geschlossen werden, sobald man sich ihnen nähert. Auf diese Weise lässt sich der Zutritt zu einer geschlossenen Abteilung in einem Krankenhaus oder Pflegeheim regeln. Es kann zum Beispiel verhindert werden, dass Patienten die Abteilung verlassen, ohne dass von Hand zu öffnende Türen dem Personal die Arbeit erschweren. Doch auch risikoreiche Umgebungen sind mögliche Einsatzgebiete. So erkennt man bei einem Notfall in der Fabrik sofort, wer sich wo befindet. Auf diese Weise ist eine schnelle und gezielte Evakuierung oder Rettungsaktion möglich.
Wie funktioniert das?
Die betreffenden Güter oder Personen werden mit einem aktiven tag ausgerüstet. An wichtigen Punkten (zum Beispiel an Ein- und Ausgängen) werden sogenannte activators befestigt. Diese (unsichtbar montierten) Apparate senden ein kontinuierliches Signal aus. Sobald ein tag das Signal eines activator empfängt, sendet das tag seinen eigenen einzigartigen Code UND den Code des activator zum nächstgelegenen receiver. Dadurch weiß das Protect unverzüglich, wo sich das tag befindet, und kann gegebenenfalls entsprechend reagieren.

 

Die tags

Die verwendeten tags sind mit einem Sabotageschalter und einem Buzzer ausgerüstet. So wird direkt Alarm ausgelöst, wenn ein tag von Unbefugten entfernt wird. Dank des eingebauten Buzzers kann das tag auch selber ein Alarmsignal abgeben. So können sabotierte oder von Unbefugten mitgenommene tags schnell geortet werden. Es gibt zwei Sorten von tags: dynamic tags für mobile Güter wie Laptops, und static tags für statische Güter, wie Kunstobjekte.

 

Activator und Receiver

Ein activator wird unsichtbar an den zu sichernden Punkten montiert, wie bei den Ein- und Ausgängen. Ein receiver wird an einer zentralen Stelle aufgehängt, um die Signale aller tags empfangen zu können. Die activators und receivers können über eine Netzwerk-Schnittstelle in ein TCP/IP-Netzwerk aufgenommen werden.

Weitere IP Sicherheitslösungen von Zambo