SECORUN - Systemy do zarządzania Twoją firmą

Rozliczaj czas pracy.
Kontroluj dostęp do firmowych zasobów.
Integruj się.

Systemy IT dla Twojej firmy

Poznaj nasze nowoczesne produkty i ich możliwości funkcjonalne

Główny Produkt
Obszar Bezpieczeńśtwa

Bezpieczeństwo firmy i ochrona danych

Nasze rozwiązanie to więcej niż elektroniczny zamek. To narzędzie do sprawnego zarządzania dostępami w ramach całej organizacji począwszy od jednego przejścia do danej strefy, aż do zaawansowanych konfiguracji kontroli na bramach, w biurowcach, w magazynach i licznych innych obiektach na terenie Twojej organizacji.

Autoryzacja zdarzenia poprzez karty dostępu krótkiego i dalekiego zasięgu, karty mobilne NFC, kody QR.

Sprawna kontrola ruchu osób i pojazdów wykorzystująca również rozwiązania mobilne w postaci dedykowanych urządzeń i aplikacji.

Aplikacja gotowa do integracji z systemami CCTV, PPOŻ , RCP
oraz Active Directory.

Uzupełnienie produktów
Obszar Bezpieczeńśtwa

Preawizacja gości, pracowników i nie tylko

Narzędzie, które w łatwy sposób porządkuje procesy związane z pobytem na terenie firmy i pozwala na automatyzację kontroli dostępu. Umów spotkanie z wyprzedzeniem, uzyskaj niezbędne dokumenty przed datą wizyty jak np.: zgody, umowy, certyfikaty, zdjęcia, etc., zdefiniuj miejsca, po których można się poruszać i wydaj dostępowe kody QR osobom lub podmiotom zainteresowanym wizytą.

Płynna obsługa gości i pracowników firm zewnętrznych.

Różne typy wniosków i formularze online do adaptacji pod proces.

Możliwość pracy w trybie kiosku informacyjnego tzw. e-recepcja.

Integracje z Active Directory, Microsoft Office, systemami KD oraz ich składowymi.

Uzupełnienie produktów
Obszar Bezpieczeńśtwa

Pełna kontrola i rozliczalność procesu logistycznego

Rozwiązanie synchronizujące systemy klasy ERP, awizację kierowców
i dostaw oraz oprogramowanie do kontroli dostępu. System monitoruje
i kontroluje cały proces: załadunek, transport i rozładunek towarów, poprzez ustanowienie krytycznych punktów kontroli, które wymuszają prawidłową realizację procesu logistycznego.

Monitorowanie pozycji załadunku w trybie rzeczywistym.

Identyfikacja pojazdów i automatyzacja ich ważenia.

Powiadomienia SMS oraz mail dla kierowców i osób decyzyjnych.

Łatwe integracje z systemami ERP, TMS, KD, Depozytorami dokumentów, Automatyką magazynu itd.

Główny produkt
Obszar Kosztów

Ewidencja czasu pracy zgodna z kodeksem i regułami Twojej firmy

Narzędzie monitoringu czasu pracy, które pozwala zarówno na proste, jak również zaawansowane odwzorowanie procesów związanych z RCP w Twojej organizacji. System zapewnia aktywną kontrolę kodeksową, alarmuje o sytuacjach nieprawidłowych i automatycznie interpretuje czas pracy zgodnie ze zdefiniowanymi algorytmami. Optymalizuj zarządzanie zasobami ludzkimi, szczególnie w organizacjach o profilu produkcyjnym.

Elektroniczna lista obecności dla firm.

Zarządzanie wielopoziomową strukturą podległości.

Raporty jednostkowe i cykliczne.

Integracja RCP z systemami kadrowo-płacowym - SAP, Optima, Impuls EVO i wiele innych.

Uzupełnienie produktów
Obszar Kosztów

System rejestracji czasu pracy w Twojej kieszeni

Aplikacja stworzona z myślą usprawnienia komunikacji między pracownikami a przełożonymi w sprawach zatrudnienia i obowiązków pracy. Umożliwia podgląd online danych i zdarzeń pracowniczych jak: czas przepracowany zaliczony, limity absencyjne, harmonogramy, plany urlopowe. Umożliwia w sposób szybki i nieskomplikowany składanie wniosków, czy rejestrację pracy zdalnej.

Mobilna rejestracja czasu pracy, podgląd planu pracy i wykonania.

Komuniakcja z przełożonymi i Działem Kardr.

Grafiki pracy dostępne z poziomu smartfona.

Łatwa integracja z systemami kadrowo-płacowymi i RCP.

Uzupełnienie produktów
Obszar Operacyjności

Elastyczna analiza danych i lepsze decyzje

Narzędzie do ekstrakcji, analizy i wizualizacji danych z różnych źródeł
w Twojej organizacji pochodzących np. z systemów klasy: ERP, TMS, WMS, MES, etc. Dzięki zebraniu informacji w jednym miejscu umożliwia eksplorację danych, w celu ich lepszej identyfikacji i interpretacji. Na jej podstawie Twoja organizacja może generować i sprawdzać hipotezy,
a następnie podejmować decyzje biznesowe oparte na danych rzeczywistych.

Wizualizacja i drilling danych.

Definiowanie i kontrola KPI.

Raporty jednostkowe i cykliczne.

Liczne integracje (ERP, TMS, WMS, MES, CRM, RCP, KD itd.)

Możliwość zasilenia danych z systemów SECORUN do narzędzia BI wykorzystywanego w firmie.

1,1 mln+

identyfikatorów SECORUN funkcjonujących
w firmach (karty, breloki itd.)

1 na 100

osób w Polsce jest obsługiwana przez
systemy SECORUN

850 000+

obsługiwanych wizyt rocznie przez
SECORUN Kontrola Dostępu

1 mln+

obsługiwanych osób i pojazdów
w systemach SECORUN

3 miesiące

średni czas realizacji projektu

0,5 s

średnio co tyle czasu powstaje nowe zdarzenie w systemach SECORUN

Usługi SECORUN

SECORUN Consulting

Kiedy nie jesteś pewien, czego potrzebujesz dla swojej firmy

W dynamicznym środowisku biznesowym, zrozumienie istniejących procesów i wyzwań jest kluczem do sukcesu Twojej organizacji. SECORUN Consulting oferuje spersonalizowane doradztwo, które pomoże Ci zidentyfikować i rozwiązać najważniejsze kwestie.

Omówienie wariantów rozwiązań.

Wskazanie mapy priorytetów.

Doradztwo w zakresie automatyzacji.

Czy wiesz, że...

Poniżej znajdziesz odpowiedzi na najczęściej zadawane nam przez naszych rozmówców i klientów pytania.

Jak „zabrać się” za wdrożenie systemu KD lub RCP w organizacji? Czyli kilka słów o tym co najważniejsze.

Skuteczne wdrożenie systemu kontroli dostępu lub rejestracji czasu pracy to takie, w którym określone na początku cele zostają zrealizowane. Niby oczywiste, ale w późniejszej praktyce nie do końca tak się dzieje. Miarą tej skuteczności zawsze są właściwie zdefiniowane wymagania w obszarze kontroli dostępu  ruchu osób i pojazdów oraz zarządzania czasem pracy pracowników. Zatem jak rozpocząć ten projekt?

Po pierwsze - Jak jest obecnie?
Przeanalizuj obecną sytuację Twojej organizacji, określ obszary, procesy, które wymagają usprawnienia. Zastanów się w czym konkretnie leży problem. Czy są to: częste incydenty i nadużycia związane
z obecnością w danych strefach osób, pojazdów bez uprawnień, kradzieże mienia, zalecenia audytów dotyczące bezpieczeństwa w warstwie fizycznej lub cyberbezpieczeństwa, dostosowanie do nowych przepisów i dyrektyw unijnych jak np. NIS 2? Czy może zbyt liczne absencje i spóźnienia, brak kontroli nad faktycznie przepracowanym czasem pracy pracowników? Może kolejki pojazdów albo zatory na bramach wjazdowych i w punktach obsługi wizyt gości, dostawców?
A może w Twojej organizacji to zupełnie coś innego?

Po drugie - Jak powinno być po wdrożeniu?
Zastanów się z głównymi użytkownikami i administratorami przyszłego systemu jak Kadry, Produkcja, Administracja, Logistyka, Oficer Bezpieczeństwa, Inspektor Ochrony Danych, BHP, IT, jakie mają być skutki jego funkcjonowania w organizacji, jeżeli możesz przelicz straty wynikające z potencjalnie możliwych do nałożenia przez różne organy lub instytucje kar lub utraconych wskutek braku tych systemów przychodów. Spisz wstępne założenia co do celów wdrożenia w dokument będący specyfikacją Twoich wymagań - nie musi on być obszerny i nadmiernie rozbudowany.

Po trzecie - Kto poprowadzi projekt w Twojej organizacji?
Kto będzie używał wdrożony system i zajmie się niezbędnymi zmianami w organizacji?

Czyli powołaj zespół projektowy zorientowany na cel i harmonogram projektu. Określ głównych użytkowników i administratorów systemu. Pamiętaj, że wdrożenie systemu KD lub RCP to nie magiczna sztuczka. Przyjedzie dostawca, wykona instalację urządzeń i oprogramowania i "pstryk" - świat się odmieni. Tak to nie działa, aby "świat się odmienił" Twoja organizacja też musi się zaangażować.
Na początku określić potrzeby, które muszą zostać zaspokojone, zidentyfikować problemy, które muszą zostać rozwiązane. Następnie przygotować własną infrastrukturę niezbędną do zainstalowania systemu. Wprowadzić formalne zmiany w postaci procedur i polityk związanych z nowymi zasadami rejestracji czasu pracy lub bezpieczeństwa w ruchu osób i pojazdów. Uczestniczyć w okresie testowym systemu
i szkoleniach użytkowników, aby po uruchomieniu produkcyjnym nie dochodziło do błędów wynikających
z niewłaściwego użytkowania oraz wątpliwości co do poprawności działania i obiegu informacji generowanych w systemie.

Po czwarte - Z kim chcesz to zrobić?
Poszukaj firmy, która w analizie przełoży problemy, bóle i wymagania organizacji na język funkcjonalny produktu. Firmy, która ma doświadczenie w identyfikacji problemów jakie sobie zdefiniowałeś. Ważne aby posiadała zespół doświadczonych analityków biznesowych. Przeprowadzenie analizy potrzeb i wymagań powinno prowadzić do uporządkowania procedur i polityk Twojej organizacji w obszarach zarządzania czasem pracy, czasem przebywania w obiektach organizacji oraz bezpieczeństwa. Analiza nakłada Twoje wymagania i cele biznesowe na funkcjonalności produktu jakim jest nowoczesny system KD i system RCP. Inaczej mówiąc analityk w etapie analizy przedwdrożeniowej układa z puzzli obraz systemu złożonego
z odpowiednich funkcjonalności, urządzeń, usług i integracji - jest to obraz przedstawiający Twój system.

Piąty krok stanowi moment świadomego wyboru dostawcy rozwiązania.
Dopiero wówczas w przekonaniu przepracowanych wymagań warto przystąpić do projektu.

Co powinien dostarczać Twojej organizacji nowoczesny system kontroli dostępu? O co powinieneś pytać dostawcę?

System kontroli dostępu w warstwie fizycznej, tej widocznej dla użytkownika w osobie: pracownika, gościa, kontrahenta, dostawcy, serwisanta czy kuriera, to zestaw złożony z identyfikatora, czytnika
oraz urządzenia wykonawczego. Identyfikator może stanowić plastikowa lub drewniana karta zbliżeniowa, mobilne ID w telefonie czy smartwatch'u, opaska silikonowa na rękę oraz wiele innych. Użytkownik przykłada do czytnika ten identyfikator i w zależności od posiadanych uprawnień bariera fizyczna w postaci drzwi, kołowrotu, bramki lub szlabanu otworzy się lub nie. To tylko cyfrowy klucz.
Taki podstawowy poziom funkcjonalny musi zapewnić każdy system kontroli dostępu (SKD).  

A co jeżeli Twoja organizacja potrzebuje czegoś więcej, ponad te podstawy? Jeżeli potrzebuje odpowiedniego poziomu bezpieczeństwa w komunikacji między elementami systemu, bo musisz być zgodny z normami? Jeżeli potrzebuje właściwego poziomu bezpieczeństwa i retencji danych jakie gromadzi w systemie? Jeżeli potrzebuje cyfryzacji i konfiguracji etapów procesu zapraszania i preawizacji gości, dostaw, serwisów? Zarządzania wieloma oddziałami z separacją dostępu do danych między nimi? Nadawania priorytetów między uprawnieniami czyli paszportowania uprawnień? Dziedziczenia uprawnień? Narzędzia losowej kontroli osób lub pojazdów czy innych zdarzeń? Jeżeli wymagane są indywidualne, skomplikowane integracje z różnymi systemami klasy ERP, TMS czy PSIM?
To jest ta warstwa zupełnie niewidoczna na pierwszy "rzut oka". Jak połączyć wobec tego wymagania
z produktem? To ma miejsce w analizie procesowej z obszaru kontroli dostępu do zasobów Twojej organizacji. Pozwala ona osadzić właściwie tzn. celowo Twoje wymagania w zaawansowanym funkcjonalnie oprogramowaniu, po czym "uzbroić" ten zestaw w odpowiednie urządzenia jak kołowroty, furty, czytniki w tym również UHF, wrzutnie, kartomaty, kioski, etc. Czyli warstwa urządzeń wykonawczych dopasowana do założeń procesów a nie odwrotnie. Bardzo istotne jest również, aby właściwie wpasować rozwiązanie do zarządzania dostępem w funkcjonujący już organizm organizacji zarówno na poziomie systemów informatycznych, jak również w warstwie formalnej czyli polityk, procedur i regulaminów.

Warto sprawdzić czy dostawca oprogramowania do kontroli dostępu posiada taką metodykę wdrożenia SKD, bo nie jest to tak oczywiste w przypadku wielu dostępnych na naszym rynku rozwiązań z obszaru kontroli dostępu.  

Jak działa system rejestracji czasu pracy pracowników i na jakie korzyści możesz liczyć po wdrożeniu?

System Rejestracji Czasu Pracy SECORUN zaprojektowaliśmy i wytworzyliśmy, aby mógł skutecznie oraz w sposób zautomatyzowany realizować następujące działania:

1. Rejestrację zdarzeń czasu pracy - nasz system "zbiera" zdarzenia odczytu identyfikatora z punktów rejestracji czasu pracy wyposażonych w urządzenia stacjonarne (terminale, czytniki osadzone na stałe w miejscach rejestracji zdarzeń czasu pracy), lub rejestruje zdarzenia za pośrednictwem urządzeń mobilnych jak tablet, smartfon. Od potrzeb Twojej organizacji będzie zależało jakie zdarzenia będą rejestrowane: rozpoczęcie i zakończenie czasu pracy, różne rodzaje przerw, wyjścia służbowe i prywatne lub inne dedykowane tylko Twojej organizacji.

2. Integrację z systemem kadry-płace - czyli współpracę obydwu systemów przez określenie kierunków i zakresu przepływu informacji pomiędzy Twoim systemem kadry-płace a systemem monitoringu czasu pracy SECORUN RCP. Słuchamy Twoich potrzeb, następnie określamy czy takie elementy procesu RCP jak: planowanie czasu pracy, absencje i ich rodzaje oraz inne ważne dla specyfiki pracy w Twojej organizacji parametry będą generowane w naszym systemie i wysyłane do systemu kadry-płace czy nasz system dostosuje się do tego co realizujesz po stronie systemu kadry-płace.

3. Okresowe rozliczenie czasu pracy w tzw. karcie pracy czyli bilans okresowy czasu pracy - kluczową korzyścią wdrożenia systemu RCP w organizacji nie jest tzw. elektroniczna lista obecności czyli cyfryzacja papierowej formy tego elementu procesu pozwalająca na monitoring czasu pracy, ale dopiero połączenie jej z planem pracy oraz nieobecnościami (absencjami). To połączenie to karta pracy. Wówczas uwzględniając szereg innych elementów jak np.: nadgodziny 50%, nadgodziny 100%, etc., system
w sposób zautomatyzowany dokona stosownych obliczeń a wynikowe dane wyśle do systemu kadry-płace, dbając ciągłość rozliczenia międzyokresowego.

4. Obieg wniosków absencyjnych dotyczących urlopów, wyjść prywatnych, delegacji, zgody na nadgodziny, etc. oraz komunikacja z pracownikami to kolejna bardzo ciekawa funkcja systemu RCP
w produkcie SECORUN Portal Pracowniczy. Wpływa ona na optymalizację czasu pracy Działów Kadr jak również menadżerów liniowych i brygadzistów. Pracownikowi pozwala na wgląd do indywidualnego planu pracy, czasu który wypracował w danym okresie a który pracodawca zaliczył mu do wynagrodzenia. Jest to również miejsce, w którym pracodawca może pracownikowi przekazywać różne inne informacje.

5. Powyżej wymieniamy tylko kluczowe funkcjonalności systemu RCP, może warto wspomnieć o kilku innych jak: stała kontrola kodeksowa czyli zgodność z obowiązującymi przepisami prawa pracy, rozbudowany moduł do planowania i zarządzania czasem pracy w różnych systemach czasu pracy, bezpieczeństwo danych pracowniczych, możliwość szybkiego i efektywnego reagowania na nieplanowane i niespodziewane absencje np. zapewnienie ciągłości pracy zmianowej na liniach produkcyjnych, analiza i drillowanie danych w raportach generowanych w produkcie SECORUN BI.

O co tak właściwie chodzi z tą preawizacją wizyt kontrahentów, dostaw, gości i czy Twoja organizacja tego potrzebuje?

Kto w Twojej organizacji zaprasza kontrahentów, gości, firmy serwisowe czy inne podmioty z którymi firma prowadzi rozmowy biznesowe i inne ważne tematy?

Pewnie jest wiele tych osób lub działów jak Biznes, Administracja, Dział Bezpieczeństwa, Produkcja, Logistyka czy osoby odpowiedzialne za BHP. Czy ktoś skutecznie zarządza tymi procesami i ma je pod kontrolą? Czy jest jedno miejsce w którym gromadzone są dane i dokumentacja? Czy ktoś kontroluje jakość i kompletność dokumentów jakie musi przedstawić dany podmiot jak umowa, przepustka, badania
i certyfikaty uprawniające do wejścia w określone strefy, badania techniczne pojazdów, aby przejść weryfikację w punkcie obsługi wizyt na portierni, bramie wjazdowej lub w biurowej recepcji? Większość organizacji ma opracowany schemat postępowania w takich przypadkach, czyli np. mail z zaproszeniem do gościa, telefon z bramy wjazdowej, że czeka dostawca, zeszyt na portierni z wpisanymi nazwiskami odwiedzających, itd. Jednak czy te elementy składają się w proces, który na każdym etapie można zweryfikować i rozliczyć? Wskazać osoby odpowiedzialne szczególnie w przypadku incydentów, wypadków i naruszeń? Brak cyfryzacji procesu zapraszania i umawiania wizyt, spotkań, dostaw może prowadzić do niepotrzebnego zamieszania i dezorientacji w punktach obsługi wizyt, kolejek pojazdów ciężarowych na wjazdach lub innych sytuacji, które wymagają zaangażowania czasu wielu osób.

SECORUN AWZ to produkt, w którym zrealizujesz pełny proces preawizacyjny od wysłania zaproszenia i wniosku o zezwolenie na zaproszenie gościa do przełożonego lub innych osób akceptujących obecność na terenie obiektu jak służby bezpieczeństwa czy BHP, przez weryfikację czytelności załączanych skanów dokumentów, komunikację online z gościem, po eksport tych danych do systemu kontroli dostępu. Zyskujesz dostęp do historii wniosków, pełnego obiegu informacji oraz raportów. Masz możliwość konfiguracji i grupowania własnych, unikalnych wniosków związanych z wizytami różnych podmiotów w różnych celach. Możesz zautomatyzować obsługę ruchu osobowego czy pojazdów przez wprowadzenie kartomatów, infokiosków lub innych dedykowanych urządzeń minimalizując tym samym element uznaniowości i błędy ludzkie.

Każda organizacja musi wewnętrznie ocenić czy taki produkt jak SECORUN AWZ zoptymalizuje czas jej zasobów, wyeliminuje błędy ludzkie i ryzyko incydentów związanych obsługą ruchu osób i pojazdów.

Jakie firmy korzystają z naszego oprogramowania oraz jak długo jesteśmy obecni na rynku systemów KD i RCP?

Mamy ponad 30-letnie doświadczenie we wdrażaniu projektów dotyczących kontroli dostępu osób, pojazdów i przedmiotów (SKD) jak również tych związanych z rejestrowaniem i rozliczaniem czasu pracy (RCP) pracowników etatowych i nie związanych umową o pracę. Wykorzystując to doświadczenie wytworzyliśmy 4 generacje produktów kontroli dostępu i rejestracji czasu pracy a nasze oprogramowanie jest wykorzystywane przez wiele znaczących firm w segmencie przetwórstwa, jak przemysł energetyczny, elektromaszynowy, chemiczny, rolno-spożywczy spożywczy i farmaceutyczny. Zrealizowaliśmy również projekty z dedykowanym oprogramowaniem dla sektora usług logistyczno - transportowych. Z naszych rozwiązań korzystają duże firmy o strukturze wielopoziomowej i wielooddziałowej, jak również mniejsze, jednooddziałowe organizacje o płaskiej strukturze.

W jaki sposób licencjononujemy nasz produkt SECORUN i jak najlepiej dobrać licencje do potrzeb Twojej organizacji?

Nasi klienci mają możliwość wyboru spośród trzech pakietów funkcjonalnych licencji dla każdego produktu SECORUN. Są to: pakiet Basic czyli wersja zawierająca podstawowe funkcjonalności, pakiet Professional czyli poziom funkcjonalny średniozaawansowany oraz Enterprise poziom zaawansowany uwzględniający wszystkie funkcjonalności jakie dany produkt może dostarczyć Twojej organizacji. Cena licencji uzależniona jest również od parametrów związanych z liczbą operatorów, identyfikatorów, typów wniosków czy liczbie stref pożarowych.

Jak widzisz możesz optymalizować cenę licencji adekwatnie do potrzeb Twojej organizacji. Możesz również w trakcie korzystania z oprogramowania zmieniać pakiety. My będąc autorami tych produktów
w sposób ciągły prowadzimy ich rozwój, uwzględniając doświadczenia z praktyki (przypadki użycia)
i potrzeby jakie zgłaszają nam nasi klienci.

Opłata licencyjna może zostać naliczona jednorazowo lub opłacana w trybie subskrypcyjnym.

Czy system kontroli dostępu SECORUN KD jest zgodny z dyrektywą NIS 2 i co jest ważne w ocenie takiej zgodności?

Dyrektywa NIS2 (Network and Information Security Directive 2) to kolejne unijne prawo regulujące kwestie bezpieczeństwa sieci i informacji w Unii Europejskiej. Dotyczy ona szerokiego zakresu działań mających na celu zwiększenie odporności na cyberzagrożenia oraz poprawę koordynacji działań
w przypadku ataków na systemy informatyczne. Najważniejsze obowiązki nałożone przez NIS 2 na organizacje to wdrożenie środków zarządzania ryzykiem, polityki bezpieczeństwa cyfrowego oraz zgłaszanie incydentów.

Większość organizacji od dawna skutecznie zarządza bezpieczeństwem informatycznym. Jeżeli jednak nie masz pewności czy Twoja organizacja realizuje wymogi NIS 2 to przyglądając się dyrektywie
i odnosząc jej zapisy do swojej organizacji w obszarze kontroli dostępu, analizę ryzyka rozpocznij od identyfikacji aktywów i oceny ich krytyczności z punktu widzenia cyberbezpieczeństwa. Może to być związane m.in. z określeniem standardów i procedur jakie Twoja organizacja powinna stosować do zapewnienia odpowiedniego uwierzytelniania użytkowników i autoryzacji dostępu do zasobów. Dotyczy to również minimalizowania ryzyka naruszenia bezpieczeństwa przez efektywne zarządzanie uprawnieniami użytkowników w systemach informatycznych.

Posiadany lub wybrany do wdrożenia przez Ciebie system np. SECORUN KD musi być niezawodny
i funkcjonować nawet w sytuacjach awaryjnych jak przerwy w dostawie prądu lub ataki cyfrowe. Musi być integrowalny z platformami do zarządzania bezpieczeństwem w sposób dający możliwość szybkiego reagowania na zagrożenia i ataki. Ważny jest również aspekt związany z szyfrowaniem transmisji między urządzeniami czyli elementami fizycznymi kontroli dostępu tzw. End To End Encryption (E2EE), tak aby tylko dedykowane urządzenia odczytywały te sygnały. Jak widzisz zgodność z NIS 2 to nie tylko obszar fizycznej kontroli dostępu czy monitoringu wizyjnego - to "układanka" złożona z wielu elementów, która
w sposób ciągły musi podlegać analizie ryzyka w odniesieniu do pojawiającego się zagrożeń.

Nasze produkty SECORUN z obszaru kontroli dostępu tworzymy w taki sposób, aby Twoja organizacja mogła zabezpieczyć swoje potrzeby w obszarze cyberbezpieczeństwa zgodnie z poziomem dla niej wystarczającym (wymaganym).

Czy możesz rozmawiać z nami o dedykowanym tylko dla siebie systemie, takim skrojonym "na miarę" Twojej organizacji?

Duże doświadczenie w tworzeniu systemów informatycznych z obszaru zarządzania bezpieczeństwem
i kosztami jakie posiadamy ze względu na 30 lat obecności na tym rynku, bierze się z kilkuset dużych projektów jakie wdrożyliśmy u naszych klientów. Są to rozwiązania funkcjonujące "w praktyce" w wielu organizacjach zarówno przemyśle jak i w usługach.

Pracujemy wg różnych metodyk projektowych zarówno klasycznie czyli waterfall'owo jak i zwinnie
a czasami hybrydowo łącząc obie metodyki w jednym projekcie. To właśnie pozwala nam na elastyczne
i efektywne podejście do definiowania produktu jaki ma zostać wytworzony dla Ciebie przez nasz doświadczony zespół złożony z analityków biznesowych, projektantów, deweloperów, testerów, szkoleniowców, instalatorów i inżynierów wdrożeniowych.

Jak widzisz jesteśmy otwarci na potrzeby biznesowe Twojej organizacji. Pozostajemy z Tobą w dialogu wspólnie analizując i oceniając zaadność biznesową nowych produktów jakie możemy wytworzyć.

Zespół handlowy zachęca do kontaktu

Aleksandra Kanigowska
Kierowniczka Sprzedaży

e-mail: a.kanigowska@vemco.pl
tel.: +48 695 601 455

Danka Stańko
Opiekun handlowy
Kluczowych Klientów

e-mail: d.stanko@vemco.pl
tel.: +48 695 601 093

Joanna Kowalska
Specjalistka ds. Sprzedaży
Aplikacje Mobilne, narzędzia BI

e-mail: j.kowalska@vemco.pl
tel.: +48 695 601 063

Krzysztof Wanat
Specjalista ds. Sprzedaży
Projekty New Business

e-mail: k.wanat@vemco.pl
tel.: +48 695 601 169

Agnieszka Zalewska
Marketing, PR, Social Media

e-mail: a.zalewska@vemco.pl
tel.: +48 695 601 026

Jakub Terlecki
Logistyka i Zamówienia

e-mail: j.terlecki@vemco.pl
tel.: +48 695 601 094

Poznaj możliwości SECORUN

Odkryj nasze innowacyjne rozwiązania i osiągnij wyższy poziom efektywności.