SECORUN - Systemy do zarządzania Twoją firmą
Rozliczaj czas pracy.
Kontroluj dostęp do firmowych zasobów.
Integruj się.
Systemy IT dla Twojej firmy
Poznaj produkty do zarządzania kosztami i bezpieczeństwem firmy.
Kontrola Dostępu
Awizacja
Bezpieczeństwo Procesów Logistycznych
Rejestracja Czasu Pracy
Portal Pracowniczy
Business Intelligence
Bezpieczeństwo firmy i ochrona danych
Nasze rozwiązanie to więcej niż elektroniczny zamek. To narzędzie
do sprawnego zarządzania dostępami w ramach całej organizacji począwszy od jednego przejścia do danej strefy, aż do zaawansowanych konfiguracji kontroli na bramach, w biurowcach,
w magazynach i licznych innych obiektach na terenie Twojej organizacji.
Autoryzacja zdarzenia poprzez karty dostępu krótkiego i dalekiego zasięgu, karty mobilne NFC, kody QR.
Sprawna kontrola ruchu osób i pojazdów wykorzystująca również rozwiązania mobilne w postaci dedykowanych urządzeń i aplikacji.
Aplikacja gotowa do integracji z systemami CCTV, PPOŻ , RCP
oraz Active Directory.
Preawizacja gości, pracowników i nie tylko
Narzędzie, które w łatwy sposób porządkuje procesy związane z pobytem na terenie firmy i pozwala na automatyzację kontroli dostępu. Umów spotkanie z wyprzedzeniem, uzyskaj niezbędne dokumenty przed datą wizyty jak np.: zgody, umowy, certyfikaty, zdjęcia, etc., zdefiniuj miejsca, po których można się poruszać i wydaj dostępowe kody QR osobom lub podmiotom zainteresowanym wizytą.
Płynna obsługa gości i pracowników firm zewnętrznych.
Różne typy wniosków i formularze online do adaptacji pod proces.
Możliwość pracy w trybie kiosku informacyjnego tzw. e-recepcja.
Integracje z Active Directory, Microsoft Office, systemami KD oraz ich składowymi.
Pełna kontrola i rozliczalność procesu logistycznego
Rozwiązanie synchronizujące systemy klasy ERP, awizację kierowców
i dostaw oraz oprogramowanie do kontroli dostępu. System monitoruje
i kontroluje cały proces: załadunek, transport i rozładunek towarów, poprzez ustanowienie krytycznych punktów kontroli, które wymuszają prawidłową realizację procesu logistycznego.
Monitorowanie pozycji załadunku w trybie rzeczywistym.
Identyfikacja pojazdów i automatyzacja ich ważenia.
Powiadomienia SMS oraz mail dla kierowców i osób decyzyjnych.
Łatwe integracje z systemami ERP, TMS, KD, Depozytorami dokumentów, Automatyką magazynu itd.
Ewidencja czasu pracy zgodna z kodeksem i regułami Twojej firmy
Narzędzie monitoringu czasu pracy, które pozwala zarówno na proste, jak również zaawansowane odwzorowanie procesów związanych z RCP w Twojej organizacji. System zapewnia aktywną kontrolę kodeksową, alarmuje o sytuacjach nieprawidłowych i automatycznie interpretuje czas pracy zgodnie ze zdefiniowanymi algorytmami. Optymalizuj zarządzanie zasobami ludzkimi, szczególnie w organizacjach o profilu produkcyjnym.
Elektroniczna lista obecności dla firm.
Zarządzanie wielopoziomową strukturą podległości.
Raporty jednostkowe i cykliczne.
Integracja RCP z systemami kadrowo-płacowym - SAP, Optima, Impuls EVO i wiele innych.
System rejestracji czasu pracy w Twojej kieszeni
Aplikacja stworzona z myślą usprawnienia komunikacji między pracownikami a przełożonymi w sprawach zatrudnienia i obowiązków pracy. Umożliwia podgląd online danych i zdarzeń pracowniczych jak: czas przepracowany zaliczony, limity absencyjne, harmonogramy, plany urlopowe. Umożliwia szybkie i nieskomplikowane składanie wniosków, czy rejestrację pracy zdalnej.
Mobilna rejestracja czasu pracy, podgląd planu pracy i wykonania.
Komunikacja z przełożonymi i Działem Kadr.
Grafiki pracy dostępne z poziomu smartfona.
Łatwa integracja z systemami kadrowo-płacowymi i RCP.
Elastyczna analiza danych i lepsze decyzje
Narzędzie do ekstrakcji, analizy i wizualizacji danych z różnych źródeł
w Twojej organizacji. Dzięki zebraniu informacji w jednym miejscu umożliwia eksplorację danych, w celu ich lepszej identyfikacji
oraz interpretacji. Na jej podstawie Twoja organizacja może generować
i sprawdzać hipotezy, a następnie podejmować decyzje biznesowe oparte na danych rzeczywistych.
Wizualizacja i drilling danych.
Definiowanie i kontrola KPI.
Raporty jednostkowe i cykliczne.
Liczne integracje (ERP, TMS, WMS, MES, CRM, RCP, KD itd.)
Możliwość zasilenia danych z systemów SECORUN do narzędzia BI wykorzystywanego w firmie.
1,1 mln+
identyfikatorów SECORUN
funkcjonujących w firmach
karty, breloki, opaski, etc.
1 na 100
osób w Polsce
jest obsługiwana przez
systemy SECORUN
850 000+
obsługiwanych wizyt
w ciągu roku przez
SECORUN KD
1 mln+
osób, pojazdów, przedmiotów
obsługiwanych przez systemy
platformy SECORUN
3 miesiące
średni czas realizacji
projektów wdrożeniowych
od analizy po start
0,5 s
średnio co tyle czasu
powstaje nowe zdarzenie
w systemach SECORUN
Poznaj historie sukcesu naszych klientów
Zakup systemu to jedno, jego wdrożenie to realne bezpieczeństwo.
Wdrażanie systemów klasy kontroli dostępu i rejestracji czasu pracy to proces, który wymaga uwagi na wiele aspektów. Podobnie jak w przypadku góry lodowej, widoczna część – odpowiednia obsługa oraz infrastruktura – stanowi tylko niewielki fragment całości.
Pod powierzchnią kryje się wiele ukrytych wyzwań, takich jak integracja z innymi systemami, zgodność z prawnymi regulacjami oraz dostosowanie rozwiązań do specyficznych potrzeb organizacji.
SECORUN Consulting
Kiedy nie masz pewności, czego potrzebuje Twoja firma.
W dynamicznym środowisku biznesowym, zrozumienie istniejących procesów i wyzwań jest kluczem do sukcesu Twojej organizacji. SECORUN Consulting oferuje spersonalizowane doradztwo, które pomoże Ci zidentyfikować i rozwiązać najważniejsze kwestie.
Omówienie wariantów rozwiązań.
Wskazanie mapy priorytetów.
Doradztwo w zakresie automatyzacji.
Kilka pytań o systemy
Poniżej znajdziesz odpowiedzi na najczęściej zadawane nam przez naszych rozmówców i klientów pytania.
Analiza obecnej sytuacji: Określ problemy, które wymagają usprawnienia, takie jak nieuprawniony dostęp, kradzieże, absencje czy zatory w logistyce.
Określenie celów po wdrożeniu: Ustal, jakie rezultaty ma przynieść system i jakie zmiany w organizacji są potrzebne, by spełnić wymagania.
Zespół projektowy: Powołaj zespół odpowiedzialny za wdrożenie, w tym głównych użytkowników i administratorów, oraz przygotuj infrastrukturę i procedury.
Wybór dostawcy: Wybierz firmę, która przetłumaczy Twoje potrzeby na funkcjonalności systemu, z doświadczeniem w analizie potrzeb organizacji.
Świadomy wybór rozwiązania: Na podstawie przemyślanej analizy, rozpocznij projekt, angażując zespół i dostawcę w realizację.
Nowoczesny system kontroli dostępu powinien oferować nie tylko podstawową funkcjonalność (identyfikator, czytnik, urządzenie wykonawcze), ale także wysoki poziom bezpieczeństwa komunikacji, retencji danych, cyfryzację procesów, integrację z innymi systemami, zarządzanie wieloma oddziałami oraz elastyczne konfiguracje uprawnień.
Ważne jest dopasowanie urządzeń do procesów organizacyjnych oraz integracja z istniejącymi systemami i politykami wewnętrznymi. Jako dostawcy systemów SECORUN oferujemy pełne, kompleksowe podejście do wdrożenia systemu w przedsiębiorstwach.
SECORUN RCP umożliwia rejestrację i rozliczanie czasu pracy, integrację z kadrami, tworzenie kart pracy oraz obsługę wniosków absencyjnych (urlopy, nadgodziny, delegacje). System wspiera zgodność z przepisami, optymalizuje zarządzanie zmianami i umożliwia analizę danych poprzez SECORUN BI.
Preawizacja wizyt to proces, który umożliwia kontrolowanie, zarządzanie i weryfikację zaproszeń gości, dostawców czy kontrahentów przed ich wizytą w organizacji. Chodzi o zbieranie dokumentów (np. umów, certyfikatów), potwierdzanie uprawnień do wstępu na teren obiektu oraz monitorowanie przebiegu wizyty. Dzięki temu zapewnia się zgodność z procedurami bezpieczeństwa i unika błędów ludzkich.
SECORUN AWZ to narzędzie, które pozwala na pełną cyfryzację procesu preawizacyjnego – od wysyłania zaproszeń, przez akceptację wniosków, po integrację z systemem kontroli dostępu. Pozwala to na uproszczenie procedur, eliminację błędów i optymalizację czasu, zwiększając efektywność w obsłudze wizyt. Jeśli Twoja organizacja boryka się z problemami związanymi z nieefektywną obsługą gości, może rozważyć wdrożenie takiego rozwiązania.
Od ponad 30 lat wdrażamy systemy kontroli dostępu (SKD) i rejestracji czasu pracy (RCP). Nasze rozwiązania, obejmujące cztery generacje produktów, stosują firmy z branż: energetycznej, chemicznej, rolno-spożywczej, farmaceutycznej oraz logistyczno-transportowej. Systemy sprawdzają się zarówno w dużych organizacjach wielooddziałowych, jak i w mniejszych firmach.
SECORUN oferuje trzy pakiety licencji: Basic (podstawowe funkcje), Professional (średniozaawansowane) i Enterprise (pełen zakres funkcji). Cena zależy od liczby operatorów, identyfikatorów i innych parametrów, co pozwala dopasować licencję do potrzeb organizacji. Można zmieniać pakiety w trakcie użytkowania. Licencję można opłacić jednorazowo lub subskrypcyjnie.
Tak, system SECORUN KD jest zaprojektowany z myślą o zgodności z dyrektywą NIS 2, która reguluje kwestie cyberbezpieczeństwa w Unii Europejskiej. Zgodność ocenia się m.in. przez identyfikację aktywów, wdrożenie procedur uwierzytelniania i zarządzania uprawnieniami, a także przez zapewnienie niezawodności systemu w sytuacjach awaryjnych (np. przerwy w dostawie prądu, ataki cyfrowe). Ważnym elementem jest także szyfrowanie transmisji (End To End Encryption, E2EE), co zapewnia bezpieczeństwo danych.
Tak, mamy 30-letnie doświadczenie w tworzeniu dedykowanych systemów. Pracujemy elastycznie, stosując różne metodyki projektowe (waterfall, agile, hybrydowe), co pozwala dostosować rozwiązanie do Twoich potrzeb biznesowych. Nasz zespół wspólnie z Tobą zdefiniuje odpowiednie rozwiązanie.
Czy wiesz, że...
Poniżej znajdziesz odpowiedzi na najczęściej zadawane nam przez naszych rozmówców i klientów pytania.
Skuteczne wdrożenie systemu kontroli dostępu lub rejestracji czasu pracy to takie, w którym określone na początku cele zostają zrealizowane. Niby oczywiste, ale w późniejszej praktyce nie do końca tak się dzieje. Miarą tej skuteczności zawsze są właściwie zdefiniowane wymagania w obszarze kontroli dostępu ruchu osób i pojazdów oraz zarządzania czasem pracy pracowników. Zatem jak rozpocząć ten projekt?
Po pierwsze - Jak jest obecnie?
Przeanalizuj obecną sytuację Twojej organizacji, określ obszary, procesy, które wymagają usprawnienia. Zastanów się w czym konkretnie leży problem. Czy są to: częste incydenty i nadużycia związane
z obecnością w danych strefach osób, pojazdów bez uprawnień, kradzieże mienia, zalecenia audytów dotyczące bezpieczeństwa w warstwie fizycznej lub cyberbezpieczeństwa, dostosowanie do nowych przepisów i dyrektyw unijnych jak np. NIS 2? Czy może zbyt liczne absencje i spóźnienia, brak kontroli nad faktycznie przepracowanym czasem pracy pracowników? Może kolejki pojazdów albo zatory na bramach wjazdowych i w punktach obsługi wizyt gości, dostawców?
A może w Twojej organizacji to zupełnie coś innego?
Po drugie - Jak powinno być po wdrożeniu?
Zastanów się z głównymi użytkownikami i administratorami przyszłego systemu jak Kadry, Produkcja, Administracja, Logistyka, Oficer Bezpieczeństwa, Inspektor Ochrony Danych, BHP, IT, jakie mają być skutki jego funkcjonowania w organizacji, jeżeli możesz przelicz straty wynikające z potencjalnie możliwych do nałożenia przez różne organy lub instytucje kar lub utraconych wskutek braku tych systemów przychodów. Spisz wstępne założenia co do celów wdrożenia w dokument będący specyfikacją Twoich wymagań - nie musi on być obszerny i nadmiernie rozbudowany.
Po trzecie - Kto poprowadzi projekt w Twojej organizacji?
Kto będzie używał wdrożony system i zajmie się niezbędnymi zmianami w organizacji?
Czyli powołaj zespół projektowy zorientowany na cel i harmonogram projektu. Określ głównych użytkowników i administratorów systemu. Pamiętaj, że wdrożenie systemu KD lub RCP to nie magiczna sztuczka. Przyjedzie dostawca, wykona instalację urządzeń i oprogramowania i "pstryk" - świat się odmieni. Tak to nie działa, aby "świat się odmienił" Twoja organizacja też musi się zaangażować.
Na początku określić potrzeby, które muszą zostać zaspokojone, zidentyfikować problemy, które muszą zostać rozwiązane. Następnie przygotować własną infrastrukturę niezbędną do zainstalowania systemu. Wprowadzić formalne zmiany w postaci procedur i polityk związanych z nowymi zasadami rejestracji czasu pracy lub bezpieczeństwa w ruchu osób i pojazdów. Uczestniczyć w okresie testowym systemu
i szkoleniach użytkowników, aby po uruchomieniu produkcyjnym nie dochodziło do błędów wynikających
z niewłaściwego użytkowania oraz wątpliwości co do poprawności działania i obiegu informacji generowanych w systemie.
Po czwarte - Z kim chcesz to zrobić?
Poszukaj firmy, która w analizie przełoży problemy, bóle i wymagania organizacji na język funkcjonalny produktu. Firmy, która ma doświadczenie w identyfikacji problemów jakie sobie zdefiniowałeś. Ważne aby posiadała zespół doświadczonych analityków biznesowych. Przeprowadzenie analizy potrzeb i wymagań powinno prowadzić do uporządkowania procedur i polityk Twojej organizacji w obszarach zarządzania czasem pracy, czasem przebywania w obiektach organizacji oraz bezpieczeństwa. Analiza nakłada Twoje wymagania i cele biznesowe na funkcjonalności produktu jakim jest nowoczesny system KD i system RCP. Inaczej mówiąc analityk w etapie analizy przedwdrożeniowej układa z puzzli obraz systemu złożonego
z odpowiednich funkcjonalności, urządzeń, usług i integracji - jest to obraz przedstawiający Twój system.
Piąty krok stanowi moment świadomego wyboru dostawcy rozwiązania.
Dopiero wówczas w przekonaniu przepracowanych wymagań warto przystąpić do projektu.
System kontroli dostępu w warstwie fizycznej, tej widocznej dla użytkownika w osobie: pracownika, gościa, kontrahenta, dostawcy, serwisanta czy kuriera, to zestaw złożony z identyfikatora, czytnika
oraz urządzenia wykonawczego. Identyfikator może stanowić plastikowa lub drewniana karta zbliżeniowa, mobilne ID w telefonie czy smartwatch'u, opaska silikonowa na rękę oraz wiele innych. Użytkownik przykłada do czytnika ten identyfikator i w zależności od posiadanych uprawnień bariera fizyczna w postaci drzwi, kołowrotu, bramki lub szlabanu otworzy się lub nie. To tylko cyfrowy klucz.
Taki podstawowy poziom funkcjonalny musi zapewnić każdy system kontroli dostępu (SKD).
A co jeżeli Twoja organizacja potrzebuje czegoś więcej, ponad te podstawy? Jeżeli potrzebuje odpowiedniego poziomu bezpieczeństwa w komunikacji między elementami systemu, bo musisz być zgodny z normami? Jeżeli potrzebuje właściwego poziomu bezpieczeństwa i retencji danych jakie gromadzi w systemie? Jeżeli potrzebuje cyfryzacji i konfiguracji etapów procesu zapraszania i preawizacji gości, dostaw, serwisów? Zarządzania wieloma oddziałami z separacją dostępu do danych między nimi? Nadawania priorytetów między uprawnieniami czyli paszportowania uprawnień? Dziedziczenia uprawnień? Narzędzia losowej kontroli osób lub pojazdów czy innych zdarzeń? Jeżeli wymagane są indywidualne, skomplikowane integracje z różnymi systemami klasy ERP, TMS czy PSIM?
To jest ta warstwa zupełnie niewidoczna na pierwszy "rzut oka". Jak połączyć wobec tego wymagania
z produktem? To ma miejsce w analizie procesowej z obszaru kontroli dostępu do zasobów Twojej organizacji. Pozwala ona osadzić właściwie tzn. celowo Twoje wymagania w zaawansowanym funkcjonalnie oprogramowaniu, po czym "uzbroić" ten zestaw w odpowiednie urządzenia jak kołowroty, furty, czytniki w tym również UHF, wrzutnie, kartomaty, kioski, etc. Czyli warstwa urządzeń wykonawczych dopasowana do założeń procesów a nie odwrotnie. Bardzo istotne jest również, aby właściwie wpasować rozwiązanie do zarządzania dostępem w funkcjonujący już organizm organizacji zarówno na poziomie systemów informatycznych, jak również w warstwie formalnej czyli polityk, procedur i regulaminów.
Warto sprawdzić czy dostawca oprogramowania do kontroli dostępu posiada taką metodykę wdrożenia SKD, bo nie jest to tak oczywiste w przypadku wielu dostępnych na naszym rynku rozwiązań z obszaru kontroli dostępu.
System Rejestracji Czasu Pracy SECORUN zaprojektowaliśmy i wytworzyliśmy, aby mógł skutecznie oraz w sposób zautomatyzowany realizować następujące działania:
1. Rejestrację zdarzeń czasu pracy - nasz system "zbiera" zdarzenia odczytu identyfikatora z punktów rejestracji czasu pracy wyposażonych w urządzenia stacjonarne (terminale, czytniki osadzone na stałe w miejscach rejestracji zdarzeń czasu pracy), lub rejestruje zdarzenia za pośrednictwem urządzeń mobilnych jak tablet, smartfon. Od potrzeb Twojej organizacji będzie zależało jakie zdarzenia będą rejestrowane: rozpoczęcie i zakończenie czasu pracy, różne rodzaje przerw, wyjścia służbowe i prywatne lub inne dedykowane tylko Twojej organizacji.
2. Integrację z systemem kadry-płace - czyli współpracę obydwu systemów przez określenie kierunków i zakresu przepływu informacji pomiędzy Twoim systemem kadry-płace a systemem monitoringu czasu pracy SECORUN RCP. Słuchamy Twoich potrzeb, następnie określamy czy takie elementy procesu RCP jak: planowanie czasu pracy, absencje i ich rodzaje oraz inne ważne dla specyfiki pracy w Twojej organizacji parametry będą generowane w naszym systemie i wysyłane do systemu kadry-płace czy nasz system dostosuje się do tego co realizujesz po stronie systemu kadry-płace.
3. Okresowe rozliczenie czasu pracy w tzw. karcie pracy czyli bilans okresowy czasu pracy - kluczową korzyścią wdrożenia systemu RCP w organizacji nie jest tzw. elektroniczna lista obecności czyli cyfryzacja papierowej formy tego elementu procesu pozwalająca na monitoring czasu pracy, ale dopiero połączenie jej z planem pracy oraz nieobecnościami (absencjami). To połączenie to karta pracy. Wówczas uwzględniając szereg innych elementów jak np.: nadgodziny 50%, nadgodziny 100%, etc., system
w sposób zautomatyzowany dokona stosownych obliczeń a wynikowe dane wyśle do systemu kadry-płace, dbając ciągłość rozliczenia międzyokresowego.
4. Obieg wniosków absencyjnych dotyczących urlopów, wyjść prywatnych, delegacji, zgody na nadgodziny, etc. oraz komunikacja z pracownikami to kolejna bardzo ciekawa funkcja systemu RCP
w produkcie SECORUN Portal Pracowniczy. Wpływa ona na optymalizację czasu pracy Działów Kadr jak również menadżerów liniowych i brygadzistów. Pracownikowi pozwala na wgląd do indywidualnego planu pracy, czasu który wypracował w danym okresie a który pracodawca zaliczył mu do wynagrodzenia. Jest to również miejsce, w którym pracodawca może pracownikowi przekazywać różne inne informacje.
5. Powyżej wymieniamy tylko kluczowe funkcjonalności systemu RCP, może warto wspomnieć o kilku innych jak: stała kontrola kodeksowa czyli zgodność z obowiązującymi przepisami prawa pracy, rozbudowany moduł do planowania i zarządzania czasem pracy w różnych systemach czasu pracy, bezpieczeństwo danych pracowniczych, możliwość szybkiego i efektywnego reagowania na nieplanowane i niespodziewane absencje np. zapewnienie ciągłości pracy zmianowej na liniach produkcyjnych, analiza i drillowanie danych w raportach generowanych w produkcie SECORUN BI.
Kto w Twojej organizacji zaprasza kontrahentów, gości, firmy serwisowe czy inne podmioty z którymi firma prowadzi rozmowy biznesowe i inne ważne tematy?
Pewnie jest wiele tych osób lub działów jak Biznes, Administracja, Dział Bezpieczeństwa, Produkcja, Logistyka czy osoby odpowiedzialne za BHP. Czy ktoś skutecznie zarządza tymi procesami i ma je pod kontrolą? Czy jest jedno miejsce w którym gromadzone są dane i dokumentacja? Czy ktoś kontroluje jakość i kompletność dokumentów jakie musi przedstawić dany podmiot jak umowa, przepustka, badania
i certyfikaty uprawniające do wejścia w określone strefy, badania techniczne pojazdów, aby przejść weryfikację w punkcie obsługi wizyt na portierni, bramie wjazdowej lub w biurowej recepcji? Większość organizacji ma opracowany schemat postępowania w takich przypadkach, czyli np. mail z zaproszeniem do gościa, telefon z bramy wjazdowej, że czeka dostawca, zeszyt na portierni z wpisanymi nazwiskami odwiedzających, itd. Jednak czy te elementy składają się w proces, który na każdym etapie można zweryfikować i rozliczyć? Wskazać osoby odpowiedzialne szczególnie w przypadku incydentów, wypadków i naruszeń? Brak cyfryzacji procesu zapraszania i umawiania wizyt, spotkań, dostaw może prowadzić do niepotrzebnego zamieszania i dezorientacji w punktach obsługi wizyt, kolejek pojazdów ciężarowych na wjazdach lub innych sytuacji, które wymagają zaangażowania czasu wielu osób.
SECORUN AWZ to produkt, w którym zrealizujesz pełny proces preawizacyjny od wysłania zaproszenia i wniosku o zezwolenie na zaproszenie gościa do przełożonego lub innych osób akceptujących obecność na terenie obiektu jak służby bezpieczeństwa czy BHP, przez weryfikację czytelności załączanych skanów dokumentów, komunikację online z gościem, po eksport tych danych do systemu kontroli dostępu. Zyskujesz dostęp do historii wniosków, pełnego obiegu informacji oraz raportów. Masz możliwość konfiguracji i grupowania własnych, unikalnych wniosków związanych z wizytami różnych podmiotów w różnych celach. Możesz zautomatyzować obsługę ruchu osobowego czy pojazdów przez wprowadzenie kartomatów, infokiosków lub innych dedykowanych urządzeń minimalizując tym samym element uznaniowości i błędy ludzkie.
Każda organizacja musi wewnętrznie ocenić czy taki produkt jak SECORUN AWZ zoptymalizuje czas jej zasobów, wyeliminuje błędy ludzkie i ryzyko incydentów związanych obsługą ruchu osób i pojazdów.
Mamy ponad 30-letnie doświadczenie we wdrażaniu projektów dotyczących kontroli dostępu osób, pojazdów i przedmiotów (SKD) jak również tych związanych z rejestrowaniem i rozliczaniem czasu pracy (RCP) pracowników etatowych i niezwiązanych umową o pracę. Wykorzystując to doświadczenie wytworzyliśmy 4 generacje produktów kontroli dostępu i rejestracji czasu pracy a nasze oprogramowanie jest wykorzystywane przez wiele znaczących firm w segmencie przetwórstwa, jak przemysł energetyczny, elektromaszynowy, chemiczny, rolno-spożywczy spożywczy i farmaceutyczny. Zrealizowaliśmy również projekty z dedykowanym oprogramowaniem dla sektora usług logistyczno - transportowych. Z naszych rozwiązań korzystają duże firmy o strukturze wielopoziomowej i wielooddziałowej, jak również mniejsze, jednooddziałowe organizacje o płaskiej strukturze.
Nasi klienci mają możliwość wyboru spośród trzech pakietów funkcjonalnych licencji dla każdego produktu SECORUN. Są to: pakiet Basic czyli wersja zawierająca podstawowe funkcjonalności, pakiet Professional czyli poziom funkcjonalny średniozaawansowany oraz Enterprise poziom zaawansowany uwzględniający wszystkie funkcjonalności jakie dany produkt może dostarczyć Twojej organizacji. Cena licencji uzależniona jest również od parametrów związanych z liczbą operatorów, identyfikatorów, typów wniosków czy liczbie stref pożarowych.
Jak widzisz możesz optymalizować cenę licencji adekwatnie do potrzeb Twojej organizacji. Możesz również w trakcie korzystania z oprogramowania zmieniać pakiety. My będąc autorami tych produktów
w sposób ciągły prowadzimy ich rozwój, uwzględniając doświadczenia z praktyki (przypadki użycia)
i potrzeby jakie zgłaszają nam nasi klienci.
Opłata licencyjna może zostać naliczona jednorazowo lub opłacana w trybie subskrypcyjnym.
Dyrektywa NIS2 (Network and Information Security Directive 2) to kolejne unijne prawo regulujące kwestie bezpieczeństwa sieci i informacji w Unii Europejskiej. Dotyczy ona szerokiego zakresu działań mających na celu zwiększenie odporności na cyberzagrożenia oraz poprawę koordynacji działań
w przypadku ataków na systemy informatyczne. Najważniejsze obowiązki nałożone przez NIS 2 na organizacje to wdrożenie środków zarządzania ryzykiem, polityki bezpieczeństwa cyfrowego oraz zgłaszanie incydentów.
Większość organizacji od dawna skutecznie zarządza bezpieczeństwem informatycznym. Jeżeli jednak nie masz pewności czy Twoja organizacja realizuje wymogi NIS 2 to przyglądając się dyrektywie
i odnosząc jej zapisy do swojej organizacji w obszarze kontroli dostępu, analizę ryzyka rozpocznij od identyfikacji aktywów i oceny ich krytyczności z punktu widzenia cyberbezpieczeństwa. Może to być związane m.in. z określeniem standardów i procedur jakie Twoja organizacja powinna stosować do zapewnienia odpowiedniego uwierzytelniania użytkowników i autoryzacji dostępu do zasobów. Dotyczy to również minimalizowania ryzyka naruszenia bezpieczeństwa przez efektywne zarządzanie uprawnieniami użytkowników w systemach informatycznych.
Posiadany lub wybrany do wdrożenia przez Ciebie system np. SECORUN KD musi być niezawodny
i funkcjonować nawet w sytuacjach awaryjnych jak przerwy w dostawie prądu lub ataki cyfrowe. Musi być integrowalny z platformami do zarządzania bezpieczeństwem w sposób dający możliwość szybkiego reagowania na zagrożenia i ataki. Ważny jest również aspekt związany z szyfrowaniem transmisji między urządzeniami czyli elementami fizycznymi kontroli dostępu tzw. End To End Encryption (E2EE), tak aby tylko dedykowane urządzenia odczytywały te sygnały. Jak widzisz zgodność z NIS 2 to nie tylko obszar fizycznej kontroli dostępu czy monitoringu wizyjnego - to "układanka" złożona z wielu elementów, która
w sposób ciągły musi podlegać analizie ryzyka w odniesieniu do pojawiającego się zagrożeń.
Nasze produkty SECORUN z obszaru kontroli dostępu tworzymy w taki sposób, aby Twoja organizacja mogła zabezpieczyć swoje potrzeby w obszarze cyberbezpieczeństwa zgodnie z poziomem dla niej wystarczającym (wymaganym).
Duże doświadczenie w tworzeniu systemów informatycznych z obszaru zarządzania bezpieczeństwem
i kosztami jakie posiadamy ze względu na 30 lat obecności na tym rynku, bierze się z kilkuset dużych projektów jakie wdrożyliśmy u naszych klientów. Są to rozwiązania funkcjonujące "w praktyce" w wielu organizacjach zarówno przemyśle jak i w usługach.
Pracujemy wg różnych metodyk projektowych zarówno klasycznie czyli waterfall'owo jak i zwinnie
a czasami hybrydowo łącząc obie metodyki w jednym projekcie. To właśnie pozwala nam na elastyczne
i efektywne podejście do definiowania produktu jaki ma zostać wytworzony dla Ciebie przez nasz doświadczony zespół złożony z analityków biznesowych, projektantów, deweloperów, testerów, szkoleniowców, instalatorów i inżynierów wdrożeniowych.
Jak widzisz jesteśmy otwarci na potrzeby biznesowe Twojej organizacji. Pozostajemy z Tobą w dialogu wspólnie analizując i oceniając zasadność biznesową nowych produktów jakie możemy wytworzyć.
Zespół handlowy zachęca do kontaktu
Aplikacje Mobilne, narzędzia BI
e-mail: j.kowalska@vemco.pl
tel.: +48 695 601 063
Projekty New Business
e-mail: k.wanat@vemco.pl
tel.: +48 695 601 169
Poznaj możliwości SECORUN
Odkryj nasze innowacyjne rozwiązania i osiągnij wyższy poziom efektywności.