Kontrola dostępu i zdalne zarządzanie obiektami

Kontrola dostępu to system zabezpieczenia stosowany m.in. w biurowcach, obiektach przemysłowych, oraz budynkach instytucji państwowych. Coraz częściej system ten używany jest także do zapewnienia bezpieczeństwa na prywatnych posesjach oraz w mniejszych budynkach. W poniższym pisie postaramy się przedstawić jakie wyróżniamy rodzaje systemów kontroli dostępu oraz jakie funkcje mogą spełniać.

Kontrola dostępu – podstawowe założenia

Mówiąc o systemie kontroli dostępu, najczęściej mamy na myśli system zabezpieczeń elektronicznych. Korzysta on z identyfikatora (transpondera zbliżeniowego) – np. karty dostępu upoważniającej do otwarcia konkretnego przejścia. Umożliwia on rejestrowanie informacji o tym, kto, gdzie i o jakim czasie uzyskał dostęp – dzięki temu jesteśmy w posiadaniu wiedzy na temat sposobu korzystania z budynków.

Należy również pamiętać, że podstawowym celem systemu kontroli dostępu jest bezpieczeństwo. Równie ważna jest wygoda jak i pozostałe korzyści, które otrzymujemy z ich stosowania.

System kontroli dostępu zarządza:

  • Przejściami - możemy określić które osoby mogą uzyskać dostęp do     konkretnych pomieszczeń (przykładem może być pokój     nauczycielski, gdzie dostęp mają tylko nauczyciele z pominięciem     uczniów).
       
  • Osobami które zostają upoważnione do dostępu –     możemy zezwolić na dostęp dla pracowników, a jednocześnie     ustalić, że goście powinni po przybyciu do firmy zgłosić się     do recepcji.
       
  • Harmonogramem - określona grupa pracowników otrzymuje dostęp do biura w określonym czasie, który wynika z grafiku. Pozostali pracownicy     mogą natomiast wchodzić do biura o dowolnej porze.
       
  • Warunkami autoryzacji – dla     konkretnych przejść lub osób możemy wprowadzić weryfikację     podwójną, czyli np. po zbliżeniu karty do czytnika należy     dodatkowo wpisać kod PIN

Odpowiednio skonstruowany system kontroli dostępu umożliwia ustawienie dla każdej osoby właściwych parametrów, co w dużym stopniu wpływa na zwiększenie poziomu bezpieczeństwa. Plusem jest również możliwość zarządzania z poziomu dedykowanego programu lub aplikacji, ponieważ nadane uprawnienia można w łatwy i szybki sposób aktualizować. Administrator widzi, kto, gdzie i kiedy uzyskał dostęp do konkretnej przestrzeni, a przy jakiejkolwiek sytuacji spornej, łatwiej może ustalić, kto mógł w niej brać udział.

Kontrola dostępu – przewaga nad tradycyjnymi zamkami

Jak wiemy, korzystanie ze standardowych kluczy mechanicznych to najprostszy sposób zabezpieczenia przejścia przed dostępem dla nieupoważnionej osoby. Rozwiązanie to ma jednak wiele wad i ograniczeń:

  • W sytuacji gdy pracownik zgubi klucz do biura, właściciel firmy jest     zmuszony wymienić zamek. Mamy wtedy pewność, że dostępu do biura nie będzie mieć osoba nieupoważniona. Trzeba również     pamiętać, że klucze otrzymać muszą wszyscy, którzy dotychczas mieli dostęp do pomieszczenia, co może generować spore koszty dla pracodawcy.   
       
  • Jeśli jedynym zabezpieczeniem dostępu do budynku jest klucz, nie można sprawdzić, kto i kiedy z niego skorzystał. Nie wiadomo, czy posługiwał się nim pracownik czy inna osoba. Nie ma także informacji o tym, którego dnia i o której godzinie ktoś wszedł do obiektu.
       
  • Problemem     są również przypadki, gdzie pracownik ma dostęp do kilku miejsc w budynku i musi korzystać z kilku kluczy, ponieważ zapamiętanie     ich wszystkich może być naprawdę trudne.

Kontrola dostępu – metody identyfikacji

Karty oraz breloki zbliżeniowe to wciąż najczęstsze identyfikatory stosowane w systemach kontroli dostępu. Użytkownik zbliża je do czytnika i jeśli wszystkie warunki zapisane w systemie są spełnione, drzwi zostaną zwolnione. Dostępne są również pozostałe opcje, a część z nich oferuje jeszcze wyższy poziom bezpieczeństwa.

Główne metody identyfikacji w kontroli dostępu to np.:

  • karta dostępu, brelok, identyfikator lub inny transponder;
       
  • kod PIN lub hasło
       
  • identyfikatory biometryczne, np. odcisk palca

Wszystkie metody identyfikacji mają wady i zalety. Przygotowując projekt systemu kontroli dostępu możemy wybrać jedną metodę do drzwi zewnętrznych, a inną – do wewnętrznych.

Kontrola dostępu – możliwość integracji

Za nadawanie uprawnień w kontroli dostępu dla poszczególnych pracowników najczęściej odpowiadają różne działy, są to m.in.: HR, IT, zarządzania budynkiem. Zdarzają się również sytuacje, gdzie każdy z działów pracuje na dedykowanym, niezależnym systemie, co jest nieefektywne i może prowadzić do błędów. Aby móc zapewnić optymalny poziom bezpieczeństwa oraz efektywność, programy te należy zintegrować, co właśnie umożliwiają systemy kontroli dostępu.

Integracja jest na tyle szeroka, że system kontroli dostępu będziemy mogli również połączyć z monitoringiem CCTV, alarmem, wideodomofonem itp.

Kontrola dostępu - aplikacje online

Obecnie coraz szersze grono producentów zaczyna wdrażać dedykowane aplikacje działające online, co w dużym stopniu ułatwia możliwość zarządzania dostępem dla użytkowników – będąc nawet na wyjeździe możemy nadać lub odebrać uprawnienia oraz zweryfikować rejestr zdarzeń.

 

Zapytaj o ofertę

Skontaktuj się z nami. Przedstawimy Ci ofertę dopasowaną do Twoich potrzeb.

34 387 29 92

Filtry
Kategorie
Loading...
34 387 29 92