Vademecum kontroli dostępu – poznaj system od A do Z!
Co to jest kontrola dostępu i w jaki sposób działa? Przygotowaliśmy kompleksowy poradnik, z którego dowiesz się wszystkiego o systemach dostępowych – od teorii, aż po ich wykorzystanie w praktyce!
Co to jest kontrola dostępu? Definicja
Kontrola dostępu, nazywana też SKD lub KD, to zestaw środków fizycznych i programowych, które pozwalają na zarządzanie dostępem osób do budynku, sieci budynków (nawet gdy są rozproszone na dużym terenie), pomieszczeń lub stref w określonym przedziale czasu. Kontrola dostępu może też służyć zarządzaniu wjazdem pojazdów na teren firmy.
Aby lepiej to zobrazować, posłużę się przykładem. Załóżmy, że system kontroli dostępu ma zostać zainstalowany w biurowcu, w którym lokale wynajmuje 10 niezależnie działających firm. Budynek składa się z 9 pięter, w tym na jednym z nich mieści się parking, a na drugim stołówka i dwie duże sale konferencyjne.
Zarządca budynku instalując system ma konkretne wymagania:
- każde przejście jest zabezpieczone i może być otwarte po przyłożeniu do czytnika indywidualnego identyfikatora w postaci plastikowej karty (podczas wejścia do budynku, do wind, do konkretnych biur, stołówki, sal konferencyjnych);
- pracownicy korzystający z windy mają dostęp tylko do tych pięter, na których mieści się ich firma, do parkingu i stołówki;
- pracownicy zlokalizowanych w biurowcu firm mogą wejść do budynku wyłącznie od poniedziałku do piątku w godzinach 7:00-20:00;
- dostęp do sal konferencyjnych mają tylko te firmy, które wykupiły abonament i mogą z nich korzystać;
- pracownicy zatrudnieni do obsługi budynku otrzymują indywidualne uprawnienia dostępu, dopasowane do wykonywanych przez nich obowiązków.
Dzięki temu zarządzenie dostępem do obiektu jest zautomatyzowane, a poruszanie się po nim określone ścisłymi zasadami. System zmniejsza również ryzyko wandalizmu, kradzieży mienia lub danych oraz pozwala zadbać o bezpieczeństwo osób, które przebywają na terenie zabezpieczanego budynku.
Jak działa kontrola dostępu do drzwi?
Systemy KD składają się z urządzeń oraz oprogramowania. W pobliżu wejść instalowane są czytniki kontroli dostępu, wymagające kontaktu z identyfikatorem, którym może być m.in.: karta zbliżeniowa (mikroprocesorowa), brelok, telefon wykorzystujący technologię NFC lub Bluetooth. Możliwa jest także weryfikacja biometryczna, np. za pomocą odcisku palca czy skanu tęczówki oka.
Czytniki odczytują dane z identyfikatora i przesyłają je do sterownika, który podejmuje decyzje o udzieleniu dostępu lub odmowie na podstawie informacji zawartych w swojej pamięci. Jeśli użytkownik zostanie poprawnie zweryfikowany, zamontowane w przejściu rygle elektromagnetyczne zostają zwolnione, a drzwi z kontrolą dostępu mogą zostać otwarte.
Jakie dane mogą być zapisane w systemie? Przede wszystkim to, czy dany identyfikator (kod, karta, odcisk palca) uprawnia do otwarcia przejścia oraz w jakich godzinach.
Dlaczego system bezpieczeństwa dostępu jest lepszy od kluczy?
Czasy, kiedy dostęp do budynku czy pomieszczenia kontrolowany był za pomocą kluczy, przechodzą do lamusa. Nowoczesnym, znacznie wygodniejszym, a przede wszystkim bezpieczniejszym rozwiązaniem są zautomatyzowane systemy kontroli dostępu. Jaką przewagę mają nad tradycyjnymi kluczami?
System otwiera drzwi bez kontaktu fizycznego
Identyfikatory kontroli dostępu – w przeciwieństwie do kluczy – nie potrzebują kontaktu fizycznego, aby otworzyć drzwi. Ich użycie jest zatem szybkie i wygodne.
To szczególne przydatne podczas korzystania ze szlabanów parkingowych lub otwierania przejść w magazynach czy halach produkcyjnych, np. poruszając się wózkiem widłowym. Korzystając z technologii UHF lub Bluetooth, nie wysiadając z pojazdu bez problemu możemy otworzyć szlaban z odległości nawet kilku metrów.
Jedna karta może otworzyć wszystkie przejścia
Każdy zamek potrzebuje osobnego klucza – tylko wtedy przejścia będą odpowiednio zabezpieczone. Co jednak w przypadku dużych obiektów, w których drzwi nie jest kilka, a kilkadziesiąt? Noszenie pęku kluczy nie jest ani wygodne, ani wydajne.
W systemach kontroli dostępu jeden identyfikator – karta, brelok czy telefon z modułem NFC/Bluetooth – może obsługiwać wszystkie przejścia, co eliminuje konieczność noszenia wielu kluczy i oszczędza czas potrzebny na znalezienie odpowiedniego.
Pozwala na zdalne, elastyczne zarządzanie dostępem dla uprawnionych osób
Gdy każde pomieszczenie zamykane jest na inny klucz, pomyłki czy nieporozumienia przy ich wydawaniu są na porządku dziennym, a ryzyko tego, że pęk dostanie się w niepowołane ręce, wzrasta.
W przypadku systemów kontroli dostępu zarządzanie uprawnieniami jest zautomatyzowane – to administrator oprogramowania przyznaje lub ogranicza dostęp do budynku, stref czy poszczególnych pomieszczeń. Zakres uprawnień może być inny np. dla pracowników na różnych stanowiskach, gości, czy mieszkańców budynku. Identyfikatory są imienne, więc pożyczanie czy wymienianie się kartami nie jest łatwe – zwłaszcza gdy system zostanie zintegrowany z monitoringiem wizyjnym.
Umożliwia szybką blokadę dostępu dla zagubionych lub skradzionych identyfikatorów
Zgubienie czy kradzież kluczy – zwłaszcza do szczególnie chronionych pomieszczeń – oznacza konieczność wymiany zamków. A to nie tylko czasochłonne, ale i kosztowne.
Tutaj kontrola dostępu znów okazuje się bardziej wydajna – administrator po zalogowaniu do systemu szybko może dezaktywować zagubioną lub skradzioną kartę, aby osoba niepowołana nie mogła jej użyć.
To także ważny aspekt w przypadku zwolnienia pracownika, który dysponował kluczami do strategicznych pomieszczeń. Nawet zabierając mu pęk kluczy, nie można mieć pewności, że nie dysponuje zapasowym, dorobionym kompletem. W przypadku kart czy breloków wystarczy z poziomu systemu odebrać uprawnienia, a identyfikator przestaje być aktywny.
System pozwala monitorować ruch w obiekcie
W systemach KD każda aktywność identyfikatora zostaje zarejestrowana, więc administrator oprogramowania ma dostęp do informacji o tym, kto i kiedy wszedł czy wyszedł z budynku lub pomieszczenia. To pozwala sprawnie zarządzać personelem, ale też może okazać się przydatne w przypadku nadużyć czy nagłych ewakuacji.
Jeśli budynek jest zabezpieczony kluczami, a w pobliżu przejść brak kamer, zarządca budynku nie ma wiedzy o tym, kto i kiedy do niego wszedł.
System jest skalowalny
Jeden identyfikator nie tylko może otwierać wiele drzwi z kontrolą dostępu, ale i obsługiwać szlabany parkingowe, dystrybutory paliwa, a nawet sterować klimatyzacją. Kontrola dostępu może być także zintegrowana z innym oprogramowaniem, np. systemem rejestracji czasu pracy. Wówczas kontakt identyfikatora z czytnikiem nie tylko otwiera drzwi, ale też rejestruje początek lub koniec pracy.
Co ważne, system rozrasta się razem z firmą – w dowolnym momencie możliwe jest dodawanie uprawnień dla nowych pracowników czy kolejnych przejść. Urządzania kontroli dostępu mogą być także zainstalowane w różnych lokalizacjach i działać na podstawie wspólnej bazy danych.
Systemy ułatwiają obsługę gości
Kontrola wejścia pozwala usprawnić lub wyeliminować obsługę recepcyjną, gdy budynek odwiedzają goście.
Jeśli przejścia zabezpieczone są kluczami, każdy odwiedzający musi zostać oprowadzony po obiekcie lub otrzymać własny komplet, który następnie powinien zwrócić. W przypadku identyfikatorów możliwe jest korzystanie ze specjalnych kiosków, w których gość bez pomocy osób trzecich może odebrać wcześniej przygotowany identyfikator. Jego uprawnienia mogą być odpowiednio ograniczone nie tylko do wybranych przejść, ale i godzin czy dat, w których karta jest aktywna.
Gdzie systemy dostępu znajdują zastosowanie?
Chociaż systemy kontroli dostępu kojarzą się głównie z biurowcami i zakładami produkcyjnymi, to sprawdzą się wszędzie tam, gdzie potrzebny jest monitoring ruchu osobowego (również pojazdów na parkingach) oraz wydzielenie dostępu do stref lub pomieszczeń określonym osobom.
Budynki mieszkalne
W przypadku apartamentowców każdy mieszkaniec może otrzymać imienny identyfikator, który uprawni go np. do wjazdu na parking osiedlowy, wejścia do budynku, piwnicy, skorzystania z windy (nawet z wyszczególnieniem konkretnych pięter) oraz własnego mieszkania. To daje poczucie bezpieczeństwa i pewność, że na terenie osiedla znajdują się tylko osoby uprawnione.
Hotele i pensjonaty
W obiektach hotelowych bezpieczeństwo gości i ich mienia jest priorytetem. Z tego powodu różne uprawnienia utrzymają pracownicy recepcji, obsługi części restauracyjnej, osoby odpowiedzialne za porządek, a jeszcze inne – goście, którzy nocują w obiekcie.
Banki
Na banku jako instytucji zaufania publicznego ciąży szczególny obowiązek dbania o standardy bezpieczeństwa. Muszą także przestrzegać lokalnych przepisów w zakresie przechowywania danych wrażliwych i ograniczenia fizycznego dostępu do miejsc, w których przechowywana jest dokumentacja. Stad pracownicy na różnych szczeblach dysponują uprawnieniami o innych poziomach.
Budynki biurowe
W biurowcach ważna jest nie tylko ochrona osób, ale i dokumentacji (finansowych, prawnych, danych osobowych pracowników, tajemnic handlowych) czy sprzętu. Stąd dostęp ograniczony jest nie tylko do wejścia do budynku, ale i serwerowni, magazynów, biura kadr.
Szpitale i przychodnie
Obiekty służby zdrowia także muszą dostosować się do przepisów w zakresie bezpieczeństwa przechowywania danych osobowych, informacji o stanie zdrowia pacjentów czy chronić wyroby medyczne przed kradzieżą. Dzięki kontroli dostępu wyłącznie upoważnieni pracownicy na podstawie ich ról i stanowisk mają dostęp do pomieszczeń, w których znajduje się dokumentacja, laboratoriów czy sal operacyjnych. To z kolei wpływa na ochronę sprzętu, dokumentów, a przede wszystkim pacjentów, personelu i odwiedzających.
Szkoły, uczelnie, domy studenckie
Ochrona uczniów, którzy przebywają na terenie szkoły czy uczelni, to priorytet władz tych placówek. Dzięki systemom KD ryzyko tego, że do budynku dostanie się osoba niepowołana i zagrażająca bezpieczeństwu dzieci, młodzieży, ale i ich nauczycieli czy opiekunów, znacznie maleje.
Pozostałe obiekty
Gdzie jeszcze warto wykorzystać kontrolę dostępu? System zadba o bezpieczeństwo m.in. w galeriach handlowych, sklepach, instytucjach użyteczności publicznej, obiektach sportowych, urzędach, centrach konferencyjnych, placówkach rządowych.
Jakie elementy wchodzą w skład systemów kontroli dostępu i zabezpieczeń?
Systemy dostępowe składają się z elementów software’owych i fizycznych, takich jak: sterowniki (kontrolery), czytniki, zasilacze z podtrzymaniem napięcia, elementy wykonawczych (elektrorygle, zwory, kołowroty, szlabany) oraz okablowania. Dodatkowymi elementami mogą być np. drukarki do kart plastikowych, które umożliwiają personalizację identyfikatorów.
Oprogramowanie zarządzające
To nic innego jak aplikacja w chmurze lub oprogramowanie instalowane na dedykowanym komputerze, które umożliwia administratorowi m.in. zarządzanie uprawnieniami dostępu, generowanie raportów, dodawanie kolejnych urządzeń, komunikacje z urządzeniami już istniejącymi czy modyfikacje ustawień podłączonego sprzętu.
Dzięki zaawansowanym funkcjonalnościom oprogramowanie KD może zostać także zintegrowane z innymi programami. Najpopularniejsze połączenie to kontrola dostępu z rejestracją czasu pracy – identyfikatory dostępu mogą jednocześnie zapisywać początek lub koniec pracy, co przyspiesza oraz ułatwia jej ewidencję. Inne popularne integracje to np. kontrola dostępu i monitoring wizyjny.
Nowoczesne oprogramowania w systemach kontroli dostępu wyposażone są również w specjalne moduły, np. do obsługi gości, wind czy wydawania kluczy.
Moduł goście
Do systemu wprowadzane są dane gości, którzy mają odwiedzić budynek (imię i nazwisko, nazwa firmy, opcjonalnie także PESEL). Następnie administrator nadaje im indywidualne uprawnienia, przyznając dostęp do wyznaczonych pomieszczeń lub stref w konkretnych godzinach.
To przydatne, gdy budynek często odwiedzają np. kurierzy, partnerzy biznesowi, osoby odpowiedzialne za serwis urządzeń.
Moduł windy
Dzięki temu modułowi kartom przypisywane są uprawnienia, które pozwalają korzystać z windy na określonych warunkach, np. wyjechać wyłącznie na konkretne piętro.
Ta funkcjonalność wykorzystywana jest często w biurowcach, gdzie przestrzenie wynajmowane są przez różne firmy oraz w , hotelach, bankach, szpitalach.
Moduł klucze
W przypadku gdy w firmie nadal do niektórych pomieszczeń wykorzystuje się klucze fizyczne, moduł klucze pozwala na sprawne zarządzanie nimi.
Klucze mogą zostać wydane tylko tym pracownikom, którzy posiadają stosowne uprawnienia. Administrator ma także dostęp do raportów z historią wydawania i zwrotów kluczy.
Identyfikatory
Aby systemy dostępu mogły gwarantować najwyższy poziom bezpieczeństwa, każda osoba upoważniona do wstępu do budynku czy pomieszczenia musi posiadać indywidualny, imienny identyfikator kontroli dostępu. Może to być karta, brelok, tagi UHF, telefon lub tablet z technologią NFC/Bluetooth.
Karty kontroli dostępu
W systemach kontroli wejścia najczęściej wykorzystywane są karty zbliżeniowe. Jak działają karty dostępu? Jak już wspomniano, karty współpracują z czytnikiem, który skanuje dane z identyfikatora, a te porównywane są z informacjami zapisanymi w sterowniku (kontrolerze).
Technologia kart dobierana jest zawsze indywidualnie według potrzeb klienta. Więcej na ten temat pisaliśmy w artykule o programowaniu kart plastikowych, ale w skrócie:
- Karty z paskiem magnetycznym – to najstarsza technologia programowania kart, raczej już niewykorzystywana w SKD. Informacje zakodowane są na czarnym lub brązowym pasku, który mieści się na rewersie karty. Co ważne, dane mogą być zmazywane, zapisywane nowymi informacjami i ponownie odczytywane. Kontrola dostępu drzwi na kartę magnetyczną wymaga kontaktu z głowicą czytnika (skan następuje poprzez przesunięcie blankietu wzdłuż czytnika).
- Karty zbliżeniowe/bezdotykowe – nie wymagają fizycznego kontaktu z czytnikiem. Dane przechowywane są we wbudowanych przewodach elektronicznych, a wewnętrzne anteny przesyłają je w postaci fal radiowych. Jednym z najpopularniejszych standardów kart zbliżeniowych jest Mifare®, opracowana przez firmę Philips. Technologie najczęściej wykorzystywane w systemach KD to MIFARE Classic®, MIFARE Plus® oraz MIFARE® DESFire®.
- Karty z kodem kreskowym – prosty sposób na zakodowanie informacji na karcie, do odczytania których potrzebny jest czytnik kodów kreskowych. Ze względu na to, że kod kreskowy z łatwością można skopiować, takie karty zwykle wykorzystywane są w przypadku gości odwiedzających budynek, czy podczas koncertów lub imprez sportowych.
Oprócz tego karty kontroli dostępu mogą być także ciekawie zaprojektowane, aby zawierały np. zdjęcie właściciela karty, jego imię i nazwisko, czy stanowisko. Niektóre organizacje poziom uprawnień sygnalizują odpowiednimi kolorami, co pozwala np. na szybką identyfikację tego, czy osoba nie dostała się na teren, do którego nie powinna mieć dostępu.
Breloki zbliżeniowe
Działają analogicznie do kart zbliżeniowych. Ich zaletą jest duża odporność na czynniki zewnętrzne oraz łatwość przypięcia do pęku kluczy czy smyczy, co ułatwia ich noszenie oraz minimalizuje ryzyko zgubienia lub zapomnienia identyfikatora.
Tagi UHF
Ich zaletą jest daleki zasięg, nawet do kilkunastu metrów. Tagi UHF często wykorzystywane są w systemach parkingowych, centrach logistycznych, garażach czy halach magazynów – gdy pojazd (samochód, wózek widłowy itp.) zbliża się do punktu kontrolnego, tag zostaje odczytany przez czytnik UHF, po czym następuje weryfikacja uprawnień.
Aplikacja mobilna (NFC/Bluetooth)
Poświadczenia mobilne działają niczym wirtualna karta zbliżeniowa. Aplikacja do kontroli wejścia może zostać zainstalowana w telefonie czy na tablecie z technologią NFC lub Bluetooth. Po jej aktywacji i konfiguracji z zainstalowanym w budynku systemem użytkownik musi tylko przyłożyć urządzenie mobilne do czytnika (wystarczy z odległości kilkunastu cm) lub przesunąć suwak w aplikacji.
Dlaczego otwieranie drzwi telefonem jest dobrym pomysłem? Przede wszystkim zapewnia wygodę obsługi, telefon praktycznie zawsze mamy przy sobie, oraz pozwala minimalizować problem pożyczania sobie kart. Więcej o zaletach tego rozwiązania przeczytasz w artykule Telefon zamiast karty w systemach kontroli dostępu. 4 korzyści takiego rozwiązania.
Czytniki
Do odczytu identyfikatorów konieczne są czytniki kontroli dostępu. W tej kategorii dostępne są różnorodne produkty, dopasowywane są do indywidualnych potrzeb użytkownika systemu.
Czytniki montowane są przed wejściem do budynku czy pomieszczenia. W zależności od modelu obsługują różne rodzaje kart, a nawet współpracują z aplikacjami mobilnymi. Dodatkowymi opcjami mogą być np. sygnał dźwiękowy czy światło LED, które informują o poprawności odczytu identyfikatora. Dobrym rozwiązaniem są też klawiatury, aby do procesu autoryzacji dodać konieczność podania kodu PIN.
Niezwykle ważna jest jakość ich wykonania – odporność na urazy mechaniczne, a w przypadku czytników zewnętrznych także na zmienne temperatury czy wilgoć.
Czytniki biometryczne
Zamiast karty czy breloka, czytnik skanuje np. odciska palca lub obraz tęczówki, czyli indywidualne, niemal niemożliwe do sfałszowania cechy biometryczne. Przykładem takiego urządzenia jest model HID Signo 25B, który pozwala nawet na dwustopniową weryfikację – najpierw za pomocą odcisku palca, a następnie mobilnego identyfikatora.
Biometryczna kontrola dostępu pozwala zadbać o najwyższe standardy bezpieczeństwa. Model Signo 25B sprawdzi się nawet w ekstremalnych warunkach – także wtedy, gdy odciski są mokre, przetarte czy brudne.
Czytniki zbliżeniowe
Przykładem takiego modelu jest czytnik UNICARD ASRx 805 GLASS, który odczytuje karty zbliżeniowe w technologii MIFARE®, MIFARE® PLUS oraz MIFARE® DESFire. Pozwala także na poświadczenia mobilne, aby przejście mogło zostać otwarte za pomocą telefonu czy tabletu.
Model ASRx 805 GLASS można zamontować zarówno na zewnątrz, jak i wewnątrz budynku. Odczyt identyfikatora jest szybki i wygodny, a czytniki GLASS mogą zostać spersonalizowane indywidualną grafiką, np. logo firmy.
Czytniki dalekiego zasięgu UHF
Takie modele czytników pozwalają na szybki i bezobsługowy odczyt identyfikatorów z odległości od kilku do nawet 20 metrów. Wykorzystywane są głównie na parkingach i centrach logistycznych. Gdy pojazd zbliża się do czytnika, identyfikator (tag UHF) zostaje przez niego zeskanowany. W kolejnym etapie system podejmuje decyzję o odmowie lub przydzieleniu dostępu.
Sterowniki
Sterownik to inaczej kontroler dostępu. Te urządzenia mikroprocesorowe pośredniczą między czytnikami a oprogramowaniem kontroli dostępu, przesyłając zeskanowane z identyfikatora dane i porównując je z informacjami zapisanymi w bazie.
Sterowniki w zależności od modelu mogą obsługiwać od jednego do kilkunastu przejść. Mogą obsługiwać np. losowe kontrole osób czy pozwalać na układanie harmonogramu otwarcia rygla, aby np. zablokować wejście do budynku podczas dni świątecznych.
Elementy wykonawcze
Kompletny zestaw kontroli dostępu zawiera także elementy wykonawcze. Kołowroty, bramki obrotowe i szlabany pozwalają ograniczać oraz porządkować ruch pieszy i pojazdów.
Z kolei elektrorygle (inaczej elektrozaczepy czy rygle elektromagnetyczne) to elementy wykonawcze KD, które pozwalają na otwieranie lub blokowanie drzwi przez kontrolery.
W systemach kontroli dostępu ważne jest również okablowanie – zaleca się, aby posiadało certyfikat CNBOP.
Jak wybrać system kontroli dostępu drzwi? TOP 5 aspektów
Wybór odpowiedniego systemu to ważne zadanie – w końcu rozwiązanie ma chronić budynek, ludzi, sprzęt i dane.
Przygotowałem więc listę pytań i aspektów, które warto wciąż pod uwagę przed podjęciem decyzji.
Czy system jest skalowalny?
System dostępu do drzwi musi rozwijać się razem z firmą, dlatego niezwykle ważna jest jego skalowalność. Czy możliwe będzie dodawanie kolejnych urządzeń i przydzielanie identyfikatorów nowym użytkownikom? Czy system może obsługiwać wiele lokalizacji? Czy pojawiać się będą w nich nowe funkcje i moduły? To niezwykle ważne pytania, na które warto poznać odpowiedzi.
W jaki sposób mogę korzystać z systemu?
Oprogramowanie systemu kontroli wejścia może zostać zainstalowane na komputerze lub może być aplikacją w chmurze (ACaaS, czyli Access Control as a Service).
Przykładem Systemu Kontroli Dostępu w chmurze jest autorskie rozwiązanie UNICARD - impero 360. Jest to pierwszy polski system ACaaS.
W pierwszym przypadku administrator może zalogować się do systemu z konkretnego komputera, w drugim – z dowolnego urządzenia z przeglądarką www i dostępem do Internetu. Które rozwiązanie bardziej Ci odpowiada?
Czy jego obsługa jest łatwa?
Ten aspekt zdecydowanie warto wziąć pod uwagę. Intuicyjna obsługa i przejrzysty interfejs oprogramowania znacznie ułatwiają pracę z systemem. Dowiedz się także, czy podstawowe operacje, takie jak dodawanie urządzeń, nowych kart czy zarządzanie uprawnieniami, możesz z łatwością wykonywać samodzielnie.
Jakie standardy bezpieczeństwa zapewnia system?
System przede wszystkim ma zapewniać bezpieczeństwo w budynku, o czym szczegółowo przeczytasz w artykule 7 przykładów, jak system kontroli dostępu zwiększa bezpieczeństwo w firmie.
Powinien także chronić dane, które się w nim znajdują, czy dbać o to, aby jedynie osoby upoważnione mogły zalogować się do panelu administracyjnego. Ważne jest także to, czy urządzenia kontroli dostępu posiadają niezbędne certyfikaty. (CE)
Czy mogę zintegrować go z zewnętrznym oprogramowaniem?
System dostępowy nie musi działać samodzielnie – warto zintegrować go z innymi aplikacjami, aby maksymalnie zadbać o bezpieczeństwo w budynku, inteligentnie nim zarządzać czy oszczędzać.
Najpopularniejsze integracje to wspomniana już kontrola dostępu z rejestracją czasu pracy (np. z takimi oprogramowaniami klasy ERP jak SAP, Sage Symfonia, TETA, czy Comarch), monitoring wizyjny, który rejestruje obraz z kamer, system rezerwacji sal czy możliwość sterowania ogrzewaniem za pomocą kart.
Jaką wiedzę otrzymam z raportów?
System ma nie tylko chronić budynek przed osobami nieupoważnionymi, ale też udostępniać informację o tym kto, kiedy i którym przejściem poruszał się po budynku. Administrator powinien mieć także możliwość generowania raportów o tym, jakie uprawnienia posiadają konkretne osoby.
Czy otrzymam wsparcie w integracji oraz gwarancję?
Aby system mógł poprawnie działać, ważna jest jego sprawna i właściwa integracja oraz dobór bezpiecznych technologii czy urządzeń. Dlaczego kluczowy jest wybór doświadczonego Partnera, który kompleksowo zajmie się wdrożeniem.
Przed zakupem systemu należy także upewnić się, na jaką gwarancję i opiekę serwisową możesz liczyć.
System UniKD od UNICARD – co go wyróżnia?
Mamy nadzieję, że Vademecum kontroli dostępu było dla Ciebie źródłem wartościowych informacji. Na koniec chcielibyśmy wspomnieć o naszym autorskim rozwiązaniu – systemie UniKD.
UniKD od UNICARD to nowoczesne rozwiązanie, oparte na najbezpieczniejszych technologiach stosowanych w branży zabezpieczeń m.in. HID Global iCLASS® Seos™, MIFARE Plus® SE, MIFARE® DESFire®. UniKD pozwala na elastyczne zarządzanie przyznawaniem dostępu dla użytkowników – w zależności od stanowiska, godziny pracy czy lokalizacji. Możliwe jest także tworzenie profili uprawnień dla poszczególnych grup, np. pracowników z konkretnego działu. Nad uprawnieniami czuwają administratorzy, którzy mają bieżący dostęp do danych oraz raportów z historią wejścia i wyjścia z budynku czy konkretnych pomieszczeń.
System UniKD został oparty o własne, niezawodne i nowoczesne urządzenia – sterowniki, czytniki kart oraz oprogramowanie. Może także zostać zintegrowany z zewnętrznymi systemami, np.:
- klasy ERP, m.in. SAP, Comarch, Optima, TETA, Enova, czy Symfonia,
- z platformą Bilety24,
- Systemem rezerwacji sal, awizacji gości, np.: IU TECHNOLOGY
- Systemy zarządzania budynkiem: np.: Gemos),
- urządzeniami do pomiaru temperatury
- urządzeniami do higieny produkcji.
Ciekawym przykładem zaawansowanych integracji jest nasza współpraca z marką TERMOton, o czy więcej przeczytasz w case study.
Jakie jeszcze korzyści daje nasza kontrola dostęp? NFC lub Bluetooth pozwalają na wykorzystanie urządzeń mobilnych jako identyfikatorów – aplikacja UniPassID to odpowiednik karty w telefonie komórkowym.
Przede wszystkim nasz system to zaufane rozwiązanie – UNICARD działa w branży od trzydziestu lat. W tym czasie UniKD wdrożyliśmy dla tysięcy klientów, a system wciąż jest rozwijany. Chętnie opowiem Ci o szczegółach i zaletach – zapraszam do kontaktu!
Wyświetlenia: 2650
Podobał Ci się wpis?
Maciej Misaczek
Product Manager systemu impero 360
Product Manager chmurowego systemu Kontroli Dostępu - impero 360, odpowiedzialny za monitorowanie trendów na rynku Access Control as a Service (ACaaS) oraz rozwijanie aplikacji.