Zaletą obecnie stosowanych rozwiązań informatycznych jest możliwość jednoznacznej identyfikacji osób korzystających z systemów kontroli dostępu.
W jaki sposób?
Możemy wymienić różne metody identyfikacji podmiotów, które mogą posłużyć także do określenia podziału systemów kontroli dostępu ze względu na poziom zabezpieczenia.
- Niski stopień zabezpieczeń (pamięć)
- kod numeryczny lub alfanumeryczny (hasła, PINy)
- Średni stopień zabezpieczeń (klucz)
- karta plastikowa z nadrukowanym kodem kreskowym
- karta zbliżeniowa
- karta chipowa
- karta magnetyczna
- Wysoki stopień zabezpieczeń
- Odcisk palca (linie papilarne)
- Geometria dłoni
- Tęczówka oka
- Siatkówka oka
- Głos
- Układ żył w dłoni lub palcu
- Kryptograficzne karty chipowe
W przypadku wdrożeń o podwyższonym poziomie bezpieczeństwa zaleca się stosowanie wielu metod autoryzacji jednocześnie zgodnie z zasadą: kim jestem (biometryka), co mam (karty, przywieszki RF/ID), co wiem (hasła, PINy). Połączenie takich technik dale najlepsze efekty – tzn. poziom bezpieczeństwa jest najwyższy.
We współczesnym świecie ochrona obiektów oraz danych należy do zagadnień, które traktowane są niezwykle poważnie przez wszystkie firmy, które muszą chronić ważne dla nich dane.
[buttonform]Wycena systemu KD[/buttonform]
Biometryczna kontrola dostępu
Ograniczenie dostępu osób nieupoważnionych oraz kontrola dostępu wszystkich osób wchodzących na wrażliwy teren objęty szczególną ochroną, staje się jednym z najważniejszych elementów polityki bezpieczeństwa przedsiębiorstw chroniących własne intelektualne i technologiczne wartości. Kontrola dostępu w takie miejsca wydaje się być kluczowa z punktu widzenia nie tylko bezpieczeństwa, ale także interesów biznesowych. Nowoczesny system KD pozwala na wykrycie wszystkich nieupoważnionych prób wejścia na chroniony teren. Co więcej, w największych korporacjach coraz częściej wprowadza się technologie takie jak biometryczna kontrola dostępu, które uniemożliwiają wstęp osobom nieupoważnionym. Te systemy sprawiają, że wyłącznie osoba posiadająca stosowne uprawnienia może być wpuszczona na określony teren. W tym celu stosuje się bramki, których zadaniem jest wpuszczenie uprawnionych osób oraz wychwycenie wszelkich prób wtargnięcia przez osoby nieuprawnione.
System kontroli dostępu w służbie bezpieczeństwa
Systemy kontroli dostępu pozwalają także na niezwykle efektywną kontrolę miejsc przebywania poszczególnych pracowników. Ma to znaczenie szczególnie w przypadkach zakładów pracy, w których istnieją potencjalne duże zagrożenia życia oraz zdrowia pracowników. Bez wątpienia omawiane systemy KD powinny funkcjonować we wszystkich przedsiębiorstwach, gdzie istnieje duże zagrożenie wybuchem z powodu powszechnego wykorzystywania materiałów łatwopalnych, w kopalniach, czy zakładach chemicznych. Systemy kontroli dostępu to także niezwykle wygodny element, który można wykorzystywać w polityce kadrowej podczas rozliczania czasu pracy osób zatrudnionych.
[buttonform]Wycena systemu KD[/buttonform]Integracja Systemu Kontroli Dostępu z ERP
Wymiana danych pomiędzy system KD a ERP pozwala uniknąć wielokrotnego wprowadzania tych samych danych w każdym z tych systemów. Nasze wykonane wdrożenia umożliwiają automatyczny przepływ informacji pomiędzy znanymi systemami ERP, między innymi takimi jak: ADP Payroll, Asseco - Softlab, Awizo, Cogisoft, Comarch Altum, Comarch ERP XL, Comarch Optima, Enova, IFS, Impuls, Infor LN, Informix, InsERT nexo, Macrologic, Motława, Płatnik R2 – Reset2, P88, QAD, SAP, Simple, Streamsoft, Sygnity Quatra, Symfonia, Teta, WF-Gang.
System kontroli dostępu może być również zintegrowany z innymi systemami ERP, systemami kadrowo-płacowymi, systemami zarządzania personelem czy specjalistycznym oprogramowaniem skierowanym do konkretnych branż np. z systemami zarządzania obiektami sportowymi. UNIS SKD może łączyć się również z istniejącymi czytnikami kontroli dostępu, które posiada klient.
Dane pracownika wprowadzone w systemie klienta są automatycznie przenoszone do systemu UNIS SKD. Zakres danych wymienianych pomiędzy systemami klienta a modułem kontroli dostępu jest konfigurowalny i programowalny. Do systemu KD mogą być przenoszone dane dotyczące pracownika i poziomów dostępu do stref i pomieszczeń np. dane personalne, przypisanie do grup dostępowych, czy grup organizacyjnych przedsiębiorstwa. W drugą stronę, z modułu UNIS SKD mogą być wysyłane dane dotyczące danych użytkownika, data i czas zdarzenia, typ zdarzania, miejsce zdarzenia.
Integracja Systemu Kontroli Dostępu z Systemem Rejestracji Czasu Pracy umożliwia zapis jednego zdarzenia różnego typu np. wejście lub wyjście w systemie KD i jednoczesny zapis w systemie RCP godziny wejścia do strefy, czy rozpoczęcia lub zakończenia pracy.