Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Cztery tegoroczne trendy dotyczące systemów kontroli dostępu

Printer Friendly and PDF

Trend pierwszy: w przemyśle odchodzi się od niedostosowanych do zmian struktur systemów kontroli dostępu na rzecz bezpieczniejszych, otwartych, adaptowalnych, przyszłościowych rozwiązań.

Branża zabezpieczeń jest rozwijana na wiele sposobów. Progresywne przedsiębiorstwa dostosowują się do zmian. Dzięki temu dzisiejsze rozwiązania z dziedziny kontroli dostępu będzie można dostosować do przyszłych zastosowań. Te zastosowania mogą być bardzo różne, takie jak np. handel bezgotówkowy, kontrola obecności i rejestracja czasu pracy, bezpieczne zarządzanie drukowaniem czy bezpieczne logowanie w sieci jako funkcja wieloelementowego systemu bezpieczeństwa w firmie. Dzięki wykorzystaniu zarówno rozwiązań standardowych, takich jak OSDP, jak i tych adaptowalnych bezpieczeństwo przestaje zależeć od zastosowanego sprzętu i mediów.

Trend drugi: mobilna kontrola dostępu będzie nadal stopniowo rozwijać się

W 2014 roku wdrażano mobilną kontrolę dostępu z wykorzystaniem smartfonów zamiast kart – z ograniczeniami wynikającymi z dostępnej technologii. W następnej fazie moc obliczeniowa smartfonów i możliwości mediów przezwyciężą ograniczenia, czego efektem będzie lepsza funkcjonalność i większy komfort użytkowania. W przyszłości możliwości komunikacyjne smartfonów będą wykorzystywane do większej liczby zadań niż dzisiejsze czytniki kart, serwery i panele w tradycyjnych systemach kontroli dostępu. Do zadań tych będzie należeć weryfikowanie tożsamości poprzez sprawdzenie, czy żądanie dostępu pojawia się w dozwolonym czasie (sprawdzenie jest możliwe dzięki modułowi GPS, który znajduje się w smartfonie) i czy osoba faktycznie jest w danym momencie w pobliżu drzwi. Uprawnienia użytkownika mogą zostać zweryfikowane dzięki aplikacji w chmurze, a zezwolenie na dostęp może być wysłane do kontrolera drzwi w formie poufnej wiadomości bezpiecznym kanałem komunikacyjnym.

Trend trzeci: fizyczne zabezpieczanie i kontrolowanie dostępu zmierza w stronę wykorzystania rozwiązań IP, które łatwiej zastosować i serwisować

Standardowy system wykorzystujący IP ułatwia integrację systemu fizycznej kontroli dostępu z innymi systemami, które mogą wykorzystywać tę samą sieć. Główna korzyść to „przeniesienie inteligencji na kontrolowane drzwi”, które usprawnia ich monitorowanie, zarządzanie i raportowanie za pośrednictwem standardowych przeglądarek internetowych. Dzięki zastosowaniu inteligentnych kontrolerów IP o otwartej architekturze i zainwestowaniu w sprzęt, którego funkcjonowanie nie jest zależne od zastosowania zastrzeżonych protokołów i oprogramowania, można uprościć przyszłe usprawnienia i modyfikacje infrastruktury.

Trend czwarty: elektroniczne systemy kontroli gości będą coraz częściej wykorzystywane nie tylko przez przedsiębiorstwa prowadzące typową działalność biznesową, ale również w szkołach, szpitalach i w innych miejscach, gdzie miały miejsce znane incydenty, które dowiodły, że ochrona nie powinna ograniczać się do odnotowywania wizyt w papierowych rejestrach

Elektroniczne systemy kontroli gości są wykorzystywane coraz częściej. Przykładowo – w szpitalu papierowe rejestry są zastępowane systemami rejestracji, dzięki którym można wydawać gościom identyfikatory i sprawdzać, gdzie się znajdują, z wykorzystaniem filtrowanych list zdarzeń lub przynajmniej kontrolować najważniejsze obszary, takie jak oddział pediatryczny, czy też sprawdzać, co dzieje się w danych miejscach po godzinach pracy, gdy liczba obecnych pracowników jest mniejsza. Zaletą elektronicznego systemu kontroli gości jest też możliwość uzyskania przez osobę przybyłą do szpitala, by odwiedzić pacjenta, aktualnych informacji dotyczących jego statusu i miejsca pobytu, a zatem odwiedzający zawsze trafi do właściwego pokoju. Zastosowanie elektronicznych systemów kontroli gości w różnego rodzaju obiektach użyteczności publicznej umożliwia znacznie szybsze niż w przypadku korzystania z systemu papierowego przetwarzanie informacji i zbadanie zgodności procedur dostępu z lokalnymi przepisami.

John Fenske
Vice President of Product Marketing, Identity and Access Management w firmie HID Global

Tłumaczenie: Paweł Karczmarzyk
Redakcja

 

Zabezpieczenia 2/2015

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony