Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Edge - rozwiązanie kontroli dostępu IP nowej generacji

Printer Friendly and PDF

edge_solo_emea_hi-res.jpgW dzisiejszych czasach bezpieczeństwo to priorytet każdego przedsiębiorstwa. W większości z nich technicznymi systemami bezpieczeństwa zajmuje się jednak inny dział niż odpowiadający za bezpieczeństwo danych dział IT. W konsekwencji administracja przedsiębiorstwa dysponuje różnymi danymi – często zbędnymi lub nie powiązanymi ze sobą i dotyczącymi zupełnie odrębnych systemów i technologii. Tradycyjne metody połączenia dwóch działów okazały się niepożądane, kosztowne i utrudniały dalszy rozwój. Efektem tego modelu jest słaba kooperacja obu tych działów. W rezultacie rozpowszechnienia się komunikacji IP wzrosły możliwości ujednolicenia systemów bezpieczeństwa w firmach. Dzisiejsza technologia umożliwia systemowe zarządzanie budynkiem z wykorzystaniem skomputeryzowanego systemu, który umożliwia wgląd we wszystkie dostępne funkcje i spina je w jedną całość, poczynając od fizycznej kontroli dostępu przez otwarcie drzwi oraz identyfikację pracowników, a kończąc na logicznym systemie bezpieczeństwa. Rozwiązania kontroli dostępu nowej generacji umożliwiają urealnienie takiego  futurystycznego scenariusza. Firma HID Global podjęła to wyzwanie i przedstawia rodzinę produktów Edge opartych na rozwiązaniach dostępowych IP.

Zalety systemowego zarządzania bezpieczeństwem przez dział IT 

HID Global dostarcza rozwiązań, które służą do integracji systemów fizycznej (PACS – ang. Physical Access Control) i logicznej kontroli dostępu (LACS – ang. Logical Access Control). Rozwiązania te zapewniają wielowarstwową ochronę przedsiębiorstwa. Co ważniejsze, łączą aktywa, wydatki oraz umiejętności personelu dwóch wymienionych wyżej działów.

Poniżej przedstawiono kilka powodów, dla których  powierzenie działowi IT integracji systemów bezpieczeństwa jest atrakcyjne.

Zarządzanie IT a budżet

Zadania stawiane przed działem IT to wykorzystanie technologii do pozyskiwania, ochrony i transmisji informacji w przedsiębiorstwach oraz zarządzania nią. Z uwagi na to, że wiele działów funkcjonalnych w przedsiębiorstwach, związanych np. z komunikacją, przetwarzaniem danych czy finansami, widzi w technologii drogę do upraszczania procedur, zaufanie, jakim obdarzają one dział IT, daje mu znaczny wpływ na decyzje budżetowania. Dział IT sam dokonuje wyborów sprzętu komputerowego, jego zakupy mogą być bardziej efektywne pod względem kosztów.

Standard

Sukces branży IT polega na standaryzacji – ujednoliceniu technologii, procesów, architektury, okablowania, praktyki w instalacjach, sprzętu komputerowego, zasilania przez Ethernet (PoE) itp. Podczas otwierania nowego biura dział IT jest jednym z pierwszych doradców przy projektowaniu. Produkcja masowa i ujednolicenia znacznie ograniczyły koszty urządzeń, gwarantując jednocześnie większą ich dostępność. Ze względu na konieczność adaptacji do różnych okoliczności komponenty IT promowane są jako dobre rozwiązania do każdego przedsięwzięcia. Konstrukcja standardowych mechanizmów IT pozwala również na ich mobilność przy zmianie platform oprogramowania. Bez wcześniej określonych standardów nie byłoby to możliwe.

To już istnieje

Nacisk na oszczędności w budowaniu infrastruktury IT okazał się kluczem do sukcesu. Firmy zainwestowały już w taką infrastrukturę, mogą więc zaoszczędzić na inwestycjach w przełączniki i zasilanie (UPS).

Zwiększenie szybkości instalacji

Systemy bezpieczeństwa zawsze były zamknięte pod względem infrastruktury kablowej. W rozwiązaniach tradycyjnych do podłączenia kontrolera przy drzwiach wymaganych było16 różnych kabli. Okablowanie IT – typowo kategorii 5 – wykorzystuje jedynie cztery pary „inteligentnych” przewodów: dwie pary kabli zasilających i dwie pary do zapewnienia komunikacji. Ten rodzaj okablowania jest łatwiejszy w instalacji i bardziej wydajny niż tradycyjne rozwiązania. Czy nie byłoby warto uczynić standardy okablowania sieciowego dźwignią systemów  bezpieczeństwa?

Technologia – możliwości rozwiązań zasilania

Systemy bezpieczeństwa mogą wiele skorzystać z osiągnięć IT w zakresie dystrybucji zasilania. Technologia PoE zapewnia dodatkowe źródło zasilania odległych urządzeń za pomocą skręconej pary kabli sieci Ethernet. Do niedawna okablowanie Ethernet umożliwiało jedynie przesyłanie danych. Do zasilania urządzeń systemów bezpieczeństwa wymagane było dodatkowe źródło zasilania wraz z dodatkowym okablowaniem. Wykorzystanie PoE redukuje koszty i czas instalacji oraz gwarantuje jej kompleksowość.

Wykonanie

Struktura IT chroni lepiej dane przedsiębiorstwa umieszczane w sieci. Ze względu na zawartość danych krytycznych infrastruktura sieci IT jest w pełni monitorowana, ma   również zapewnione zasilanie zapasowe (UPS).

Możliwości produktów rodziny Edge

Powyższe zalety systemów bazujących na rozwiązaniach IT zostały wykorzystane przez firmę HID w urządzeniach Edge – rodzinie rozwiązań przeznaczonych do systemów kontroli dostępu. Platforma Edge firmy HID Global to procesor kontroli dostępu z komunikacją IP oraz interfejs komputerowy. Jego konstrukcja zapewnia kompletny zestaw cech typowych dla systemów kontroli dostępu pod względem wykorzystanych komponentów, oprogramowania oraz zdolności odczytu/zapisu inteligentnych kart zbliżeniowych.

Produkty Edge zawierają również wieloplatformową technologię OPIN, nową otwartą architekturę, pozwalającą im na pełną integrację z dowolnym systemem kontroli dostępu, wykorzystującym interfejs komunikacyjny IP. Elastyczne rozwiązanie sprowadza inteligencję systemu do poziomu zabezpieczanego przejścia i pozwala na integrację z czytnikami iCLASS oraz umożliwia komunikację z czytnikami w formatach Wiegand lub Clock & Data.

Produkty Edge są doskonałe do instalacji w nowych obiektach. Wymagają mniej okablowania, są efektywne pod względem kosztów – wręcz idealne do dzisiejszego środowiska systemów bezpieczeństwa bazujących na rozwiązaniach IT. W przypadku starszych systemów zawarta w produktach Edge technologia OPIN umożliwia wykorzystanie przez nie przyszłych rozwiązań oprogramowania komputerowego bez konieczności instalacji dodatkowych urządzeń, przez co systemy takie można dostosować do zmieniających się potrzeb przedsiębiorstwa w zakresie systemów bezpieczeństwa.

Edge Solo to urządzenia przeznaczone do złożonych lub pojedynczych instalacji kontroli przejść. Z wbudowanym interfejsem użytkownika system Edge Solo może działać bez aplikacji komputerowych. Dzięki technologii OPIN oprogramowanie urządzenia Edge Solo może zostać poszerzone w celu zintegrowania z systemem bardziej rozbudowanym, który wykorzystuje taką aplikację.

Edge Host to rozwiązanie zaprojektowane do większych systemów – z setkami kontrolowanych drzwi i urządzeń powiązanych z firmowym systemem oprogramowania. Dla obu tych wersji (Solo i Host) firma HID proponuje wielofunkcyjne czytniki ERW400, ER40 i ESR40 oraz kontrolery drzwiowe E400 i ES400, pozwalające użytkownikowi dobrać czytniki zgodnie z potrzebami.

Czesław Półtorak
HID Global

Zabezpieczenia 5/2008

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony