Охрана Калуга.

 КАЛУГА

 
     Контакты : Информация о компании : Охрана объектов :  Пультовая охрана : Сопровождение грузов : Инкассация : Видеонаблюдение : Статьи
монтаж систем видеонаблюдения  
 

Охрана Калуга. Видеонаблюдение в Калуге. Контроль доступа в Калуге.

 

Охрана объектов

Пультовая охрана

Сопровождение грузов

Инкассация

Системы видеонаблюдения

Контроль доступа

Охрана периметра

Досмотровое и антитерор-оборудование

Все для защиты информации

Прокладка локальных сетей

Детективное агентство

Заказать монтаж оборудования

Наши услуги

Прайс-лист
 
 


  Rambler's Top100  
  На доработке!!!  
  На доработке!!!  
   

      

 

Система контроля доступа нового поколения – больше информации о посетителях

Автор статьи Трейси Тинг (Tracy Ting) размышляет о путях повышения эффективности управления зданием.
Продолжая раздел «Правила и постановления», автор отмечает, что в медицинской сфере необходимо соблюдать определенные требования, в частности HIPPA (закон США о преемственности страхования и отчетности в области здравоохранения). Система должна контролировать количество посетителей, которое можно допускать к каждому пациенту, и позволять более продолжительные посещения родственников.
В сфере образования системы контроля доступа с опцией контроля посетителей должны обеспечивать онлайн-контроль сексуальных преступников и незамедлительное генерирование результатов.
Существуют также определенные ограничения, которые идут вразрез с другими положениями, например PCI DSS и Акт о биотерроризме FDA. PCI DSS (Стандарт защиты информации в индустрии платежных карт) – это ряд требований, направленных на повышение уровня безопасности данных. Это нормативное постановление является обязательным для всех компаний, обрабатывающих учетные данные пользователя или хранящих их, оно очень специфично в части контроля посетителей. В конце 2004 года управление по контролю качества продуктов и лекарственных средств (FDA) для обеспечения безопасности продуктов питания приняло Акт о биотерроризме. Согласно данному постановлению, на любом этапе производства пищевых продуктов должен контролироваться каждый посетитель, входящий на территорию предприятия и выходящий с нее.

Критерии отбора
«Выбирая решение контроля доступа с функцией контроля посетителей, следует помнить о том, что требования одних сооружений отличаются от других, в связи с чем оптимальное решение является индивидуальным, выбранным в соответствии с конкретной ситуацией», - считает Джон Мужицки (John Murzycki), руководитель отдела маркетинга компании EasyLobby.

Пользователям
«При выборе системы контроля доступа с опцией контроля посетителей необходимо учесть несколько критериев. Прежде всего, система должна обеспечивать плавный переход от предварительно зарегистрированных посетителей к активным посетителям и ушедшим посетителям, а затем к предварительно зарегистрированным посетителям на время их следующей поездки/визита», - отмечает Нэнси Уондерс (Nancy Wanders), начальник отдела по развитию бизнеса в Азиатско-Тихоокенском регионе, компания Nedap Security Management. «Во-вторых, владелец должен иметь доступ к базе данных и убедиться, что поддерживаются все периферийные устройства, необходимые для выполнения определенной задачи», - дополняет коллегу Питер Борискин (Peter Boriskin), старший менеджер по продукции, компания GE Security. Кроме того, система должна производить записи, отображающие все изменения, произошедшие с лицензиями, идентификаторами, паспортами и т.д. Владелец также должен контролировать поток людей в здание, и, если система допускает широкий диапазон регистрируемых данных, отслеживать посетителей и достоверность работы в точках доступа. Система должна контролировать не только постоянных работников компании, но и временных работников, подрядчиков и посетителей. «Контроль посетителей должен производиться соответственно правилам обеспечения безопасности, при этом необходимо соблюдать местные постановления, в частности законы о правах личности, - подчеркивает Нэнси Уондерс. – При этом в состав передовой платформы контроля посетителей должны входить приложения, обеспечивающие точную регистрацию, аутентификацию данных пользователя, а также интеграцию с системой контроля доступа». К примеру, при использовании бейджа неавторизованного посетителя система должна сработать автоматически и отправить сотрудникам службы охраны соответствующее SMS-сообщение или уведомление на пейджер. «Более того, программный интерфейс должен быть удобным в использовании, как для посетителей, так и для сотрудников службы охраны», - отмечает Эрик Ассолин (Eric Assouline), начальник экспортного отдела компании CDVI. Бейджи должны быть просты в изготовлении, что уменьшит необходимость административного управления.

Специалистам-интеграторам
Для успешного интегрирования опции управления посетителями, как считает Нэнси Уондерс, специалисты-интеграторы должны быть осведомлены об основных направлениях деятельности компании, применяемых правилах техники безопасности, а также методах работы приемной и контрольно-пропускного пункта.
«Крайне важно убедиться, - подчеркивает Эрик Ассолин, - что подсистему можно расширить для проведения интеграции. Интегрированный контроль доступа часто в значительной степени подстраивают под определенные потребности пользователя, в связи с чем каждая подсистема должна легко расширяться при различных комбинациях. Система контроля доступа не выводит на экран никаких изображений, а ее характеристики и надежность определить намного сложнее по сравнению с системой видеонаблюдения. «Производители, обладающие хорошей репутацией на рынке и должным образом производящие послепродажное обслуживание, повышают стоимость своих систем и далее цену не снижают», - продолжает Эрик Ассолин. Но, как считает Джон Мужицки, большинство конечных пользователей окончательное решение принимают, исходя из стоимости, и стараются приобрести многофункциональное охранное оборудование по более низкой цене.

Сложные задачи
«Как и прежде, одной из самых трудных задач является обеспечение открытости без ущерба для безопасности», - отмечает Питер Борискин. Для решения данной проблемы поставщики систем используют множество различных технологий, тем самым обеспечивая передачу данных между системой и сторонними приложениями, при этом данные защищаются путем кодирования, допуска, разделения и более традиционными требованиями к однократной идентификации. Другой проблемой на пути усовершенствования интегрированного решения контроля доступа является работа с патентованными протоколами связи и системами различной архитектуры. «Поскольку интегрированное решение должно сочетать в себе технологии, разработанные различными компаниями, система должна поддерживать стандарт любой компании», - подчеркивает Урс Андрин Лампе (Urs Andrin Lampe), вице-президент отдела маркетинга и развития бизнеса компании Legic Identsystems. Различные системы должны взаимодействовать друг с другом беспрепятственно. Однако в реальности не все системы отвечают данным требованиям.
Трудности вызывает также и продвижение интегрированных систем контроля доступа. «Многие пользователи даже не подозревают о тех полезных функциональных возможностях, которыми обладают данные системы», - констатирует Эрик Ассолин. Поэтому есть насущная необходимость лучше информировать пользователей о том, как они смогут обеспечить бóльшую безопасность и более эффективное управление зданием с помощью интегрированной системы контроля доступа.
«Кроме того, многие считают опцию контроля посетителей принудительной и нарушающей права личности, в связи с чем в обычные журналы регистрации посетителей часто заносятся недостоверные сведения», - считает Сиресен Наиду (Siresen Naidoo), специалист по продукции компании Ideco Biometric Security Solutions. Поэтому очень важно правильно разъяснить посетителям значимость протоколов и принципов обеспечения безопасности.

Перспективы на будущее
«Открытость системы будет приобретать все более важное значение. Поставщики услуг должны будут и далее расширять интеграционные возможности на уровне приложений, а также укреплять физические и логические перспективы систем», - отмечает Питер Борискин. «IP-протокол не знает границ. Главной разработкой станет обычный контроллер безопасности, работающий с различными программными приложениями и обеспечивающий различные функциональные возможности, в частности обнаружение проникновения, контроль доступа, внутреннюю связь и видеонаблюдение», - считает Нэнси Уондерс.
«Дополнительным устройством станет модуль маршрута обхода охраны, который обеспечит более эффективное патрулирование этажей сотрудниками службы охраны», - отмечает Эрик Ассолин.
«Также необходимо будет разработать переносные ридеры и стандарты аппаратного обеспечения, что позволит производить интеграцию со сторонними системами. В будущем станет возможен контроль доступа с использованием SIM-карт в качестве карт контроля доступа, но для этого понадобится бизнес-модель наподобие той, которую используют поставщики и операторы мобильных телефонов», - дополняет коллегу Урс Андрин Лампе.

Источник: asmag

                 

              

            

 
 

ОХРАННАЯ ДЕЯТЕЛЬНОСТЬ В КАЛУГЕ

ЧОП КАЛУГА

 

Подробнее...

 

Новости          

Система видеонаблюдения из 12 видеокамер установлена в жилом доме в Калуге...

Подробнее...


Система видеонаблюдения из 8 видеокамер на основе видеорегистратора установлена на загородном складе в Калуге....

 

Подробнее...


Ведется монтаж системы видеонаблюдения в г. Калуга по ранее сделанному нами проекту...

 

Подробнее...


Архив новостей

Установка систем охраны периметра в Калуге.......

Охрана периметра в Калуге 89109168532

Подробнее...