Система контроля доступа нового поколения – больше информации о посетителях.

sistema kontrolya dostupa novogo pokoleniya bolshe infor

Система контроля доступа нового поколения – больше информации о посетителях.

Автор статьи Трейси Тинг (Tracy Ting) размышляет о путях повышения эффективности управления зданием.
Продолжая раздел «Правила и постановления», автор отмечает, что в медицинской сфере необходимо соблюдать определенные требования, в частности HIPPA (закон США о преемственности страхования и отчетности в области здравоохранения). Система должна контролировать количество посетителей, которое можно допускать к каждому пациенту, и позволять более продолжительные посещения родственников.
В сфере образования системы контроля доступа с опцией контроля посетителей должны обеспечивать онлайн-контроль сексуальных преступников и незамедлительное генерирование результатов.
Существуют также определенные ограничения, которые идут вразрез с другими положениями, например PCI DSS и Акт о биотерроризме FDA. PCI DSS (Стандарт защиты информации в индустрии платежных карт) – это ряд требований, направленных на повышение уровня безопасности данных. Это нормативное постановление является обязательным для всех компаний, обрабатывающих учетные данные пользователя или хранящих их, оно очень специфично в части контроля посетителей. В конце 2004 года управление по контролю качества продуктов и лекарственных средств (FDA) для обеспечения безопасности продуктов питания приняло Акт о биотерроризме. Согласно данному постановлению, на любом этапе производства пищевых продуктов должен контролироваться каждый посетитель, входящий на территорию предприятия и выходящий с нее.

Критерии отбора
«Выбирая решение контроля доступа с функцией контроля посетителей, следует помнить о том, что требования одних сооружений отличаются от других, в связи с чем оптимальное решение является индивидуальным, выбранным в соответствии с конкретной ситуацией», — считает Джон Мужицки (John Murzycki), руководитель отдела маркетинга компании EasyLobby.

Пользователям
«При выборе системы контроля доступа с опцией контроля посетителей необходимо учесть несколько критериев. Прежде всего, система должна обеспечивать плавный переход от предварительно зарегистрированных посетителей к активным посетителям и ушедшим посетителям, а затем к предварительно зарегистрированным посетителям на время их следующей поездки/визита», — отмечает Нэнси Уондерс (Nancy Wanders), начальник отдела по развитию бизнеса в Азиатско-Тихоокенском регионе, компания Nedap Security Management. «Во-вторых, владелец должен иметь доступ к базе данных и убедиться, что поддерживаются все периферийные устройства, необходимые для выполнения определенной задачи», — дополняет коллегу Питер Борискин (Peter Boriskin), старший менеджер по продукции, компания GE Security. Кроме того, система должна производить записи, отображающие все изменения, произошедшие с лицензиями, идентификаторами, паспортами и т.д. Владелец также должен контролировать поток людей в здание, и, если система допускает широкий диапазон регистрируемых данных, отслеживать посетителей и достоверность работы в точках доступа. Система должна контролировать не только постоянных работников компании, но и временных работников, подрядчиков и посетителей. «Контроль посетителей должен производиться соответственно правилам обеспечения безопасности, при этом необходимо соблюдать местные постановления, в частности законы о правах личности, — подчеркивает Нэнси Уондерс. – При этом в состав передовой платформы контроля посетителей должны входить приложения, обеспечивающие точную регистрацию, аутентификацию данных пользователя, а также интеграцию с системой контроля доступа». К примеру, при использовании бейджа неавторизованного посетителя система должна сработать автоматически и отправить сотрудникам службы охраны соответствующее SMS-сообщение или уведомление на пейджер. «Более того, программный интерфейс должен быть удобным в использовании, как для посетителей, так и для сотрудников службы охраны», — отмечает Эрик Ассолин (Eric Assouline), начальник экспортного отдела компании CDVI. Бейджи должны быть просты в изготовлении, что уменьшит необходимость административного управления.

Специалистам-интеграторам
Для успешного интегрирования опции управления посетителями, как считает Нэнси Уондерс, специалисты-интеграторы должны быть осведомлены об основных направлениях деятельности компании, применяемых правилах техники безопасности, а также методах работы приемной и контрольно-пропускного пункта.
«Крайне важно убедиться, — подчеркивает Эрик Ассолин, — что подсистему можно расширить для проведения интеграции. Интегрированный контроль доступа часто в значительной степени подстраивают под определенные потребности пользователя, в связи с чем каждая подсистема должна легко расширяться при различных комбинациях. Система контроля доступа не выводит на экран никаких изображений, а ее характеристики и надежность определить намного сложнее по сравнению с системой видеонаблюдения. «Производители, обладающие хорошей репутацией на рынке и должным образом производящие послепродажное обслуживание, повышают стоимость своих систем и далее цену не снижают», — продолжает Эрик Ассолин. Но, как считает Джон Мужицки, большинство конечных пользователей окончательное решение принимают, исходя из стоимости, и стараются приобрести многофункциональное охранное оборудование по более низкой цене.

Сложные задачи
«Как и прежде, одной из самых трудных задач является обеспечение открытости без ущерба для безопасности», — отмечает Питер Борискин. Для решения данной проблемы поставщики систем используют множество различных технологий, тем самым обеспечивая передачу данных между системой и сторонними приложениями, при этом данные защищаются путем кодирования, допуска, разделения и более традиционными требованиями к однократной идентификации. Другой проблемой на пути усовершенствования интегрированного решения контроля доступа является работа с патентованными протоколами связи и системами различной архитектуры. «Поскольку интегрированное решение должно сочетать в себе технологии, разработанные различными компаниями, система должна поддерживать стандарт любой компании», — подчеркивает Урс Андрин Лампе (Urs Andrin Lampe), вице-президент отдела маркетинга и развития бизнеса компании Legic Identsystems. Различные системы должны взаимодействовать друг с другом беспрепятственно. Однако в реальности не все системы отвечают данным требованиям.
Трудности вызывает также и продвижение интегрированных систем контроля доступа. «Многие пользователи даже не подозревают о тех полезных функциональных возможностях, которыми обладают данные системы», — констатирует Эрик Ассолин. Поэтому есть насущная необходимость лучше информировать пользователей о том, как они смогут обеспечить бóльшую безопасность и более эффективное управление зданием с помощью интегрированной системы контроля доступа.
«Кроме того, многие считают опцию контроля посетителей принудительной и нарушающей права личности, в связи с чем в обычные журналы регистрации посетителей часто заносятся недостоверные сведения», — считает Сиресен Наиду (Siresen Naidoo), специалист по продукции компании Ideco Biometric Security Solutions. Поэтому очень важно правильно разъяснить посетителям значимость протоколов и принципов обеспечения безопасности.

Перспективы на будущее
«Открытость системы будет приобретать все более важное значение. Поставщики услуг должны будут и далее расширять интеграционные возможности на уровне приложений, а также укреплять физические и логические перспективы систем», — отмечает Питер Борискин. «IP-протокол не знает границ. Главной разработкой станет обычный контроллер безопасности, работающий с различными программными приложениями и обеспечивающий различные функциональные возможности, в частности обнаружение проникновения, контроль доступа, внутреннюю связь и видеонаблюдение», — считает Нэнси Уондерс.
«Дополнительным устройством станет модуль маршрута обхода охраны, который обеспечит более эффективное патрулирование этажей сотрудниками службы охраны», — отмечает Эрик Ассолин.
«Также необходимо будет разработать переносные ридеры и стандарты аппаратного обеспечения, что позволит производить интеграцию со сторонними системами. В будущем станет возможен контроль доступа с использованием SIM-карт в качестве карт контроля доступа, но для этого понадобится бизнес-модель наподобие той, которую используют поставщики и операторы мобильных телефонов», — дополняет коллегу Урс Андрин Лампе.

Источник: asmag

Статьи по теме:

Видеонаблюдение

Наша организация осуществляет проектирование и монтаж " под ключ" систем видеонаблюдения, техническое обслуживание и ремонт в Калуге и Калужской области. Наш адрес офиса ...
Советы домовладельцам по обеспечению безопасности

Советы домовладельцам по обеспечению безопасности

Наступил осенний сезон, и пришло время вернуться к домашней безопасности. Теперь, когда летние каникулы подошли к концу и небо темнеет ...

Три критических вопроса при выборе видеоаналитики для видеонаблюдения

На самом деле никогда не стоял вопрос «оправдает ли» технология видеоаналитики свое обещание стать «следующей большой вещью» в области физической ...

FCC запрещает авторизацию оборудования для китайских телекоммуникаций и оборудования для видеонаблюдения, которое считается угрозой национальной безопасности

Федеральная комиссия по связи приняла новые правила, запрещающие разрешать ввоз или продажу оборудования связи, которое считается представляющим неприемлемый риск для ...

Перенос локального видеонаблюдения в облако

Возможно, сейчас самое подходящее время для перехода от локальной системы видеонаблюдения к облачному развертыванию. Сегодня все больше организаций полагаются на ...
Hanwha Vision

Hanwha Techwin переименовывается в Hanwha Vision

Hanwha Techwin изменила свое название на Hanwha Vision, поскольку компания расширяет свои предложения в качестве глобального поставщика решений для машинного ...
энергия бита информации

Перспективы использования цифровых систем передачи изображения по радиоканалу

Сердюков Петр Николаевич, доктор технических наук Синильников Александр Михайлович, кандидат технических наук Шевцов Игорь Федорович, кандидат технических наук Перспективы использования ...
Как оптимизировать датчики нейроморфного зрения на основе событий для использования в мобильных устройствах

Датчики нейроморфного зрения в смартфонах

Что такое датчик нейроморфного зрения? Prophesee, поставщик технологии нейроморфных датчиков зрения, основанных на событиях, объявил о партнерстве с Qualcomm Technologies ...
Ambarella включила в свою новую систему-на-чипе объединение датчиков, поддержку трансформаторной сети и другие функции.

Ambarella добавляет новую SoC с поддержкой искусственного интеллекта для камер безопасности

ИИ сейчас находится в центре всего. Обработка Edge AI выходит на первый план, поскольку все больше устройств начинают включать высокопроизводительные ...
Каждая башня оснащена новейшими интеллектуальными технологиями искусственного интеллекта (ИИ)

Самодостаточная «умная» интеллектуальная наблюдательная вышка

Cozaint BOBBY ™ Surveillance and Monitoring Tower — это автономная наблюдательная вышка безопасности, предназначенная для обеспечения всеобъемлющего контроля над потребностями организации в ...

Замки NAPCO Trilogy для контроля доступа с сигнализацией

Компания NAPCO Security Technologies Inc. рада сообщить, что ее замки с беспроводным контролем доступа серии Alarm Lock Trilogy® были признаны лицами, принимающими решения по техническому обслуживанию объектов, как запирающий продукт, получивший награду за инновации в области технического обслуживания в области ...

Как пандемия изменила потребности в контроле доступа

По мере того как мир приспосабливался к глобальной пандемии, организационные практики резко менялись. Ежегодный опрос HID Global о восприятии пользователей системы управления физическим доступом (PACS) за 2022 год, который в 2021 году был пропущен на год, показывает, насколько эти ...

Новые ориентиры в биометрии контроля доступа

Новые высокопроизводительные и ценные решения для распознавания лиц меняют представление о многозадачности  Слишком долго технология распознавания лиц находилась где-то посередине между универсальным и экстраординарным.  Достаточно распространенный, чтобы выполнять рутинную задачу по разблокировке телефонов, но также и роскошь, отнесенная к фильмам ...
Smart Badge

SmartBadge | переносной многорежимный трекер | Смарт-бейдж

Смарт-бейдж (SmartBadge) — это переносной многорежимный трекер в форме удостоверения личности, который содержит встроенные датчики, сочетающие в себе анализатор Wi-Fi, GPS, BLE, GPS с низким энергопотреблением и технологии геолокации LoRaWAN TDoA для обеспечения точной и непрерывной геолокации.  Смарт-бейдж (SmartBadge) — ...
HID

HID обьявили лидером в отрасли биометрической аутентификации

HID объявила, что заняла первое место среди 19 поставщиков решений по индексу роста системы сравнительного анализа Frost Radar для анализа поставщиков решений биометрической аутентификации. Frost & Sullivan заявила, что HID и другие 18 других компаний в отчете под названием Frost ...
контроль доступа на рабочих местах

Контроль доступа на рабочих местах

Опрос: пользовательский опыт и удобство — факторы, определяющие контроль доступа на рабочих местах. Brivo, поставщик облачных технологий контроля доступа и интеллектуальных зданий, сегодня публикует отчет о главных тенденциях в области безопасности за 2023 год, в котором пользовательский опыт и удобство ...
    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять