Kontrola dostępu do Obiektów i Systemów IT Kompleksowe rozwiązania z zakresu bezpieczeństwa informacji i dostępu do pomieszczeń

Wycieki danych to ogromne straty dla przedsiębiorstwa oraz utrata zaufania w oaczach Klientów i opinii publicznej.Współczesne realia biznesowe wymagają stosowania inteligentnych rozwiązań z zakresu IT zapewniających pełną ochronę posiadanych zasobów zarówno materialnych, jaki i niematerialnych. Powyższe wymusza konieczność opracowania oraz zastosowania polityki bezpieczeństwa, której jedną z istotnych części są pozycje dotyczące kontroli dostępu fizycznego/logicznego – determinujące prawidłowość dostępu do określonych zasobów przez autoryzowane podmioty czy procesy.

W trosce o poufność, dostępność i integralność informacji I-BS.pl dostarcza kompleksowe rozwiązania z zakresu bezpieczeństwa informacji i dostępu do pomieszczeń.

W powyższym obszarze ochrony informacji zajmujemy się:

  • tworzeniem zabezpieczeniem pomieszczeń przez systemy biometryczne
  • zabezpieczeniem fizycznym obiektów, stref oraz pomieszczeń szczególnych np. serwerownie, księgowości itd.
  • zabezpieczeniem dostępu do systemów informatycznych oraz usług
  • prowadzimy konsultacje i doradztwo oraz projektowanie systemów zabezpieczenia omieszczeń i infrastruktury IT

Współczesne realia biznesowe wymagają od przedsiębiorstw stosowania inteligentnych rozwiązań z zakresu bezpieczeństwa zapewniających pełną ochronę posiadanych zasobów zarówno materialnych, jaki i niematerialnych.

Kontrola dostępu znajduje zastosowanie nie tylko wśród wielkich korporacji, których pracownicy pracują w biurowcach i kampusach, ale także wśród małych podmiotów gospodarczych zatrudniających po kilka, kilkanaście osób. Często systemy te stosuje się do zabezpieczenia pojedynczych pomieszczeń, takich jak magazyny czy serwerownie. Systemy kontroli dostępu stosuje się także na imprezach masowych, wyciągach narciarskich, a nawet na płatnych parkingach.

Zaletą obecnie stosowanych rozwiązań informatycznych jest możliwość jednoznacznej identyfikacji osób korzystających z systemów kontroli dostępu.

W jaki sposób?

Możemy wymienić różne metody identyfikacji podmiotów, które mogą posłużyć także do określenia podziału systemów kontroli dostępu ze względu na poziom zabezpieczenia.

  • Niski stopień zabezpieczeń (pamięć)
    • kod numeryczny lub alfanumeryczny (hasła, PINy)
  • Średni stopień zabezpieczeń (klucz)
    • karta plastikowa z nadrukowanym kodem kreskowym
    • karta zbliżeniowa
    • karta chipowa
    • karta magnetyczna
  • Wysoki stopień zabezpieczeń
    • Odcisk palca (linie papilarne)
    • Geometria dłoni
    • Tęczówka oka
    • Siatkówka oka
    • Głos
    • Układ żył w dłoni lub palcu
    • Kryptograficzne karty chipowe

W przypadku wdrożeń o podwyższonym poziomie bezpieczeństwa zaleca się stosowanie wielu metod autoryzacji jednocześnie zgodnie z zasadą: kim jestem (biometryka), co mam (karty, przywieszki RF/ID), co wiem (hasła, PINy). Połączenie takich technik dale najlepsze efekty – tzn. poziom bezpieczeństwa jest najwyższy.

We współczesnym świecie ochrona obiektów oraz danych należy do zagadnień, które traktowane są niezwykle poważnie przez wszystkie firmy, które muszą chronić ważne dla nich dane.

Ograniczenie dostępu osób nieupoważnionych oraz kontrola dostępu wszystkich osób wchodzących na wrażliwy teren objęty szczególną ochroną, staje się jednym z najważniejszych elementów polityki bezpieczeństwa przedsiębiorstw chroniących własne intelektualne i technologiczne wartości. Kontrola dostępu w takie miejsca wydaje się być kluczowa z punktu widzenia nie tylko bezpieczeństwa, ale także interesów biznesowych. Nowoczesny system kd pozwala na wykrycie wszystkich nieupoważnionych prób wejścia na chroniony teren. Co więcej, w największych korporacjach coraz częściej wprowadza się technologie takie jak biometryczna kontrola dostępu, które uniemożliwiają wstęp osobom nieupoważnionym. Te systemy sprawiają, że wyłącznie osoba posiadająca stosowne uprawnienia może być wpuszczona na określony teren. W tym celu stosuje się bramki, których zadaniem jest wpuszczenie uprawnionych osób oraz wychwycenie wszelkich prób wtargnięcia przez osoby nieuprawnione.

Systemy kontroli dostępu pozwalają także na niezwykle efektywną kontrolę miejsc przebywania poszczególnych pracowników. Ma to znaczenie szczególnie w przypadkach zakładów pracy, w których istnieją potencjalne duże zagrożenia życia oraz zdrowia pracowników. Bez wątpienia omawiane systemy kd powinny funkcjonować we wszystkich przedsiębiorstwach, gdzie istnieje duże zagrożenie wybuchem z powodu powszechnego wykorzystywania materiałów łatwopalnych, w kopalniach, czy zakładach chemicznych. Systemy kontroli dostępu to także niezwykle wygodny element, który można wykorzystywać w polityce kadrowej podczas rozliczania czasu pracy osób zatrudnionych.

Zarządzanie ruchem pojazdów na terenie przedsiębiorstwa lub instytucji

Przedsiębiorstwa lub instytucje, które planują instalację lub aktualnie posiadają szlabany, bramy do wjazdu i wyjazdu pojazdów muszą mieć świadomość, że kontrolowanie wszystkich wjeżdżających samochodów oraz ich rejestrowanie w praktyce okazuje się złożonym procesem. Aby proces taki był efektywny – projekt systemu powinien być dostosowany do danej konkretnej lokalizacji.

Oferowane przez nas systemy to kompleksowe rozwiązania wykorzystujące absolutnie najnowsze osiągnięcia światowej techniki pozwalające  na radykalną poprawę skuteczności oraz wydajności kontroli i rejestracji pojazdów. Realizowane przez nas wdrożenia projektowane są z uwzględnieniem specyfiki konkretnej lokalizacji naszego klienta. W zależności od potrzeb nasze instalacje mogą być wyposażone np. w moduł CarID do automatycznego rozpoznawania numerów rejestracyjnych wszystkich samochodów, które wjeżdżają na dany teren lub z niego wyjeżdżają. W systemie można również wykorzystać np. anteny dalekiego zasięgu RF/ID, które automatycznie wykrywają identyfikatory umieszczone np. na przedniej szybie samochodu.

Dane ze wszystkich kamer, czujników, kontrolerów – mogą być jedynie rejestrowane (aby umożliwić późniejsze odtworzenie historii przemieszczania się obiektu) ale najczęściej służą do bieżącego sterowania różnorakiego rodzaju urządzeniami do kierowania ruchem. W praktyce nasze systemy możemy zintegrować z wszystkimi urządzeniami, które posiadają wejście przekaźnikowe np. ze szlabanami, bramami itd. System automatycznie identyfikuje pojazd i wykonuje akcję, która jest zaprogramowana np. otwiera szlaban pojazdowi uprawnionemu rejestrując godzinę i datę przejazdu.
System zarządzany jest z poziomu jednej zcentralizowanej aplikacji, w której możemy przeglądać zdarzenia pojawiające się w dowolnym miejscu, konfigurować grupy dostępu, harmonogram dostępu. Oczywiście aplikację możemy integrować z innymi programami już istniejącymi w przedsiębiorstwie.

Zajmujemy się kompleksowym dostarczaniem takich systemów co oznacza: analizę potrzeb, projekt rozwiązania z doborem urządzeń, dostawę urządzeń i oprogramowania, instalację, testy, wdrożenie, konfigurację, szkolenia oraz serwis gwarancyjny i pogwarancyjny.

Zalety zastosowania systemu:

  • umożliwienie wjazdu na chroniony teren tylko pojazdom uprawionym,
  • automatyczne i precyzyjne rejestrowanie czasu wjazdu i wyjazdu uprawnionego pojazdu do firmy,
  • automatyczne sterowanie szlabanem/ lub bramom – system nie wymaga obsługi przez pracownika np. ochrony,
  • monitorowanie obecności gości.
  • stała kontrola dzięki systemowi raportów np. raport samochodów wjeżdżających/ wyjeżdżających, ilość samochodów na parkingu.

Zastosowane rozwiązania:

Virdi AC-2100 – Uwierzytelnienie na podstawie linii papilarnych oraz kart zbliżeniowych Funkcjonalność Detekcja żywej tkanki Nowy opatentowany czytnik wykrywania fałszywych odcisków palców wykonanych z papieru, folii, silikon i gumy Odcisk palca Wygodny w użyciu, nowoczesny czytnik linii papilarnych, weryfikacja dokonywana w oparciu o cyfrowy wzorzec uniemożliwiający replikę wzoru linii papilarnych.

Czytniki tęczówki oka UBKEY – seria MKC – Seria MKC: Urządzenie do skanowania tęczówek oka Compact i ekonomiczny typ czytnika tęczówki oka wykorzystujący nowoczesne technologie. Urządzenia serii MKC zawierają czujnik CMOS obrazów cyfrowych z własnym filtrem akceptacji do celów pobierania obrazów tęczówek oka oraz port USB jako interfejs i źródło zasilania.

Virdi AC-6000 – Uwierzytelnienie na podstawie linii papilarnych, hasła oraz kart zbliżeniowych Funkcjonalność Ekran dotykowy Graficzny interfejs użytkownika zapewnia wysoki poziom nawigacji w systemie i umożliwia łatwą personalizację wyglądu np. poprzez zmianę tła pulpitu itp. Kamera cyfrowa Umożliwia pokazanie zdjęcia użytkownika podczas uwierzytelniania, administrator może porównać obraz z kamery ze zdjęciem w bazie danych bądź numerem ID.

Bramka obrotowa niska BON-03 – Bramka obrotowa niska BON-03 jest urządzeniem automatycznym, sterowanym procesorem, przeznaczonym do kontroli ruchu osobowego w miejscach strzeżonych. Obudowa bramki oraz ramiona wykonane są ze stali nierdzewnej. Po podaniu sygnału sterującego ramiona obracają się w wybranym kierunku. Stan otwarcia/zamknięcia sygnalizowany jest na piktogramach diodowych.

Virdi 4000 – Uwierzytelnienie na podstawie linii papilarnych, hasła, oraz kart zbliżeniowych.

Broadway 3D BR pracuje w trzech trybach: rejestracji, identyfikacji i weryfikacji. Można go zainstalować na biurku w recepcji. Na stronie Rozwiązania widzą Państwo czytnik Broadway BR w recepcji – scenariusz zrealizowano w Sberbanku (największa instytucja kredytowa w Rosji i CIS). Wszystkie dane klienta pojawiają się jednocześnie na monitorze po identyfikacji klienta w urządzeniu Broadway w recepcji. Jest to usługa indywidualna – pracownik recepcji jest z góry informowany jakie pytania na ogół interesują tego klienta.

Więcej informacji pod numerem telefonu: (+48) 15 649 20 62 lub 63