Niezawodny, elastyczny i nowoczesny system kontroli dostępu od C&C Partners

Kontrola dostępu to kluczowy system zabezpieczeń, ograniczający swobodę przemieszczania się niepowołanych osób po obiekcie. Dostarczany przez nas, stworzony w ramach holdingu TKH Group system kontroli dostępu, bazuje na platformie iProtect, która daje możliwość zdalnego zarządzania bezpieczeństwem obiektów i ludzi. iProtect podnosi standard bezpieczeństwa poprzez integrację wielu systemów m.in. sygnalizacji włamania i napadu, kontroli dostępu, interkomowego, CCTV, umożliwiając wczesne alarmowanie o stanach zagrożenia oraz podejmowanie stosownych działań w sytuacjach kryzysowych.

Kontrola dostępu szyta na miarę

Rozwiązanie przeznaczone jest dla dowolnej wielkości obiektów. Dzięki indywidualnie konfigurowanym harmonogramom dostępu i zaawansowanym funkcjonalnościom, możliwe jest pełne dostosowanie systemu do wymogów inwestora.

Opcja bezprzewodowego systemu kontroli dostępu

Wszędzie tam, gdzie niemożliwe jest zastosowanie standardowych rozwiązań przewodowych, oferujemy bezprzewodowy system kontroli dostępu niemieckiego producenta Simons Voss. System składa się z bezprzewodowych szyldów, cylindrów do zamków oraz bramek do komunikacji z zamkami. Elektroniczny nośnik dostępu zastępuje klucze. Umożliwia także pełny przegląd użytkowników, którzy mają nadany dostęp do poszczególnych drzwi w określonym czasie. Pozwala także na błyskawiczne i elastyczne modyfikowanie praw dostępu.

Przykładowe cechy i funkcjonalności w zakresie systemu kontroli dostępu

  • Anti-Pass Back z podziałem na strefy (globalnie, punktowo, czasowo, rewersyjnie)
  • Śluzowość obsługująca do 32 przejść na jeden kontroler
  • Funkcja unieważniania zbyt długo nieużywanych kart
  • Funkcja kwarantanny
  • 2 man rule – wejście z asystą
  • Element ryglujący blokujący przejście niezwłocznie po zamknięciu drzwi
  • Integracja z LDAP
  • Wzbudzanie alarmu w przypadku zbyt długiego czasu otwarcia drzwi
  • Funkcja sygnalizacji wejścia pod przymusem
  • Dłuższy czas na otwarcie drzwi dla osób uprawnionych (np. niepełnosprawnych)
  • Strefy alarmowe bazujące na systemie KD
  • Monitoring drzwi, rygla, klamki
  • Powiązanie zdarzeń KD z nagraniami wideo oraz SSWiN

Zaawansowane funkcjonalności aplikacji iManager

Sprawdź również dedykowaną aplikację opracowaną przez specjalistów C&C Partners do administrowania uprawnieniami użytkowników, awizacji wjazdów, zarządzeniem listami pojazdów w systemach parkingowych, budynkowych, miejskich wykorzystujących systemy Kontroli Dostępu iProtect oraz Inteligentną Platformę CCTV VDG Sense. 


Więcej o aplikacji iManager - Kliknij tutaj


 

Schemat kontroli dostępu – co wchodzi w jego skład? 

Systemy kontroli dostępu muszą być zaprojektowane zgodnie z potrzebami, charakterem danego obiektu. Ważne jest stworzenie schematu systemu, który uwzględni wszystkie kontrolowane wejścia/wyjścia, bramki, szlabany itp. To właśnie schemat pokazuje lokalizację czytników dostępu, kontrolerów, serwera, przycisków itp. oraz ich powiązań poprzez sieć okablowania, itd.

Co składa się na schemat kontroli dostępu? 

Podstawowy model przewiduje następujące, kluczowe punkty kontrolne:

Wejście główne:

  • Bramka lub drzwi automatyczne wyposażone w odpowiednie czytniki transponderów systemu;
  • Czytniki transponderów (identyfikatorów). W najprostszej postaci opierają się o technologię RFID lub magnetyczną. Mogą to być również odpowiednie manipulatory, np.: na kody PIN. W bardziej nowoczesnej wersji są to np.: czytniki wykorzystujące cechy biometryczne (linie papilarne, siatkówkę oka, skan twarzy);

Kontroler dostępu:

  • Czytnik kart jest połączony z centralą kontroli dostępu, która zarządza procesem autoryzacji (odpowiada za wysłanie bodźca o akceptacji lub odmowie przyznania dostępu);
  • Kontroler dostępu może być zintegrowany z centralnym systemem zarządzania dostępem lub też działać niezależnie;

Baza danych:

  • Decyzja kontrolera podejmowana jest w oparciu o odpowiednią bazę danych, gdzie znajdują się informacje o użytkownikach i ich rolach oraz przypisanych im uprawnieniach;
  • Baza danych jest zarządzana przez centralny system zarządzania dostępem;
  • Centrala kontroli dostępu (wraz z przechowywaną bazą danych) musi posiadać odpowiednie zasilanie podstawowe i rezerwowe. 

Oprogramowanie zarządzające:

  • Oprogramowanie umożliwia administratorowi – poprzez intuicyjny interfejs – zarządzanie uprawnieniami, tworzenie ról i drzewek uprawnień, ich modyfikacje,,  monitorowanie działań użytkowników w ramach systemu.

Kamery CCTV:

  • System monitoringu wizyjnego zintegrowany jest z kontrolą dostępu celem rozpoznania i weryfikacji tożsamości osoby;
  • Kamery CCTV są rozmieszczone w różnych punktach, aby monitorować wejścia i wyjścia oraz rejestrować obraz użytkowników.

System alarmowy:

  • Jego zadaniem jest wykrycie wszelkich nieautoryzowanych prób dostępu;
  • Wykorzystuje wszelkiego typu czujki (np.: kontraktony), które reagują w czasie rzeczywistym na nie pożądanie próby wejścia na kontrolowaną strefę. 

Rejestracja czasu pracy:

  • Dodatkowa funkcjonalność sytemu w zakresie  rejestracji czasu pracy pracowników organizacji;
  • Rejestracja godzin wejść i wyjść, przechowywanie danych.

Nowoczesne podejście do schematu systemu kontroli dostępu? 

Coraz częściej na rynku wykorzystuje się system kontroli dostępu oparty na chmurze, z pominięciem konieczności posiadania serwera, systemu operacyjnego i środowiska IT. Chmurowe rozwiązanie SKD to nowoczesność, elastyczność i oszczędność. System zarządzany jest w trybie 24h/7, z dowolnego miejsca i w dowolnej porze. 

Przewiduje również wygodny dostęp do odpowiednich kontrolowanych stref z użyciem urządzenia mobilnego (np.: smartfonu), bez konieczności posiadania karty dostępowej. Chmurowe systemy kontroli dostępu w swoich schematach nie mają więc serwera (komputera), pomimo tego działają dynamicznie i pozwalają na sprawne zarządzanie oraz błyskawiczną rozbudowę systemu o kolejne punkty i urządzenia. 

Podsumowując, schemat sytemu kontroli dostępu to poza odpowiednimi urządzeniami wchodzącymi w jego skład, także odpowiednie oprogramowanie oraz okablowanie. Zaprojektowanie schematu warto zlecić profesjonalistom w tym zakresie, tak aby uwzględnili oni w projekcie systemu, charakter organizacji oraz jej indywidualne potrzeby w zakresie budowania bezpieczeństwa.

Zobacz również produkty, oraz wpisy poradnikowe: