Telefon  +48 22 877 50 40

Telefon  +48 601 300 314

Email  Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

Kontrola dostępu

szary domofon z złotym przyciskiem

Kontrola dostępu do określonych miejsc i pomieszczeń w dzisiejszych czasach wydaje się być konieczna i oczywista. Na każdym kroku spotykamy się z potrzebą ochrony mienia i własności intelektualnej. Często też chcielibyśmy mieć możliwość sprawdzania kto, czy, gdzie i kiedy wchodził. Wcześniejsze metody, takie jak klucz mechaniczny, czy też prosty zamek szyfrowy nie dawały takich możliwości. Klucz łatwo zgubić a znaleziony łatwo podrobić, szyfr (hasło) można zapomnieć lub też ktoś może podpatrzeć. Skutecznym rozwiązaniem tych problemów są nowoczesne metody kontroli dostępu. Zaliczmy do nich kontrolę dostępu z wykorzystaniem kart zbliżeniowych i magnetycznych, szyfratory oraz szerokie spektrum rozwiązań biometrycznych.

Aktualnie większość projektowanych budynków biurowych, administracyjnych, produkcyjnych czy obiektów sportowych wyposaża się w zaawansowane systemy kontroli i zabezpieczeń. Wdrożenie systemu kontroli dostępu umożliwia nadzór nad pracownikami, zwiększa bezpieczeństwo dostępu do zasobów i majątku firmy, ogranicza dostęp osób niepowołanych z zewnątrz. System kontroli dostępu zależnie od jego klasy i rozpoznania może składać się z jednego czytnika kart czy zamka szyfrowego działającego autonomicznie, lub wielu czytników i kontrolerów zestawionych i zarządzanych ze specjalistycznego oprogramowania kontroli dostępu i powiązanych z innymi systemami np. alarmowymi czy monitoringu.

W skład typowego systemu kontroli dostępu wchodzą: czytniki, kontrolery dostępu, urządzenia komunikacyjne- transmisji danych, moduły zasilania, oprogramowanie zarządzające oraz urządzenia i elementy blokad mechanicznych - bramki , rygle, zwory elektromagnetyczne.

Czytniki kontroli dostępu umożliwiają dostęp do pomieszczeń tylko wybranym i upoważnionym osobom. Weryfikacja użytkownika przez czytnik może odbywać się zarówno poprzez cechy biometryczne (odcisk palca, skan siatkówki oka, biometria twarzy, biometria żył, geometria dłoni) jak i poprzez karty zbliżeniowe lub kod dostępu. Systemy kontroli dostępu w sposób niezawodny pozwalają kontrolować dostęp do wybranych pomieszczeń i przez to są coraz częściej wykorzystywane w nowoczesnych przedsiębiorstwach. Na szczególną uwagę zasługuje ich funkcjonalność oraz przystępna cena. Urządzenia kontroli dostępu często mogą jednocześnie pełnić funkcję rejestratora czasu pracy pracowników firmy.

Najważniejszym elementem systemu są kontrolery dostępu. Zadaniem kontrolera jest weryfikacja i przetworzenie informacji odczytanej z podłączonego czytnika i wykonanie określonego zadania np. otwarcia przejścia - zależnie od konfiguracji oraz ustawionych uprawnień osoby rejestrującej identyfikator. Kontroler poprzez moduł komunikacji przesyła zebrane informacje systemu do oprogramowania zarządzającego w celu dalszego przetworzenia. Oprogramowanie zależnie od potrzeb może dane przekazywać do do systemu rejestracji czasu pracy lub systemu kadrowo płacowego. Koniecznym elementem systemu jest baza danych zawierająca listę wszystkich użytkowników systemu oraz definicje dostępu do stref obiektu. Użytkownik poprzez identyfikator (różny w zależności od wybranego systemu) jest rozpoznawany przez system, który po określeniu parametrów uprawnienia umożliwi lub zabroni przejść przez daną strefę.

Oprócz podstawowych funkcji systemu kontroli dostępu, elementy i urządzenia systemu mogą pełnić również bardziej zaawansowane funkcje np. system obsługi klienta – system sprzedaży i weryfikacji biletów wstępu, system rejestracji czasu pracy - rozliczania czasu pracy, poboru opłat wstępu do muzeum, galerii, sterowanie windą i wiele innych.

 

W naszym Serwisie używamy plików cookies. Korzystając dalej z Serwisu, wyrażasz zgodę na stosowanie plików cookies zgodnie z Polityką prywatności. Wyrażenie zgody jest dobrowolne, w każdej chwili można ją cofnąć poprzez zmianę ustawień dotyczących plików „cookies” w używanej przeglądarce internetowej. Kliknij „Akceptuję”, aby ta informacja nie wyświetlała się więcej.