Kupuj szybko bez zakładania konta!  

Nowe trendy w systemach kontroli dostępu

Strona główna  »  Artykuły  »  Nowe trendy w systemach kontroli dostępu


Nowe trendy w systemach kontroli dostępu

Rok 2017 był bardzo udany dla branży systemów kontroli dostępu. Zanotowano wzrost sprzedaży na światowych rynkach o 10%, co pozwoliło przegonić branże telewizji dozorowej oraz SSWiN. Na sukces w KD miało wpływ wdrożenie nowych rozwiązań technologicznych z dziedziny IoT, zarządzania danymi w chmurze, a także integracji z innymi systemami. Kontrola dostępu była wykorzystywana nie tylko do ochrony przejść w firmach lub placówkach państwowych, ale również stała się użytecznym narzędziem do kontroli czasu pracy oraz przemieszczania się pracowników po budynku. Dzięki możliwości zbierania danych i informacji przez urządzenia kontroli dostępu (kontrolery itp.), pozwoliły prowadzić szczegółowe analizy zachowania ludzi, co ma bezpośredni wpływ na efektywność pracy oraz maksymalizację zysków. 

Nowe trendy w systemach kontroli dostępu



Jednym z nowych rozwiązań wykorzystywanych powszechnie w systemach KD był IoT, czyli internet rzeczy. Wszystkie urządzenia pracujące w ramach jednego skalowalnego systemu zabezpieczeń współpracują ze sobą z wykorzystaniem lokalnej sieci internet. Rozwiązanie to pozwala zmaksymalizować skuteczność systemów KD, umożliwia gromadzić duże ilości danych analitycznych pochodzących z kontrolerów dostępu, natychmiastowo odpowiadać na wszelkie pojawiające się zagrożenia. Wraz z upowszechnieniem IoT zaczęły pojawiać się problemy z bezpieczeństwem transmisji danych oraz przechowywaniem cennych danych. Systemy zostały narażone na ataki ze strony hakerów, którzy próbowali wykraść informacje lub poprzez urządzenia składowe przedostać się do serwerów dużych korporacji wykorzystujących systemy KD lub innych systemów security. Z tego względu kolejnym krokiem było stworzenie zaawansowanego systemu autoryzacyjnego w postaci kluczy dostępu oraz szyfrowanej transmisji danych (znaki wodne itp.).


Mobilny transponder zbliżeniowy w postaci telefonu komórkowego


Nowym trendem spotykanym w systemach kontroli dostępy jest również mobilne uwierzytelnianie uprawnień dostępowych. Standardowo pracownicy musieli posiadać transpondera zbliżeniowe w celu przejścia do chronionej strefy (ewentualnie mógł być to szyfr). W tym wypadku transponderem jest telefon komórkowy z dostępem do Internetu. Rozwiązanie zyskało na popularności gównie ze względu na wszechstronności zastosowania, a także ograniczenie kosztów związanych z wyposażeniem personelu w niezbędne karty oraz identyfikatory dostępu. Alternatywą dla tej metody jest wykorzystanie systemów kontroli dostępu opierającej się na czytnikach biometrycznych. Zdaniem wielu ekspertów poziom zabezpieczenia jest znacznie wyższy, a żeby uzyskać dostęp do danej strefy należy spełnić znacznie mniej warunków niż w wypadku uwierzytelniania za pomocą telefonu komórkowego (odpowiednio wysoki poziom baterii, dostęp do Internetu, nadajnik radiowy musi być sprawny). Atutem danych biometrycznych jest unikatowość, każdy z nas posiada wyjątkowe cechy (tembr głosu, linie papilarne, siatkówkę oka), których nie da się skopiować, zgubić ani zapomnieć, co jest natomiast bardzo prawdopodobne w przypadku standardowych transponderów lub telefonu.



Czytnik biometryczny wykorzystujący linie papilarne