Kontrola dostępu z wykorzystaniem urządzeń mobilnych oznacza dla firmy większą wygodę użytkowania, podniesienie poziomu zabezpieczeń oraz większą efektywność pracowników. Poniżej przedstawiamy 5 prostych rad, które pozwolą na bezproblemowe wprowadzenie mobilnego dostępu w każdej firmie.

Technologicznie Polska jest gotowa do natychmiastowego wprowadzenia tego rozwiązania na szeroką skalę: według raportu Polska.Jest.Mobi.2015 niemal 60 proc. Polaków powyżej 15 roku życia posiada smartfona, a liczba ta co roku wzrasta. Dodatkowo coraz większą popularność zdobywają urządzenia typu wearables: IDC przewiduje, że rynek tych urządzeń zdolnych do obsługi aplikacji spoza ekosystemu konkretnego dostawcy (third-part) wzrośnie o 84 proc. w ciągu najbliższych 4 lat.

Urządzenia mobilne w kontroli dostępu to technologia, która bez wątpienia może przynieść wymierne korzyści firmom, instytucjom i – przede wszystkim – ich pracownikom. Oto pięć prostych wskazówek, które powinny ułatwić proces wdrażania kontroli dostępu z wykorzystaniem smartfonów.


1. Rewizja aktualnie stosowanego systemu kontroli dostępu
Pierwszą i najważniejszą czynnością jest audyt obecnie zainstalowanych systemów kontroli fizycznej – pozwoli on na określenie ścieżki wdrożenia rozwiązań mobilnych. Czy firma jest gotowa na wdrożenie kontroli dostępu z wykorzystaniem urządzeń mobilnych? Jeżeli nie, to jakie kroki trzeba podjąć, aby osiągnąć taki stan?
- Jeśli firma posiada już system fizycznej kontroli dostępu – z użyciem kart lub tokenów – to celem nie powinno być samo zastąpienie jednego urządzenia uwierzytelniającego - kolejnym. Podczas gdy w niektórych przypadkach smartfony mogą zastąpić karty lub breloki, czasami bardziej opłacalne będzie uzupełnienie już istniejących rozwiązań technologią mobile – dając w rezultacie poprawę bezpieczeństwa i komfortu użytkowania – mówi Pavel Dolezal, HID Global.
Kolejną istotną kwestią jest funkcjonalność: czy obecnie stosowane czytniki wspierają technologię mobile? Bardzo ważne jest, aby sprawdzić wymagania i możliwości każdego z czytników – czy nadaje się on do kontroli dalekiego zasięgu (wykorzystywanej np. na zewnątrz budynków i na parkingach), czy jest skonstruowany wyłącznie do rozwiązań zbliżeniowych.


2. Określenie, które urządzenia mobilne muszą być wspierane przez system
Następnie należy zbadać, które urządzenia mobilne wziąć pod uwagę, aby pracownicy mogli w jak największym stopniu wykorzystywać możliwości, jakie daje dostęp mobilny. Ilu użytkowników będzie korzystać z tego rozwiązania? Które strefy potrzebują go najbardziej (np. parking, czy główne wejście)? Jakie metody dostępu trzeba rozważyć (np. strefy zamknięte, pomieszczenia o ograniczonym dostępie)?
Najczęściej wykorzystywanymi technologiami w systemach mobilnej kontroli dostępu są Bluetooth Smart i NFC (Near Field Communication), często używane jednocześnie. Obie technologie wspierają uwierzytelnianie na krótkich dystansach, ale tylko Bluetooth Smart pozwala na kontrolę dostępu dalekiego zasięgu z wykorzystywaniem gestów lub uwierzytelniania z pomocą przyłożenia urządzenia do czytnika*.


3. Aktualizacja sprzętu do wymagań mobilnej kontroli dostępu
Po określeniu stanu obecnego oraz technologii, którą zamierzamy wykorzystywać, można rozpocząć planowanie procesu aktualizacji lub wymiany starych czytników. Jeśli muszą być one zastąpione przez nowe urządzenia, należy upewnić się, że wyposażone są one w technologię mobile – nawet, jeśli w najbliższym czasie nie jest planowane jej wykorzystanie. Dzięki temu możliwe będzie wdrożenie w przyszłości nowego programu, zapewniając bezpieczeństwo i opłacalność inwestycji w dłuższej perspektywie czasu.
Parkingi, garaże, główne wejścia czy windy mogą być wspierane przez czytniki o długim zasięgu, takie jak te wykorzystujące technologię Bluetooth Smart. Otwieranie szlabanów bez konieczności wysiadania z auta czy nawet opuszczania szyby lub otwieranie drzwi budynku bez zatrzymywania się, znacząco podniesie komfort dla pracowników. Jednakże, jeśli drzwi są usytuowane blisko siebie, należy zastosować rozwiązania oparte o krótszy zasięg. Przypadkowe otwarcie złych drzwi (lub nawet wszystkich wejść) do budynku z pewnością nie jest dobrze zoptymalizowanym procesem mobilnego dostępu. Każdy z czytników może być tak skonfigurowany, aby odpowiadał aktualnym potrzebom.


4. Firma musi posiadać odpowiednie oprogramowanie
Kolejny krok to upewnienie się, że system dostępu mobilnego jest wyposażony w odpowiednie oprogramowanie, pozwalające na zdalne zarządzanie upoważnieniami. Nie powinien być potrzebny żaden fizyczny system kodowania, drukowania lub zwrotów.
Tego typu oprogramowanie pozwala administratorom na zdalne aktualizacje, zarządzanie dostępem do stref czy wysyłanie instrukcji dla poszczególnych użytkowników. Unikalne, kodowane klucze zapewniają zgodność pomiędzy mobilną kartą użytkownika, a telefonem. Na poziomie czytnika dodatkowa warstwa kodowania gwarantuje bezpieczeństwo całego procesu. W przypadku zgubienia lub kradzieży urządzenia, zabezpieczenia telefonu pozwalają na szybkie wyłączenie mobilnego profilu z użytkowania – mówi Pavel Dolezal. Tego typu oprogramowanie powinno być także „otwarte” i pozwalać na integrację z innymi systemami zabezpieczeń, które mogą być wykorzystywane w przyszłości.

5. Stworzenie cyfrowych profili pracowników
Po zainstalowaniu sprzętu i oprogramowania, ostatnim krokiem jest dostarczenie cyfrowych profili pracownikom. Coraz częściej odpowiedni program można pobrać z App Store lub Google Play. Po zainstalowaniu aplikacji na urządzeniu oraz dodatkowej weryfikacji, telefon jest gotowy do użytkowania.
Aby zapewnić bezproblemowe przejście na system mobilnej kontroli dostępu, etap ten musi być tak prosty i intuicyjny, jak to tylko możliwe. Używanie systemu opartego na chmurze pozwala na przesyłanie unikatowych profili każdemu z pracowników poprzez sieć bezprzewodową, przy minimalnym angażowaniu samego użytkownika. Otrzymuje on e-mail, w którym zawarty jest link do pobrania aplikacji. Cyfrowy klucz również dostarczany jest tą samą drogą, dlatego wystarczy tylko jego skopiowanie i system jest gotowy do użytku.
Prowadząc rozpoznanie rynku należy skupić się na poszukiwaniu takich rozwiązań, które są przede wszystkim proste w użyciu. Na przykład, jeśli w firmie znajduje się wiele drzwi w bliskiej odległości, idealnym rozwiązaniem dla pracownika będzie możliwość uzyskania dostępu do wszystkich z nich za pomocą jednego klucza – bez konieczności uzyskiwania nowego poświadczenia za każdym razem.
Wdrożenie systemu mobilnej kontroli dostępu w firmie zmieni jej kulturę pracy, bezpieczeństwo i doświadczenia pracowników. Stosując się do opisanych wyżej wskazówek, implementacja samego rozwiązania powinna być dużo prostsza.
***
*Uwaga dla użytkowników iPhone: zazwyczaj urządzenia z Androidem wspierają zarówno technologię Bluetooth Smart jak i NFC. Jednakże urządzenia Apple (iPhone 5s i wcześniej) nie wspierają technologii NFC, a iPhone 6 i 6s obecnie wspierają technologię NFC jedynie w przypadku technologii Apple Pay. W firmach, gdzie większość stanowią użytkownicy iPhone’ów jedyną opcją pozostaje Bluetooth Smart.

Pin It