W dzisiejszych czasach można powiedzieć, że wszystkie systemy kontroli dostępu niezależnie od ceny, spełniają swoje podstawowe zadanie – otwarcie drzwi uprawnionej osobie. Większość klientów zadaje sobie więc pytanie: po co kupować droższe systemy? Pytanie wydaje się oczywiste dla systemów składających się z kilku chronionych drzwi użytkowanych przez stałą obsadę. Dla większych systemów, które mają wspierać organizację pracy firmy, tanie systemy są po prostu za drogie w utrzymaniu i tak naprawdę przeszkadzają w pracy firmy. Nie mówimy tu o kosztach związanych z psuciem się tego sprzętu, bo zakładam, że sprzęt w dzisiejszych czasach nie jest nadmiernym problemem, ale zwracam uwagę na koszty związane z zarządzaniem kontrolą dostępu i automatyzacji wielu procesów w firmie. Do systemów posiadających dobrą cenę i bardzo dobrą funkcjonalność zarówno sprzętu jak i oprogramowania możemy zaliczyć EQU ACC firmy IFTER.

7 05

Pod względem sprzętu EQU ACC wyróżnia się najnowszą strukturą: każdy kontroler komunikuje się z systemem nadzorczym poprzez sieć LAN, a moduły wejść/wyjść i czytniki obsługuje po RS485. Struktura taka pozwala na łatwą budowę na jednym sprzęcie zarówno zwartych instalacji w ramach jednego budynku jak i rozproszonychpo całym kraju, a zarządzanych z jednego komputera. Tym bardziej, że trudno nazwać ograniczeniem obsługi w ramach jednej sieci do 65tys. kontrolerów i 520tys. przejść. Komunikacja między czytnikiem a kontrolerem i kontrolerem a komputerem jest zabezpieczona poprzez szyfrowanie i autoryzację. Dodatkowo w serii 160, spełniającej normę PN-EN 60839-11-1 w klasie 3 zabezpieczeń, obsługiwane są karty szyfrowane typu Mifare PlusX lub Mifare DESFire. Dla przypomnienia, norma PN-EN 60839-11-1 przewiduje stosowanie urządzeń w klasie 3 bezpieczeństwa w obiektach przemysłowych, administracji i finansach. Dla obiektów biurowych wystarczającą jest 2 klasa bezpieczeństwa. Dla nich też dedykowane są eleganckie czytniki szklane, których wygląd dostosowujemy do danego klienta. W obiektach więziennych i wojskowych znajdują zastosowanie czytniki o bardzo solidnej budowie wodoodpornej, które mogą również posiadać klawiaturę dotykową, pracujące bez problemu na zewnątrz budynku. Wszystkie urządzenia EQU ACC charakteryzują się niewielkim zużyciem prądu co umożliwia dobór mniejszych zasilaczy i akumulatorów podtrzymujących pracę systemu, redukując koszty zakupu i eksploatacji. W zależności od potrzeb zasilanie urządzeń można zrealizować na 12VDC lub 24VDC, co znacznie ułatwia np. dobór rygli i zwiększa odległość od kontrolera do drzwi na dystans 300m. Modułowa konstrukcja kontrolerów pozwala na montaż w dowolnej obudowie posiadającej szynę DIN35.

Oprogramowanie do kontroli dostępu EQU ACC jest częścią systemu IFTER EQU, charakteryzującym się bardzo dużymi możliwościami wizualizacyjnymi i integracyjnymi. Wizualizacja może być realizowana na wielu komputerach jednocześnie, jak i na dowolnym urządzeniu mobilnym poprzez przeglądarkę WEB. Rozbudowane możliwości integracyjne IFTER EQU pozwalają w prosty sposób powiązać kontrole dostępu z telewizją dozorową, systemem sygnalizacji włamania, sygnalizacji pożaru czy też układami pomiarowymi i automatyką budynkową. Połączenie tych systemów pozwala na budowę efektywnego i spójnego systemu bezpieczeństwa, dodatkowo bardzo prostego w obsłudze. Wagę systemów wizualizacyjnych w obsłudze kontroli dostępu podkreśla norma europejska PN-EN 60839-11-1, stawiając jako jeden z podstawowych wymogów dla najwyższych poziomów bezpieczeństwa posiadanie właśnie wizualizacji kontroli dostępu. Dla zwiększenia identyfikacji osób uprawnionych do korzystania z kontroli dostępu na danym obiekcie, EQU ACC ma wbudowany edytor kart, który automatycznie wstawia dane według zdefiniowanego schematu (zdjęcie, imię i nazwisko, identyfikator personalny itp.) i pozwala na szybkie drukowanie karty dla użytkowników.

8 05Elastyczność oprogramowania EQU ACC bardzo dobrze widać w przypadku zarządzania np.dużymi biurowcami posiadającymi wielu najemców. Wszystkie urządzenia i użytkownicy znajdują się w jednym wspólnym systemie zarządzania, przy czym każdy najemca widzi tylko przejścia np. wejściowe do budynku i własne, oraz wyłącznie własnych użytkowników. Nie ma więc możliwości, aby obca firma widziała kto pracuje w tej firmie i kto był jej gościem. Każda z firm może mieć własne schematy organizacyjne uprawnień dotyczące pracowników, serwisantów lub gości. W zależności od schematu organizacyjnego można przydzielać domyślne dostępy do drzwi, co ułatwia dodawanie uprawnień nowym osobom i uniemożliwia dodanie np. gościowi zbyt dużych uprawnień. Schematy organizacyjne ułatwiają weryfikację kto jest np. pracownikiem kadr i ilu jest tam pracowników, oraz wykonywać różne raporty.

Po przyjściu gościa do biura, recepcjonista ma do wyboru listę firm. Po wybraniu odpowiedniej firmy, karta zostaje automatycznie uprawniona zgodnie ze zdefiniowanym dostępem, a administrator danej firmy może prześledzić gdzie dana osoba się poruszała. Oczywiście recepcja ma znacznie bardziej rozbudowane możliwości, gdyż można do niej przesyłać poprzez portal www zgłoszenia gości. Zgłoszenie może być przesyłane w formie tradycyjnej i zawierać dane gościa w postaci: imię, nazwisko, PESEL i do kogo się udaje, ewentualnie kto ma go odebrać, oraz przewidywaną datę i czas przybycia. Dane gościa wpisywane są na listę awi-zacji. Po przybyciu, gość podaje identyfikator w postaci dowodu osobistego, prawo jazdy lub paszportu, który jest skanowany przez czytnik dokumentów i automatycznie przypisywany, wraz z uprawnieniami do osoby z listy awizacji. Osobie, do której się udaje gość, wysyłany jest mail a recepcjoniście prezentowany telefon do osoby, która ma go odebrać. Druga metoda jest bardziej poufna. Osoba zgłaszająca gościa wypełnia wszystkie dane na temat gościa i po zakończeniu procedury na telefon gościa wysyłany jest kod QR w postaci zdjęcia. Gość po zbliżeniu np. swojego telefonu z kodem QR do czytnika ma wydawaną kartę uprawniającą do wejścia na teren obiektu. Recepcjoniście wyświetlane są tylko dane, które mają pomóc w skierowaniu do osoby, do której się udaje. Przy wyjściu po zdaniu przez gościa karty, wszelkie uprawnienia są usuwane. System rozpoznaje osobę po charakterystycznych danych (kombinacja imienia, nazwiska i identyfikatora osobowego np. PESEL), a nie po karcie. Nie ma więc problemu z weryfikacją ile dana osoba razy i kiedy odwiedzała budynek, oraz jakich kart używała.

W przypadku obsługi parkingu, wjazd może być również sterowany poprzez kod QR lub po przeczytaniu przez kamerę tablic rejestracyjnych. Pracownik ochrony oprócz wizualizacji stanu kontroli dostępu i innych systemów bezpieczeństwa ma stały podgląd ile osób znajduje się w budynku, poszczególnych kondygnacjach lub pomieszczeniach. Dodatkowo może mieć pogrupowane osoby według firm. Pozwala to na kontrolę czy wszyscy użytkownicy opuścili wieczorem budynek, oraz w przypadku alarmu pożarowego kontrolują kto nie zgłosił się w punkcie ewakuacyjnym.

Pracownik ochrony może z wizualizacji sterować poszczególnymi drzwiami lub grupami drzwi w zakresie: stałego otwarcia, stałego zablokowania drzwi (karty uprawnione nie będą mogły ich otworzyć – korzysta się z tej funkcji np. podczas włamania), jednorazowego otwarcia drzwi (po przejściu osoby, drzwi przechodzą do normalnej funkcji kontroli dostępu). Do zakresu pracy pracownika ochrony zaliczamy obsługę osób zablokowanych przez funkcję anti-passback, lub paneli interkomowych, których obsługa jest wbudowana w IFTER EQU.

9 05Ze względu na coraz częstsze wykorzystanie depozytorów na obiektach, bezpośrednio z IFTER EQU można nadawać uprawnienia nie tylko do kontroli dostępu, ale również do poszczególnych kluczy w depozytorze. Definiowalne grupy osób uprawnionych do pobierania danego klucza umożliwiają zablokowanie wyjścia z budynku ostatniej osobie z danego pomieszczenia w przypadku nie oddania klucza.

Jednym z przesłanek wprowadzenia kontroli dostępu w firmie jest konieczność wprowadzenia elektronicznej rejestracji czasu pracy. EQU ACC ma zarówno terminale RCP z kolorowym ekranem w których użytkownik może nie tylko definiować dwie wersje językowe, ale również może konfigurować jakie typy wejść i wyjść mają pojawić się na ekranie. W samym oprogramowaniu oprócz raportów pierwszych wejść, i ostatnich wyjść, obecności i wielu innych analiz, potrafi automatycznie wyliczać przepracowany czas pracy i wysyłać wyniki do systemu kadrowego. Poprzez stronę www, pracownik może wnioskować o urlop, nadgodziny czy odbiór nadgodzin.

Zakup systemu o bardzo dużych możliwościach zarówno sprzętowych jak i w zakresie oprogramowania, wydaje się bardziej sensowny aniżeli zakup w podobnej cenie systemu, który na samym początku wprowadza znaczne ograniczenia i może wymagać w późniejszym etapie wymiany na inne rozwiązanie w celu dostosowania do zmieniających się oczekiwań inwestora. Zwłaszcza, że w obecnej sytuacji szuka się oszczędności w redukcji zatrudnienia, a rozbudowane oprogramowanie może w tym bardzo pomóc.

IFTER
Jerzy Taczalski
Artykuł firmy IFTER 

 

Pin It

 

bg
pi