Kontrola dostępu

Realia współczesnego świata wymagają od przedsiębiorstw małych i dużych oraz instytucji użyteczności publicznej, stosowania inteligentnych rozwiązań z zakresu bezpieczeństwa zasobów materialnych i niematerialnych. Warunkuje to konieczność stworzenia oraz zastosowania odpowiedniej polityki bezpieczeństwa, której istotną częścią jest kontrola dostępu - określająca sposób dostępu do odpowiednich zasobów przez autoryzowane podmioty czy procesy.

Aby osiągnąć te cele, firmy czy instytucje montują systemy kontroli dostępu składające się z urządzeń i/lub oprogramowania oraz wdrażają procedury mające za zadanie identyfikację podmiotu (np. osoby).

Kontrola dostępu znajduje zastosowanie nie tylko wśród wielkich korporacji, ale także wśród małych podmiotów gospodarczych zatrudniających po kilka czy kilkanaście osób. Często systemy te stosuje się do zabezpieczenia pojedynczych pomieszczeń takich jak magazyny czy serwerownie.

Możemy wymienić różne metody identyfikacji podmiotów, które mogą służyć także do określenia podziału systemów kontroli dostępu ze względu na poziom zabezpieczenia.

Niski stopień zabezpieczeń (pamięć)

  • Kod alfanumeryczny lub numeryczny

Średni stopień zabezpieczeń (klucz)

  • karta z nadrukowanym kodem kreskowym
  • karta zbliżeniowa
  • karta chipowa
  • karta magnetyczna

Wysoki stopień zabezpieczeń (cechy biometryczne)

  • Odcisk palca (linie papilarne)
  • Tęczówka oka
  • Głos
  • Rysunek żył
  • Geometria dłoni
  • Siatkówka oka

Firma ARO Kielce oferuje szeroki zakres urządzeń oraz rozwiązań programowych służących do podniesienia poziomu bezpieczeństwa fizycznego i logicznego.

P.H.U. ARO Artur i Robert Ozdoba - ul. Poprzeczna 10, 25-652 Kielce; NIP: 959 - 13 - 53 – 490
e-mail: biuro@aro.com.pl