Kontrola pristupa

Savjeti kompanije ICT: Ključni kriteriji za prelazak na novo rješenje za kontrolu pristupa

Danas se koristi mnogo zastarjelih sistema koje treba unaprijediti sigurnijim i pouzdanijim tehnologijama, a istovremeno iskoristiti njihove dodatne funkcije. Potreba za uvođenjem novijih tehnologija mora biti usklađena s budžetskim ograničenjima, ali i mnogim drugim kriterijima

Piše: Thomas Napora, potpredsjednik i generalni direktor za EMEA regiju, ICT; E-mail: tnapora@ict.co

Kao i kod svakog putovanja, imamo ishodište i odredište. Početna tačka je postojeća oprema i prateći dodaci kao što su čitači kartica, kartice i tagovi koje koriste zaposleni i izvođači radova, zatim integracija s postojećim operativnim sistemima i bazama podataka poput onih za evidenciju radnog vremena. Cilj je ono što bi sistem na kraju trebao omogućiti: treba li objediniti kontrolu pristupa s drugim sigurnosnim sistemima, je li potrebna integracija s videonadzorom, liftovima, prepoznavanjem registarskih tablica…

Zadržavanje postojećeg rješenja ili…?

Jedan od ključnih faktora je korištenje sistemā kontrole pristupa koji se temelje na otvorenim protokolima. To podrazumijeva rješenja koja mogu raditi sa čitačima drugih proizvođača, uz korištenje protokola kao što su Wiegand ili OSDP. Isto vrijedi i obrnuto, sa čitačima koji mogu raditi s kontrolerima drugih proizvođača. Osim toga, ne treba potcijeniti mogućnost da krajnji korisnik zadrži postojeće akreditive i postepeno prelazi na sigurniji komunikacijski protokol. Zato prva faza migracijskog puta može uključivati zadržavanje postojećeg kontrolera i čitača, uz dodavanje novog serverskog i kontrolnog sistema za kontrolu pristupa poput platforme Protege GX. To uključuje i korištenje Data Sync licence za sinhronizaciju baze podataka između dva sistema. Novi, sigurniji čitači mogu se instalirati na lokacijama koje zahtijevaju viši nivo sigurnosti, čime se sistem može postepeno nadograđivati bez prekida u radu.

Drugo važno pitanje prilikom prelaska na novu platformu kontrole pristupa je interoperabilnost. Uz sve više sistema koji se konvergiraju i kojima se centralno upravlja, ključno je da sigurnosna i upravljačka rješenja rade zajedno i poboljšavaju korisničko iskustvo. To se može postići pomoću otvorenih programskih interfejsa (API-ja) koji omogućavaju povezivanje s tehnologijama trećih strana. Ova integracija može ići još dublje kroz tehnološka partnerstva između proizvođača kako bi se postigao viši nivo povezanosti.

ICT nudi pomoć

Nezaobilazna tema za svaki sistem spojen na mrežu je cyber sigurnost. Rizik od kibernetičkih napada prisutan je na svakom nivou, od faze razvoja do implementacije i održavanja proizvoda. ICT zato provodi rigorozna testiranja na Protege platformama, uz redovno plasiranje nadogradnji kako bi se otklonile nove ranjivosti. Istovremeno, pridržava se strogih sigurnosnih standarda kao što je ISO/IEC 27001, koji osigurava robustan sistem upravljanja informatičkom sigurnošću.

Ključno je znati da odgovornost za cyber sigurnost ne prestaje kod proizvođača, već obuhvata i način na koji krajnji korisnik svakodnevno koristi svoj sistem. Stoga oni moraju sarađivati s instalaterima koji se pridržavaju visokih standarda cyber sigurnosti i primjenjivati ih u vlastitim organizacijama. ICT je pomogao hiljadama kompanija da postepeno migriraju na sigurni, objedinjeni sistem kontrole pristupa i detekcije provale, uz poštivanje budžetskih ograničenja i operativnih zahtjeva.

Related Posts

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *