Kontrola dostępu

Kontrola dostępu znajduje zastosowanie głównie w firmach i dużych korporacjach gdzie wymagana jest kontrola i identyfikacja osób wchodzących i wychodzących do poszczególnych pomieszczeń. Często systemy te wykorzystuje się do zabezpieczania pojedynczych pomieszczeń, takich jak magazyny czy serwerownie.

Sposoby identyfikacji elektronicznej

  • Niski stopień zabezpieczeń (bazujący na pamięci): kod numeryczny (szyfr cyfrowy)
  • Średni stopień zabezpieczeń
    • karta zbliżeniowa
    • karta chipowa
  • Wysoki stopień zabezpieczeń (bazujący na cechach biometrycznych)
    • odcisk palca (linie papilarne)

Zalety

  • bezobsługowe określenie uprawnień
  • zwiększona ochrona danych i mienia
  • natychmiastowa identyfikacja
  • monitoring zdarzeń
  • zwiększona wygoda (np. jedna karta zamiast pęku kluczy)
  • łatwa rozbudowa.

Wszystkie metody identyfikacji wymagają odpowiednich urządzeń wejściowych (skaner, klawiatura, czytnik itp.) oraz wykonawczych (rygle, zamki elektryczne). Korzystnym rozwiązaniem jest połączenie wszystkich tych elementów w jedną sieć, tworząc system zabezpieczeń oparty na systemie informatycznym.