Kontrola dostępu
Kontrola dostępu znajduje zastosowanie głównie w firmach i dużych korporacjach gdzie wymagana jest kontrola i identyfikacja osób wchodzących i wychodzących do poszczególnych pomieszczeń. Często systemy te wykorzystuje się do zabezpieczania pojedynczych pomieszczeń, takich jak magazyny czy serwerownie.
Sposoby identyfikacji elektronicznej
- Niski stopień zabezpieczeń (bazujący na pamięci): kod numeryczny (szyfr cyfrowy)
- Średni stopień zabezpieczeń
- karta zbliżeniowa
- karta chipowa
- Wysoki stopień zabezpieczeń (bazujący na cechach biometrycznych)
- odcisk palca (linie papilarne)
Zalety
- bezobsługowe określenie uprawnień
- zwiększona ochrona danych i mienia
- natychmiastowa identyfikacja
- monitoring zdarzeń
- zwiększona wygoda (np. jedna karta zamiast pęku kluczy)
- łatwa rozbudowa.
Wszystkie metody identyfikacji wymagają odpowiednich urządzeń wejściowych (skaner, klawiatura, czytnik itp.) oraz wykonawczych (rygle, zamki elektryczne). Korzystnym rozwiązaniem jest połączenie wszystkich tych elementów w jedną sieć, tworząc system zabezpieczeń oparty na systemie informatycznym.