Was ist ein ACS? | Der Vergleich

Was ist ein ACS? | Der Vergleich
Jedes Unternehmen und jede Einrichtung sollte einen Plan für seine Sicherheit haben. Anstelle eines isolierten Plans zum Schutz der Einstiegspunkte mit einem anderen System zur Sicherheitskontrolle und einem weiteren System zur Videoüberwachung hat die Integration zwischen den einzelnen Systemen zugenommen, um ein zusammenhängendes Ganzes zu schaffen. Mit einem Zugangskontrollsystem kann eine Einrichtung, egal ob groß oder klein, den Zugang zu Eingangspunkten kontrollieren. Anstatt die Türen offen und ungesichert zu lassen, kontrolliert ein Zutrittskontrollsystem, welche Benutzer Zugang zu den einzelnen Bereichen haben und welche verweigert werden. Wie oben beschrieben, bildet dies den Grundstein eines Sicherheitssystems, indem es den Zugang zu bestimmten Bereichen einschränkt. Die Zugangskontrolle umfasst mehrere Komponenten, um diese einfache, aber wichtige Aufgabe der Zugangskontrolle zu bestimmten Portalen in einer Einrichtung zu erfüllen. Es beginnt mit einem elektronischen Schloss. Einige Systeme bieten ein proprietäres System, das speziell für die Zusammenarbeit mit dem System entwickelt wurde. Dies kann zwar von Vorteil sein, zum Beispiel, wenn etwas schiefgeht, mit einem einzigen Lieferanten verhandeln zu können, kann aber auch von Nachteil sein, da es die Optionen einschränkt. Darüber hinaus kann proprietäre Hardware teurer sein, als wenn es einen Preiswettbewerb zwischen den Anbietern für dieses bestimmte Element des Systems gäbe. Ein weiteres Element der Hardware-Infrastruktur eines Zutrittskontrollsystems ist der Kartenleser. Es ist das Gerät, das mit dem Benutzer interagiert. Der gebräuchlichste Ansatz ist eine Zugangskarte mit drahtloser Interaktion mit einem Proximity-Leser. Es sollte untersucht werden, ob der Kartenleser einem offenen Standard folgt oder eine proprietäre Komponente ist. Einige Systeme funktionieren möglicherweise mit einem Kartenleser eines Drittanbieters, was beim Upgrade von einem älteren System eines Drittanbieters äußerst nützlich sein kann.

Cable de ethernet

(Bildnachweis: Pixabay) Es gibt auch Optionen für die Stromversorgung und den Anschluss der Kartenleser. Es kann auch Teil der Installationskosten sowie der laufenden Stromkosten sein. Für ein höheres Maß an Sicherheit kann die Verbindung über ein kabelgebundenes Ethernet-Kabel hergestellt werden. Dazu muss jedoch auf jedem Kartenleser Ethernet ausgeführt werden. Aus Gründen der Bequemlichkeit und geringeren Kosten können einige Lesegeräte eine drahtlose Verbindung herstellen. Dies ist jedoch von Natur aus weniger sicher, da die Gefahr besteht, dass Funkcodes gestohlen werden, wenn sie sich durch die Luft bewegen, genau wie der Funkcode auf Ihrem Router. Auch die Stromversorgung des Kartenlesers verfügt über Optionen. Die erste Möglichkeit besteht darin, den Kartenleser über einen direkten Anschluss an die heimische Stromquelle mit Strom zu versorgen, beispielsweise über einen Stecker in eine Wandsteckdose, oder direkt über ein Kabel. Eine weitere interessante Option ist die Stromversorgung über das Ethernet-Kabel, genannt Power over Ethernet (PoE). Dies hat den Vorteil, dass ein einziges Kabel verlegt werden kann, das sowohl Strom als auch Internetverbindung bereitstellen kann, was die Installation sowohl für das Gerät als auch aus infrastruktureller Sicht vereinfacht. Breite der Anlage. Die andere Sache mit dem Kartenleser sind die anderen verfügbaren Optionen. Anstelle des Kartenlesers kann beispielsweise auch ein Ziffernblock verwendet werden. Dies sind weniger sichere Lösungen, bieten aber den Vorteil geringerer Kosten: direkt durch den Verzicht auf einen Kartenleser und dann sekundär, da keine Zugangskarten notwendig sind und es keine Anzahl gibt. Maximale Benutzerzahl.

Biometría

(Bildnachweis: Pixabay) Am anderen Ende des Spektrums steht die biometrische Sicherheit. Diese Geräte dienen dazu, die Einzigartigkeit einer Person zu überprüfen und in einigen fortgeschrittenen Fällen auch zu überprüfen, ob der Benutzer lebt. Eine gängige Lösung ist ein Fingerabdruckleser, der in Kombination mit der Verwendung einer Zugangskarte ein noch höheres Maß an Sicherheit in das Zutrittskontrollsystem bringt. Es gibt Alternativen wie einen Iris-Scan, einen Netzhaut-Scan, einen Handflächen-Scan und einen Handvenen-Scan. Jedes hat seine Vor- und Nachteile, aber sie sollen mehr als nur eine Karte schützen, die verloren gehen und dann illegal verwendet werden kann. Schlüsselkarten sind ein weiterer wichtiger Punkt, den es zu berücksichtigen gilt und der eine große Vielfalt an Optionen bietet. Der traditionelle Ansatz ist die kreditkartengroße Plastikkarte, die aus nächster Nähe mit dem Proximity-Kartenleser interagiert. Hierzu gibt es mehrere Technologien, darunter auch den Standard, mit dem die Karte mit dem Lesegerät interagiert. Es gibt Optionen für offene und proprietäre Standards, mit denen die Karte mit dem Lesegerät interagiert, sowie für verschiedene Verschlüsselungsprotokolle. Es gibt auch Möglichkeiten, die Zugangskarte in einen gedruckten Personalausweis zu integrieren. Diese können vor Ort mit einem Ausweisdrucker erstellt oder in manchen Fällen auch extern vergeben werden. Einige Unternehmen verfügen über Geräte, die die herkömmliche Zugangskarte vollständig überflüssig machen. Der Ersatz kann eine Smartphone-App sein, sodass Sie Ihren Zugang immer dabei haben. Eine Smartphone-Uhr kann auch als Schlüsselkarte fungieren. Obwohl diese Optionen kostengünstig und recht praktisch sind, sollten Sie bedenken, dass sie nicht als die sichersten Lösungen gelten. Server sind ein weiterer Bereich, in dem es ebenfalls Optionen gibt. Die traditionelle Option bestand darin, das Zutrittskontrollsystem auf einem lokalen Server zu betreiben. Dies hat den Vorteil einer lokalen Kontrolle, erhöht jedoch die Belastung der IT-Abteilung und wirft auch Probleme bei der Datensicherung auf. Viele Einrichtungen, insbesondere kleinere, halten es für vorteilhaft, den Zutrittskontrollserver nicht lokal zu betreiben und stattdessen einen Cloud-basierten Ansatz zu wählen. Es hat auch den Vorteil, dass Daten nicht mehr lokal verwaltet werden müssen, sondern in der Cloud gesichert werden müssen. Bei so vielen Optionen kann das richtige Zutrittskontrollsystem für nahezu jede Einrichtung maßgeschneidert werden. Es handelt sich tatsächlich um die modernste Möglichkeit, den Zugang sowohl am Eingang zur Anlage als auch in der gesamten Anlage zu kontrollieren. Dies bildet dann die Grundlage für die Sicherheit eines gesamten Bereichs, und zwar weitaus effektiver als eine einfache Alarmanlage.