System kontroli dostępu a ochrona danych

Każdy z nas, zarówno w pracy jak i podczas swoich prywatnych kontaktów z różnymi firmami i instytucjami, w ostatnim czasie wiele razy zetknął się z nowymi regulacjami dotyczącymi ochrony danych osobowych. Dbałość o naszą prywatność, którą nakłada obowiązujące od 25 maja rozporządzenie UE o ochronie danych, to rzecz ważna. Będąc przedsiębiorcą, warto pamiętać, że bezpieczeństwo danych, o którym tak obecnie głośno, to nie tylko ochrona przechowywanych zasobów elektronicznych, ale także dokumentów papierowych zawierających dane osobowe pracowników lub klientów. Aby taką ochronę zapewnić, należy w swoim obiekcie zadbać o poprawnie funkcjonującą kontrolę dostępu do pomieszczeń, w których przechowywane są te dokumenty.

Szczególną uwagę trzeba zwrócić na biura czy archiwa, w których przechowywane są tzw. dane wrażliwe, jak te o stanie zdrowia lub pochodzeniu. Zwykle w praktyce dotyczy to pomieszczeń zajmowanych przez dział personalny. Inny ważny obszar to dział IT oraz serwerownia, do której dostęp powinny mieć tylko upoważnione osoby. Tu z pomocą przychodzą systemy kontroli dostępu. W naszej firmie oraz w przedsiębiorstwach wielu naszych klientów z powodzeniem sprawdza się elektroniczny system dostępowy blueSmart.


klucz i wkladka


Działanie systemu blueSmart opiera się na wkładkach i kluczach elektronicznych. Wkładki elektroniczne są zgodne pod względem wymiarów i kształtów z ich odpowiednikami mechanicznymi i występują we wszystkich popularnych wariantach: jako wkładki dwustronne, z gałką, półwkładki i kłódki.


reka doroty z kluczem


Użytkownik jest identyfikowany za pomocą klucza, który jest nośnikiem danych w systemie dostępowym. Używamy go jak klucza mechanicznego - wsuwając do wkładki i przekręcając. Klucz użytkownika jest ważny przez pewien zaprogramowany czas i wymaga aktualizacji. Zwykle aktualizacji klucza dokonuje się każdego ranka (tak jest np. u nas) przez umieszczenie go w czytniku przy wejściu do firmy. Czas, przez jaki ważny jest klucz, programuje administrator systemu w specjalnej aplikacji - w zależności od specyfiki działania danego obiektu i czasu pracy użytkowników kluczy.

Czytnik jest podłączony do sieci komputerowej i komunikuje się z oprogramowaniem zarządzającym systemem dostępowym. W nim gromadzone są dane dot. praw dostępu do poszczególnych pomieszczeń dla każdego z kluczy. Uprawnienia te zmienia administrator systemu w oprogramowaniu - stąd trafiają do czytnika i tam „czekają” do momentu kolejnego logowania klucza. Czytnik działa w dwie strony: zapisuje dane na kluczach i odczytuje z kluczy informacje zapisane tam przez wkładki. Taki system wymiany danych nazywamy siecią wirtualną.


wyswietlacz i pin


W przypadku pomieszczeń wymagających szczególnej ochrony czas ważności klucza musi być krótki ze względu na możliwość zagubienia lub kradzieży klucza. W takich przypadkach można zaprogramować konieczność aktywowania klucza co kilka godzin lub zastosować aktywację klucza  kodem PIN. Polega to na tym, że przy próbie aktualizacji klucza trzeba na dotykowym wyświetlaczu wpisać właściwy kod. Takie zabezpieczenie eliminuje ryzyko przedostania się do strzeżonych pomieszczeń osób, które nielegalnie weszły w posiadanie klucza.

Bardzo przydatnym rozwiązaniem w elektronicznej kontroli dostępu są ograniczenia czasowe uprawnień dostępowych. Konkretny klucz użytkownika może otwierać dane pomieszczenia w określonych godzinach w konkretne dni tygodnia. Przed i po tym czasie pracownik nie ma wstępu do pomieszczeń. System blueSmart pozwala na przypisanie do każdego klucza trzech profili czasowych: jednego bez restrykcji i dwóch z ograniczeniami czasowymi.

Rzecz ciekawa, wkładki elektroniczne i czytniki mają wbudowany zegar z kalendarzem, dzięki któremu zapisują użycie klucza wraz z datą i godziną. Pamięć rejestru pozwala na zapis ostatnich 2000 użyć klucza. Klucz przenosi te zapisy do czytnika, dzięki czemu są widoczne w oprogramowaniu.


zamek do szafek


Innym problemem jest ochrona dokumentów przechowywanych w szafkach i kontenerach biurowych. System blueSmart pozwala również zabezpieczyć szafki, witryny czy kontenery z chronioną zawartością za pomocą specjalnych elektronicznych zamków. Do ich otwierania służą te same klucze, których pracownicy używają do wchodzenia do pomieszczeń. W zamkach meblowych blueSmart także rejestrowane są użycia kluczy. Informacje, kto i kiedy otwierał dany kontener, mogą być wykorzystywane w procedurach związanych z ochroną danych.


dorota z drukarka


Dobrym przykładem ochrony dokumentów jest też korzystanie z kluczy blueSmart do identyfikacji użytkowników drukarek. Pracownik biura przesyła emailem dokumenty do wydruku, które zapisują się w urządzeniu. Tam bezpiecznie oczekują na moment, kiedy podejdzie on do drukarki i zaloguje na urządzeniu, używając swojego klucza. Po wykonaniu i zabraniu swoich wydruków, użytkownik ponownie przykłada klucz do czytnika drukarki, by się wylogować. Żaden z pracowników nie ma więc dostępu do dokumentów, których nie powinien oglądać.


czytnik zblizenie


To tylko niektóre z wielu zastosowań elektronicznej kontroli dostępu blueSmart. Na jej korzyść przemawia też brak okablowania, który przekłada się na wyjątkową łatwość instalacji systemu w obiekcie.



Komentarz::