Integrazione nei sistemi di controllo accessi

Una delle principali tendenze nel mercato dei sistemi di controllo accessi è l'integrazione semplificata con altri sistemi: sistemi di videosorveglianza, sistemi di allarme antincendio, gestionali aziendali, sistemi di biglietteria.

Integrazione nei sistemi di controllo accessi

Principi di integrazione

Uno dei metodi di integrazione consiste nel trasferire l'SDK del software su un software di terze parti per la gestione dei controller ACS. Quando si utilizzano tecnologie Web, il processo di integrazione può essere semplificato implementando le funzioni SDK nel formato API JSON. L'integrazione può anche comportare il trasferimento dell'SDK del controller a un software di terze parti per gestire il controller. Un altro modo per integrarsi in un sistema di controllo accessi è utilizzare ingressi/uscite aggiuntivi del controller per collegare apparecchiature aggiuntive: videocamere, sensori, dispositivi di allarme, dispositivi di verifica esterni.

Costruire un sistema di sicurezza completo

Integrazione nei sistemi di controllo accessi

Un sistema di sicurezza completo si basa su una combinazione di quattro linee di difesa sequenziali: deterrenza, rilevamento, valutazione e risposta. La deterrenza implica prevenire l'insorgere di una minaccia, individuarla e valutarla (eliminando le false minacce) e rispondendo a contrastare quelle reali.

Per implementare la prima fase vengono installati tornelli e barriere. L'accesso al territorio controllato viene effettuato rigorosamente utilizzando identificatori: carte di accesso, impronte digitali, smartphone, riconoscimento facciale. L'integrazione con sistemi di videosorveglianza permette di utilizzare un sistema di riconoscimento automatico delle targhe durante l'organizzazione di un posto di controllo del veicolo.

In tutta la struttura è installata la segnaletica che indica la videosorveglianza in corso. Per il rilevamento e la valutazione vengono utilizzati videocamere e sensori di allarme di sicurezza.
La presenza di ingressi/uscite aggiuntivi sui controller per il collegamento di telecamere, sensori e dispositivi di allarme garantisce l'interazione hardware di tutti i dispositivi di un sistema di sicurezza integrato. Ad esempio, quando viene attivato un allarme antincendio, le porte vengono automaticamente sbloccate. Le telecamere con funzione di riconoscimento facciale sono in grado di trasmettere informazioni sull'identità della persona che passa direttamente al titolare del trattamento, e il titolare del trattamento decide se consentire o negare l'accesso.

L'integrazione di ACS con sistemi di videosorveglianza, sicurezza e allarme antincendio garantisce il funzionamento coordinato di un sistema di sicurezza integrato e consente di monitorare la situazione e controllare tutti i dispositivi del sistema nell'interfaccia del software ACS. Per implementare il rilevamento, la valutazione e la risposta, il personale di sicurezza può ricevere rapidamente informazioni sugli eventi di allarme e valutare a distanza la situazione sullo schermo del monitor.

Ad esempio, quando viene attivato un rilevatore di incendio, i dati di una videocamera vicina vengono automaticamente visualizzati sul monitor. Il dipendente può valutare se si sta effettivamente verificando un incendio o se si tratta di un falso allarme. Ciò ti consentirà di agire rapidamente senza perdere tempo a controllare l'evento sul posto.

Per ampliare le funzionalità del sistema di controllo accessi è possibile integrarlo con dispositivi di verifica esterni: pirometri, etilometro, bilancia, dispenser antisettici. Il test dell'alcol può impedire l'accesso ai dipendenti ubriachi. Il sistema di controllo degli accessi può notificare ai servizi di sicurezza online i risultati positivi per l'alcol, consentendo di rispondere rapidamente agli incidenti e condurre esami tempestivi. Successivamente, nel sistema di controllo degli accessi, l'operatore ha la possibilità di generare report basati sui risultati dell'alcol test per ottenere informazioni sui trasgressori del regime e sul loro numero tra i dipendenti. Per prevenire i furti è possibile organizzare l'accesso con la conferma della bilancia come dispositivo di verifica esterno.

Nel contesto della lotta contro l’infezione da coronavirus, i sistemi di controllo degli accessi stanno diventando sempre più comuni, consentendo l’integrazione con pirometri, dispositivi che misurano la temperatura corporea, e distributori di antisettici senza contatto. In tali sistemi l’accesso alla struttura è consentito solo a temperatura corporea normale e solo dopo l’utilizzo di un liquido disinfettante. Per implementare l'identificazione senza contatto, i tornelli ACS sono integrati con terminali di riconoscimento facciale e lettori di codici a barre.

Per semplificare il processo di installazione dei dispositivi di verifica esterna, vengono utilizzati supporti e staffe speciali: ad esempio, una staffa per l'installazione di uno scanner di codici a barre, un supporto per un etilometro o un terminale di riconoscimento facciale.

Integrazione con la gestione documentale e i sistemi HR

Integrazione nei sistemi di controllo accessi

Per automatizzare la registrazione dell'orario di lavoro e controllare la disciplina del lavoro, ACS può essere integrato con i sistemi ERP, in particolare con 1C. Le ore di lavoro vengono registrate sulla base degli eventi di ingresso-uscita registrati dai controllori del sistema e trasmessi dal sistema di controllo accessi a 1C. Durante l'integrazione vengono sincronizzati elenchi di dipartimenti, organizzazioni, posizioni, nomi completi dei dipendenti, orari di lavoro, eventi e classificatori.

L’orario di lavoro dei dipendenti può essere monitorato utilizzando apparecchiature di controllo degli accessi – tornelli o serrature con lettori, oppure utilizzando speciali terminali di rilevamento del tempo: fissi o mobili. I terminali fissi vengono utilizzati nei siti in cui non è necessaria l'installazione di tornelli o nei casi in cui i luoghi di lavoro si trovano lontano dall'ingresso. I terminali di registrazione mobile, organizzati utilizzando uno smartphone con modulo NFC, vengono utilizzati in siti remoti dove è impossibile o poco pratico installare terminali fissi.

Il territorio dell'impresa è suddiviso in aree lavorative (uffici, officine) e aree non lavorative (bar, sala fumatori). Sulla base dei dati relativi agli ingressi e alle uscite dei dipendenti nelle aree lavorative e non lavorative, il sistema crea un foglio presenze, che viene trasferito a 1C per il corretto calcolo delle retribuzioni.

Integrazione con sistemi di ticket

Integrazione nei sistemi di controllo accessi

L'integrazione dei sistemi di controllo degli accessi con i sistemi di biglietteria è ampiamente utilizzata nei trasporti e nelle strutture sportive e di intrattenimento. L'ottenimento di un SDK per il controller di accesso semplifica l'integrazione con i sistemi di biglietteria e consente di utilizzare il controller nei sistemi di accesso a pagamento: nei centri fitness, nei musei, nei teatri, nei parchi divertimento e in molte altre strutture.

Nelle strutture pubbliche il sistema di ticket può funzionare in combinazione con un sistema di controllo degli accessi basato sul riconoscimento facciale. Al momento dell'acquisto di un biglietto, la foto dell'acquirente viene trasferita al database del sistema e successivamente funge da identificatore. Quando acquisti i biglietti online, puoi verificare la tua identificazione scattando un selfie. Tali soluzioni aiutano a ridurre al minimo il contatto tra dipendenti e visitatori della struttura e a prevenire la vendita di biglietti contraffatti.

Negli aeroporti lo screening dei passeggeri può essere effettuato mediante il riconoscimento simultaneo di volti, documenti e codice a barre della carta d'imbarco. Questa soluzione semplifica notevolmente il processo di verifica: il sistema prende una decisione sull'accesso all'area di imbarco e apre il tornello senza la partecipazione dei dipendenti dell'aeroporto. L’integrazione del sistema di ticket con il sistema di controllo accessi consente di archiviare gli eventi di passaggio nella memoria del controllore e generare report in base a parametri specificati.

Fonte: habr.com

Aggiungi un commento