REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Technika pomaga firmom ograniczyć kradzieże

Robert Drzazgowski
inforCMS

REKLAMA

REKLAMA

Już za kilka tysięcy złotych właściciel małego przedsiębiorstwa może zamontować dobry system kontroli dostępu do obiektu. Do poszczególnych pomieszczeń firmy będą mogli wejść tylko wybrani pracownicy.

REKLAMA

System kontroli dostępu do obiektu to elektroniczny system sterujący dostępem do pomieszczeń zajmowanych przez firmę. W połączeniu z odpowiednimi środkami technicznymi (drzwi, zamki, rygle, alarmy) w znacznym stopniu ograniczy kradzież towaru lub informacji. SKD umożliwia także kontrolę przepływu ludzi w obiekcie (rozbudowane systemy pozwalają ustalić, kto i w którym pomieszczeniu przebywa) oraz określenie stref w budynku, do których poszczególne osoby mają dostęp. Najczęściej zastosowanie SKD wymusza zamknięcie wszystkich drzwi. To jednak żadne utrudnienie w użytkowaniu i codziennej pracy - proces identyfikacji osoby i otwarcie drzwi trwa zwykle około 1 sekundy (nie dość, że otwieranie drzwi w sposób tradycyjny za pomocą kluczą trwa dłużej i jest bardziej uciążliwe, to jeszcze niektórzy pracownicy musieliby nosić pęk kluczy).

REKLAMA

SKD w połączeniu z RCP (rejestracją czasu pracy) dodatkowo wymusza na pracownikach dyscyplinę. Niektóre systemy rejestrują czas, w którym pracownicy przebywają w określonej strefie budynku, podają dokładną godzinę wejścia i wyjścia (zaleta: minimalizacja spóźnień i przedwczesnego opuszczania stanowiska pracy).

Jakie rozwiązanie jest najlepsze?

Podstawowe kryteria wyboru systemu kontroli dostępu do obiektu to:

• wielkość obiektu, w jakim chcemy zastosować SKD,

Dalszy ciąg materiału pod wideo

• liczba pracowników i klientów przebywająca w obiekcie,

• poziom bezpieczeństwa, jaki przedsiębiorca wymaga od instalowanego systemu,

• charakter prowadzonej działalności i rodzaj obiektu,

• możliwość rozbudowy i zwiększenia funkcjonalności systemu,

• cena instalacji, eksploatacji i serwisowania.

Podstawowe elementy wchodzące w skład SKD:

• sterownik systemu,

• czytnik nośnika identyfikacyjnego wraz z nośnikiem,

• zabezpieczenie mechaniczne (zamki, rygle, elektromagnesy),

• oprogramowanie systemu.

ZASTOSOWANIE SKD - PRZYKŁAD 1

Mała firma. Siedziba firmy składa się z pokoju prezesa, sekretariatu oraz 5 pomieszczeń dla pozostałych pracowników. W przedsiębiorstwie pracuje 25 osób plus prezes i jego sekretarka. Dostęp do pokoju prezesa ma on sam oraz sekretarka. W pięciu pokojach pracuje 25 pracowników (po 5 osób w każdym). Pracownicy mają dostęp tylko do swojego pokoju. Pokój sekretarki nie jest chroniony przez SKD. System nie posiada rejestracji czasu pracy, nie jest też zapisywana historia zdarzeń. Sterownik systemu jest zintegrowany z czytnikiem. Zastosowanie takiego rozwiązania pozwala na dalszą nieograniczoną rozbudowę systemu (poszczególne czytniki nie są ze sobą połączone).

Zalety:

• prosta instalacja

• niskie koszty instalacji

• możliwość dalszej rozbudowy

Wady:

• brak rejestracji zdarzeń

• brak rejestracji czasu pracy

• stosunkowo niski poziom bezpieczeństwa

ZASTOSOWANIE SKD - PRZYKŁAD 2

Duża firma (zatrudniająca 120 osób). Siedziba przedsiębiorstwa składa się z 35 pomieszczeń (w tym trzech pomieszczeń szczególnie chronionych: pokoju prezesa, serwerowni oraz pokoju głównego księgowego). Wszystkie pokoje są chronione. W wejściach do 32 pomieszczeń zamontowano czytniki kart zbliżeniowych. W wejściach do pokoju prezesa i serwerowni zamontowano czytnik tęczówki oka, a w wejściu do pokoju głównego księgowego - czytnik linii papilarnych. Istnieją również zróżnicowane poziomy dostępu do poszczególnych pomieszczeń dla określonych pracowników. System wyposażono w rejestrację czasu pracy (RCP), czytnik zamontowany przy wejściu do budynku oraz w system rejestracji wszystkich zdarzeń w systemie. Wszystkie drzwi wyposażono w mechanizmy samoczynnego domykania. Do budowy systemu wykorzystano istniejącą sieć komputerową.

Zalety:

• bardzo duży poziom bezpieczeństwa (serwerownia i pokój prezesa)

• rejestracja zdarzeń czasowych w systemie

• rejestracja czasu pracy

• scentralizowane sterowanie systemem (wykorzystanie sieci komputerowej)

Wady:

• wysoka cena czytników tęczówki oka

ROBERT DRZAZGOWSKI

robert.drzazgowski@infor.pl

Autopromocja

REKLAMA

Źródło: GP

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    Coraz więcej firm ma w planach inwestycje – najwięcej wśród średnich, co trzecia. Co to oznacza dla gospodarki

    Czwarty kwartał z rzędu rośnie optymizm wśród przedsiębiorców, co oznacza powrót do normalności jakiego nie było od czasów pandemii. Stabilność w pozytywnych nastrojach właścicieli i kadry zarządzającej firmy dobrze rokuje dla tempa wzrostu polskiej gospodarki.

    KPO: Od 6 maja 2024 r. można składać wnioski na dotacje dla branży HoReCa - hotelarskiej, gastronomicznej, cateringowej, turystycznej i hotelarskiej

    Nabór wniosków na dotacje dla branży hotelarskiej, gastronomicznej i cateringowej oraz turystycznej i kulturalnej w ramach Krajowego Planu Odbudowy ogłoszono w kwietniu 2024 r. Wnioski będzie można składać od 6 maja 2024 r. do 5 czerwca 2024 r.

    Ile pracuje mikro- i mały przedsiębiorca? 40-60 godzin tygodniowo, bez zwolnień lekarskich i urlopów

    Przeciętny mikroprzedsiębiorca poświęca dużo więcej czasu na pracę niż przeciętny pracownik etatowy. Wielu przedsiębiorców nie korzysta ze zwolnień lekarskich i nie było na żadnym urlopie. Chociaż mikroprzedsiębiorcy zwykle zarabiają na poziomie średniej krajowej albo trochę więcej, to są zdecydowanie bardziej oszczędni niż większość Polaków.

    Duży wzrost cyberataków na świecie!

    Aż 28 proc. O tyle procent wzrosła liczba ataków cyberprzestępców. Hakerzy stawiają także na naukę i badania oraz sektor administracyjno-wojskowy. W Europie liczba ataków ransomware wzrosła o 64 proc. Jest się czego obawiać. 

    REKLAMA

    Nie zrobisz zakupów w swoim ulubionym sklepie osiedlowym, bo powrót VAT na żywność doprowadzi go do bankructwa

    Po ponad dwóch latach przerwy powrócił 5-procentowy VAT na żywność. Sieci dyskontów, które toczą wojnę o klientów, kuszą obietnicą, że cen nie podniosą, bo podatek wezmą na siebie. Korzystna dla klientów zapowiedź może okazać się zabójcza dla i tak słabnących i znikających z rynku małych sklepów.

    Windykacja należności krok po kroku

    Windykacja należności krok po kroku czyli jak odzyskać swoje pieniądze? Pierwszym krokiem jest windykacja przedsądowa. Co zrobić, aby windykacja była skuteczna już na tym etapie?

    Praca tymczasowa: Liczy się wynagrodzenie, lokalizacja miejsca pracy, czas trwania rekrutacji i szansa na stałą pracę

    Praca tymczasowa to nie tylko opcja dla studentów – najwięcej pracowników stanowią osoby w przedziale wiekowym 25-44 lata. Pracownicy tymczasowi przy wyborze oferty pracy najczęściej zwracają uwagę na wysokość wynagrodzenia, lokalizację miejsca pracy oraz szansę na stałe zatrudnienie, a także szybkość procesu rekrutacji.

    Uwaga! Zbyt częste zmienianie hasła ułatwia cyberataki

    Czy trzeba zmieniać hasło co miesiąc? Okazuje się, że zbyt częsta zmiana hasła ułatwia cyberataki. Wskazania do zmiany hasła przez pracowników po czasie od 30 do 90 dni powinny się zmienić. Kiedy zmiana hasła jest konieczna?

    REKLAMA

    Cyfrowa współpraca księgowych i przedsiębiorców

    Postęp w zakresie rozwiązań technologicznych oraz innowacje w sposobie komunikacji pomiędzy urzędami i podmiotami zmieniają sposób prowadzenia przedsiębiorstw - w szczególności małych i mikrofirm. Równocześnie szybka adopcja rozwiązań technologicznych sprawia, że cyfryzacja sektora publicznego - także na linii obywatel - urząd w kontekście przykładowo cyfrowych rozliczeń podatkowych – nabiera rozpędu i będzie coraz intensywniej dotykać również inne powiązane z nią sektory i branże. 

    Jak hakerzy wyciągają nasze dane? Uważaj na aktualizacje!

    Hakerzy nie próżnują i wciąż szukają nowych sposobów na wyciągnięcie danych. Wykorzystują pliki wirtualnego dysku twardego (VHD) do dostarczania wirusa - trojana zdalnego dostępu (RAT) Remcos. W Polsce szczególnie groźne są fałszywe aktualizacje. 

    REKLAMA