Bezpieczne centrum danych

Zamki z mechanicznymi kluczami są względnie tanim, prostym i łatwym w zarządzaniu systemem zabezpieczeń, o ile oczywiście firma nie musi kontrolować wielu tysięcy kluczy. Ich ważną zaletą jest też niezależność od zasilania. Oprócz tego jest to rozwiązanie znane od setek lat, do którego wszyscy są przyzwyczajeni.

Elektroniczne systemy kontroli dostępu, wykorzystujące karty magnetyczne, mikroprocesorowe lub biometrię, są znacznie droższe, choć w dużych firmach łatwiej nimi zarządzać i kontrolować prawa dostępu. Jeśli np. ktoś przestanie być pracownikiem firmy, to wystarczy zablokować jego elektroniczny identyfikator - nie trzeba zmieniać mechanicznych zamków. Ponadto systemy elektroniczne są z reguły znacznie bardziej elastyczne. Pozwalają na wykorzystanie tych samych identyfikatorów w wielu różnych miejscach oraz dają możliwość kontrolowania dostępu zarówno do pomieszczeń o krytycznym znaczeniu, jak i innych urządzeń, typu kopiarka lub maszyna do kawy.

Zobacz również:

  • Strategiczna współpraca NTT DATA Business Solutions i Beyond.pl
  • TikTok z centrami danych w Europie
Bezpieczne centrum danych

Dostęp do pomieszczeń z serwerami w centrum danych firmy 1&1 w Karlsruhe wymaga przejścia przez śluzę, które jest możliwe po wprowadzeniu do czytnika karty mikroprocesorowej, wpisaniu hasła (kodu PIN) oraz potwierdzeniu przez system, że waga wchodzącej osoby jest zgodna z danymi zapisanymi w bazie.

Ale w systemach zabezpieczeń wykorzystujących klucze mechaniczne, technologie IT również znajdują swoje miejsce, ułatwiając i podnosząc jakość zarządzania dostępem. Wśród niektórych pomysłów można wymienić technikę logowania - identyfikacji użytkownika podczas pobierania klucza (zamiast klasycznego wpisywania przez pracownika ochrony numeru, godziny i nazwiska w książce wejść) lub kamery wideo automatycznie rejestrujące każdą posługującą się kluczem osobę wchodzącą do określonych pomieszczeń.

Przykładem mogą być oryginalne urządzenia KeyTrack. Są to pojemniki na klucze kontrolowane przez oprogramowanie zainstalowane w komputerze, które mogą zastąpić pracownika ochrony i automatycznie udostępniać klucze. Po wpisaniu przez użytkownika odpowiedniego kodu, KeyTrack otwiera szufladę z właściwym kluczem do pobrania. Aby zwiększyć poziom bezpieczeństwa, klucze przechowywane w szufladach urządzenia nie są w żaden sposób numerowane ani umieszczane w określonej kolejności.

Monitoring wideo IP to standard, a nie opcja

Rozwiązania do cyfrowego monitoringu wideo przestały być miłym dodatkiem do systemów bezpieczeństwa, a stały się ich ważnym elementem, który trzeba wdrożyć - uważa Dilip Sarangan, analityk z firmy Frost & Sullivan.

Jest to efektem m.in. wieloletnich starań producentów i ich prób edukacji potencjalnych klientów. Obecnie zaczyna to przynosić efekty - użytkownicy zaczęli rozumieć, jakie są korzyści i zalety kamer oraz systemów IP w porównaniu z klasycznymi rozwiązaniami (analogowe kamery i rejestratory obrazów wideo). Świadczy o tym m.in. wzrost popytu na cyfrowy sprzęt do monitoringu o rozdzielczości wielu megapikseli - standardowe kamery o rozdzielczościach sub-megapikselowych w praktyce nie dają bowiem lepszych efektów niż analogowe CCTV.


TOP 200