Strona główna HoReCa Systemy kontroli dostępu dopasowane do potrzeb

Systemy kontroli dostępu dopasowane do potrzeb

Mobilna kontrola dostępu w hotelu

System kontroli dostępu jest istotnym elementem zabezpieczenia każdego obiektu. Nie tylko nadzoruje wejście i steruje dostępem do budynku czy pomieszczenia, przyznając dostęp tylko osobom uprawnionym, ale także oferuje funkcje takie jak RCP, analiza ruchu osobowego w danym obszarze czy integracja z innymi systemami automatyki budynkowej. Aby wybrać rozwiązanie spełniające potrzeby organizacji, należy wziąć pod uwagę wymagania wszystkich interesariuszy. Innych funkcji będzie oczekiwał zarząd, innych security menedżerowie, a jeszcze innych pracownicy czy goście firmy. Na co przy wyborze systemu KD zwracają dziś uwagę klienci? Zapytaliśmy o to przedstawicieli firm oferujących tego typu rozwiązania na rynku polskim.

Obserwujemy przyspieszony rozwój technologiczny systemów KD, które pracują w środowisku IT (sieciowymi) ze wszystkimi tego konsekwencjami. Rozwój po części wynika z nowych potrzeb wywołanych koniecznością utrzymania wymogów sanitarnych w trakcie pandemii COVID-19 oraz zmianą trybu pracy ze stacjonarnego na zdalny.
Jedno jest pewne, aby sprawnie funkcjonować, firma musi dziś inwestować w nowoczesne technologie. – Obecność elektronicznego systemu kontroli dostępu stała się w zasadzie obowiązkowym elementem wyposażenia budynków znajdujących się w fazie projektowania lub budowy i jest tylko kwestią czasu, kiedy jej działaniem zostaną objęte obiekty wcześniej zbudowane – komentuje Łukasz Gliniecki z firmy Roger.

Łatwe użytkowanie

Użytkownicy systemów kontroli dostępu oczekują ułatwień oferowanych przez najnowsze technologie i aplikacje, z których korzystają już w codziennym życiu, przede wszystkim unifikacji rozwiązań związanych z nadawaniem uprawnień, przy jednoczesnym utrzymaniu wysokiego poziomu bezpieczeństwa. – Według nas są trzy kluczowe elementy oceny sukcesu systemu kontroli dostępu: wygoda, wydajność i bezpieczeństwo. Łączne ich spełnienie oraz łatwość obsługi systemu czynią go bardziej atrakcyjnym dla kupującego. Wśród wiodących najnowocześniejszych technologii KD dużym zainteresowaniem cieszą się inteligentne karty (smart cards) i biometria – zauważa Miguel Blanco z ZKTeco Europe.

Ważna jest prosta i wygodna obsługa systemu. Dominuje oprogramowanie obsługiwane z poziomu popularnych przeglądarek internetowych, bez konieczności instalacji na każdej stacji roboczej. Pandemia koronawirusa przyniosła znaczący wzrost zainteresowania bezdotykowymi systemami kontroli dostępu, opartymi m.in. na aplikacjach mobilnych, kodach QR czy biometrii, które wypierają popularne karty dostępu. – Odejście od kart dostępu minimalizuje ryzyko wejścia do budynku lub danej strefy osoby, która w posiadanie takiej karty weszła w sposób nieuprawniony – wyjaśnia Adam Brzezicki z Axis Communications.

Wymagania na systemy kontroli dostępu różnią się w zależności od rodzaju obiektu, w którym będą zainstalowane. Mogą mieć znaczenie różne elementy, ale liczą się przede wszystkim bezpieczeństwo i niezawodność danego rozwiązania. – Niebagatelne znaczenie mają skalowalność i ochrona inwestycji, czyli z jednej strony to, że system KD może być rozbudowywany wraz z rozwojem przedsiębiorstwa, z drugiej, że jest zawsze na czasie, w zgodzie z aktualnymi wymogami i kompatybilny z nowymi systemami operacyjnymi i bazami danych – podkreśla Rafał Tamborski z Dormakaba.

Integracja

Obecne trendy rynkowe związane z funkcjonalnością kontroli dostępu dotyczą głównie elastyczności w zakresie możliwości ich integracji z innymi systemami lub elementami wyposażenia budynku. – Dotyczy to integracji zarówno z systemami CCTV, SSWIN, domofonowymi, jak i z systemami RCP, sterowania windami czy też automatyki budynkowej. Nowoczesny system musi mieć także możliwość obsługi czytników biometrycznych i wykorzystywania bezpiecznych uwierzytelnień mobilnych – zauważa Beata Idziak z Assa Abloy.

Potrzebę integracji podkreśla również Łukasz Gliniecki z firmy Roger: W sektorze biznesu klienci poszukują systemów o dużej zdolności do integracji z innymi, współistniejącymi w budynku systemami elektronicznymi. Powszechnie oczekuje się, że system KD obejmie również kontrolę dostępu do wind oraz parkingu. Coraz większym zainteresowaniem cieszy się w tej grupie odbiorców identyfikacja mobilna, która umożliwia wykorzystanie telefonu komórkowego do identyfikacji użytkowników systemu.

Rozwiązania w chmurze

Skuteczność zarządzania tożsamością i uprawnieniami w chmurze ma kluczowe znaczenie dla utrzymania zakładanego poziomu bezpieczeństwa. W miarę zdobywania wiedzy o zaawansowanej funkcjonalności rozwiązań kontroli dostępu użytkownicy i administratorzy stawiają coraz większe wymagania swoim systemom. – Wielu klientów wygodę kojarzy ze zdalnym dostępem do systemu z dowolnego miejsca. Ponieważ technologie mobilne wciąż się rozwijają, użytkownicy oczekują realizacji dostępu za pośrednictwem chmury z wykorzystaniem komputerów mobilnych lub smartfonów. Opcje te stają się coraz bardziej popularne, a zarządzanie systemami KD wygodniejsze – wyjaśnia Miguel Blanco.

Rozwiązania w chmurze dają użytkownikom pewność działania systemu nawet w przypadku awarii urządzenia. – Dostęp przez przeglądarkę to nie tylko komfort i wygoda, ale również bezpieczeństwo. Pliki konfiguracyjne nie są przechowywane na komputerze operatora (użytkownika programu), dzięki temu w przypadku awarii wystarczy uruchomić nowy komputer, skonfigurować połączenia sieciowe i zainstalować przeglądarkę – podkreśla Maciej Nowak z firmy Satel.

Na aspekt finansowy wynikający z przeniesienia funkcji systemu kontroli dostępu do chmury wskazuje Jakub Sobek z firmy Linc Polska: Dzięki temu, że system kontroli dostępu może pracować w chmurze, zespół IT poświęca znacznie mniej czasu na jego utrzymanie. Pozwala to zaoszczędzić godziny pracy, które mogą być wykorzystane w realizacji istotniejszych zadań. Kontrola dostępu oparta na chmurze korzysta z wiedzy ekspertów z tej dziedziny, którzy cały czas czuwają nad bezpieczeństwem systemu. Wszystkie aktualizacje są wykonywane automatycznie, bez angażowania pracowników IT.

Bezpieczeństwo cyfrowe

Uwaga inwestorów kierowana jest na kwestie związane z tzw. higieną cyfrową najważniejszych elementów sieciowego systemu KD, takich jak kontrolery IP. Jak zauważa Adam Brzezicki: Warto stawiać na certyfikowane urządzenia z rozbudowaną ochroną przed cyberatakiem, gdyż tylko takie mogą skutecznie zapobiegać nieautoryzowanemu dostępowi. Standardem w przypadku kontrolerów drzwi jest już funkcja tzw. bezpiecznego uruchamiania gwarantująca, że oprogramowanie danego urządzenia nie zostało zainfekowane, np. oprogramowaniem typu malware. Odpowiednie protokoły bezpieczeństwa pozwalają też wyłapywać ewentualne niepożądane ingerencje w ustawienia urządzenia.

Wielu inwestorów ma już świadomość zagrożeń związanych z niezabezpieczoną transmisją danych w całym systemie KD, rozumie wagę i konieczność zabezpieczeń przed atakami hakerów. – Klienci oczekują szyfrowania komunikacji pomiędzy wszystkimi elementami systemu, od czytników po serwery, ale chcą również mieć dane uwierzytelniające lub karty kontroli dostępu, które zapewniają zarówno wysokie bezpieczeństwo, łatwość użytkowania, jak i efektywność kosztową. Z tej perspektywy widać tendencję do standaryzacji kart, która gwarantuje nie tylko wysoką jakość, ale także większą konkurencję pomiędzy dostawcami. To powoduje, że użytkownik końcowy ma szansę wybrać najlepsze dla siebie rozwiązanie – podkreśla Jakub Kozak z firmy Genetec.

Koszt systemu

Dla wielu inwestorów, zwłaszcza w branżach najbardziej dotkniętych skutkami pandemii, najczęstszymi kryteriami wyboru systemu kontroli dostępu jest jego cena. Trzeba jednak mieć świadomość tego, że na koszt całości składa się zarówno koszt zakupu, instalacji, jak i późniejszej eksploatacji – mówi Krzysztof Ratajczak z Winkhaus Polska. Wskazuje jednocześnie, że inwestorzy miewają problemy z określeniem swoich potrzeb, a zwłaszcza ich rozwoju w przyszłości. – Wybór KD może determinować w dalszej przyszłości to, jak obiekt może być zarządzany i czy zostawimy sobie dużą elastyczność w tym zakresie – dodaje.

Różne branże, wspólny mianownik

Każda branża ma swoje konkretne potrzeby. Nawet w ramach jednego sektora klienci mają zróżnicowane, specyficzne oczekiwania związane z organizacją danego przedsiębiorstwa, wewnętrznymi procedurami czy przepisami krajowymi. Jedna kwestia pozostaje niezmienna – wszyscy klienci doceniają możliwość określenia czasu dostępu danego użytkownika do wybranej strefy już na etapie tworzenia mu „konta” w systemie. Innym oczekiwaniem jest możliwość generowania raportów zawierających informacje o użytkownikach aktualnie przebywających w obiekcie. Ustalenie kto, kiedy i do jakiego pomieszczenia uzyskał dostęp ma szczególne znaczenia w sytuacji zagrożenia i konieczności przeprowadzenia ewakuacji. Dzięki takim informacjom można szybko zweryfikować liczbę osób w danej strefie, jak również sprawdzić, gdzie aktualnie znajdują się konkretne osoby – wskazuje Maciej Nowak.

Niezmiennie pojawia się potrzeba zapewnienia wymaganego poziomu bezpieczeństwa, optymalizacji funkcjonowania systemu i komfortu jego użytkowania.
– Optymalny poziom zabezpieczenia obiektu i wymiana danych pomiędzy elementami systemu KD i stworzenie zintegrowanego systemu bezpieczeństwa na miarę potrzeb daje oszczędności na wielu poziomach wykorzystywania i obsługi systemu, np. elastyczności w doborze opcji systemowych i poziomu zabezpieczenia wymiany danych, możliwości zdalnego monitoringu i zarządzania systemem czy optymalizacji oraz konsolidacji obsługi zintegrowanego systemu bezpieczeństwa obiektu – ocenia Beata Idziak.

Wdrożenie systemu kontroli dostępu przynosi też wymierne oszczędności finansowe. W wielu obiektach można dzięki SKD zrezygnować z portierni wydającej klucze i wyeliminować problem zarządzania fizycznymi kluczami do poszczególnych pomieszczeń. – Nakłady finansowe związane z implementacją systemu są niewielkie w stosunku do możliwości, jakie uzyskuje potencjalny użytkownik poprzez lepszą organizację, wygodniejsze administrowanie i optymalizację pracy – podkreśla Krzysztof Ratajczak.

Decyzje o zakresie wdrożenia, modernizacji lub rozbudowy systemu KD podejmowane przez inwestora zależą m.in. od wielkości budżetu. Możliwość wykazania zwrotu z inwestycji stanowi kolejny argument przemawiający za zakupem. – Bezdotykowe systemy biometryczne mogą dać oszczędności na wiele sposobów. Eliminują potrzebę wydawania lub wymiany kart i kluczy, co potencjalnie może być dużym wydatkiem. Inne kwestie dotyczące oszczędności kosztów są związane z czasem na weryfikację, jaki zyskują użytkownicy i administratorzy. Nie wspominając o ekonomicznych skutkach naruszenia bezpieczeństwa, kosztach utraty danych, weryfikacji integralności informacji, utracie wiarygodności marki i kosztach alternatywnych przyszłego biznesu. Systemy te umożliwiają także szybki proces adaptacji do przepisów rządowych dotyczących RODO – wymienia Miguel Blanco.

Inne wymagania ma bank z wieloma oddziałami usytuowanymi w całym kraju, inne pojedynczy obiekt hotelowy. Obiekty bankowe, mając duży poziom ryzyka, wymagają wysokiego stopnia zabezpieczenia i zaawansowanych funkcji, natomiast hotele przede wszystkim dodawania użytkowników i udzielania im autoryzacji bardziej w celach organizacyjnych. – Jeśli jest to system rozproszony i inwestor ma kilka, kilkanaście lub kilkadziesiąt obiektów do zarządzania, to przede wszystkim zwraca uwagę na to, by system był jednolity, gdyż powinien być zarządzany z centralnego miejsca. Częstym scenariuszem jest posiadanie lokalnych administratorów systemu KD, ale inwestorzy oczekują, aby ich system był elastyczny pod tym kątem – mówi Karol Radzajewski z Hikvision Poland.

Mobilne systemy zabezpieczeńHotele

W pierwszym kwartale 2021 r. liczba firm z branży turystycznej wykreślonych z rejestru KRS przekroczyła liczbę nowo powstałych. Z polskiego rynku turystycznego zniknęło bezpowrotnie blisko 80 firm, działalność zawiesiło niemal 500 hoteli i obiektów noclegowych. To 50% więcej niż w analogicznym okresie poprzedniego roku

Dla branży hotelarskiej istotne są szybkość i łatwość udostępniania gościom dostępu do ich pokoi. – To systemy kontroli dostępu oparte na technologii chmurowej pozwalają na łatwe aktywowanie dostępu do pokoju hotelowego aplikacją wprost na telefon gościa. Branża turystyczna to nie tylko hotele, to także wynajem apartamentów lub domów. Tutaj także zdalne przekazanie „kluczy” do obiektu jest olbrzymim ułatwieniem i profesjonalizuje całą usługę wynajmu – wyjaśnia Jakub Sobek.

Od systemu kontroli dostępu w branży hotelarskiej oczekuje się obecnie również sterowania automatyką budynkową (oświetlenie, klimatyzacja, sygnalizacje usług hotelowych). – Karta, często spersonalizowana, pełni też funkcję swoistej wizytówki hotelu. Coraz częściej pojawia się dostęp zdalny z uprawnieniami wysyłanymi na telefon gościa. Sieci hotelowe oferują już aplikacje mobilne, automatycznie prowadzące gości przez cały proces wynajmu pokoju. Ważna jest więc możliwość integracji z systemami PMS (Property Management System) oraz systemami automatyki w pokoju hotelowym – podkreśla Rafał Tamborski.

Na inny aspekt wskazuje Łukasz Gliniecki: Czynnikiem branym pod uwagę w hotelach jest estetyka urządzeń. Preferowane są urządzenia podtynkowe, ze szklanym panelem czołowym, trwałe, a zarazem eleganckie, dobrze komponujące się we wnętrzach nowoczesnych i tradycyjnych.

Sektor finansowy

Wymagania sektora finansowego dotyczą przede wszystkim zagwarantowania odpowiedniego poziomu bezpieczeństwa całego rozwiązania, mniej jego ergonomii. – W sektorze finansowym ogromny nacisk kładzie się na zabezpieczenia na każdym możliwym kroku, począwszy od czytnika i technologii wykorzystywanych kart, komunikacji czytnika z kontrolerem, serwerem czy oprogramowania do zarządzania takim systemem – zauważa Karol Radzajewski.

Dostęp do stref zamkniętych dla klientów mają tylko osoby upoważnione. – Kontrola dostępu do specjalnych stref może wymagać dodatkowej autoryzacji, np. kartą RFID i kodem PIN, weryfikacją biometryczną czy nawet dodatkowych urządzeń fizycznej kontroli dostępu, takich jak śluza osobowa z wbudowaną wagą. Szyfrowana komunikacja, najbezpieczniejsze technologie zbliżeniowe to standardowe wytyczne w tym sektorze – wyjaśnia Rafał Tamborski.

Szczególną uwagę zwraca się na zapewnienie cyberbezpieczeństwa wdrażanych rozwiązań. – Ważne jest zabezpieczenie każdego, pojedynczego elementu systemu. Pełne szyfrowanie przesyłanych danych, certyfikacja poszczególnych urządzeń podłączanych do sieci oraz ciągłe aktualizacje bezpieczeństwa to elementy niezbędne w sektorze finansowym – dodaje Jakub Sobek.

Na aspekty cyberbezpieczeństwa i elastyczności systemu zwraca również uwagę Jakub Kozak: Banki komercyjne mają zazwyczaj jeden duży budynek centrali, kilka większych biur regionalnych i setki mniejszych lokalizacji. Z punktu widzenia centrali może zajść potrzeba posiadania informacji, a czasem zarządzania małymi biurami regionalnymi, ale nie będzie to wymagane w drugą stronę. Małe biura nie potrzebują, a nawet nie powinny mieć dostępu do danych z systemu kontroli dostępu w centrali. Nowoczesny system KD powinien być na tyle elastyczny, aby umożliwić zbudowanie takiej hierarchicznej struktury systemu. Pamiętajmy również, że istnieją specjalne strefy banku, do których wymagane są wysoko zaawansowane funkcje kontroli dostępu. Dotyczy to dostępu zarówno fizycznego, jak i do jego zasobów sieciowych. Funkcje te powinny działać również w przypadku utraty dostępu do serwera, więc ryzyko, że system nie będzie działał poprawnie, jest niewielkie.