Karta to nie tożsamość. Dlaczego kontrola dostępu w infrastrukturze krytycznej (IK) wymagazmiany podejścia
W wielu obiektach IK kontrola dostępu nadal opiera się na prostym mechanizmie identyfikatora fizycznego – karty, breloka czy opaski RFID. Czytnik odczytuje numer identyfikatora, system sprawdza go w bazie uprawnień i – jeśli wszystko się zgadza – drzwi zostają otwarte. Technicznie taki model działa poprawnie, jednak jego ograniczenia są dobrze znane. Fizyczny identyfikator nie jest […]









