ACS ist Zugangskontroll- und Verw altungssystem

Inhaltsverzeichnis:

ACS ist Zugangskontroll- und Verw altungssystem
ACS ist Zugangskontroll- und Verw altungssystem
Anonim

Access Control and Management System (ACS) ist ein unverzichtbares Element eines integrierten Sicherheitssystems und ein integraler Bestandteil eines modernen Büros, wie ein elektronisches Dokumentenmanagementsystem oder eine Klimaanlage.

skud es
skud es

Und das ist völlig gerechtfertigt, da es Ihnen ermöglicht, die ein- und ausgehenden Personen zu kontrollieren, was das Objekt effektiv vor dem Eindringen unerwünschter Personen in sein Territorium schützt. Ermöglicht es Ihnen, den Durchgang von Besuchern und Mitarbeitern zu den kritischen Räumlichkeiten des Unternehmens zu unterscheiden.

Es ist oft in das gesamte Sicherheitssystem integriert und interagiert mit Videoüberwachung oder Einbruchmeldeanlagen. Außerdem verfügt Advanced ACS über ein System zur Arbeitszeiterfassung. So können Sie die Ankunfts- und Abfahrtszeit der Arbeiter steuern. Was nur die Disziplin im Unternehmen erhöhen kann.

Hauptelemente eines Zutrittskontrollsystems

Hersteller von Zugangskontrollgeräten, eine große Vielf alt. Seine Hauptelemente bleiben jedoch unverändert: ein Kontroll-Controller, ein Identifizierer und die persönlichen Identifizierer selbst, ein Sperrgerät und ein Abgleichgerät.

Persönliche Kennung (Karte,diverse Jetons, Schlüsselanhänger)

Zugriffskontrollsystem
Zugriffskontrollsystem

Wird jedem Mitarbeiter ausgehändigt und dient als Ausweis, damit er das Territorium des Unternehmens betreten kann. Jede solche Karte enthält einen eindeutigen Code, der bei Kontakt mit dem Lesegerät abgerufen wird. Anschließend wird der persönliche Code vom ACS-Controller ausgewertet. Und wenn es die Einlasskriterien erfüllt, geht ein automatisches Signal an die Sperreinrichtung, die Tür geht auf, die Schranke geht hoch, das Drehkreuz entriegelt. Kommunikationsprotokolle für eine persönliche Kennung und ein Lesegerät können unterschiedlich sein, und der Entwicklungsbetrieb muss dies berücksichtigen. Mifare- und Em-Marine-Protokolle sind in Russland weit verbreitet.

Leser

Zuständig dafür, Informationen aus dem Codeträger zu extrahieren und an die Steuerung weiterzuleiten. Die Wahl eines Lesegeräts wird neben den technischen Parametern auch von der Einrichtung des Raums bestimmt, in dem die Installation durchgeführt wird.

Controller

skud-Installation
skud-Installation

Das Hauptelement des ACS. Dies ist die Komponente, deren Leistung und Zuverlässigkeit den gesamten weiteren Betrieb des Systems stark beeinflussen wird. Wenn es darum geht, einen Controller zu finden, der nicht in Verbindung mit einem Computer funktioniert, dann sollten Sie auf folgende Eigenschaften achten:

  • Anzahl regulierter Ereignisse.
  • Das Vorhandensein einer inneren Uhr.
  • Maximale Anzahl von Benutzern.
  • Programmierbare Regeln usw. unterstützen

Korrekturgerät

Dient dazu, den Controller (oder mehrere) mit dem Server oder Bürorechner zu verbinden. Manchmal esdas Gerät ist in die Zutrittskontrolle integriert.

Gerät sperren

Schlösser, elektromagnetische und elektromechanische, Drehkreuze, Schranken, Schleusen, Tore. Die Wahl des Blockiergeräts erfolgt nach den konkreten Anforderungen und der Art des Objekts.

Das Prinzip des ACS-Betriebs

Zugangskontroll- und Verw altungssystem
Zugangskontroll- und Verw altungssystem

Dieses System hat verschiedene Konfigurationen. Die einfachste ist für eine Haustür konzipiert, die seriöseren können den Zugang zu Banken, Fabriken und großen Unternehmen kontrollieren. Eine normale Gegensprechanlage ist ein Beispiel für ein einfaches Zutrittskontrollsystem.

Nach diesem Prinzip erfolgt die Zugriffskontrolle. An der Kontrollpunktorganisation, am Eingang zu geschlossenen Räumen, an der Bürotür ist ein Zugangskontrollgerät montiert: ein elektromagnetisches Schloss, ein Drehkreuz usw. und ein Lesegerät. Diese Geräte sind mit der Steuerung verbunden. Es akzeptiert und verarbeitet Informationen, die von persönlichen Identifikatoren empfangen werden, und steuert ausführende Geräte.

Jeder Mitarbeiter hat eine persönliche Kennung, bei der es sich um eine kontaktlose Zugangskarte oder einen anderen Typ handelt. Um in das Gebiet des Unternehmens zu gelangen, muss der Mitarbeiter seine Karte zum Lesegerät bringen und den Code entlang der zuvor beschriebenen Kette übertragen. Der Controller kann so programmiert werden, dass er in bestimmten Zeitintervallen (von 8.00 bis 17.00 Uhr) Zutritt hat oder Mitarbeitern den Zugang zu bestimmten Bereichen ermöglicht. Sie können auch Sicherheitssensoren daran anschließen.

Zugriffskontrollsystem
Zugriffskontrollsystem

Alle Ereignisse über Bewegungen durchKontrollpunkte werden im ACS-Speicher aufgezeichnet. Dadurch wird es zukünftig möglich, anhand dieser Daten die Nutzung der Arbeitszeit durch die Beschäftigten zu analysieren und Berichte zur Arbeitsdisziplin zu erh alten. Solche Informationen helfen auch bei behördlichen Ermittlungen.

Die Installation von ACS hilft bei der Kontrolle ankommender Fahrzeuge. In diesem Fall muss der Fahrer an der Einfahrt seinen Personalausweis vorzeigen, um die Schranke zu öffnen.

Arten von ACS

Bedingt lassen sie sich in autonome Systeme und vernetzte Systeme unterteilen.

Standalone eignet sich hervorragend für kleine Büros und kleine Gebäude. Sie sind nicht mit einem Computer verbunden und werden über Masterkarten oder Jumper auf dem Controller selbst gesteuert. In großen und mittelgroßen bewachten Einrichtungen wird eine ACS-Installation dieser Art selten verwendet. Die Ausnahme ist die Kontrolle über entfernte Räumlichkeiten oder als Backup-System. An den Mitteltüren und/oder Notausgängen ist ein autonomes ACS-System installiert.

Bei der Implementierung eines solchen Systems werden Türen mit einer Kapazität von etwa tausend Personen mit einem Zahlenschloss oder einem Lesegerät ausgestattet, es kann ein Drehkreuz oder eine Schranke geben. In einem bescheidenen Büro mit einer einzigen Tür kann alles auf einen eigenständigen Controller beschränkt werden, der an ein elektromechanisches (elektromagnetisches) Schloss angeschlossen und mit einem Lesegerät kombiniert wird

Netzwerkzugangskontrollsysteme ACS beinh alten einen oder mehrere Computer als Steuerelemente. Es ist der PC, der überwacht, was in der Anlage passiert, und ihre Parameter steuert. Dieser Aufbau ist viel flexibler.und funktionaler. Es sind Netzwerkzugangskontrollsysteme, die in Einrichtungen jeder Komplexitätsstufe besonders beliebt sind. Und die Integration mit einem Sicherheits- und Videosystem ermöglicht umfassenden Schutz ohne zusätzliche Kosten.

Die Verbindung mehrerer Computer in großen Einrichtungen ist darauf zurückzuführen, dass einer von ihnen ausfallen kann. Dies gewährleistet die Kontinuität der Arbeit.

Das ACS-Netzwerksystem mit einer Datenbank ermöglicht es Ihnen, detaillierte Statistiken zu einem bestimmten Identifikator und seiner Bewegung in einer geschützten Einrichtung anzuzeigen. Sie können sehen, welche Zugriffsrechte jeder Mitarbeiter hat.

Scud-Ausrüstung
Scud-Ausrüstung

Die Hauptfunktionen von ACS sind Zugriffskontrolle und -verw altung

Hauptfunktion. Es ermöglicht Ihnen, die Zugriffsrechte von Mitarbeitern zu trennen und unerwünschten Personen den Zugriff zu verweigern. Es ist möglich, die Fernsteuerung von Geräten zum Blockieren zu organisieren. Sie können Mitarbeitern den Zutritt zum Unternehmen an Wochenenden und Feiertagen sowie nach der Schicht verbieten.

Statistiken sammeln und herausgeben

Das Zugangskontroll- und Verw altungssystem sammelt ständig Informationen. Wer hat welchen Punkt wie oft passiert. Für jeden Mitarbeiter können Sie Informationen erh alten: Ankunfts- / Abfahrtszeit, Versuche, Zugang zu eingeschränkten Bereichen und Räumlichkeiten zu erh alten, Versuche, zu verbotenen Zeiten zu gelangen. Sie können verfolgen, wie sich der Mitarbeiter im Gebiet bewegt, wenn das Zutrittskontrollsystem die Lesegeräte passiert. Alle festgestellten Disziplinarverstöße können in die Personalakte des Mitarbeiters eingetragen werden und die Vorgesetzten werden entsprechend informiert.

Zugriff nur auf Mitarbeiter mitelektronische Ausweise

skud-Leser
skud-Leser

Ein Mitarbeiter, der einen Kontrollpunkt passiert, identifiziert sich mit einer Karte, und Informationen über den Mitarbeiter und ein Foto können auch auf dem Bildschirm des Sicherheitsmonitors angezeigt werden. Dadurch wird die Möglichkeit des Eindringens einer fremden Kennung ausgeschlossen. In den ACS-Reaktionsregeln können Sie den Wiedereintritt durch den Kontrollpunkt zum Unternehmen mit einer Zugangskarte für kurze Zeit sperren.

Zeiterfassung

ACS ermöglicht es Ihnen, die Arbeitszeit zu verfolgen, basierend auf den Ankunfts- und Abfahrtszeiten von Menschen an ihrem Arbeitsplatz. Dadurch ist es möglich, die Gesamtarbeitszeit eines Mitarbeiters unter Berücksichtigung von "Rauchpausen", Mittagessen usw. zu berechnen. Und zu Beginn des Arbeitstages kann ein Bericht über Mitarbeiter erstellt werden, die die Prüfung nicht bestanden haben Kontrollpunkt zur festgelegten Zeit, der die Nachzügler oder diejenigen identifiziert, die nicht zur Arbeit erschienen sind. Analog können Sie am Ende der Arbeitsschicht einen Bericht erstellen.

Autonomie des Systems

Ausgestattet mit einer unterbrechungsfreien Stromversorgung wird das ACS auch bei einem zentralen Stromausfall nicht aufhören zu arbeiten. Darüber hinaus kann es dank der Funktionalität des Controllers auch dann weiterarbeiten, wenn der Steuercomputer gestoppt ist.

Sicherheit in Echtzeit

Das ACS-Zugangskontrollsystem bietet die Möglichkeit, bestimmte geschützte Räumlichkeiten zu entfernen und zu aktivieren. Und Sie können Echtzeitinformationen über Notfallsituationen über ein organisiertes Benachrichtigungssystem durch verantwortliche Personen erh alten. Außerdem werden Alarmereignisse in der Datenbank aufgezeichnet, sodass Sie diese anzeigen könnenweitere Informationen später.

skud-Installation
skud-Installation

Ein Sicherheitsbeamter kann dank ACS, ohne den Arbeitsplatz zu verlassen, Drehkreuze und Türen kontrollieren und Alarme auslösen. Es genügt, die Grundrisse des Gebäudes und die Anordnung der Kontrollpunkte in seinen Computer einzugeben.

Steuerung über Web oder Handy

Wenn das ACS mit dem weltweiten Netzwerk verbunden ist, kann die Verw altung das System aus der Ferne verw alten und seinen Betrieb steuern.

Integration mit anderen Systemen

Brand-, Einbruch- und Videoüberwachung sind perfekt in ACS integriert. Die Integration mit Videoüberwachung bietet eine visuelle Kontrolle über den geschützten Bereich. Und es ermöglicht in kürzester Zeit, den Täter schnellstmöglich zu identifizieren, zu identifizieren und zu sperren.

Die Kombination mit einer Einbruchmeldeanlage ermöglicht eine gemeinsame Reaktion auf unbefugtes Betreten. So können Sie die Sirene bei den Wachen im Büro zum Laufen bringen, die Alarmlampe einsch alten oder einfach die Türen im rechten Teil des Unternehmens blockieren.

Die Integration mit Feuermeldern ist von entscheidender Bedeutung. Dadurch werden im Brandfall automatisch alle Kontrollpunkte entsperrt. Dies wird die Evakuierung von Arbeitern in kritischen Zeiten erheblich vereinfachen.

Ein paar Worte zum Design

Bei der Entwicklung eines ACS-Projekts sollten zunächst die auferlegten Beschränkungen für die Anzahl der Passkarten berücksichtigt werden. Die Anzahl der letzteren muss unter Berücksichtigung des Unternehmenswachstums berechnet werden, da Sie sich sonst möglicherweise in einer Situation befinden, in der die Anzahl der Mitarbeiter erreicht wirdder maximale Wert für das System und Sie müssen es in ein geräumigeres ändern. Die optimale Designlösung besteht darin, ein modulares System zu installieren, das Upgrades oder Erweiterungen ermöglicht. Bei einem begrenzten Budget wäre es sinnvoll, die Möglichkeit der Integration von ACS mit anderen für die Sicherheit verantwortlichen Systemen in Betracht zu ziehen. Die Vorteile einer solchen Kombination wurden oben beschrieben. Klare Technik. Die Aufgabe hilft Designern dabei, genau das System zu erstellen, das der Kunde benötigt. Ein klar ausgearbeitetes Projekt wiederum erleichtert die Arbeit der Installationsorganisation erheblich. Und es ist besser, wenn ein Unternehmen mit Design und Installation beschäftigt ist. Sie kann sich auch in Zukunft darum kümmern.

Empfohlen: