KONTROLA DOSTĘPU

 
System polegający na zainstalowaniu odpowiednich urządzeń lub oprogramowania oraz wdrożeniu procedur organizacyjnych, mających na celu identyfikację podmiotu.

Wszystkie metody identyfikacji wymagają odpowiednich urządzeń wejściowych (skaner,  klawiatura) oraz wykonawczych (rygle, zamki elektroniczne). Korzystnym rozwiązaniem jest połączenie wszystkich elementów systemu w sieć, tworząc oparty na informatyce system zabezpieczeń.

Zalety:
  • bezobsługowe określenie uprawnień
  • zwiększona ochrona danych i mienia
  • natychmiastowa identyfikacja
  • monitoring zdarzeń
  • zwiększona wygoda
  • łatwa rozbudowa