Zugangskontrolle als Service: Cloud-Videoüberwachung in Zugangskontrollsystemen

Bild

Die Raumzugangskontrolle war schon immer der konservativste Teil der Sicherheitsbranche. Nicht abteilungsbezogene Sicherheitskräfte und Wächter blieben viele Jahre lang das einzige (und ehrlich gesagt nicht immer zuverlässige) Hindernis für Kriminalität.

Mit der Entwicklung von Cloud-basierten Videoüberwachungstechnologien sind Zugangskontroll- und -verwaltungssysteme (ACS) zum am schnellsten wachsenden Segment des Marktes für physische Sicherheit geworden. Der Hauptwachstumstreiber ist die Integration von Kameras in IT-Services.

Biometrische Erkennungstechnologien in Zugangskontrollsystemen bieten im Vergleich zu klassischen Kontrollwerkzeugen einen bequemeren, schnelleren und sichereren Dienst für die Registrierung von Personen an den Ein- und Ausgängen.

Heute erfahren Sie, wie und warum Ivideons Büro auf biometrisches ACS umgestellt hat.

Wettbewerb mit IoT


Bild
Smartphone als Schlüssel zur Zugangskontrolle. Quelle Der

übliche Pass oder Ausweis kann gegen ein Smartphone mit NFC ausgetauscht oder Schlösser mit Bluetooth Low Energy-Technologie verwendet werden. In diesem System wird jedem Gerät, egal ob es sich um eine Zugriffssperrsteuerung oder einen Kartenleser handelt, eine separate IP-Adresse zugewiesen, die für die Kommunikation zwischen Geräten verwendet wird.

In einem Gebäude sind ACS-Geräte normalerweise über drahtlose Netzwerke mit der konsolidierten Hauptanwendung verbunden, die für die automatische sowie manuelle Steuerung verschiedener Schlösser und Steuerungen konfiguriert werden kann. Der Benutzer erhält Benachrichtigungen über den Status des Zugriffssystems auf dem Smartphone und kann auch Befehle von der Anwendung an das System übertragen.

Hier ist ACS auf den ersten Blick vor den Schwachstellen eines normalen Passes geschützt - es ist schwieriger, die Anwendung auf eine andere Person zu übertragen, zu verlieren oder zu fälschen. Die Technologie ist einfach zu installieren und zu warten. Die Masseneinführung von IoT-Zugangssystemen wurde jedoch durch die Unvorbereitetheit des Marktes für eine Erhöhung der damit verbundenen Kosten für Renovierung und weitere Wartung behindert.

Die Meinung von Experten, die Zugangssysteme für das Hinzufügen potenziell gefährdeter Elemente kritisierten, wirkte erheblich abschreckend. Es ist schwieriger, eine Karte und ein Telefon als einen Schlüssel zu verlieren, aber nicht unmöglich. Schließlich kann die mobile Anwendung selbst zum Ziel eines Hackerangriffs werden.

Wechsel zu ACaaS


Bild

Als Reaktion auf die Mängel traditioneller Systeme, nach denen sich das gesamte System auf dem Standort befand und nur mit physischen Identifikationsdaten arbeitete, sowie mit der Entwicklung von VSaaS (Videoüberwachung als Dienst, Videoüberwachung als Dienst) begann der Markt, Zugangskontrolle als Dienst (Zugangskontrolle als) zu erlangen ein Service - ACaaS).

ACaaS hat Anerkennung in Büros gefunden, in denen es keinen Sicherheitsbeauftragten oder möglicherweise sogar einen Sicherheitsbeamten gibt. Diese Entscheidung wird von einem Unternehmer getroffen, der die zusätzlichen Kosten für Personal, Wartung und Server nicht tragen möchte.

ACaaS-Integrationen basieren tatsächlich auf IoT-Technologien: Access- und Lock-Controller sind Geräte, die aus der Welt des Internet der Dinge auf den Markt gekommen sind.

Ein Schlüsselelement von ACaaS ist die enge Beziehung zu VSaaS, in dem das Gesichtserkennungssystem eingesetzt wird. Der Zugang zum Gesicht ist zu einer logischen Fortsetzung der Entwicklung von ACS geworden. Ein Gesicht kann nicht „vergessen“, verloren, gestohlen, gefälscht und schwer zu verletzen sein. Zur Identifizierung am Gesicht sind keine speziellen Sensoren erforderlich - es reicht aus, Kameras zu verwenden, die meist bereits im Unternehmen installiert sind.

Wie funktioniert das Gesichtserkennungssystem für die Zugangskontrolle im Ivideon-Büro?



Ivideon-Mitarbeiter betreten das Büro per Gesicht anstelle von Karten. Zu diesem Zweck wurden an das Gesichtserkennungssystem und die Türsteuerungen angeschlossene Kameras ein- und ausgeschaltet. Wie funktioniert der kontaktlose Zugang zu Räumlichkeiten:

  1. Im Voraus werden Profile von Mitarbeitern mit ihren Daten und Fotos erstellt („weiße Liste“).
  2. Eine Eingabe- / Ausgabekamera sendet Videos an die Cloud, um Gesichter mit dieser Liste zu vergleichen.
  3. « », /.
  4. .

Die Peripheriegeräte in der Einrichtung selbst entscheiden nicht über die Zugriffskontrolle und speichern keine sensiblen Daten. Sie empfangen die Daten und übertragen sie an den Cloud-Dienst, der die Übereinstimmung des Kontos mit den Zugriffsrechten bewertet und die Lösung an die Steuergeräte zurücksendet.

Die Einführung von ACaaS reduziert die Personalkosten (es gibt keine Wachen im Büro), motiviert die Mitarbeiter (jeder kann sehen, wie viel Zeit am Arbeitsplatz verbracht wird) und vereinfacht die Verwaltung des Zugangssystems für die Büroverwaltung erheblich.

Bild

Unser ACS mit einem Cloud-Service löst das Problem der mühsamen Verwaltung von Routinevorgängen. Beispielsweise können Sie einem Mitarbeiter die Zugriffsrechte aus der Ferne entziehen, sobald er das Unternehmen verlässt. Dies kann für einen Mitarbeiter oder für die gesamte Abteilung erfolgen - ohne Einschränkungen.

Die Zugangskontrolle endet nicht am Drehkreuz. Das CCaaS-Videoüberwachungssystem misst automatisch die Zeit, in der Mitarbeiter am Arbeitsplatz anwesend sind, überwacht den Durchgang von Kontrollpunkten (z. B. im Raucherbereich) oder ermöglicht den Zugang zu bestimmten Räumen nur autorisierten Personen.

Für KMU arbeiten ACaaS und VSaaS effizienter als klassische ACS. Für Unternehmen ist es einfacher, eine monatliche Gebühr zu zahlen, anstatt ihre eigenen Geräte zu kaufen und dann die ständig steigenden Kosten für die Wartung und Aktualisierung zu verursachen.

So verbinden Sie ACS mit dem Cloud-Dienst


Bild

Das ACaaS-VSaaS-Sicherheitsmodell ist wirtschaftlich zu implementieren:

  • Mindestausrüstungskosten - Kameras und eine Reihe von Sensoren für Türen / Drehkreuze;
  • - ;
  • «» – .

Kameras mit integriertem Ivideon-Dienst sind für den ACS-Betrieb nach dem ACaaS-Modell geeignet . Wir haben es auch möglich gemacht, die bereits in der Einrichtung vorhandenen Videoüberwachungssysteme und Zugangskontrollsysteme zu transformieren und mit der Cloud zu verbinden. Dazu werden Kameras, die mit ONVIF- und RTSP-Protokollen arbeiten, über das Ivideon Bridge- Gerät mit dem Cloud-System verbunden .

Der Preis für ACaaS-Lösungen basiert auf festen Tarifen und hängt von der Anzahl der Zugangspunkte pro Einrichtung ab. Sie können einen Tarif auswählen und den Service aktivieren, indem Sie uns kontaktieren .

Die Entwicklung von Videoanalysen auf Basis von KI-Technologien in den nächsten 10 Jahren wird das VSaaS-ACaaS-Modell zu einem De-facto-Standard für Lösungen im Bereich der physischen Sicherheit von Objekten machen. Jedes moderne Zugangskontrollsystem kann die riesigen Datenmengen, die von Überwachungskameras generiert werden, vollständig nutzen.

All Articles