2016 02 80 1

Bezpieczeństwo dostępu do informacji to jeden z głównych wyznaczników zastosowania elektronicznych systemów zabezpieczeń na obiektach. Szeroki wybór technologii daje możliwość skutecznego nadzorownia budynków i pomieszczeń. Pozostaje natomiast kwestia kontrolowanego dostępu do przedmiotów fizycznych (dokumentów, nośników danych, urządzeń elektronicznych, kluczy) oraz sprawna ich organizacja. W tym zakresie sprawdzonym rozwiązaniem są automatyczne systemy depozytowe KEMAS.

 

 

Bezpieczeństwo i optymalizacja procesów

 

Prawidłowe zabezpieczenie dostępu do informacji oraz chronionych zasobów jest podstawową wytyczną w rozwiązaniach oferowanych przez firmę KEMAS. Szczególnie ważne są dwie kwestie: ochrona przed nieautoryzowanym dostępem i transparentność wszystkich zdarzeń z udziałem osób autoryzowanych. W skrócie – system daje nam kompletną informację o tym KTO (identyfikacja użytkownika) korzystał z zasobów, KIEDY i GDZIE to miało miejsce oraz CO dokłanie było w użyciu (identyfikacja przedmiotu).

 

Ograniczenia wynikające ze zwiększenia poziomu bezpieczeństwa są jednak akceptowalne tylko wówczas, gdy nie ograniczają standardowej działalności organizacji. Dlatego efektywne zarządzanie zasobami to nie tylko kwestia bezpieczeństwa, ale również ekonomika procesów. System KEMAS pomaga zatem standaryzować i automatyzować wszelkie procesy operacyjne oraz dostarcza wszystkich niezbędnych informacji o aktualnej dostępności zasobów.

 

 

2016 02 80 2

 

 

Automatyczne centrum depozytowe

 

Efektywne zarządzanie dostępem możliwe jest dzięki zastosowaniu elektronicznych systemów depozytowych. Zapewniają one bezpieczne przechowywanie wszelkich przedmiotów związanych z przechowywaniem danych i informacji. Mogą to być dokumenty (akta, teczki, segregatory), nośniki danych (dyski twarde, pamięci flash, taśmy LTO, płyty CD/DVD itp.) oraz urządzenia przetwarzania informacji (np.: laptopy, tablety). Każdy system depozytowy KEMAS jest dostosowany do konkretnej zawartości. Oznacza to, że wielkość, rodzaj czy ilość poszczególnych depozytów jest dobierana pod konkretne potrzeby klienta.

 

Zasoby każdej organizacji rosną jednak z upływem czasu. W szczególnośći zwiększa się ilość gromadzonych informacji, które także wymagają zabezpieczenia. Systemy KEMAS zaprojektowane są tak, aby w każdej chwili sprostać tym wymaganiom. Konstrukcja modularna szaf depozytowych umożliwia łatwą i szybką rozbudowę każdego systemu o dodatkowe elementy deponujące. Ponadto, każdy z systemów może działać niezależnie w różnych miejscach na obiekcie, a także w lokalizacjach rozproszonych. Zarządzanie całym systemem możliwe jest z poziomu centralnego jak i lokalnego. Takie rozwiązanie daje możliwość utworzenia kilku nadzorowanych samoobsługowych punktów dystrybucji np. dokumentów. Może to znacząco usprawnić ich wydawanie i zwrot oraz przyspieszyć procedury. 

 

Dla zapewnienia najwyższego priorytetu bezpieczeństwa, każdy fizyczny przedmiot deponowany w systemie może być identyfikowany za pomocą technologii RFID. Dzięki temu mamy zagwarantowany permanentny monitoring zawartości i posiadamy informację w czasie rzeczywistym co aktualnie jest w obiegu. Identyfikator RFID umożliwia także automatyczną kontrolę depozytu – zawsze wiemy, że właściwy przedmiot, urządzenie, czy komplet dokumentów został zwrócony na miejsce.

 

 

2016 02 81 1

 

 

Zaawansowane oprogramowanie

 

Centralne zarządzanie, kontrolowanie dostępu i informacja o aktualnym stanie zasobów możliwe są dzięki dedykowanemu oprogramowaniu stworzonemu od podstaw przez firmę KEMAS. To podstawowy i najważniejszy element każdego systemu. Bazę stanowi platforma KemasNet odpowiedziala za administrację głównymi danymi systemu oraz zarządzanie urządzeniami deponującymi. Platforma uzupełniona jest o dedykowaną aplikację webową, dzięki której administrator systemu może m.in.: wprowadzać szczegółowe informacje o zarządzanych obiektach, przypisywać użytkownikom określone uprawnienia, określać harmonogramy czasowe, tworzyć grupy dostępu i definiować zdarzenia alarmowe. Kompletne oprogramowanie zarządzające działa w środowisku serwerowym, w oparciu o bazę danych MS SQL, a dostęp do aplikacji odbywa się z poziomu przeglądarki internetowej. Za pomocą infrastruktury sieciowej serwer komunikuje się z automatycznymi urządzeniami deponującymi.

 

Jednak najważniejszą zaletą oprogramowania jest możliwość zastosowania kompletnej elektronicznej ewidencji dostępu do informacji i zasobów. Każde zdarzenie i każda operacja w systemie są zapisywane w formie elektronicznej i archiwizowane. Oznacza to, iż system KEMAS w efektywny i niezawodny sposób zastępuje nam dotychczasową ewidencję papierową związaną z wydawaniem i zwrotem dokumentów, czy innych przedmiotów podlegających tym procedurom. System depozytowy działa w pełni automatycznie – użytkownik identyfikuję się najczęściej za pomocą karty zbliżeniowej, legitymacji służbowej, czy kodu PIN na terminalu operatorskim i i otwiera autoryzowany depozyt z przypisaną zawartością. Procedura zwrotu również poprzedzona jest identyfikacją pracownika.

 

W ten sposób system podnosi poziom bezpieczeństwa poprzez zminimalizowanie ryzyka straty oraz manipulacji i błędu przy tradycyjnej ewidencji, a jednocześnie upraszcza i usprawnia cały proces. Całość przekłada się zatem na realne korzyści i szybki zwrot z inwestycji. 

 

 

Rozwiązanie hybrydowe

 

Nowe standardy zarządzania dostępem do informacji i zasobów wymagają, aby oferowane rozwiązania były kompleksowe. Jeśli projektowany system pozwala nam rozwiązać jednocześnie kilka problemów związanych z bezpieczeństwem i wydajnością pracy, tym większe są korzyści wynikające z jego wdrożenia, obsługi i utrzymania.

 

Rozwiązania KEMAS wspomagają efektywne zarządzanie dostępem na kilka sposobów. Modularna konstrukcja systemów depozytowych pozwala m.in. uzupełnić urządzenia deponujące o moduły do bezpiecznego przechowywania i wydawania kluczy wraz z ich identyfikacją dzięki RFID. Dostęp do kluczy przez autoryzowanych użytkowników może odbywać się wówczas z poziomu tego samego terminala operatorskiego i przy użyciu tej samej metody identyfikacji. Odpowiednie uprawnienia są przypisywane przez administratora za wykorzystaniem funkcjonującego już oprogramowania. W ten sposób uruchomiony zostaje na obiekcie elektroniczny system zarządzania kluczami (więcej szczegółowych informacji na temat tego rozwiązania w numerze 1/2016 „Ochrony Mienia i Informacji”).

 

Innowaycjnym rozwiązaniem firmy KEMAS jest tzw. system zarządzania wizytującymi. Umożliwia on organizację dostępu gości czy petentów (ale także pracowników) do określonych stref i pomieszczeń poprzez automatyczną rejestrację oraz tworzenie i wydawanie jednorazowych kart wstępu. W kontekście bezpiecznego dostępu do informacji taka opcja może mieć znaczenie zasadnicze, a przy możliwości zintegrowania z systemami depozytowymi otrzymujemy bardzo funkcjonalne i kompletne rozwiązanie. Wszystko w ramach jednego, centralnie zarządzanego systemu opartego na skalowalnej platformie programowej.

 

 

2016 02 81 2

 

 

Informacje niejawne i tereny zastrzeżone

 

Systemy depozytowe KEMAS znajdują także zastosowanie w ochronie informacji tajnych, dóbr niematerialnych (własność intelektualna i nowe technologie) i terenów oraz pomieszczeń zastrzeżonych. W tym zakresie priorytety bezpieczeństwa są wysokie, a jednym z elementów zabezpieczających dostęp jest zakaz wnoszenia urządzeń rejestrujących obraz lub głos do tzw. stref ochronnych. W praktyce oznacza to konieczność zdeponowania wszelkich urządzeń elektronicznych typu telefony komórkowe, tablety, aparaty, dyktafony itp. Z takiego przymusu korzystają bardzo często jednostki organizacyjne Ministerstwa Sprawiedliwości (sądy, zakłady karne), wojsko, administracja publiczna, a także firmy produkcyjne chroniące dostęp do swoich technologii. Konieczność złożenia do depozytu wartościowych urządzeń wymaga odpowiedniego i ich zabezpieczenia i nadzoru, a także odpowiedniej procedury przyjęcia i zwrotu. Zastosowanie samoobsługowego systemu KEMAS zapewnia rozwiązanie każdego z tych problemów. Odpowiednio skonfigurowany system depozytowy umożliwi zdeponowanie zarówno urządzeń mobilnych jak i większych przedmiotów typu torba, aktówka czy plecak. Właściciel danej rzeczy nie musi powierzać jej osobom trzecim (chroni tym samym swoje prywatne zasoby) – sam dokonuje identyfikacji za pomocą tzw. karty gościa i obsługuje depozyt. Każda operacja jest rejestrowana, więc ryzyko manipulacji i nadużycia zostaje wyeliminowane.

 

 

Kancelaria tajna

 

Zintegrowany system zarządzania dostępem KEMAS może być także wykorzystany w organizacji kancelarii tajnej. Zgodnie z ustawą o ochronie informacji niejawnych „organizacja pracy kancelarii tajnej zapewnia możliwość ustalenia w każdych okolicznościach gdzie znajduje się materiał o klauzuli tajne lub ściśle tajne pozostający w dyspozycji jednostki organizacyjnej oraz kto z tym materiałem się zapoznał”. Dzięki technologii zastosowanej w systemie taką informację można uzyskać bardzo szybko. A wdrożenie kompletnego rozwiązania w ramach tzw. stosowania środków bezpieczeństwa fizycznego, może wspomagać uniemożliwienie osobom nieuprawnionym dostępu do informacji o wyższej klauzuli tajności niż posiadane uprawnienia. 

 

 

Łukasz Tukaj
Business Development Manager
KEMAS GmbH
Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.
www.kemas.de 

Pin It

 

bg
pi