Controllo accessi e Gestione presenze
- Il controllo e la rilevazione e gestione delle presenze del personale ti permettono di:
- Controllare gli accessi ed il personale dipendente
- Ottimizzare i costi e le risorse umane
- Avere a disposizione degli strumenti potenti, database e una reportistica professionale
- Nell’ambito della sicurezza fisica e informatica il controllo degli accessi è un sistema di protezione che impedisce l’accesso a determinate risorse. Può essere implementato attraverso una lista di controllo degli accessi o altre procedure di autenticazione.
Di cosa si tratta?
Il controllo accessi e la gestione presenze nei sistemi e nelle reti informatiche si basa sulle politiche di autorizzazione.
Il processo può essere suddiviso nelle seguenti fasi. Prima fase: definizione delle politiche in cui l’accesso è autorizzato. Seconda fase: esecuzione delle politiche in cui le richieste di accesso sono approvate o respinte.
I profili
Il sistema prevede la realizzazione di innumerevoli profili utente ognuno con i propri privilegi e le proprie limitazioni. Questi profili vengono poi assegnati ai vari utenti secondo le indicazioni della committenza.
Quando un utente cerca di accedere ad una risorsa, il processo di controllo dell’accesso verifica che l’utente sia stato autorizzato a utilizzare tale risorsa.
Le autorizzazioni
Le autorizzazioni sono assegnate in base al “principio del privilegio minimo“. Cioè gli utenti dovrebbero essere autorizzati ad accedere a tutto ciò che è strettamente necessario per svolgere il proprio lavoro.
Gli utenti anonimo o guest (ospite), sono utenti che hanno spesso un’autorizzazione molto limitata.
Gli utenti attendibili sono spesso autorizzati a un accesso illimitato alle risorse di un sistema, ma possono avere delle limitazioni (calendario, data, ora, area, etc.) impostate dal responsabile della sicurezza.
Naturalmente il sistema di controllo accessi offre innumerevoli soluzioni in base alle esigenze del committente
La gestione presenze
Il controllo d’accesso utilizza anche l’autenticazione per verificare l’identità dell’utente.
Questo permette di conoscere in tempo reali quante e quali persone sono presenti all’interno di una determinata area ben definita dal committente.
Il sistema di controllo presenze spesso limita anche il numero massimo delle persone presenti in una determinata area.
E’ spesso anche utilizzato in integrazione con i sistemi di evacuazione ed antincendio per verificare l’effettivo numero di persone presenti all’interno di un area.
Il sistema di controllo accessi e gestione presenze ha inoltre un potente software per l’elaborazione di innumerevoli report ed un database che consente una ricerca mirata per tantissimi campi (nome, cognome, accesso, data, ora, area, etc.
La Dabster Tecnology s.r.l. è un azienda abilitata e certificata che progetta e realizza impianti di controllo accessi e gestione presenze professionale.
DABSTER TECNOLOGY E’ UN SYSTEM INTEGRATOR
Che cos’è un System Integrator?
Letteralmente si traduce come “integratore di sistemi informatici, elettrici ed elettronici”.
In definitiva si può descrivere anche come azienda o specialista nell’integrazione dei sistemi.
Una figura di notevole esperienza, che si occupa di sviluppare soluzioni per far “comunicare” e “dialogare” correttamente diversi sistemi ed impianti informatici, elettrici ed elettronici. Il ruolo di System Integrator può essere attribuito ad un singolo professionista oppure ad un gruppo di figure tecniche specializzate nella gestione di reti, apparati informatici, impianti tecnologici, sistemi integrati avanzati che cooperano alla progettazione di un’architettura unica funzionale alle necessità dell’azienda.
Come System Integrator La Dabster Tecnology s.r.l. si pone come attore unico per le integrazioni dei vari sistemi ed impianti.
Questo al fine di mettere in opera le prestazioni dei singoli sistemi e creare delle nuove delle nuove, che sarebbero impensabili con l’utilizzo univoco dei singoli sistemi.
Seguici su Facebook
CERTIFICAZIONI
Lettere A, B, C, D, E, F, G.
QUALITA' ISO 9001 : 2015
SOA OS 5 II Classifica
SOA OS 30 II Classifica
SOA OS 19 I Classifica