Kontrola dostępu z wykorzystaniem urządzeń mobilnych oznacza dla firmy większą wygodę użytkowania, podniesienie poziomu zabezpieczeń oraz większą efektywność pracowników. Poniżej przedstawiamy 5 prostych rad, które pozwolą na bezproblemowe wprowadzenie mobilnego dostępu w każdej firmie.
Urządzenia mobilne w kontroli dostępu to technologia, która bez wątpienia może przynieść wymierne korzyści firmom, instytucjom i – przede wszystkim – ich pracownikom. Oto pięć prostych wskazówek, które powinny ułatwić proces wdrażania kontroli dostępu z wykorzystaniem smartfonów.
1. Rewizja aktualnie stosowanego systemu kontroli dostępu
Pierwszą czynnością jest audyt obecnie wykorzystywanych systemów kontroli fizycznej – pozwoli on na określenie ścieżki wdrożenia rozwiązań mobilnych. – Jeśli firma posiada już system fizycznej kontroli dostępu (taki jak karty lub tokeny) to celem nie powinno być samo zastąpienie jednego urządzenia uwierzytelniającego, kolejnym. Podczas, gdy w części przypadków smartfony mogą zastąpić karty lub breloki, często bardziej opłacalne będzie uzupełnienie już istniejących rozwiązań technologią mobile – mówi Pavel Dolezal, HID Global. Bardzo ważne jest także, aby sprawdzić wymagania i możliwości każdego z czytników (np. pod względem wspierania technologii mobile czy kontroli dalekiego zasięgu).
2. Sprecyzowanie, które urządzenia mobilne muszą być wspierane przez system
Bluetooth Smart i NFC (Near Field Communication) to najczęściej wykorzystywane technologie w systemach dostępu mobilnego. Obie technologie wspierają uwierzytelnianie na krótkich dystansach, ale tylko Bluetooth Smart pozwala na kontrolę dostępu dalekiego zasięgu z wykorzystywaniem gestów lub uwierzytelniania z pomocą przyłożenia urządzenia do czytnika. O ile zdecydowana większość smartfonów z Androidem na pokładzie wspiera je obie, o tyle użytkownicy urządzeń Apple mogą mieć problem z pełnym wykorzystaniem funkcji NFC – obecnie iPhone 6 wspiera jedynie funkcję Apple Pay, a wcześniejsze generacje w ogóle takich modułów nie posiadają. Dlatego też istotne jest zbadanie struktury wykorzystywanych w firmie urządzeń i dostosowanie specyfikacji systemu do panujących warunków. Nowoczesne systemy kontroli dostępu mogą być konfigurowane indywidualnie, dlatego jeśli wszyscy pracownicy posiadają telefony z funkcją biometrii, nic nie stoi na przeszkodzie w jej wykorzystaniu – co podniesie poziom bezpieczeństwa.
3. Aktualizacja sprzętu do wymagań mobilnej kontroli dostępu
Po określeniu stanu obecnego oraz technologii, którą zamierzamy wykorzystywać, można rozpocząć planowanie procesu aktualizacji lub wymiany starych czytników. Jeśli muszą być one zastąpione przez nowe urządzenia, należy upewnić się, że wyposażone są one w technologię mobile – nawet, jeśli w najbliższym czasie nie jest planowane jej wykorzystanie. Należy zadbać, aby każdy z czytników był konfigurowalny, aby odpowiadał aktualnym potrzebom. Dzięki temu możliwe będzie wdrożenie nowego programu w przyszłości, zapewniając bezpieczeństwo i opłacalność inwestycji w dłuższej perspektywie czasu.
4. Firma musi posiadać odpowiednie oprogramowanie
System kontroli dostępu z wykorzystaniem urządzeń mobilnych powinien być wyposażony w odpowiednie oprogramowanie, pozwalające na zdalne zarządzanie upoważnieniami i profilami cyfrowymi. Dzięki temu administratorzy mogą zdalnie aktualizować system, udostępniać strefy poszczególnym pracownikom czy wysyłać instrukcje dla użytkowników. Proces uwierzytelniania posiada dodatkowe zabezpieczenia, takie jak generowanie unikalnych, kodowanych kluczy i dodatkowa warstwa szyfrowania w czytnikach. W przypadku zgubienia lub kradzieży smartfona, można go w kilka chwil deaktywować i wyłączyć z użytkowania. Warto pamiętać, aby stosowane oprogramowanie było „otwarte” i pozwalało na implementację nowych funkcji w przyszłości.
5. Stworzenie cyfrowych profili pracowników
Po zainstalowaniu sprzętu i oprogramowania, ostatnim krokiem jest dostarczenie cyfrowych profili pracownikom. Nowoczesne systemy współpracują ze sklepami Google Play czy App Store, dzięki czemu nie powinno być problemu z ich pobraniem i instalacją. Aby zapewnić łatwe przejście na system mobilnej kontroli dostępu, etap ten musi być tak prosty i intuicyjny, jak to tylko możliwe. Używanie systemu opartego na chmurze pozwala na przesyłanie unikatowych profili każdemu z pracowników poprzez sieć bezprzewodową, przy minimalnym angażowaniu samego użytkownika. Otrzymuje on e-mail, w którym zawarty jest link do pobrania aplikacji. Cyfrowy klucz również dostarczany jest tą samą drogą, dlatego wystarczy tylko jego skopiowanie i system jest gotowy do użytku.
Wdrożenie systemu mobilnej kontroli dostępu w firmie zmieni jej kulturę pracy, bezpieczeństwo i doświadczenia pracowników. Stosując się do opisanych wyżej wskazówek, implementacja samego rozwiązania powinna być dużo prostsza.