Sistema de acceso unificado
Sistema de acceso unificado

Los sistemas de control de acceso cumplen una función fundamental en cualquier área sensible, lo que permite que solo las personas correctas ingresen en momentos determinados, pero a medida que las necesidades avanzan y se vuelven más complejas, la propuesta de una solución que cumpla se vuelve más complicada, obligándonos a buscar un sistema unificado de diversas soluciones.

CCTV + Control de acceso

En la actualidad podemos unificar la solución de CCTV con controles de acceso para brindar una mayor seguridad y mejor manejo de personal, siendo centralizada en la misma plataforma, siendo esta una solución inteligente.

El manejo o monitoreo de dicho sistema puede parecer complicado, pero en la actualidad existen plataformas que facilitan dicha tarea y proveen de todas las funcionalidades necesarias a los monitoristas permitiendo obtener información de múltiples puntos de seguridad en el sistema de manera individual o conjunta.


Manejo de eventos

Al obtener información de 2 soluciones distintas y manejarla en un solo lugar podemos tener a nuestra disposición la configuración de diferentes alarmas (eventos) que cubran nuestras necesidades, algunos ejemplos son:

  • Alarma por denegación de acceso, enviando una alarma al monitorista junto con un video del evento, obtenida por una cámara de seguridad.

  • Alarma por detección de una persona VIP, al cual se le desee dar acceso remoto o dar seguimiento por medio del sistema de CCTV.

  • Alarma por acceso concedido, enviando una alarma al monitorista junto con un video del evento, obtenida por una cámara de seguridad.

Reporte unificado

La importancia de poder presentar la información de manera legible y digerida es de suma importancia y más aún si contiene la información de soluciones distintas, presentando los eventos antes mencionados, etiquetados con información que los complemente y represente de la mejor manera la información obtenida.




Compartir
Categorías
Archivar

Sus cri be  te

Sé el primero en enterarte de las publicaciones del blog

Identificarse dejar un comentario


Nivel medio-bajo de protección de la información en esquemas de teletrabajo
Protección de datos deficiente en esquema de teletrabajo