Instalacja kontroli dostępu: jak wygląda proces?

Zastanawiasz się, czy wdrożenie systemu kontroli dostępu jest czasochłonne i wymaga specyficznego sprzętu lub działań po stronie inwestora?
Zebrałem pytania, które najczęściej zadają mi klienci. Dzięki temu dowiesz się, jak wygląda instalacja kontroli dostępu w praktyce.

Jakie są wymagania sprzętowe systemu?
W przypadku oprogramowania instalowanego lokalnie, przed rozpoczęciem współpracy inwestor otrzymuje od nas szczegółowe specyfikacje i parametry dotyczące m.in.:
- wymagań co do serwera bazy danych;
- wymaganej minimalnej przestrzeni dyskowej;
- koniecznej wersji systemu operacyjnego;
- parametrów procesora, pamięci RAM czy karty graficznej;
- puli adresów IP dla sterowników;
- niezbędnego okablowania, które należy doprowadzić do punktów KD.
W przypadku naszego systemu kontroli dostępu w chmurze impero 360, nie ma potrzeby inwestycji w serwer. Rozwiązanie przechowywane jest na bezpiecznej platformie Microsoft Azure.
Jak będzie wyglądać harmonogram prac wdrożeniowych?
Staramy się, aby instalacja systemu kontroli dostępu przebiegła sprawnie i nie zakłócała pracy inwestora. Dlatego wdrożenie może być dostosowane do indywidualnych potrzeb i specyfiki działalności klienta.
Możemy:
- zaplanować instalacje na godziny nocne, weekendy czy dni wolne od pracy (kwestia ustalana na etapie ofertowania);
- wdrażać system w trakcie przestoju technologicznego.
Jeśli systemy są rozbudowane, wdrożenie kontroli dostępu możemy także podzielić na etapy, np. na kilka lokalizacji czy pomieszczeń. Dzięki temu klient nie musi czekać do zakończenia inwestycji, aby zabezpieczyć niektóre przejścia.
Zależy nam, aby instalacja kontroli dostępu nie powodowała chaosu w biurze, hali produkcyjnej czy magazynie, a w przypadku niektórych branż, jak np. zakłady przetwórstwa spożywczego – była bezpieczna dla produktów.
Ile potrwa montaż kontroli dostępu?
Czas wdrożenia kontroli dostępu zależy od wielkości systemu i rodzaju zastosowanych urządzeń (niektóre z nich produkujemy na potrzeby instalacji).
Prace rozpoczynamy zwykle 2-4 tygodnie od podpisania umowy.
Warto też mieć świadomość, że wdrożenie KD to proces wielopłaszczyznowy – nie tylko instalacja sprzętu, ale i konfiguracja oprogramowania, nadanie uprawnień, rozdanie identyfikatorów, czy szkolenie z obsługi aplikacji.
Jak wygląda proces wdrożenia software i rozdania kart?
Inwestor powinien wskazać administratora systemu kontroli dostępu, który zostanie przez nasz przeszkolony z zarządzania oprogramowaniem.
Administrator po konfiguracji i nadaniu użytkownikom stosownych uprawnień (indywidualnych czy dla grup pracowników) ma za zadanie rozdać identyfikatory, aby po uruchomieniu pierwszego punktu KD pracownicy mogli z niego korzystać.
Czy UNICARD Systems jest odpowiedzialny jest za realizację całego zakresu prac wdrożeniowych. Czy są jakieś zadania, które powinien wykonać inwestor?
Nasza firma zapewnia pełen zakres prac – od projektu, przez wdrożenie, aż prace budowalne oraz okablowanie. Prowadzimy także szkolenia oraz konfigurujemy ustawienia systemu.
Oczywiście część prac, np. okablowanie, inwestor może wykonać we własnym zakresie.
Co powinien zapewnić inwestor?
Aby prace przebiegły sprawnie i bezpiecznie, inwestor powinien zapewnić:
- dostęp do pomieszczeń, w których zostaną zainstalowane okablowanie czy urządzenia;
- dostęp do źródeł energii elektrycznej.
W niektórych przypadkach przydatne (ale niekonieczne) może być miejsce magazynowe, np. na elektronarzędzia.
Jeśli wymaga tego specyfika branży, niekiedy konieczne jest przekazanie informacji o procedurach BHP, sanitarnych czy zasadach ewakuacji. W niektórych przypadkach nasz zespół wdrożeniowy powinien posiadać np. badania sanepidowskie.
Czy wdrożenie systemu wymaga intensywnego zaangażowania ze strony naszego działu IT? Jakie będą ich główne zadania?
Stopień zaangażowania działu IT zależy od aktualnej struktury i segmentacji sieci.
W mniejszych sieciach, gdzie nie stosuje się segmentacji VLAN do podłączenia urządzeń, niezbędne jest zapewnienie stałej puli adresów IP. Ich liczba zależy od liczby kontrolerów dostępu.
Zadaniem administratora IT jest zagwarantowanie, aby ruch sieciowy TCP między kontrolerami a serwerem był możliwy. Porty komunikacyjne mogą być konfigurowane według potrzeb.
W przypadku większych i bardziej złożonych sieci, na przykład tam, gdzie serwery i kontrolery znajdują się w różnych segmentach VLAN, konieczne jest nie tylko zapewnienie stałej adresacji IP, ale także odpowiednie ustawienie przełączników sieciowych. To pozwoli na bezproblemową komunikację TCP zarówno od kontrolerów dostępu do serwera, jak i między indywidualnymi stacjami roboczymi a serwerem.
Instalacja kontroli dostępu – podsumowanie
Instalacja kontroli dostępu – lokalnej lub chmurowej – wymagają pewnego zaangażowania ze strony inwestora. Jednak zdecydowana część pracy pozostaje po stronie naszego zespołu wdrożeniowego. Staramy się, aby prace przebiegły sprawnie i nie zakłócały pracy biura, magazynu, hali produkcyjnej czy innych obiektów.
Nasze systemy zainstalowaliśmy w różnorodnych branżach – szpitalach, urzędach, biurowcach, a nawet na terenach obiektów sportowych oraz w zakładach przetwórstwa spożywczego. Ta różnorodność doświadczeń pozwala nam efektywnie reagować na wyzwania związane ze specyficznymi potrzebami różnych obiektów i wymogami branżowymi. Mamy doświadczenie, jak wybrać odpowiednie funkcje oprogramowania, czytniki kontroli dostępu czy technologie kartowe.
Jeśli rozważasz wdrożenie systemu dostępowego lub modernizację aktualnego rozwiązania, skontaktuj się z nami. Szczegółowo opowiemy, jak instalacja kontroli dostępu będzie wyglądać w przypadku Twojej firmy.