+ 7 (495) 640-22-48
+ 7 (495) 721-17-21 доб. 757

О чем редко говорят мануалы. Удобство и стоимость решений СКУД

29.07.2015

Что повышает стоимость эксплуатации систем контроля доступа? Какую технологию идентификации выбрать? Где баланс функциональности и сложности ПО? Чем готовы жертвовать потребители ради снижения стоимости СКУД?

На вопросы, которые обычно не освещаются в технических руководствах, отвечает Евгений Гудков Сервисный инженер СКУД компании TerraLink.

Какие факторы повышают стоимость эксплуатации СКУД на реальных объектах?

Рассмотрим этот вопрос для сегмента корпоративных систем СКУД среднего и крупного бизнеса. В данном сегменте зачастую система СКУД встроена в корпоративную ИТ-инфраструктуру программно, на уровне бизнес-процессов компании. В этом случае стоимость владения системой включена в стоимость технической поддержки инфраструктуры и содержания ИТ-службы. На стоимость эксплуатации влияет степень интеграции в общую систему, уровень кастомизации базовых функций системы под инфраструктуру и особенности бизнеса. На реальных объектах, на которые TerraLink привлекают в качестве инсталлятора или поставщика оборудования и ПО TerraID, отдельное внимание уделяют защищенности идентификаторов, их комбинации на объекте.

В этом случае стоимость эксплуатации системы зависит от выбранных способов идентификации и принятых корпоративных стандартов, которые предусматривают перевыпуск карт доступа для сотрудников компании и выдачу гостевых пропусков. На стоимость владения системы влияет также территориальная удаленность офисов компании, их географическая удаленность друг от друга.

Какие технологии идентификации будут предпочтительны для использования в следующих ситуациях: проходная на небольшом объекте и крупном заводе, офисы, складские помещения и территории, производственные помещения, точка доступа Оutdoor?

Наша компания является системным интегратором и дистрибьютором HID Global. Решения, предложенные нами, рассчитаны на средний и крупный бизнес. Для проходной крупного завода и производств, где характерна запыленность, мы рекомендуем использовать привычные для персонала идентификаторы – карты. Для складских помещений и объектов, требующих дополнительных факторов идентификации, на наш взгляд, целесообразно применять биометрию и PIN.

Баланс высокой/низкой функциональности и сложности ПО для управления СКУД – можно ли найти универсальную границу? Или для каждого объекта она будет индивидуальной?

Баланс функциональности заложен в программном обеспечении. Чем сложнее система требований заказчика, тем больше баланс будет смещен в сторону высокой функциональности и сложности управляющего ПО. Как правило, корпоративный заказчик крайне редко ограничивается базовым функционалом программного обеспечения и на начальном этапе либо постепенно наращивает функционал системы для решения бизнес-задач.

Особенно это характерно на стадии внедрения систем безопасности в инфраструктуру и корпоративные системы. Что лучше – дорогая СКУД, не предполагающая после инсталляции высоких эксплуатационных затрат, или недорогая система, требующая постоянного технического сопровождения? Здесь следует процитировать одного из ведущих мировых производителей СКУД: "Инвестируя с уверенностью для следующих поколений". Да, как правило, установка системы СКУД премиум-класса подразумевает повышенный срок эксплуатации аппаратной части, преемственность технологий идентификации и совместимость программного обеспечения на протяжении всего жизненного цикла.

Даже в режиме экономии корпоративные заказчики сделают выбор в пользу систем корпоративного уровня, постулатами которых являются безопасность доступа, надежность идентификации, низкая стоимость владения и простота эксплуатации.

Какими исходными требованиями готовы пожертвовать пользователи ради существенного снижения цены предлагаемой им СКУД?

Снижение цены влечет за собой или снижение качества системы, или сокращение функционала. В таких случаях мы рекомендуем устанавливать систему с базовым функционалом СКУД с постепенным наращиванием функционала системы по мере роста потребностей бизнеса.

Опубликовано: Журнал "Системы безопасности" #6, 2014


Возврат к списку