Shenzhen CXT Technology Co.,ltd
Shenzhen CXT Technology Co.,ltd
Contacto
Análisis sobre la demanda y aplicación de sistemas de control de acceso en red en bancos.
Contacto
86-135 1003 9892 / 86-755-29787601
86-755-29787603
Piso2, Edificio A5,
Guiyue Rd, distrito de Longhua,
Ciudad de Shenzhen, provincia de Guang Dong
code

Análisis sobre la demanda y aplicación de sistemas de control de acceso en red en bancos.

Resumen: Los sistemas de control de acceso en red han reemplazado gradualmente a los sistemas de control de acceso tradicionales y se han convertido en la corriente principal del desarrollo debido a sus ventajas de aplicación segura y gestión conveniente. La competencia en el mercado financiero se está intensificando y la gestión bancaria se está estandarizando cada vez más, lo que también ha impuesto mayores requisitos para la estabilidad, confiabilidad y seguridad de los equipos del sistema de control de acceso. Muchos bancos han comenzado a aplicar nueva tecnología de control de acceso: sistemas de control de acceso en red.
Los sistemas de control de acceso en red han reemplazado gradualmente el control de acceso tradicional y se han convertido en la corriente principal del desarrollo debido a sus ventajas de aplicación segura y gestión conveniente. La competencia en el mercado financiero se está intensificando y la gestión bancaria se está estandarizando cada vez más, lo que también ha impuesto mayores requisitos para la estabilidad, confiabilidad y seguridad de los equipos del sistema de control de acceso. Muchos bancos han comenzado a aplicar nueva tecnología de control de acceso: sistemas de control de acceso en red. A continuación, echemos un vistazo a varias aplicaciones de control de acceso en red en bancos.
 

1. Necesidades reales de control de acceso a edificios de oficinas bancarias

1. Gestión de ascensores en edificios de oficinas de gran altura.

En el edificio de oficinas de gran altura del centro financiero, diferentes empresas y departamentos están distribuidos en diferentes pisos para evitar que personal ajeno a la empresa o al departamento interfiera con el entorno de trabajo. Sólo el personal con permisos de tarjeta de empleado puede personalizar los pisos.

2. Gestión de pasos de personal en la entrada y salida de edificios de oficinas

Sólo el personal que posea tarjetas de trabajo del edificio de oficinas puede ingresar al edificio y utilizar la puerta de acceso rápido de personal para la gestión. Impedir la entrada de personas sin tarjetas, anuncios, ventas, etc. para facilitar el mantenimiento del ambiente de trabajo en el edificio.

3. Registro de citas de visitantes

Para mantener el ambiente de trabajo del edificio de oficinas, el personal que no pertenece al edificio solo puede ingresar al área de trabajo del edificio si ha concertado una cita o ha registrado visitantes con una tarjeta de visitante. Si ha concertado una cita online con antelación, puede pasar su identidad por la máquina de autoservicio para visitantes para cambiar su tarjeta y pasar por la puerta de entrada y salida. Los visitantes temporales, después de ingresar información personal en la estación de trabajo para visitantes temporales, recibirán una tarjeta para ingresar al edificio. La tarjeta de visitante asigna automáticamente permisos de piso a los que el control del ascensor puede acceder según la empresa que el visitante necesita visitar.

4. Otras necesidades de edificios de oficinas bancarias

1) Función de gestión de asistencia

Configure los puntos de distribución en la entrada y salida de la puerta de la empresa y conecte el backend al sistema de control de acceso para una gestión unificada.

2) Implementar la función de patrulla en línea

Los requisitos de seguridad de los edificios de oficinas de los centros financieros son más estrictos que los de los edificios de oficinas ordinarios. La gestión unificada del control de acceso de todo el edificio financiero facilita las patrullas online por parte de los guardias y mejora los niveles de seguridad. Utilice los lectores de tarjetas de control de acceso para emitir tarjetas de patrulla a los guardias y complete el paso de la tarjeta de acuerdo con la ruta designada dentro del tiempo especificado, que es una patrulla normal. No es necesario volver a organizar puntos de patrulla fuera de línea. El cronograma de patrulla es más flexible y se puede integrar fácilmente al sistema para una gestión unificada.

3) Gestión de red

Se conectan múltiples terminales de control de acceso a través de la red. Simplemente inicie sesión en cualquier terminal y todos los datos se transmitirán automáticamente al servidor de monitoreo de control de acceso en la sala de monitoreo de seguridad para que cualquier otro terminal los utilice para la autenticación de identidad;

Gestión de autorización de personal: es muy fácil eliminar permisos después de que un empleado es transferido. Siempre que el supervisor elimine o suspenda la cuenta del empleado transferido al que se le debe prohibir la entrada o salida en el servidor de monitoreo de control de acceso, el empleado transferido inmediatamente no podrá entrar ni salir del control de acceso designado;

Gestión de autorización de tiempo de acceso: cada control de acceso se puede configurar de forma individual o uniforme (o mediante software de gestión de monitoreo) para las horas de trabajo diarias, lo que puede garantizar que el personal al que no se le permite entrar o salir durante el período de tiempo fuera del horario laboral pueda incluso Incluso si se pasa la autenticación de huellas dactilares, el control de acceso no se puede abrir, lo que contribuye a reducir los peligros internos ocultos en términos de seguridad;

4) función de enlace

La plataforma de gestión de seguridad integra todos los equipos para vincular el control de acceso con la protección contra incendios. Cuando ocurre un incendio, garantiza que todos los controles de acceso se puedan abrir para facilitar el escape del personal; está vinculado con video. Cuando se cierran las puertas de habitaciones importantes y partes clave Abierto, el vídeo está vinculado al centro de gestión.

2. Demanda real de control de acceso a las bóvedas bancarias

Actualmente, muchos bancos y otras instituciones financieras requieren el uso de productos de control de acceso con tecnología biométrica en áreas de bóvedas.

1. La red es normal y la puerta de la bóveda está abierta durante el horario laboral (abierta 2+1)

Durante el horario laboral habitual del banco y cuando la red sea normal. El proceso de apertura de la puerta de la bóveda: dos empleados de apertura del banco ingresaron sus huellas dactilares en la máquina de huellas dactilares uno tras otro. El enlace de video del centro de monitoreo recordó al personal de servicio del centro que prestaran atención. Después de confirmar que las identidades de los dos empleados de apertura del banco eran correctas, el personal de guardia del centro ingresó las huellas dactilares en el centro de monitoreo Autorización para abrir la puerta de la bóveda.

2. Abrir la puerta de la bóveda cuando la red esté desconectada (apertura de puerta 2+1)

En el caso de una desconexión temporal de la red, cuando el video en el sitio de la apertura del almacén no se puede conectar al centro de monitoreo, el proceso de apertura del almacén: dos empleados de apertura del almacén ingresan sus huellas digitales uno tras otro y el controlador de control de acceso envía un mensaje de texto mensaje al líder de la máxima autoridad del banco a través del módulo SMS, y el líder envía un mensaje de texto en su teléfono móvil. La puerta se puede abrir de forma remota.

3. La red es normal y la puerta de la bóveda está abierta fuera del horario laboral (1+2+1 abierta)

En horario no laboral, cuando la red es normal, si es necesario retirar efectivo temporalmente o para inspección por parte de superiores, etc. El proceso de apertura de la puerta de la bóveda: dos empleados de apertura del almacén y un alto ejecutivo del banco fueron al lugar, ingresaron sus huellas dactilares uno tras otro y luego confirmaron la escena en el video a través del centro de monitoreo. Después de la confirmación, el oficial de guardia del centro ingresó. las huellas dactilares en el centro de monitoreo y autorizó la apertura de la puerta de la bóveda.

A través de la red de cada sucursal, un banco de nivel superior puede autorizar a un banco de nivel inferior a ser remoto; a través de una base de datos pública, se puede lograr la emisión de tarjetas una sola vez y las tarjetas de empleados autorizadas pueden abrir todas las puertas autorizadas en el sistema bancario. ; en caso de emergencias, en este momento, el banco de bajo nivel alerta al banco de alto nivel a través del monitoreo.