Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Aktualne wydanie

Polecamy

Bezpieczeństwo danych osobowych. Praktyczny przewodnik

Bezpieczeństwo danych osobowych. Praktyczny przewodnik
 

Katarzyna Ułasiuk, Michał Sztąberek

Cena: 148,00 zł

Zamów

Polecamy

Realizacja praw osób, których dane dotyczą, na podstawie rodo

Realizacja praw osób, których dane dotyczą, na podstawie rodo
 

Marlena Sakowska-Baryła, Bogdan Fischer

Cena: 128,00 zł

Zamów

Przetwarzanie danych osobowych w systemach kontroli dostępu

25-09-2017 Autor: Tomasz Izydorczyk

Dostęp do danych osobowych powinien być ograniczany wyłącznie do osób upoważnionych. Jedną z form ograniczania takiego dostępu jest stosowanie systemów kontroli dostępu. Paradoksalnie, wdrażając taki system, administrator zaczyna przetwarzać dane osobowe specjalnie do tego celu.

 

Kontrola dostępu jest niczym innym jak zarządzaniem: kto, do czego i kiedy ma dostęp. Przedmiotem kontroli dostępu może być informacja w systemie IT, dokumenty czy nośniki z informacjami w obszarze przetwarzania. System takiej kontroli może być kombinacją rozwiązań teleinformatycznych, mechanicznych i organizacyjnych, zapewniających zbieranie informacji kto, kiedy i do czego miał dostęp. Najprostszy, niezautomatyzowany system kontroli dostępu polega na każdorazowym wpisaniu się – zarejestrowaniu w specjalnym rejestrze – każdej osoby wchodzącej do danego pomieszczenia lub dopuszczanej do konkretnych dokumentów. W rejestrze wpisuje się zazwyczaj:

  • dane osoby otrzymującej dostęp (imię i nazwisko);
  • datę i godzinę uzyskania dostępu;
  • zakres udostępniania (np. do pomieszczenia, wybranych informacji lub dokumentów).

Tradycyjny system ma swoje wady i zalety. Niemniej jednak wymaga on, aby człowiek decydował o tym, kto i do czego ma dostęp. Czynność dopuszczania do danego zasobu musi być wykonywana przez osobę dopuszczającą. Aby wyeliminować człowieka z tego procesu (wraz z błędami, jakie może popełnić), zastąpiono go zespołem mechanizmów wraz z systemem teleinformatycznym. Najbardziej rozpowszechniony system kontroli dostępu jest oparty na technologii RFID (ang. Radio-Frequency Identification – czyli identyfikacja za pomocą fal radiowych). Nie wchodząc w szczegóły technologiczne, taki system polega na współpracy trzech elementów:

  • aplikacji służącej do zarządzania całym systemem oraz zarządzania danymi;
  • czytników zbliżeniowych (kontrolerów) wraz z elektronicznymi zamkami;
  • transponderów zbliżeniowych, zazwyczaj w kształcie i wielkości karty płatniczej lub breloczków.

Funkcje systemu i poszczególnych elementów


Cele wdrażania elektronicznego systemu kontroli dostępu mogą być różne. Od wyeliminowania ręcznego rejestrowania się w księgach wejść i wyjść, przez zautomatyzowane dopuszczenie osób uprawnionych do stref lub pomieszczeń, aż po rejestrację czasu pracy i nadzorowanie tego, gdzie i w jakim czasie pracownik się przemieszcza, wyposażając system w dodatkowe elementy, takie jak:

  • rejestratory pracy i punkty kontrolne – można zarządzać i nadzorować pracę wartowników (służby ochrony w celu wymuszenia pojawienia się wartownika w określonym miejscu z określoną częstotliwością lub określonym czasie);
  • alkomaty z funkcją identyfikacji osoby po siatkówce oka – można dopuszczać do pracy i kontrolować personel pod kątem trzeźwości;
  • moduły GSM, które po zainstalowaniu w nich aktywnych kart GSM mogą wysyłać powiadomienia SMS o zdarzeniach, np. otwarciu lub próbie otwarcia pomieszczenia, wejścia do windy czy włamaniu do pomieszczeń zabezpieczonych elektroniczną kontrolą dostępu;
  • czytniki linii papilarnych można zastąpić noszeniem przy sobie transponderów (np. kart) oraz wprowadzić jeszcze lepszą autentykację użytkownika, konkretnej osoby, przy okazji eliminując ryzyko korzystania z nie swojej karty wejściowej.

[...]

Autor jest ABI w ANECOOP Polska sp. z o.o. oraz wykładowcą w Wyższej Szkole Bankowej w Poznaniu.

 


Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

Zapraszamy do składania zamówień na prenumeratę.


 

______________________________________________________________________________________________________________________________________

Informacje o cookies © 2017 PRESSCOM Sp. z o.o.