Inner Range dla Inner Range dla infrastruktury krytycznej – kontrola dostępu z integracją Active Directory
Inner Range Dla –
Systemy Inner Range (Inception i Integriti) zapewniają kompleksową kontrolę dostępu w środowisku korporacyjnym: Active Directory SSO, zarządzanie gośćmi (Visitor Management), kontrola sal konferencyjnych, parkingów i wind, Time & Attendance. Łączą funkcje kontroli dostępu z alarmem włamania w jednej platformie. Visacom Technic – wdrożenia dla biur od 20 do 5000+ pracowników w Polsce.
Inner Range w liczbach
Inner Range – Zaufanie Inner Range dla infrastruktury krytycznej – ochrona obiektów strategicznych
Wyzwania Certyfikowane systemy kontroli dostępu dla elektrowni, stacji transformatorowych, wodociągów, data center i obiektów telekomunikacyjnych. Najwyższe standardy bezpieczeństwa, redundancja, cyberbezpieczeństwo.
Inner Range – Specyficzne potrzeby infrastruktury krytycznej
- Perimeter Protection: Wielowarstwowa ochrona obwodowa: ogrodzenia z detekcją wibracji, kamery termowizyjne
- Redundancja: Podwójne kontrolery hot-standby, zasilanie UPS 72h, backup GSM/LTE dla łączności
- Cyberbezpieczeństwo: Szyfrowanie AES-256, izolowane VLAN, TLS 1.3, zgodność z NIS2 i ISO 27001
- Biometria: Czytniki odcisków palców, rozpoznawanie twarzy i siatkówki – najwyższe strefy ochrony
- Monitoring 24/7: Integracja z centrum nadzoru SOC – natychmiastowa reakcja, eskalacja alarmów
- Zgodność regulacyjna: Ustawa o zarządzaniu kryzysowym, ochrona infrastruktury krytycznej, NIS2
Kluczowe funkcje
Inner Range – Specjalistyczne funkcjonalności Inner Range dla infrastruktury
System rejestruje wejścia/wyjścia pracowników i może służyć jako Time & Attendance. Raporty: kto, kiedy przyszedł do pracy, ile godzin przepracował w miesiącu. Integracja z systemami kadrowo-płacowymi (SAP HR, Workday, Symfonia). Eksport do Excel/CSV. Automatyczne wykrywanie spóźnień i nadgodzin. Możliwość wymuszenia rejestracji wyjścia (pracownik musi przyłożyć kartę przy wyjściu).
Funkcja Roll Call pokazuje, kto obecnie przebywa w budynku. Przy ewakuacji (pożar, zagrożenie terrorystyczne) – natychmiastowa lista osób do odnalezienia. System wie, kto wszedł i nie wyszedł. Integracja z systemami ewakuacyjnymi i nagłośnieniem. Możliwość drukowania listy obecnych w czasie rzeczywistym. Przydatne dla służb ratunkowych (straż pożarna, policja).
Karta pracownika pozwala na dostęp tylko do wybranych pięter. Pracownik z działu IT na 5. piętrze może jechać tylko na piętro 5. Kadra zarządzająca ma dostęp do wszystkich pięter. Integracja z windami: Schindler, Otis, Kone, ThyssenKrupp. Eliminacja nieautoryzowanego dostępu do stref biurowych konkurencyjnych firm w budynku wielobranżowym.
Inner Range łączy kontrolę dostępu z alarmem włamania w jednym systemie. Sensory ruchu PIR, kontaktrony, czujki rozbicia szkła. Automatyczne uzbrajanie alarmu po wyjściu ostatniej osoby z biura (Last Out). Automatyczne rozbrajanie przy wejściu pierwszej osoby (First In). Powiadomienia SMS/e-mail do ochrony i kierownictwa. Integracja z systemami CCTV – automatyczne nagrywanie przy alarmie.
Inner Range Dla – Wyzwania Certyfikowane systemy kontroli dostępu dla elektrowni, stacji transformatorowych, wodociągów, data center i obiektów telekomunikacyjnych. Najwyższe standardy bezpieczeństwa, redundancja, cyberbezpieczeństwo. – specyficzne Inner Range dla infrastruktury krytycznej
- Elektrownie: Kontrola dostępu do rozdzielni, stacji transformatorowych i stref wysokiego napięcia
- Wodociągi: Ochrona ujęć wody, pompowni i zbiorników – zgodność z ustawą o infrastrukturze
- Data center: Wielostrefowa kontrola z biometrią: hala serwerowa, UPS, chłodnie
- Telekomunikacja: Zabezpieczenie stacji bazowych, central telefonicznych i węzłów transmisyjnych
- Monitoring środowiskowy: Integracja z czujnikami temperatury, wilgotności, wody i gazów
- Kontrola dostawców: Karty tymczasowe z ograniczeniem strefowym i czasowym dla firm serwisowych
- Antyterroryzm: Procedury lockdown, anty-sabotaż, dwuosobowa autoryzacja (two-man rule)
- Audit trail: Pełna dokumentacja zdarzeń bezpieczeństwa z retencją danych regulacyjną
Inner Range Dla – Rozwiązania Inner Range dla Inner Range dla infrastruktury krytycznej
Inner Range Dla – Integracja z Active Directory (SSO)
Automatyczna synchronizacja użytkowników z AD/LDAP (tylko Integriti). Nowy pracownik w AD = automatyczny dostęp do biura (zero work dla administratora). Zwolnienie pracownika = natychmiastowa deaktywacja karty. Przypisanie uprawnień na podstawie grup AD (np. dział IT → dostęp do serwerowni). Single Sign-On (SSO) – logowanie do Inner Range danymi Windows (brak osobnego hasła). Obsługa Azure AD (Microsoft 365, chmura). Role-Based Access Control (RBAC). Zobacz szczegóły integracji.
Inner Range Dla – Visitor Management – zarządzanie gośćmi
Natywny moduł Visitor Management (Integriti). Recepcja rejestruje gości przez interfejs webowy, wystawia tymczasowe karty (automatyczna deaktywacja po wymeldowaniu). Pre-registration – rezerwacja dostępu przed wizytą (host dostaje powiadomienie e-mail/SMS o przyjeździe gościa). Eskorta obowiązkowa – gość + pracownik muszą przyłożyć karty jednocześnie (Dual Custody). Photo ID – zdjęcie gościa przy check-in. Visitor permissions: dziedziczenie uprawnień hosta lub predefiniowane uprawnienia dla grup gości. Automatyczne check-out przez odczyt karty przy wyjściu.
Inner Range Dla – Kontrola sal konferencyjnych
Integracja z systemami rezerwacji (Microsoft Outlook, Google Calendar, Exchange). Automatyczne odblokowanie sali w godzinach rezerwacji (harmonogramy dostępu zsynchronizowane z kalendarzem). Tylko osoby z zaproszenia mają dostęp (Permission Groups przypisane na podstawie listy uczestników). Logi użycia sal – raporty dla facility management (ile godzin była używana sala X w miesiącu). Automatyczne uzbrojenie alarmu po zakończeniu rezerwacji (Last User Out).
Inner Range Dla – Parkingi i szlabany – LPR
Karta pracownika = dostęp do parkingu wielopoziomowego. Przypisanie konkretnego piętra/miejsca parkingowego na podstawie stanowiska (kadra zarządzająca → piętro -1 VIP, pracownicy → piętro -2). Integracja z systemami parkingowymi (Skidata, Designa, CAME). License Plate Recognition (LPR) – automatyczne rozpoznawanie tablic rejestracyjnych (kamera LPR + Inner Range). Logi wjazdu/wyjazdu do rozliczenia kosztów (raporty dla księgowości). Visitor parking – tymczasowe miejsca dla gości.
Inner Range Dla – Kluczowe Inner Range dla infrastruktury krytycznej
Mobilne przepustki BLE/NFC – pracownicy używają smartfonów zamiast kart fizycznych (aplikacja SkyCommand). Eliminacja kosztów wydawania i wymiany kart plastikowych. Automatyczna deaktywacja przepustki mobilnej przy zwolnieniu (synchronizacja z Active Directory). Bezpieczna komunikacja BLE z szyfrowaniem AES-128. Kompatybilny z iOS (iPhone 6s+) i Android (4.4+). Zasięg: do 3 metrów (BLE), kontakt (NFC). Czytniki SIFER Mobile. Idealne dla nowoczesnych biur korporacyjnych.
Zaawansowane raporty dostępu (kto, kiedy, gdzie miał dostęp), raporty obecności (Time & Attendance), raporty alarmów. Eksport do Excel, PDF, CSV. Scheduled Reports – automatyczne generowanie raportów (np. raport tygodniowy dla zarządu wysyłany e-mailem w każdy poniedziałek). Compliance z ISO 27001, GDPR – audyt zdarzeń (pełna traceability zmian dostępu). Custom reports – możliwość budowy własnych raportów (SQL queries). Tylko Integriti Business/Corporate Edition.
Inner Range Dla – Etapy kompleksowej realizacji Inner Range dla infrastruktury krytyczneja
- Audyt bezpieczeństwa obiektu – analiza zagrożeń, ocena ryzyka, wymagania regulacyjne infrastruktury
- Projekt High Security – kontrolery redundantne, czytniki biometryczne, perimeter protection
- Instalacja infrastruktury – okablowanie w standardzie odpornym na sabotaż, montaż czytników
- Konfiguracja stref – perimeter → strefa buforowa → budynek → pomieszczenie krytyczne
- Integracja SCADA/BMS – połączenie z systemami telemetrii i automatyki budynkowej
- Biometria i anti-duress – konfiguracja czytników biometrycznych, kodów zagrożenia
- Testy penetracyjne – próby obejścia zabezpieczeń, testy scenariuszy ataków
- Szkolenie SOC – operatorzy centrum nadzoru, procedury eskalacji, zarządzanie incydentami
- Certyfikacja – dokumentacja zgodna z EN 60839-11, NIS2, ustawą o infrastrukturze krytycznej
- Wsparcie 24/7 – dedykowany koordynator serwisowy, zdalna diagnostyka, SLA 4h reakcji
- Rozbudowa – dodawanie nowych obiektów do centralnego systemu zarządzania
Inner Range Dla – Powiązane rozwiązania – kompleksowe zabezpieczenie biura
- Inner Range – strona główna producenta systemów kontroli dostępu
- Inception – mniejsze obiekty – stacja trafo, pompownia, węzeł transmisyjny (do 128 drzwi)
- Integriti – duże obiekty – elektrownie, data center, kompleksy wodociągowe
- SIFER – czytniki odporne – IP67, praca w trudnych warunkach -40°C do +60°C
- Kontrola dostępu – porównanie – przegląd technologii: biometria, karty, mobile
- Avigilon – thermal i analytics – kamery termowizyjne, ANPR, detekcja sabotażu
- Satel – alarmy obiektowe – SSWiN do ochrony perimetru i pomieszczeń technicznych
Powiązane rozwiązania
Inner Range Dla – Inner Range dla infrastruktury krytycznej z Visacom Technic
- Perimeter Protection – ogrodzenia z detekcją, kamery thermal, strefy buforowe
- CCTV z analityką – kamery termowizyjne, ANPR, detekcja ruchu i sabotażu
- Biometria – odciski palców, rozpoznawanie twarzy, siatkówka oka
- Redundancja – kontrolery hot-standby, UPS 72h, backup GSM/LTE
- Cyber Security – AES-256, VLAN izolacja, TLS 1.3, hardening systemu
Inner Range Dla – Wdróż Inner Range dla infrastruktury krytycznej
Skontaktuj się z Visacom Technic, aby umówić audyt biura, prezentację systemu Inner Range lub otrzymać indywidualną ofertę z integracją Active Directory, CCTV, BMS i systemami korporacyjnymi. Realizujemy instalacje dla biur od 20 do 5000+ pracowników. Certyfikowani technicy Inner Range, pełne wsparcie techniczne, długoterminowy serwis z SLA 24h.


