Przeskocz do treści
Przejdź do menu głównego
- Szyfrowana komunikacja pomiędzy Operatorem a panelem zarządzającym (SSL).
- Szyfrowana komunikacja komponentami systemu (PGP+SSL).
- Szyfrowane lokalne bazy danych kontrolerów.
- Wykorzystanie mechanizmów dynamicznych kodów PIN do zabezpieczenia stref krytycznych lub dodatkowego zabezpieczenia przestarzałych technologii RFID.
- System detekcji i raportowania anomalii w obszarze Kontroli Dostępu.
- System detekcji i raportowania ataków na Kontrolery oraz Serwer Centralny.
- Mechanizmy, uniemożliwiające próby ataków typu brute force na CSN / Card ID.
- Zaimplementowane mechanizm wysokiej dostępności dla Serwera Centralnego.
- Możliwość zastosowania redundantnych kontrolerów dla krytycznych przejść.
- Mechanizmy kontrolne Audit Trail.
- Procedura Diaster Recovery systemu na podstawie metadanych „rozproszonych” na kontrolerach.