SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
Антон Сердюков
30.08.2019
Нестандартные
решения
СКУД
1. Принцип и алгоритмы работы
2. Варианты размещения
оборудования
3. Проблемы согласования и как их
решить
Нестандартные решения СКУД 2
Управление лифтами. Разграничение доступа на этажи.
1. Принцип и алгоритмы работы
2. Примеры
Нестандартные решения СКУД 3
Системы хранения механических ключей
1. Весовые платформы. Масса
человека или автомобиля как
дополнительный
верифицирующий фактор.
2. Совместное применение
идентифицирующих и
верифицирующих
биометрических факторов.
Нестандартные решения СКУД 4
Многофакторная идентификация и верификация
1. Подсчет количества человек в
помещении
2. Контроль неактивности
3. Сценарное взаимодействие с
охранной сигнализацией и
управление периферией
Нестандартные решения СКУД 5
Специальные режимы работы контроллеров
Спасибо!
8 800 505-34-52
www.skud-conf.ru
Антон Сердюков
18.09.
2019

Weitere ähnliche Inhalte

Mehr von malvvv

02 itrium
02 itrium02 itrium
02 itriummalvvv
 
01 hid
01 hid 01 hid
01 hid malvvv
 
En 50132-7
En 50132-7En 50132-7
En 50132-7malvvv
 
2018 ic3 report
2018 ic3 report2018 ic3 report
2018 ic3 reportmalvvv
 
threats
threatsthreats
threatsmalvvv
 
Google android security_2018_report
Google android security_2018_reportGoogle android security_2018_report
Google android security_2018_reportmalvvv
 
Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018malvvv
 
Web vulnerabilities-2018
Web vulnerabilities-2018Web vulnerabilities-2018
Web vulnerabilities-2018malvvv
 
Testirovanie parolnyh politik
Testirovanie parolnyh politikTestirovanie parolnyh politik
Testirovanie parolnyh politikmalvvv
 
statistics 2018
statistics 2018statistics 2018
statistics 2018malvvv
 
Corp vulnerabilities-2019
Corp vulnerabilities-2019Corp vulnerabilities-2019
Corp vulnerabilities-2019malvvv
 
Kl grey energy overlap
Kl grey energy overlapKl grey energy overlap
Kl grey energy overlapmalvvv
 
Ksb2018 story of the year miners
Ksb2018 story of the year minersKsb2018 story of the year miners
Ksb2018 story of the year minersmalvvv
 
Cryptocurrency threat-predictions-for-2019
Cryptocurrency threat-predictions-for-2019Cryptocurrency threat-predictions-for-2019
Cryptocurrency threat-predictions-for-2019malvvv
 
Cisco 2018
Cisco 2018Cisco 2018
Cisco 2018malvvv
 
Cybersecurity 2018-2019
Cybersecurity 2018-2019Cybersecurity 2018-2019
Cybersecurity 2018-2019malvvv
 
Ksn report ransomware-and-malicious-cryptominers
Ksn report ransomware-and-malicious-cryptominersKsn report ransomware-and-malicious-cryptominers
Ksn report ransomware-and-malicious-cryptominersmalvvv
 

Mehr von malvvv (20)

02 itrium
02 itrium02 itrium
02 itrium
 
01 hid
01 hid 01 hid
01 hid
 
En 50132-7
En 50132-7En 50132-7
En 50132-7
 
01
0101
01
 
2018 ic3 report
2018 ic3 report2018 ic3 report
2018 ic3 report
 
threats
threatsthreats
threats
 
Google android security_2018_report
Google android security_2018_reportGoogle android security_2018_report
Google android security_2018_report
 
Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018
 
Web vulnerabilities-2018
Web vulnerabilities-2018Web vulnerabilities-2018
Web vulnerabilities-2018
 
Kpsn
Kpsn Kpsn
Kpsn
 
Testirovanie parolnyh politik
Testirovanie parolnyh politikTestirovanie parolnyh politik
Testirovanie parolnyh politik
 
statistics 2018
statistics 2018statistics 2018
statistics 2018
 
Corp vulnerabilities-2019
Corp vulnerabilities-2019Corp vulnerabilities-2019
Corp vulnerabilities-2019
 
Kl grey energy overlap
Kl grey energy overlapKl grey energy overlap
Kl grey energy overlap
 
Ksb2018 story of the year miners
Ksb2018 story of the year minersKsb2018 story of the year miners
Ksb2018 story of the year miners
 
Cryptocurrency threat-predictions-for-2019
Cryptocurrency threat-predictions-for-2019Cryptocurrency threat-predictions-for-2019
Cryptocurrency threat-predictions-for-2019
 
Cisco 2018
Cisco 2018Cisco 2018
Cisco 2018
 
Cybersecurity 2018-2019
Cybersecurity 2018-2019Cybersecurity 2018-2019
Cybersecurity 2018-2019
 
ИБ
ИБИБ
ИБ
 
Ksn report ransomware-and-malicious-cryptominers
Ksn report ransomware-and-malicious-cryptominersKsn report ransomware-and-malicious-cryptominers
Ksn report ransomware-and-malicious-cryptominers
 

07 parsec

  • 2. 1. Принцип и алгоритмы работы 2. Варианты размещения оборудования 3. Проблемы согласования и как их решить Нестандартные решения СКУД 2 Управление лифтами. Разграничение доступа на этажи.
  • 3. 1. Принцип и алгоритмы работы 2. Примеры Нестандартные решения СКУД 3 Системы хранения механических ключей
  • 4. 1. Весовые платформы. Масса человека или автомобиля как дополнительный верифицирующий фактор. 2. Совместное применение идентифицирующих и верифицирующих биометрических факторов. Нестандартные решения СКУД 4 Многофакторная идентификация и верификация
  • 5. 1. Подсчет количества человек в помещении 2. Контроль неактивности 3. Сценарное взаимодействие с охранной сигнализацией и управление периферией Нестандартные решения СКУД 5 Специальные режимы работы контроллеров