SlideShare a Scribd company logo
Антон Сердюков
30.08.2019
Нестандартные
решения
СКУД
1. Принцип и алгоритмы работы
2. Варианты размещения
оборудования
3. Проблемы согласования и как их
решить
Нестандартные решения СКУД 2
Управление лифтами. Разграничение доступа на этажи.
1. Принцип и алгоритмы работы
2. Примеры
Нестандартные решения СКУД 3
Системы хранения механических ключей
1. Весовые платформы. Масса
человека или автомобиля как
дополнительный
верифицирующий фактор.
2. Совместное применение
идентифицирующих и
верифицирующих
биометрических факторов.
Нестандартные решения СКУД 4
Многофакторная идентификация и верификация
1. Подсчет количества человек в
помещении
2. Контроль неактивности
3. Сценарное взаимодействие с
охранной сигнализацией и
управление периферией
Нестандартные решения СКУД 5
Специальные режимы работы контроллеров
Спасибо!
8 800 505-34-52
www.skud-conf.ru
Антон Сердюков
18.09.
2019

More Related Content

More from malvvv

02 itrium
02 itrium02 itrium
02 itrium
malvvv
 
01 hid
01 hid 01 hid
01 hid
malvvv
 
En 50132-7
En 50132-7En 50132-7
En 50132-7
malvvv
 
01
0101
01
malvvv
 
2018 ic3 report
2018 ic3 report2018 ic3 report
2018 ic3 report
malvvv
 
threats
threatsthreats
threats
malvvv
 
Google android security_2018_report
Google android security_2018_reportGoogle android security_2018_report
Google android security_2018_report
malvvv
 
Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018
malvvv
 
Web vulnerabilities-2018
Web vulnerabilities-2018Web vulnerabilities-2018
Web vulnerabilities-2018
malvvv
 
Kpsn
Kpsn Kpsn
Kpsn
malvvv
 
Testirovanie parolnyh politik
Testirovanie parolnyh politikTestirovanie parolnyh politik
Testirovanie parolnyh politik
malvvv
 
statistics 2018
statistics 2018statistics 2018
statistics 2018
malvvv
 
Corp vulnerabilities-2019
Corp vulnerabilities-2019Corp vulnerabilities-2019
Corp vulnerabilities-2019
malvvv
 
Kl grey energy overlap
Kl grey energy overlapKl grey energy overlap
Kl grey energy overlap
malvvv
 
Ksb2018 story of the year miners
Ksb2018 story of the year minersKsb2018 story of the year miners
Ksb2018 story of the year miners
malvvv
 
Cryptocurrency threat-predictions-for-2019
Cryptocurrency threat-predictions-for-2019Cryptocurrency threat-predictions-for-2019
Cryptocurrency threat-predictions-for-2019
malvvv
 
Cisco 2018
Cisco 2018Cisco 2018
Cisco 2018
malvvv
 
Cybersecurity 2018-2019
Cybersecurity 2018-2019Cybersecurity 2018-2019
Cybersecurity 2018-2019
malvvv
 
ИБ
ИБИБ
ИБ
malvvv
 
Ksn report ransomware-and-malicious-cryptominers
Ksn report ransomware-and-malicious-cryptominersKsn report ransomware-and-malicious-cryptominers
Ksn report ransomware-and-malicious-cryptominers
malvvv
 

More from malvvv (20)

02 itrium
02 itrium02 itrium
02 itrium
 
01 hid
01 hid 01 hid
01 hid
 
En 50132-7
En 50132-7En 50132-7
En 50132-7
 
01
0101
01
 
2018 ic3 report
2018 ic3 report2018 ic3 report
2018 ic3 report
 
threats
threatsthreats
threats
 
Google android security_2018_report
Google android security_2018_reportGoogle android security_2018_report
Google android security_2018_report
 
Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018
 
Web vulnerabilities-2018
Web vulnerabilities-2018Web vulnerabilities-2018
Web vulnerabilities-2018
 
Kpsn
Kpsn Kpsn
Kpsn
 
Testirovanie parolnyh politik
Testirovanie parolnyh politikTestirovanie parolnyh politik
Testirovanie parolnyh politik
 
statistics 2018
statistics 2018statistics 2018
statistics 2018
 
Corp vulnerabilities-2019
Corp vulnerabilities-2019Corp vulnerabilities-2019
Corp vulnerabilities-2019
 
Kl grey energy overlap
Kl grey energy overlapKl grey energy overlap
Kl grey energy overlap
 
Ksb2018 story of the year miners
Ksb2018 story of the year minersKsb2018 story of the year miners
Ksb2018 story of the year miners
 
Cryptocurrency threat-predictions-for-2019
Cryptocurrency threat-predictions-for-2019Cryptocurrency threat-predictions-for-2019
Cryptocurrency threat-predictions-for-2019
 
Cisco 2018
Cisco 2018Cisco 2018
Cisco 2018
 
Cybersecurity 2018-2019
Cybersecurity 2018-2019Cybersecurity 2018-2019
Cybersecurity 2018-2019
 
ИБ
ИБИБ
ИБ
 
Ksn report ransomware-and-malicious-cryptominers
Ksn report ransomware-and-malicious-cryptominersKsn report ransomware-and-malicious-cryptominers
Ksn report ransomware-and-malicious-cryptominers
 

07 parsec

  • 2. 1. Принцип и алгоритмы работы 2. Варианты размещения оборудования 3. Проблемы согласования и как их решить Нестандартные решения СКУД 2 Управление лифтами. Разграничение доступа на этажи.
  • 3. 1. Принцип и алгоритмы работы 2. Примеры Нестандартные решения СКУД 3 Системы хранения механических ключей
  • 4. 1. Весовые платформы. Масса человека или автомобиля как дополнительный верифицирующий фактор. 2. Совместное применение идентифицирующих и верифицирующих биометрических факторов. Нестандартные решения СКУД 4 Многофакторная идентификация и верификация
  • 5. 1. Подсчет количества человек в помещении 2. Контроль неактивности 3. Сценарное взаимодействие с охранной сигнализацией и управление периферией Нестандартные решения СКУД 5 Специальные режимы работы контроллеров