RFID NEWS

Sistema di gestione del personale RFID e dei trasportatori riservati

◆Introduzione al progetto


La nuova "Legge della Repubblica Popolare Cinese sulla salvaguardia dei segreti di Stato" è entrata in vigore il 1° ottobre 2010. È importante per svolgere un buon lavoro nel mantenere i segreti nella nuova situazione, salvaguardare la sicurezza e gli interessi nazionali e garantire il regolare progresso della riforma, dell'apertura e della costruzione socialista. E un significato profondo. L'uso della tecnologia RFID per ottenere una gestione completa del personale aperto e dei vettori mobili riservati è molto adatto alle esigenze di gestione di militari, governo, istituti di ricerca scientifica, ecc. con elevati requisiti di riservatezza. Per la gestione delle informazioni di importanti vettori di informazioni o obiettivi multimediali (come laptop, dispositivi portatili, documenti riservati, ecc.) e dei loro utenti (ovvero, persone che contattano, utilizzano e conservano vettori mobili riservati), gli obiettivi e la gestione, il processo e i comportamenti sono combinati organicamente per realizzare la gestione del ciclo di vita completo di tutti i vettori mobili riservati etichettati.


◆Processi chiave


Etichettatura: tutti i vettori riservati mobili sono etichettati. I laptop e gli hard disk mobili utilizzano etichette anti-metallo, i documenti e i File utilizzano etichette per file cartacei e il personale utilizza etichette standard per schede.


Registrazione: registrare tutti i vettori riservati mobili, il personale e altre informazioni e utilizzare tag RFID univoci a livello globale per l'identificazione.


Prestito: registra le informazioni di prestito e restituzione dei supporti riservati mobili, come la persona responsabile, il periodo di prestito, lo stato di approvazione, ecc.


Monitoraggio: distribuisci canali di identificazione automatica agli ingressi e alle uscite principali, monitora e registra in modo completamente automatico le informazioni sull'ingresso e l'uscita dei supporti riservati in ogni momento e attiva allarmi acustici e luminosi in caso di ingresso o uscita illegali.


◆Vantaggi dell'implementazione


1. Crea file di informazioni sul personale, sui visitatori e di altro tipo, inclusi certificati, informazioni di reparto, ecc., per ottenere una gestione unificata del personale e delle informazioni.


2. Registrare rigorosamente i supporti riservati come laptop, dischi rigidi mobili e documenti cartacei, ad esempio: immettere il tipo di supporto, la persona responsabile, il livello di riservatezza, il codice di registrazione e altre informazioni per ottenere una gestione della registrazione standardizzata.


3. Tutti i supporti riservati sono inclusi nell'ambito di gestione del controllo degli accessi e l'ambito di utilizzo è standardizzato per ottenere una copertura "completa" di gestione e controllo senza lasciare vicoli ciechi.


4. Seguire rigorosamente le procedure di approvazione per i prestiti fuori città. Quando i supporti riservati vengono portati fuori dall'area dell'ufficio, la persona responsabile deve seguire le procedure di approvazione e le procedure di registrazione dei prestiti elettronici per ottenere una gestione della tracciabilità.


5. Il monitoraggio e la gestione a tempo pieno e completamente automatici possono realizzare che quando tutti i vettori mobili riservati registrati entrano nel canale di controllo degli accessi, il sistema di monitoraggio e gestione può eseguire l'identificazione a tempo pieno e completamente automatica e registrare le informazioni di entrata e uscita dei vettori riservati. Quando i vettori non approvati entrano o escono, verrà emesso un allarme acustico e visivo e i vettori illegali che trasportano vettori riservati fuori dall'ufficio possono essere controllati e corretti.


6. Gestione completa del processo di prestito fuori città, in modo che quando i vettori mobili riservati presi in prestito superano il limite di tempo approvato, verrà emesso un allarme automatico in modo che il personale del dipartimento di sicurezza possa organizzare un'ispezione o un recupero tempestivi per prevenire la perdita di controllo dei vettori mobili riservati.


◆Configurazione del dispositivo


Apparecchiature di lettura e scrittura: apparecchiature di emissione di carte da tavolo RFID, canale di identificazione automatica RFID.


Tag elettronici: tag anti-metallo, tag di file, tag del personale.


CATEGORIES

CONTACT US

Contact: Adam

Phone: +86 18205991243

E-mail: sale1@rfid-life.com

Add: No.987,High-Tech Park,Huli District,Xiamen,China

Scan the qr codeclose
the qr code