RFID NEWS

Système de gestion du personnel et des supports confidentiels RFID

◆Présentation du projet


La nouvelle « Loi de la République populaire de Chine sur la protection des secrets d'État » est entrée en vigueur le 1er octobre 2010. Elle est importante pour faire du bon travail dans la protection des secrets dans le cadre de la nouvelle situation, pour sauvegarder la sécurité et les intérêts nationaux et pour assurer le bon déroulement de la réforme, de l'ouverture et de la construction socialiste. Et elle a une signification profonde. L'utilisation de la technologie RFID pour réaliser une gestion complète du personnel ouvert et des supports confidentiels mobiles est très adaptée aux besoins de gestion des militaires, du gouvernement, des instituts de recherche scientifique, etc. ayant des exigences de confidentialité élevées. Pour la gestion des informations des supports d'informations importants ou des cibles médiatiques (tels que les ordinateurs portables, les appareils portables, les documents confidentiels, etc.) et de leurs utilisateurs (c'est-à-dire les personnes qui contactent, utilisent et conservent les supports confidentiels mobiles), les objectifs et la gestion, les processus et les comportements sont combinés de manière organique pour réaliser la gestion du cycle de vie complet de tous les supports confidentiels mobiles étiquetés.


◆Processus clés


Étiquetage : tous les supports confidentiels mobiles sont étiquetés. Les ordinateurs portables et les disques durs mobiles utilisent des étiquettes anti-métal, les documents et les fichiers utilisent des étiquettes de fichiers papier et le personnel utilise des étiquettes de cartes standard.


Enregistrement : enregistrez tous les supports confidentiels mobiles, le personnel et les autres informations, et utilisez des étiquettes RFID uniques au monde pour l'identification.


Emprunt : enregistrement des informations d'emprunt et de retour des supports confidentiels mobiles, telles que la personne responsable, la période d'emprunt, le statut d'approbation, etc.


Surveillance : déploiement de canaux d'identification automatique aux entrées et sorties clés, surveillance et enregistrement entièrement automatiques des informations sur l'entrée et la sortie des supports confidentiels à tout moment, et déclenchement d'alarmes sonores et lumineuses en cas d'entrée ou de sortie illégale.


◆Avantages de la mise en œuvre


1. Établir des dossiers du personnel, des visiteurs et d'autres informations, y compris des certificats, des informations sur les services, etc., pour parvenir à une gestion unifiée du personnel et des informations.


2. Enregistrez strictement les supports confidentiels tels que les ordinateurs portables, les disques durs mobiles et les documents papier, tels que : saisissez le type de support, la personne responsable, le niveau de confidentialité, le code d'enregistrement et d'autres informations pour obtenir une gestion d'enregistrement standardisée.


3. Tous les supports confidentiels sont inclus dans le champ de gestion du contrôle d'accès, et le champ d'utilisation est standardisé pour obtenir une couverture « complète » de la gestion et du contrôle sans laisser d'impasse.


4. Suivez strictement les procédures d'approbation pour les emprunts hors de la ville. Lorsque les supports confidentiels sont retirés de la zone de bureau, la personne responsable doit suivre les procédures d'approbation et les procédures d'enregistrement des emprunts électroniques pour obtenir une gestion de la traçabilité.


5. La surveillance et la gestion entièrement automatiques et à temps plein permettent de réaliser que lorsque tous les supports confidentiels mobiles enregistrés entrent dans le canal de contrôle d'accès, le système de surveillance et de gestion peut effectuer une identification et un enregistrement entièrement automatiques à temps plein des informations d'entrée et de sortie des supports confidentiels. Lorsque des supports non approuvés entrent ou sortent, une alarme sonore et visuelle retentit et les supports illégaux transportant des supports confidentiels hors du bureau peuvent être contrôlés et corrigés.


6. Gestion complète des emprunts hors de la ville, de sorte que lorsque les supports mobiles confidentiels empruntés dépassent la limite de temps approuvée, une alarme automatique est émise afin que le personnel du service de sécurité puisse organiser une inspection ou une récupération en temps opportun pour éviter la perte de contrôle des supports mobiles confidentiels.


◆Configuration de l'appareil


Équipement de lecture et d'écriture : équipement d'émission de cartes RFID de bureau, canal d'identification automatique RFID.


Étiquettes électroniques : étiquettes anti-métal, étiquettes de fichiers, étiquettes personnelles.


CATEGORIES

CONTACT US

Contact: Adam

Phone: +86 18205991243

E-mail: sale1@rfid-life.com

Add: No.987,High-Tech Park,Huli District,Xiamen,China

Scan the qr codeclose
the qr code