ES-Libros blancos

Consideraciones y mejores prácticas para migrar a un sistema de control de acceso basado en IP

Issue link: https://recursos.genetec.com/i/1494959

Contents of this Issue

Navigation

Page 12 of 17

Reporte técnico / Consideraciones y mejores prácticas para migrar a un sistema de control de acceso basado en IP 13 4.3 Inspección del sitio El siguiente paso consiste en recorrer las instalaciones con el cliente, el integrador de sistemas y posiblemente con los fabricantes, para asegurarse de que no se está pasando por alto ninguna parte del sistema existente. La inspección del sitio también puede ser el primer paso en el proceso general. El propósito de la inspección del sitio es: • desarrollar una imagen clara de la arquitectura y el diseño del sistema existentes • determinar dónde se concentran los equipos • medir las distancias entre los paneles de control de acceso, las fuentes de alimentación y los lectores 4.4 Determina los componentes que se pueden reutilizar Es esencial contar con una imagen completa del ACS actual de la organización y los requisitos para el nuevo sistema para determinar qué componentes de hardware, software, energía, cableado y redes se pueden reutilizar. 4.5 Prueba los componentes existentes Después de determinar qué componentes del sistema existente se pueden reutilizar, los componentes deben probarse para garantizar la compatibilidad. 4.6 Define qué nuevos equipos se necesitan Teniendo una comprensión clara de lo que se puede reutilizar del sistema antiguo y lo que se necesita en el nuevo sistema, el integrador ahora debe determinar la nueva red y las necesidades de control de acceso. 4.7 Comprende las bases de datos y los datos existentes El siguiente paso en el proceso de migración consiste en determinar cómo importar los datos actuales de credenciales y tarjetahabientes al nuevo ACS basado en IP. Para aprovechar los actuales datos de software de terceros, los especialistas técnicos o los ingenieros de campo deberán exportar los actuales datos de los tarjetahabientes y las credenciales del sistema a un formato de archivo utilizable. Es esencial contar con una imagen completa del ACS actual de la organización y los requisitos para el nuevo sistema para determinar qué componentes de hardware, software, energía, cableado y redes se pueden reutilizar.

Articles in this issue

view archives of ES-Libros blancos - Consideraciones y mejores prácticas para migrar a un sistema de control de acceso basado en IP