Issue link: https://recursos.genetec.com/i/1494959
Reporte técnico / Consideraciones y mejores prácticas para migrar a un sistema de control de acceso basado en IP 9 2.3 Trabajar en paralelo Para lograr una migración de ACS sin problemas, el trabajo de preparación previa debe realizarse en paralelo y fuera de línea para construir la configuración del nuevo ACS basado en IP en el software, incluyendo: • mapeo del sistema • importar las entradas y salidas (E/S) de los componentes del sistema • integrar la lógica para controlar los componentes 2.4 Mantener el tiempo de inactividad al mínimo Al migrar un sistema existente, la organización debe considerar el impacto que tendrá el tiempo de inactividad en los usuarios del sistema. Durante la etapa de selección es importante determinar: • las horas pico durante las cuales el ACS debe ser completamente funcional • si el nuevo ACS basado en IP permite o no una preparación previa • si el nuevo ACS basado en IP se puede conectar a puertas existentes en paralelo 2.5 Asegúrate de que todas las funcionalidades cruciales permanezcan disponibles Es importante que la organización revise las funcionalidades de hardware y software que su ACS antiguo utiliza para asegurarse de que también estén disponibles en el nuevo sistema. Las funcionalidades a analizar incluyen: • el número de puertas que se pueden soportar • la gestión de tarjetahabientes • la gestión de derechos de acceso • el diseño de credenciales • las necesidades del cliente web • las necesidades de las aplicaciones móviles • la gestión de visitantes • los dispositivos de enrolamiento Además de analizar las funcionalidades, la organización también debe observar su actual flujo de trabajo de control de acceso para asegurarse de que el proveedor de soluciones podrá al menos mantener, si no mejorar, el flujo de trabajo en el nuevo sistema. La migración a un ACS basado en IP puede mejorar y proteger la inversión a largo plazo de la organización en su actual infraestructura de seguridad al extender la vida útil de los componentes existentes y al aprovechar las nuevas funcionalidades y aplicaciones del sistema. Además de analizar las funcionalidades, la organización también debe observar su actual flujo de trabajo de control de acceso para asegurarse de que el proveedor de soluciones podrá al menos mantener, si no mejorar, el flujo de trabajo en el nuevo sistema.