​ctrlworks.net — мировой лидер в производстве и поставках интеллектуальных низковольтных продуктов.​

Когда дело доходит до проектирования систем контроля доступа, необходимо учитывать личность и потребности каждого пользователя. Что касается трансгендеров, то традиционный метод бинарного контроля доступа или классификации объектов на основе биологического пола часто приносит им практические проблемы и психологический дискомфорт. Интеллектуальная система доступа, которая является по-настоящему гуманной и уважает создание множественных идентичностей, должна выходить за рамки простого ярлыка «мужчина/женщина» и охватывать все: от распознавания личности, этапа предоставления разрешений до процесса проектирования пространства, и должна отражать уважение и защиту индивидуального самоопределения.

Как разработать систему контроля доступа, которая уважает трансгендерную идентичность

Ключевым моментом проекта является отсутствие привязки распознавания личности к физиологическим характеристикам. Система должна позволять пользователям регистрироваться и получать разрешения на основе их собственного пола, а не полагаться на пол, присвоенный в момент рождения. Это похоже на предоставление большого количества опций, таких как «мужской», «женский» и «недвоичный», в базе данных сотрудников или настройках разрешений карты доступа, и обеспечение того, чтобы эта информация была напрямую и неразрывно связана с электронными разрешениями доступа к раздевалкам, ванным комнатам и другим помещениям.

Управление разрешениями на серверную часть должно быть гибким, а конфиденциальность должна быть защищена. Что касается администраторов, они должны иметь возможность распределять конкретные права доступа к пространству, исходя из реальных потребностей отдельных лиц, а не стереотипов, которых придерживается группа. Это также означает, что человек, являющийся женщиной-трансгендером, может успешно получить доступ к женскому пространству, и система не сможет отметить его или ее как ненормального или провести вторичную проверку. Кроме того, все хранение и обработка данных, связанных с гендерной идентичностью, должны соответствовать самым высоким стандартам защиты конфиденциальности, чтобы предотвратить утечку конфиденциальной информации.

Как умный контроль доступа может помочь трансгендерам избежать смущения

Традиционный физический ключ или метод единой биометрической идентификации могут легко выявить неловкую ситуацию, когда пользователь не соответствует пространству доступа. Интеллектуальное решение должно включать комбинацию множественной бессенсорной проверки, как и карта, предоставленная сотрудниками, которая содержит идентификационные данные, в сочетании с динамическими QR-кодами или возможностями бесконтактного распознавания для достижения цели быстрого прохода и предотвращения длительного стояния перед контролем доступа или работы.

Системный интерфейс должен быть дегендерным, как и процесс взаимодействия. Звуковой сигнал дорожной ситуации должен быть на нейтральном языке, и информация, отображаемая на экране, также должна быть на нейтральном языке. Например, это не может быть «Мадам, пожалуйста, входите», а должно быть «Проверка пройдена». Когда система хочет временно изменить разрешения, уведомительное сообщение должно быть сосредоточено на нейтральной причине «технического обслуживания объекта» или нейтральной причине «обновления разрешений» и не должно упоминать какие-либо деликатные слова, связанные с гендерной идентичностью, и точка.

Как управлять правами доступа для сотрудников-трансгендеров

Принципы управления должны основываться на чем-то, что называется доверием и самоопределением. Отдел кадров после полноценного общения с сотрудниками должен всесторонне действовать в соответствии с самопровозглашенной гендерной идентичностью сотрудников и устанавливать первоначальные разрешения в системе контроля доступа. Для этого требуется сформулировать четкую политику компании, которая уважает и заботится о сотрудниках-трансгендерах, как основу для обеспечения стандартизации и стандартизации процесса, а также для предотвращения непоследовательного и хаотичного внедрения из-за различий в субъективных концепциях среди менеджеров.

Процесс изменения разрешений должен быть кратким и конфиденциальным. Когда сотрудник достигает гендерного перехода и решает изменить свое гендерное выражение, должен быть эффективный канал с строгой конфиденциальностью. Его может инициировать сам сотрудник или назначенный деловой партнер по кадрам, а права доступа всех соответствующих систем могут быть обновлены одновременно одним щелчком мыши. Весь процесс должен минимизировать количество людей, знающих ситуацию, а ненужные журналы операций должны быть удалены после завершения, чтобы защитить конфиденциальность сотрудников.

Какие технологии доступны для защиты конфиденциальности пользователей-трансгендеров?

Ключ заключается в анонимной технологии идентификации. Система не должна напрямую хранить такие ярлыки, как «трансгендер», а должна использовать уникальный нейтральный идентификатор пользователя для связывания всех разрешений. Решения по управлению доступом принимаются в фоновом режиме на основе логической таблицы разрешений. Эта таблица логики разрешений изолирована от информации о гендерной идентичности пользователя и связана с помощью зашифрованного сопоставления.

Биометрические технологии следует применять с осторожностью. Если его необходимо использовать, приоритет следует отдавать модальностям с низкой корреляцией с гендерными характеристиками, таким как распознавание вен на пальце или радужной оболочке, а не распознаванию лиц (поскольку это может легко привести к неправильной гендерной оценке). Все биометрические шаблоны должны быть зашифрованы и храниться локально, чтобы избежать загрузки на облачные серверы, которые могут выполнять гендерный анализ. Мы предоставляем глобальные услуги по закупкам слаботочных интеллектуальных продуктов!

Каковы ключевые элементы доступной системы контроля доступа?

Ключевыми моментами являются гибкость и настраиваемость. Аппаратное обеспечение системы, включая ворота доступа и дверные замки, должно быть способно адаптироваться к требованиям пользователей различных вспомогательных устройств, чтобы гарантировать, что пользователи инвалидных колясок и пользователи костылей могут беспрепятственно проходить, не сталкиваясь с препятствиями. Программный интерфейс должен поддерживать программы чтения с экрана и обеспечивать такие параметры отображения, как высокая контрастность и крупные шрифты, чтобы удовлетворить потребности пользователей с различными физическими условиями.

Система должна иметь ситуационную осведомленность и возможности реагирования на чрезвычайные ситуации. Например, если он обнаружит, что кто-то долгое время оставался неподвижным в доступной ванной комнате, он может самостоятельно подать сигнал охранной сигнализации. При этом он должен защищать конфиденциальность пользователя и не вести видеонаблюдение. Планы экстренной эвакуации и радиопередачи должны учитывать всех людей, которые могут пользоваться различными средствами, обеспечивать четкие инструкции и обеспечивать всесторонний охват.

На какие проблемы совместимости следует обращать внимание при покупке слаботочных продуктов по всему миру?

Прежде всего, следует обратить внимание на глобальную совместимость стандартов и протоколов. Контроллеры доступа и считыватели карт, используемые в разных регионах, могут использовать разные протоколы связи, такие как OSDP, и стандарты частоты, такие как диапазоны частот RFID. Перед покупкой необходимо уточнить существующую архитектуру системы и убедиться, что вновь приобретенное оборудование может обеспечить плавную интеграцию с точки зрения физических интерфейсов и протоколов данных, чтобы предотвратить образование информационных островов.

Во-первых, существуют региональные различия между законами и правилами и безопасностью данных. Более того, приобретенные продукты должны соответствовать правилам защиты личной информации места использования, как и GDPR ЕС. Он также должен соответствовать соответствующим требованиям к локализованному хранению данных и обязательным юридическим ограничениям на использование биометрической информации. Кроме того, характеристики источника питания и сертификаты безопасности, такие как CE и UL, также должны соответствовать местным требованиям, что напрямую связано с законностью и стабильной работой системы.

Как оценить поставщиков систем контроля доступа на предмет включения разнообразия

Необходимо проанализировать концепции дизайна продукта поставщика, связанные с этим случаем, напрямую спросить, может ли его продукт предоставлять небинарные гендерные параметры, может ли логика разрешений поддерживать гибкую настройку в соответствии с самоидентифицированным полом, и проверить, есть ли у него опыт успешного развертывания системы для различных групп, таких как компании, дружественные к ЛГБТК +, и мультикультурные учреждения. Также необходимо предоставить анонимные ссылки на случаи.

Оцените политику компании и обучение сотрудников. Сам поставщик придерживается концепции разнообразия, равенства и инклюзивности и провел аналогичное обучение своих сотрудников. В соответствии с этой предпосылкой существует большая возможность понять тонкие и скрытые аспекты потребностей пользователей-трансгендеров. Кроме того, с точки зрения технической поддержки и послепродажного обслуживания можно добиться уважительного и профессионального представления, что может уменьшить конфликты в использовании, вызванные культурным недопониманием после развертывания системы.

Когда вы начинаете планировать или модернизировать систему контроля доступа, предназначенную для обслуживания всех, по вашему мнению, самой большой проблемой является сложность, с которой приходится сталкиваться на уровне технической реализации, или изменение концепций и политик внутри организации? Добро пожаловать, чтобы поделиться своим мнением в области комментариев. Если эта статья вдохновила вас, пожалуйста, поставьте лайк и перешлите ее.

Posted in

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *