◆Projekteinführung
Das neue „Gesetz der Volksrepublik China zum Schutz von Staatsgeheimnissen“ trat am 1. Oktober 2010 in Kraft. Es ist wichtig, um in der neuen Situation gute Arbeit bei der Geheimhaltung zu leisten, die nationale Sicherheit und Interessen zu wahren und den reibungslosen Fortschritt der Reform, Öffnung und des sozialistischen Aufbaus sicherzustellen. Und eine tiefe Bedeutung. Der Einsatz der RFID-Technologie zur umfassenden Verwaltung von offenem Personal und mobilen vertraulichen Trägern eignet sich sehr gut für die Verwaltungsanforderungen von Militär, Regierung, wissenschaftlichen Forschungsinstituten usw. mit hohen Vertraulichkeitsanforderungen. Für das Informationsmanagement wichtiger Informationsträger oder Medienziele (wie Laptops, tragbare Geräte, vertrauliche Dokumente usw.) und ihrer Benutzer (d. h. Personen, die mobile vertrauliche Träger kontaktieren, nutzen und aufbewahren), sind die Ziele und das Management, Der Prozess und die Verhaltensweisen werden organisch kombiniert, um das vollständige Lebenszyklusmanagement aller etikettierenden mobilen vertraulichen Träger zu realisieren.
◆Schlüsselprozesse
Kennzeichnung: Alle mobilen vertraulichen Träger sind gekennzeichnet. Laptops und mobile Festplatten verwenden Anti-Metall-Etiketten, Dokumente und Dateien verwenden Aktenetiketten aus Papier und Personal verwendet Standardkartenetiketten.
Registrierung: Registrieren Sie alle mobilen vertraulichen Träger, Personal- und anderen Informationen und verwenden Sie weltweit eindeutige RFID-Tags zur Identifizierung.
Ausleihe: Erfassen Sie die Ausleih- und Rückgabeinformationen mobiler vertraulicher Medien, wie z. B. die verantwortliche Person, die Ausleihdauer, den Genehmigungsstatus usw.
Überwachung: Einsatz automatischer Identifikationskanäle an wichtigen Ein- und Ausgängen, jederzeit vollautomatische Überwachung und Aufzeichnung von Informationen über die Ein- und Ausfahrt vertraulicher Träger sowie Ton- und Lichtalarme bei illegaler Ein- oder Ausfahrt.
◆Implementierungsvorteile
1. Erstellen Sie Personal-, Besucher- und andere Informationsdateien, einschließlich Zertifikate, Abteilungsinformationen usw., um ein einheitliches Personal- und Informationsmanagement zu erreichen.
2. Registrieren Sie vertrauliche Medien wie Laptops, mobile Festplatten und Papierdokumente strikt, z. B.: Geben Sie den Medientyp, die verantwortliche Person, die Vertraulichkeitsstufe, den Registrierungscode und andere Informationen ein, um eine standardisierte Registrierungsverwaltung zu erreichen.
3. Alle vertraulichen Träger sind in den Umfang des Zugangskontrollmanagements einbezogen und der Nutzungsumfang ist standardisiert, um eine „vollständige Reichweite“ zu erreichen. Abdeckung von Management und Kontrolle, ohne Sackgassen zu hinterlassen.
4. Halten Sie sich strikt an die Genehmigungsverfahren für die Aufnahme von Krediten außerhalb der Stadt. Wenn vertrauliche Träger aus dem Bürobereich entfernt werden, muss die verantwortliche Person die Genehmigungsverfahren und die elektronischen Ausleihregistrierungsverfahren durchlaufen, um ein Rückverfolgbarkeitsmanagement zu erreichen.
5. Vollzeitige und vollautomatische Überwachung und Verwaltung können erkennen, dass das Überwachungs- und Verwaltungssystem, wenn alle registrierten mobilen vertraulichen Träger den Zugangskontrollkanal betreten, eine vollzeitige und vollautomatische Identifizierung durchführen und die Ein- und Ausgangsinformationen der vertraulichen Daten aufzeichnen kann Träger. Wenn nicht zugelassene Spediteure ein- oder aussteigen, ertönt ein akustischer und optischer Alarm, und illegale Spediteure, die vertrauliche Spediteure aus dem Büro befördern, können überprüft und korrigiert werden.
6. Umfassendes Prozessmanagement für die Ausleihe außerhalb der Stadt. Wenn die ausgeliehenen vertraulichen Mobilfunkanbieter das genehmigte Zeitlimit überschreiten, wird ein automatischer Alarm ausgegeben, damit das Personal der Sicherheitsabteilung eine rechtzeitige Inspektion oder Wiederherstellung organisieren kann, um den Verlust zu verhindern der Kontrolle vertraulicher Mobilfunkanbieter.
◆Gerätekonfiguration
Lese- und Schreibgeräte: RFID-Desktop-Kartenausgabegeräte, automatischer RFID-Identifikationskanal.
Elektronische Tags: Anti-Metall-Tags, Datei-Tags, Personal-Tags.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China