Mobile Zugangskontrolle

 

Zugang zur mobil gesteuerten Welt

Mit der mobilen Zugangskontrolle werden Mobilgerate – Smartphones und andere tragbare Geräte – zu Anmeldegeräten für den Zugang zu gesicherten Gebäuden, Räumen und Bereichen. Das ist nicht nur für mobile Endgeräte nutzende Mitarbeiter komfortabel und effizient, sondern für Unternehmen auch die bessere Art, kostengünstig und einfach Zugangsberechtigungen zu verwalten. Die mobile Zugangskontrolle kann herkömmliche physische Karten sowohl ergänzen als auch ersetzen.

Bequemer für die Mitarbeiter von heute, die mit mobilen Endgeräten arbeiten

Verglichen mit herkömmlichen, gedruckten Zugangsberechtigungen ist die mobile Zugangskontrolle für die Endbenutzer einfach bequemer. Das ist ein wichtiger Aspekt, denn die Zahl der Benutzer von Mobilgeräten soll im Jahr 2017 4,7 Milliarden erreichen. Und bereits heute verwenden zwei von drei Nutzern das immer vielfältiger werdende Angebot an Anwendungen für geschäftliche Zwecke.

Als Zugangsschlüssel verwendete Mobilgeräte sind nicht nur für Mitarbeiter mit mobilen Endgeräten bequem. Das Verfahren ist nicht nur für Mitarbeiter mit mobilen Endgeräten komfortabel und effizient,

Die bessere Art, kostengünstig Zugangsberechtigungen zu verwalten

Die mobile Zugangskontrolle ist für Unternehmen auch die bessere Art, kostengünstig und einfach Zugangsberechtigungen zu verwalten. Und in der Tat entfallen auch die vielen manuell auszuführenden Schritte im Zusammenhang mit dem Drucken, Verteilen und Entsorgen von physischen Zugangsberechtigungen. Digital verwaltete Zugangsberechtigungen sparen Mitarbeitern Zeit und Aufwand, denn:

  • Das Anfordern, Verteilen und Verwalten von Zugangsberechtigungen für Endnutzer sind vollständig digitale Verfahren.
  • Die Daten für das Einrichten der Mobilkennung werden den Endbenutzern per E-Mail gesendet. Die Mobilkennung selbst wird sicher und direkt auf das Mobilgerät des Endbenutzers gesendet und dort gespeichert.
  • Administratoren können beim Einrichten von Benutzern im Stapelverfahren Dateien der Formate CSV oder Excel hochladen.
  • Mitarbeiter müssen nicht länger entfernte Büros aufsuchen, um befristete Besucherausweise zu erhalten.

Sicherheit und Flexibilität sind auch für die Zukunft gewährleistet

Das Sicherheitsniveau und der Datenschutz unserer Lösungen für die mobile Zugangskontrolle ist hoch: Die Daten werden über den gesamten Lebenszyklus der mobilen Zugangsberechtigung hinweg verschlüsselt übertragen und der Datenschutz ist immer gewährleistet.

Ebenso wichtig ist, dass die mobile Zugangskontrolllösung Ihnen Flexibilität und Interoperabilität bietet, um Ihren gegenwärtigen und zukünftigen Geschäftsanforderungen und Systemen gerecht zu werden.

Das System baut auf offener, IP-basierter Architektur sowie offenen Programmierschnittstellen und Technologien auf. So können sowohl mit Axis Entry Manager und auch mit der Software anderer Hersteller verschiedene Zugangsberechtigungstypen zugewiesen, verwaltet und entzogen werden.

Mehr über die Integration in HID Global erfahren

Die Lösung ‌enhält alle für die mobile Zugangskontrolle von kleinen und mittleren und größeren Organisationen erforderlichen Funktionselemente.

Übersicht über die HID-Integration

Von Axis:

  • AXIS A1001 Netzwerktürcontroller: Gewährt oder verweigert den Zugang auf Grundlage von Zugangsregeln und Zeitplänen
  • AXIS Entry Manager: Die integrierte und webbasierte Steuersoftware ist in das HID Mobile Access Portal integriert. Mit ihr werden neue Benutzer hinzugefügt und Mobilkennungen verwaltet.
  • AXIS-Programmierschnittstelle: Einfache Integration in die Software anderer Hersteller
     

Von HID Global:

  • HID-Lesegeräte mit Unterstützung für Bluetooth
  • Das Zugangsportal HID Mobile Access: Hier werden die Mobilkennungen angefordert und verteilt‪
  • HID Mobile Access®-App: Erhältlich im Apple® App Store und bei Google® Play

So funktioniert es

Netzwerkschema und Anmerkung zur Lösung

Unsere in HID integrierte mobile Zugangskontrolle ermöglicht es Sicherheitsadministratoren, das System digital einzurichten, neue Benutzer einzustellen und über den AXIS Entry Manager mobile Zugangsberechtigungen auszugeben, zu verwalten und zurückzunehmen. Administratoren können neue Benutzer einzeln oder schubweise einrichten.

Es wird dabei einfach die E-Mail-Adresse des Endbenutzers in das System eingegeben. Dieses sendet dem Endbenutzer eine Einladung sowie eine Anleitung, wie die App installiert und wie mit dem Aktivierungscode die Mobilkennung sicher vom Cloud-Server abgerufen wird. Die Mobilkennung des Endbenutzers ist nach dem Herunterladen und Installieren der HID Mobile Access-App einsatzbereit.

Alle Einzelheiten erfahren Sie in der Anmerkung zur Lösung.