Controllo degli accessi con dispositivi mobili

 

Accesso a un mondo "mobile first"

Il controllo degli accessi con dispositivi mobili consente a dispositivi mobili come smartphone e dispositivi indossabili di funzionare da credenziali per poter accedere a edifici e aree protette. Ciò non solo aumenta la convenienza operativa e l'efficienza della moderna forza lavoro che utilizza i dispositivi mobili, ma offre alle aziende anche un modo più semplice e più economico di gestire le credenziali di identificazione. Il controllo degli accessi con dispositivi mobili può essere utilizzato come complemento ai badge fisici tradizionali e ai badge, e come alternativa a questi.

Maggiore convenienza per la moderna forza lavoro che utilizza i dispositivi mobili

Rispetto alle tradizionali credenziali di identità, il controllo degli accessi con dispositivi mobili offre un'esperienza più comoda per gli utenti finali. Ciò è particolarmente importante se si considera che il solo numero di utenti di telefoni cellulari dovrebbe superare i 4,7 miliardi nel 2017 e che circa 2 su 3 degli imprenditori di oggi ricorre ai dispositivi mobili per utilizzi sempre più svariati.

Pertanto l'impiego di dispositivi mobili come supporti essenziali non solo offre la comoda esperienza utente tipica della forza lavoro che utilizza i dispositivi mobili, ma contribuisce anche ad aumentare l'efficienza operativa e la soddisfazione di tale forza lavoro.

Gestione delle credenziali a costi ancora più contenuti

Il controllo degli accessi con dispositivi mobili offre inoltre alle aziende un modo più semplice e più economico di gestire le credenziali di identificazione. Di fatto, consente di eliminare numerose attività manuali correlate alla gestione, alla stampa, alla distribuzione e allo smaltimento di badge di identità fisici. La gestione digitale delle identità con dispositivi mobili consente di far risparmiare tempo e fatica al personale:

  • L'ordinazione, la distribuzione e la gestione delle credenziali e delle autorizzazioni degli utenti finali è un processo interamente digitale
  • La distribuzione delle credenziali dei dispositivi mobili agli utenti finali avviene tramite e-mail: l'identità con dispositivo mobile viene inviata in sicurezza e salvata direttamente sul dispositivo mobile dell'utente finale
  • Gli amministratori possono aggiungere caricamenti in batch tramite file CSV o Excel durante la registrazione degli utenti
  • Non è necessario che i dipendenti si registrino presso uffici remoti per ottenere un badge provvisorio da visitatore

Garanzia di sicurezza e flessibilità futura

Le nostre soluzioni di controllo degli accessi con dispositivi mobili forniscono livelli elevati di sicurezza e protezione della privacy. Garantiscono l'invio di dati crittografati, nonché la protezione dei dati di identità per l'intero ciclo di durata delle credenziali con dispositivo mobile.

È importante che la soluzione di controllo degli accessi con dispositivo mobile garantisca la flessibilità e l'interoperabilità per soddisfare i requisiti e i sistemi aziendali presenti e futuri.

Questo perché si fonda su un'architettura aperta, basata su IP, su API e tecnologie. Ad esempio, sia AXIS Entry Manager sia software di terze parti consentono di assegnare, gestire e revocare più tipi di credenziali.

Scopri l'integrazione con HID Global

La soluzione include tutti gli elementi necessari per distribuire il controllo degli accessi con dispositivi mobili alle piccole e medie imprese, ma anche a quelle più grandi.

Panoramica dell'integrazione HID

Soluzioni Axis

  • AXIS A1001 Network Door Controller: consente e/o nega l'accesso in base a regole e pianificazioni di accesso
  • AXIS Entry Manager: software di controllo incorporato, basato su Web, integrato con il portale di HID Mobile Access e utilizzato per configurare il sistema, aggiungere nuovi utenti e gestire le identità con dispositivi mobili.
  • API AXIS: garantisce facilità di integrazione con qualsiasi software di terze parti
     

Soluzioni HID Global

  • Lettori HID che supportano la comunicazione Bluetooth
  • Portale di HID Mobile Access: vengono ordinate e distribuite le identità con dispositivo mobile
  • App HID Mobile Access®: disponibile tramite Apple® App Store e Google® Play

Guarda come funziona

Schema di rete e nota sulla soluzione

La nostra integrazione del controllo degli accessi con dispositivi mobili HID con HID consente a un amministratore di sicurezza di configurare il sistema a livello digitale, aggiungere nuovi utenti e rilasci, nonché gestire e revocare ID di dispositivi mobili tramite AXIS Entry Manager. L'amministratore può aggiungere nuovi utenti uno per volta o in batch.

Gli basterà aggiungere nel sistema l'indirizzo e-mail di un utente finale e inviare a quest'ultimo un invito con le istruzioni su come installare l'app e come utilizzare il codice di attivazione per effettuare in sicurezza il provisioning dell'ID del dispositivo mobile dai server cloud. L'ID del dispositivo mobile dell'utente finale è pronto per l'uso non appena questi scarica e attiva l'app HID Mobile Access.

Leggere tutte le informazioni contenute nella nota sulla soluzione