Mobilna kontrola dostępu

 

Wejdź do świata mobilnego

Mobilna kontrola dostępu umożliwia wykorzystywanie urządzeń mobilnych (takich jak smartfony i galanteria elektroniczna [wearables]) do uzyskiwania dostępu do zabezpieczonych budynków, pomieszczeń i obszarów. Zapewnia to większą wygodę i lepszą wydajność pracowników z urządzeniami mobilnymi. Mobilna kontrola dostępu zapewnia również tańszy i skuteczniejszy sposób zarządzania uprawnieniami dostępu do obiektów firmy. Można jej używać oddzielnie lub jako dodatkowego zabezpieczenia wraz z tradycyjnymi kartami fizycznymi.

Wygodniejsze rozwiązanie dla pracowników z urządzeniami mobilnymi

W porównaniu z tradycyjnymi drukowanymi identyfikatorami mobilna kontrola dostępu jest znacznie wygodniejszym rozwiązaniem. Szacuje się, że w 2017 roku na świecie będzie ponad 4,7 miliarda użytkowników telefonów komórkowych. Obecnie dwóch na trzech pracowników używa urządzeń mobilnych do wielu różnych celów.

Oznacza to, że użycie urządzeń mobilnych w charakterze kluczy jest nie tylko wygodne z punktu widzenia użytkowników; zapewnia ono również większą wydajność i zadowolenie pracowników z urządzeniami mobilnymi.

Wydajniejsza kosztowo metoda zarządzania poświadczeniami

Mobilna kontrola dostępu zapewnia również tańszy i skuteczniejszy sposób zarządzania uprawnieniami dostępu do obiektów firmy. Można dzięki niej zmniejszyć liczbę zadań związanych obsługą, drukowaniem, wydawaniem i utylizacją identyfikatorów. Cyfrowe zarzadzanie identyfikatorami mobilnymi to oszczędność czasu:

  • zgłaszanie zapotrzebowania, dystrybucja i zarządzanie poświadczeniami i uprawnieniami jest całkowicie cyfrowe.
  • Poświadczenia przesyłane są pocztą elektroniczną: tożsamość przesyłana jest w bezpieczny sposób bezpośrednio na urządzenie mobilne użytkownika końcowego.
  • Administratorzy mogą dodawać wielu użytkowników jednocześnie z plików CSV lub Excela.
  • Pracownicy nie musza ubiegać się o tymczasowe identyfikatory w różnych lokalizacjach.

Dostęp mobilny to również bezpieczeństwo i możliwość rozbudowy systemu

Nasze rozwiązania w zakresie dostępu mobilnego to wysoki stopień bezpieczeństwa i prywatności. Umożliwiają one przesyłanie zaszyfrowanych danych i chronią je przez cały okres ważności poświadczeń mobilnych.

Równie ważne jest to, że rozwiązania z zakresu mobilnej kontroli dostępu zapewniają elastyczność i zgodność operacyjną dostosowane do obecnych i przyszłych systemów i potrzeb biznesowych.

Jest to możliwe dzięki architekturze opartej na otwartym protokole IP, interfejsach API i technologiach. Na przykład zarówno aplikacja Axis Entry Manager oraz oprogramowanie partnerskie umożliwiają przydzielanie, zarządzanie i anulowanie wielu typów poświadczeń.

Odkryj możliwości integracji z HID Global

Rozwiązanie to umożliwia wdrożenie mobilnej kontroli dostępu w małych, średnich i dużych firmach.

Ogólne informacje o integracji z HID

Rozwiązania firmy Axis:

  • Sieciowy kontroler drzwi AXIS A1001: umożliwia udzielanie/odmowę dostępu w oparciu o reguły i harmonogramy
  • AXIS Entry Manager: wbudowane oprogramowanie oparte na protokołach sieciowych, zintegrowane z portalem HID Mobile Access Portal, służące do konfiguracji systemu, dodawania użytkowników i zarządzania tożsamościami mobilnymi
  • API firmy AXIS: łatwa integracja z oprogramowaniem innych firm
     

Rozwiązania HID Global:

  • Czytniki HID obsługujące komunikację Bluetooth
  • Portal HID Mobile Access Portal: aplikacja służąca do zamawiania i dystrybucji tożsamości mobilnych
  • Aplikacja HID Mobile Access®: dostępna w sklepach Apple® App Store i Google® Play

Zobacz, jak to działa

Informacje o schematach sieci i rozwiązaniach

Integracja naszych rozwiązań mobilnej kontroli dostępu z HID zapewnia administratorom systemów zabezpieczeń możliwość cyfrowej konfiguracji systemu, dodawanie nowych użytkowników oraz używanie aplikacji AXIS Entry Manager do wydawania, zarządzania i usuwania poświadczeń mobilnych. Administrator może dodawać nowych użytkowników pojedynczo lub grupowo.

Wystarczy wprowadzić adres e-mail użytkownika do systemu, który wysyła zaproszenie z instrukcjami dotyczącymi instalacji aplikacji oraz kod aktywacyjny służący do bezpiecznego przyznania identyfikatora mobilnego z serwerów w chmurze. Urządzenie mobilne może być użyte do uzyskania dostępu od razu po pobraniu i aktywowaniu aplikacji HID Mobile Access.

Szczegóły znajdują się w informacji o rozwiązaniach