Kontrola dostępu i rejestracja czasu pracy
Dobry System Kontroli Dostępu to: szybkość, bezwzględne bezpieczeństwo, automatyczna rejestracja czasu pracy, wspomaganie w ewakuacji, otwartość na integrację i łatwość obsługi, a przy tym także niskie koszty i to zarówno w jednej dużej lokalizacji jak i w wielu małych oddziałach.
WSZYSTKO TO ZNAJDZIESZ W NASZYM SYSTEMIE KONTROLI DOSTĘPU
- Najwyższe kryteria bezpieczeństwa (szyfrowanie od karty do aż do serwera – pełne OSDPv2)
- Wszystkie standardy kartowe
- Zarządzany z dowolnego miejsca
- Dane chmurze lub w firmie
- Pełna Rejestracja Czasu Pracy (zgodnie z prawem)
- Pełna rozliczalność podwykonawców usług Klienta w odniesieniu do SLA
- Dla dużych korporacji lub dla małych firm wielooddziałowych
- Unikatowe algorytmy i funkcjonalności, zebrane i starannie wyselekcjonowane z głosów setek klientów
- Otwarta platforma na integrację z systemami Klienta
- Bardzo bezpieczny i używany w przedsiębiorstwach dysponujących infrastrukturą krytyczną (także OPERATORÓW USŁUG KLUCZOWYCH i USŁUG CYFROWYCH)
- Idealny dla firm, które mają nawet 1000 lokalizacji
- Własna elektronika, własny system = rozwiązanie Klienta
System jest tworzony całkowicie w naszym R&D, dlatego możemy więcej:
- Niestandardowe scenariusze działania systemu >> dokładnie tak, jak oczekujesz
- Otwieranie za pomocą karty zbliżeniowej lub bezpośrednio ze smartphone’a
- Autoryzacja przez klucz GENEROWANY PRZEZ KLIENTA, a nie jak większość dostępnych systemów na rynku, zależny od dostawcy
- Autoryzacja za pomocą tokenu lub wirtualną kartą na smartphonie
- Integracja z systemem HR lub systemem dostawców
- Realizującym wiele ważnych funkcji dodatkowych:
- WSPARCIE EWAKUACJI
- AUTORYZACJA SPECJALNA (przez twarz, przez tablice rejestracyjne, przez łańcuch tożsamości)
- STEROWANIE AUTOMATYKĄ (szlabany, bramki, drzwi, bramy, etc.)
- DEPOZYTARIUSZ KLUCZY lub ELEKTRONICZNA KSIĄŻKA WE/WY
- Intuicyjny interfejs użytkownika wraz z rozbudowaną funkcją pomocy
- Wizualizacja systemu i zdarzeń w czasie rzeczywistym na mapach synoptycznych
- Zarządzanie regułami dostępowymi, uprawnieniami, harmonogramami i innymi parametrami
- Wykonanie dowolnej operacji z poziomu mapy (np. zamknięcie przejścia)
- Natychmiastowa propagacja reguł do kontrolerów niezależnie od ich ilości i liczby obsługiwanych przejść
- Generowanie raportów, list, zestawień, sprawozdań, analiz
- Dane z różnego obszaru kontroli dostępu i czasu pracy
Czy potrzeba więcej?