TimeTec has merged all of its solutions into www.timeteccloud.com, click to
Le due modifiche principali ai livelli utente per il sistema di controllo accessi di cloud
Smart Phone come una nuova credenziale
"Credenziali di accesso " o tradizionalmente conosciute come chiavi per aprire le porte si è evoluta in modo significativo dagli oggetti tangibili come chiavi o carte, a codici che richiedono agli utenti di inserire una stringa di password o numeri prima dell'autorizzazione, alle identificazioni biometriche come l'impronta digitale , La faccia o la retina che basano sulla vostra unicità per accedere al tuo ufficio, palestra, laboratorio, passaggio o archivio di file sicuro al livello di soglia, sia la porta, la barriera a rovescio, il tornello, l'ascensore, la porta del boom e ecc.

Oggi, con la potenza del cloud computing e della tecnologia della mobilità; La gestione delle credenziali per il sistema di controllo dell'accesso fisico può essere spostata su smartphone per questi motivi evidenti:
Gli smartphone sono onnipresenti
Gli smartphone sono letteralmente ovunque e come fornitori di soluzioni, è assurdo non toccare un concetto di BYOD (Bring Your Own Device), sostituendo le credenziali convenzionali e riducendo al contempo il costo di investimento.


Gli smartphone sono personali
Gli smartphone sono personali e contengono varie funzioni. Sono relativamente costosi e pertanto più probabili che non verranno custoditi da vicino dai proprietari e meno probabilità di essere persi o smarriti come una carta di accesso, perché perdere uno smartphone è un disastro in sé perché le persone memorizzano molte informazioni personali all'interno di esso.


Gli smartphone sono più facili da gestire
L'emissione e la cancellazione di una credenziale per uno smartphone è più facile che per un sistema di carte. Con gli smartphone, è possibile creare una credenziale, inviata agli utenti in modalità wireless e remota attraverso una rete Internet e mobile e annullata quando necessario. Considerando che le carte devono essere rilasciate e consegnate agli utenti fisicamente, più costose e richiedono molto tempo.
Gli smartphone sono Location Aware
Con l'integrazione GPS, le porte logiche del database di sistema possono essere mappate alle coordinate fisiche e utilizzando algoritmi di prossimità, le informazioni possono essere aggiornate direttamente su uno smartphone, dando agli utenti una lista di porte o edifici accessibili entro un certo intervallo .


Gli smartphone sono più sicuri
Le persone non condividono uno smartphone con nessuno, nemmeno con il coniuge o con un amico molto vicino. Utilizzando uno smartphone come credenziale elimina la condivisione del problema della carta e in cima, le carte sono facilmente clonate o hacker che li rendono suscettibili di abuso. D'altra parte, l'autenticazione di smartphone, con la sua funzionalità biometrica incorporata, codice e combinazioni di ID MAC, offre un meccanismo di accesso fisico molto sicuro.
Mettendo enormi potenze di calcolo nella nuova credenziale
Quando uno smartphone viene utilizzato come una nuova credenziale nel sistema di controllo dell'accesso fisico, non è solo un passaggio di autenticazione da un mezzo all'altro. Scintilla un cambiamento di paradigma mettendo in possesso di un enorme potere di calcolo nella tua credenziale, dandovi il potere di calcolo che è ancora più grande di un controller, è che di solito è seduto nei locali in un sistema di controllo di accesso.
Con questo, sblocca il valore non sfruttato e apre un intero nuovo mondo per l'industria del controllo degli accessi. Immagina l'inversione, porti un controller con tutta la potenza di comando e i lettori o controllori sono solo dispositivi passivi che ricevono segnali per aprire e chiudere le porte in base alle istruzioni preimpostate sul tuo smartphone.