TimeTec has merged all of its solutions into www.timeteccloud.com, click to
As duas mudanças principais nos níveis de usuário para o sistema de controle de acesso em nuvem
Smart Phone como uma nova credencial
"Credenciais de acesso " ou tradicionalmente conhecido como chaves para abrir portas evoluiu significativamente a partir de objetos tangíveis como chaves ou cartões, para códigos que exige que os usuários introduzam uma seqüência de senha ou números antes da autorização é dada, a biometria identificações como impressão digital , Face ou retina que com base na sua singularidade para que você possa acessar em seu escritório, ginásio, laboratório, passagem ou armário de arquivo seguro no nível de limiar, seja a porta, flip barreira, torniquete, elevador, portão de boom e etc

Hoje, com o poder da computação em nuvem e da tecnologia de mobilidade; A gestão de credenciais para o sistema de controle de acesso físico pode ser deslocado para smartphone por estas razões óbvias:
Os smartphones são ubíquos
Os smartphones estão literalmente em toda parte e como provedores de soluções, é absurdo não tocar em um conceito BYOD (Bring Your Own Device), substituindo as credenciais convencionais e reduzindo o custo de investimento ao mesmo tempo.


Os smartphones são pessoais
Os smartphones são pessoais e contêm diversas funções. Eles são relativamente caros e, portanto, mais provável do que não será guardado de perto pelos proprietários e menos provável de ser perdido ou extraviado como um cartão de acesso, porque perder um smartphone é um desastre em si, porque as pessoas armazenam muitas informações pessoais dentro dele.


Os smartphones são mais fáceis de gerenciar
Emitir e cancelar uma credencial para um smartphone é mais fácil do que para um sistema de cartão. Com smartphones, uma credencial pode ser criada, enviada aos usuários sem fio e remotamente através de uma rede de Internet e móvel, e cancelada quando necessário. Considerando que, os cartões devem ser emitidos e handover aos usuários fisicamente, mais caro e demorado.
Os smartphones estão localizados
Com a integração do GPS, as portas lógicas no banco de dados do sistema podem ser mapeadas para as coordenadas físicas e usando algoritmos de proximidade, as informações podem ser atualizadas diretamente em um Smartphone, dando aos usuários uma lista de portas ou edifícios que podem ser acessados ​​dentro de um determinado intervalo .


Os smartphones são mais seguros
As pessoas não compartilham um smartphone com ninguém, nem mesmo com seu cônjuge ou um amigo muito próximo. Usando um smartphone como uma credencial elimina o compartilhamento de cartão de problema e no topo, cartões são facilmente clonados ou cortados tornando-os suscetíveis de uso indevido. A autenticação de smartphones, por outro lado, com suas combinações de características, códigos e MAC ID incorporadas, oferece um mecanismo de acesso físico muito seguro.
Colocando enorme poder de computação em sua nova credencial
Quando um smartphone é usado como uma nova credencial no sistema de controle de acesso físico, não é apenas um deslocamento de autenticação de um meio para outro. Ele gera uma mudança de paradigma, colocando um enorme poder de computação em sua credencial, dando-lhe o poder de computação que é ainda maior do que um controlador, é que normalmente sentado nas instalações em um sistema de controle de acesso.
Com isso, desbloqueia o valor inexplorado e abre um novo mundo para a indústria de controle de acesso. Imagine a inversão, você carrega um controlador com toda a potência de comando, e os leitores ou controladores são apenas dispositivos passivos que recebem sinal para abrir e fechar portas de acordo com suas instruções pré-definidas no smartphone.