TimeTec has merged all of its solutions into www.timeteccloud.com, click to
Les avantages de l'accès TimeTec
Coût total de possession le plus bas

Le déploiement de TimeTec Access entraîne un faible investissement total, en particulier pour les installations dont le nombre de portes est faible, car vous n'avez pas besoin d'investir dans aucun serveur ni la maintenance qui l'accompagne. TimeTec Access est basé sur le cloud, ce qui rend la mise en œuvre de cette solution à différents endroits avec un contrôle centralisé possible avec des équipements minimaux. Vous ne payez que ce que vous utilisez et le prix ne fluctue pas pour un petit déploiement ou un grand, car les coûts pour une solution basée sur le cloud, comme Time Access, sont transférés des dépenses en capital aux dépenses d'exploitation.
Grande fiabilité

TimeTec Access dispose d'une équipe dédiée d'experts qui travaillent 24 heures sur 24, 7 jours sur 7, pour répondre aux demandes et au support technique du client, plus nous disposons de centres de données hautement fiables pour maintenir les journaux d'entrée / sortie et nous maintenons des alertes basées sur des règles pour que les situations d'exception soient traitées de manière appropriée et dans temps.
Une meilleure souplesse

TimeTec Access permet la gestion du système partout dans le monde pour n'importe quel emplacement. Vous pouvez gérer des milliers de références et de portes, créer des groupes logiques à travers les emplacements physiques et gérer les horaires d'accès en temps réel de manière transparente et sans souci. Il est arrivé que les jours où une carte d'identité perdue pourrait causer des ravages et une présence physique pour la résoudre.
Meilleure sécurité

Les applications et les données dans TimeTec Access sont hébergées dans des installations de co-implémentation physiquement sécurisées et nous disposons de serveurs redondants pour assurer un meilleur temps de disponibilité et aucune perte de données. Toutes les communications sont très chiffrées et TimeTec Access déploie notre authentification en deux couches en instance de brevet, la première vérification dans l'application et suivie d'une authentification BLE pour un accès sécurisé.