TimeTec has merged all of its solutions into www.timeteccloud.com, click to
Keuntungan dari Cloud Electronic Access Control
‹ ‹ Back
Kekurangan Kunci Fisik & Tombol
Mudah disalin
Salinan kunci yang tidak sah cukup umum dan cukup mudah dilakukan. Tapi selama Anda menggunakan kunci dan kunci tradisional untuk mengamankan premis Anda, area ini rentan terhadap pencurian dan pemutusan hubungan kerja. Dan tidak ada cara untuk mengetahui berapa banyak salinan yang tidak sah telah dibuat - atau siapa yang memegangnya.

Mengubah kunci adalah wajib bila kunci hilang
Dengan menggunakan kunci tradisional, Anda harus mengganti kunci setiap kali kehilangan kunci karena satu-satunya cara untuk mengamankan Graytain adalah dengan mengubah semua kunci yang dapat diaksesnya. Kehilangan kunci mungkin tidak berdampak seperti kehilangan seluruh kunci. Mengganti beberapa kunci tidak hanya rumit, tapi juga mahal dan menimbulkan risiko keamanan di tempat yang terkena karena ada kunci yang hilang, Anda harus menghadapi skenario terburuk.

Gantungan kunci berat adalah beban
Dengan tombol tradisional, Anda hampir selalu berakhir dengan membawa gantungan kunci besar dan berat untuk mengakses beberapa situs. Jika Anda kehilangan sekumpulan kunci penuh, biaya untuk mengganti kunci bisa dengan cepat menjadi astronomis

Melupakan Kunci adalah gangguan besar
Setiap kali seorang karyawan lupa mengambil kunci yang relevan pada tugasnya, waktu dan biaya menjadi ganda. Situasi yang sama dapat terjadi jika seorang karyawan mengambil kunci yang salah, karena organisasi besar akan memiliki banyak kunci penampilan serupa

Tidak ada cara untuk login atau kunci
Kunci fisik membuat tidak mungkin untuk mencatat entri ke situs manapun. Itu semua tergantung pada kepercayaan dan cek manual di log oleh pihak yang bertanggung jawab.

Tidak ada pembatasan tingkat pengguna dan waktu pada tombol
Tombol selalu bekerja, bahkan saat itu tidak seharusnya seperti di 4a.m. Pada hari Minggu tapi tidak ada yang bisa dilakukan karena tidak ada batasan waktu dan batasan pengguna yang bisa dikenakan pada kunci.

Akses jarak jauh tidak memungkinkan dengan kunci fisik
Jika kejadian tak terduga muncul dan Anda ingin segera mengizinkan akses ke situs, Anda tidak dapat melakukannya jika menggunakan kunci fisik tradisional.

Keuntungan dari Electronic Access Control
Sulit Gandakan Ini adalah fakta yang diketahui bahwa kunci fisik dapat disalin dengan sangat mudah; Namun, menduplikasi kunci elektronik memerlukan beberapa ketrampilan dan kecanggihan tertentu, yang rata-rata tidak dapat dilakukan oleh Joe. Oleh karena itu, sistem akses elektronik terbukti bisa meningkatkan keamanan dibanding kunci dan kunci konvensional.

Mengubah kunci adalah hal terakhir yang harus Anda lakukan. Anda tidak perlu mengganti kunci di situs Anda saat menggunakan basis data pengguna elektronik. Jika keycard pernah hilang, maka bisa langsung dihapus dari database dan yang baru bisa dikeluarkan. Jika seorang karyawan meninggalkan perusahaan Anda, hak aksesnya dapat dihapus dalam hitungan detik. Hal ini sangat menurunkan risiko keseluruhan risiko Anda.

Anda hanya harus ingat satu kunci Dengan akses elektronik, satu kunci atau kode akses Anda memberi Anda akses ke setiap pintu yang perlu Anda akses, jadi tidak ada kemungkinan untuk melupakan kunci pintu tertentu. Jika Anda sampai ke situs di mana Anda memerlukan akses dan Anda tidak dikenali oleh sistem, operator jaringan dapat menambahkan Anda atau atasan Anda ke daftar secara instan.

Kunci Elektronik Kurangi Waktu Perjalanan dan Perbaikan Jika seorang karyawan membutuhkan akses tambahan untuk menangani keadaan darurat di lapangan, hak aksesnya dapat segera diperbarui. Memanipulasi database pengguna, personelnya tidak perlu mengambil kunci sehingga bisa langsung melakukan perjalanan ke lokasi darurat.

Sejarah Lengkap Logging Dengan sistem akses elektronik, setiap masuk ke situs Anda dicatat untuk ditinjau nanti. Ini bisa menjadi alat yang sangat berharga saat menyelidiki vandalisme atau pencurian, atau untuk melacak waktu respons atau kegiatan teknis secara internal. Dalam kasus break-in, Anda dapat mengatur sistem kontrol akses elektronik untuk memberi tahu Anda jika pintu disangga terbuka secara tidak sah. Oleh karena itu, tindakan dapat dengan mudah dikirim untuk memperbaiki situasi.

Kontrol Akses Elektronik Sepenuhnya disesuaikan untuk Setiap Pengguna Kontrol akses elektronik memberi Anda kemampuan untuk mengatur hak akses tingkat pengguna sampai ke pintu dan waktu individual. Ini meminimalkan risiko Anda terkena risiko dengan tidak memberikan lebih banyak akses situs daripada yang diperlukan.

Izin Kunci Izin Akses Jarak Jauh Jika kontraktor teknologi atau luar membutuhkan akses ke situs yang terkunci, Anda dapat membuka pintu itu dari jarak jauh dari terminal utama Anda. Ini memberi Anda tingkat fleksibilitas ekstra sambil memastikan bahwa Anda tahu tentang entri ke situs Anda.

Keuntungan dari Cloud Electronic Access Control (CEAC)
Kurangi Prosedur Penerapan Sistem
Prosedur penyebaran sistem EAC System (Electronic Access Control System) memerlukan instalasi perangkat keras, pendaftaran pengguna ditambah instalasi dan konfigurasi perangkat lunak. Instalasi perangkat lunak bisa menjadi kendala utama karena persyaratan dan batasan komputer dan OS. Pendaftaran pengguna dengan kartu dan identitas biometrik adalah proses lain yang memakan waktu yang diperlukan oleh penerapan Sistem EAC. Semua prosedur harus diselesaikan agar Sistem EAC mulai bekerja.

CEAC System (Cloud Electronic Access Control) di sisi lain, mengharuskan Anda menggunakan komputer / laptop / tablet untuk mengakses situs CEAC untuk pendaftaran akun, pengaturan dan pengelolaan keseluruhan sistem. Saat akun disiapkan, Anda dapat dengan mudah membuat akun baru dan kredensial masuk aplikasi seluler untuk semua pengguna sehingga pengguna dapat masuk ke aplikasi seluler dan mengubah ponsel cerdas mereka menjadi kredensial akses individual. Selain itu, mendaftarkan identitas biometrik pada Sistem CEAC bersifat opsional setiap kali Anda menghubungkannya ke perangkat keras / pembaca yang dipasang di lokasi kerja karena identitas biometrik ini dapat dikelola dari CEAC juga.


Minimalkan Biaya Instalasi
CEAC bekerja dengan pengendali akses Bluetooth terbaru, di mana ia bekerja sebagai reseptor yang menerima perintah membuka pintu dari aplikasi seluler dan mengendalikan tindakan buka-tutup pintu. CEAC tidak melakukan proses verifikasi, sehingga tidak memerlukan prosesor high end dan memori penyimpanan. Penurunan daya perangkat keras dan komputasi telah mengurangi biaya perangkat keras dan kompleksitas instalasi secara signifikan. Selain itu, pengguna juga dapat memilih untuk memasangkan pemindai kartu biometrik dan Bluetooth dengan kontroler akses Bluetooth yang baru, dan saat pengguna memindai jarinya / kartu, pemindai akan mengirimkan data tersebut ke aplikasi seluler pengguna untuk verifikasi. Aplikasi mobile kemudian akan memerintahkan pengendali akses Bluetooth untuk membuka kunci pintu jika dia diberi wewenang untuk mengaksesnya.

Situs multi-situs atau remote di bawah satu atap
Kelemahan terbesar EAC adalah kenyataan bahwa perangkat lunak harus dipasang di tempat kerja yang sama. Oleh karena itu, bila ada beberapa situs kerja atau bahkan situs jauh, administrator kemudian menjadi tantangan besar dalam hal penanganan banyak salinan perangkat lunak. Di sisi lain, pengendali akses Bluetooth mendukung teknologi PUSH yang selalu terhubung ke server CEAC untuk mengunggah informasi. Selama instalasi, installer harus memastikan bahwa situs kerja / remote memiliki koneksi Internet yang aktif. Selanjutnya, semua installer perlu dilakukan adalah memasang dan memasang kabel LAN ke pengendali akses Bluetooth, yang kemudian akan terhubung ke CEAC secara otomatis. Akibatnya, administrator dapat melihat dan mengelola semua pengendali akses Bluetooth di bawah satu akun melalui pemasangan ini. Kontroler akses Bluetooth akan mengunggah aktivitas pintu dan pengguna mengakses catatan ke server CEAC secara otomatis agar administrator memantau dan menyiapkan laporan yang relevan.

Jauh dari batasan perangkat keras
Perangkat keras EAC dikenal sangat ampuh karena dilengkapi dengan prosesor high-end untuk melakukan verifikasi rumit yang menentukan hak akses pengguna dan pintu. Dan juga memiliki penyimpanan memori yang menjaga algoritma, kredensial pengguna, aturan akses dan catatan. Namun, setiap perangkat keras dilengkapi dengan batasannya. Meskipun penggunaan teknologi master-slave dan peer-to-peer dapat meminimalkan dampak namun menjalankan kabel dan instalasi yang rumit pasti akan meningkatkan biaya.

Dengan CEAC, administrator dapat mengkonfigurasi informasi pengguna dan aturan akses di server, namun tidak akan melakukan perhitungan apapun. CEAC hanya memisahkan penyiapan rumit ke dalam profil individu, dan mendorongnya ke smartphone individu. Di sisi lain, aplikasi mobile dilengkapi dengan algoritma untuk menganalisa dan menghitung izin pintu untuk pemiliknya. Selain itu, aplikasi mobile juga membawa algoritma pencocokan sidik jari, di mana ia dapat menyimpan template sidik jari, dan mencocokkannya dengan template yang masuk dari pemindai sidik jari Bluetooth.

Dengan menerapkan CEAC, tidak akan ada persyaratan untuk melakukan upgrade ke perangkat keras EAC kelas atas, atau ada kebutuhan untuk mengembangkan teknologi komunikasi yang rumit antara perangkat keras EAC karena semua matematika dilakukan di aplikasi seluler.


Kontrol dan monitor sistem kapan saja dari mana saja
Dalam penyebaran perangkat lunak EAC, administrator harus memiliki akses ke komputer fisik untuk menjalankan perangkat lunak dan mengoperasikan sistem namun, ada situasi dimana administrator tidak dapat mengakses perangkat lunak.

Dengan CEAC, administrator dapat mengaksesnya melalui komputer / laptop / tablet yang terhubung ke Internet. Administrator dapat masuk ke akunnya untuk melihat dan mengelola sistem, memberikan fleksibilitas kepada administrator dan selanjutnya, aplikasi seluler juga memungkinkan administrator untuk lebih efisien dalam melihat lansiran sistem.

Di EAC, monitoring merupakan modul yang penting namun membutuhkan administrator untuk berada di depan komputer. Di CEAC, sistem alert administrator melalui push notification. Kapan pun ada aktivitas pintu abnormal, server CEAC akan mengirimkan pemberitahuan ke ponsel cerdas administrator, sehingga membuat tugas pemantauan lebih efektif.


Semua individu membawa sistem EAC di saku mereka sendiri
Administrator dapat mengkonfigurasi semua aturan dan pengaturan di server CEAC dan server CEAC akan memisahkan dan menyimpan informasi tersebut dengan masing-masing profil. Jika administrator mengubah peraturan di CEAC, server CEAC kemudian akan mendorong pembaruan ke aplikasi seluler. Saat pengguna masuk ke aplikasi seluler, aplikasi seluler akan mengumpulkan informasi dari server CEAC. Aplikasi mobile kemudian akan mengintegrasikan dengan algoritma perhitungan izin pintu, di mana ia menghitung aturan yang ditetapkan oleh server. Aplikasi mobile juga akan menangkap setiap catatan akses pintu, dan melakukan perhitungan lagi dan lagi. Tapi semua ini transparan bagi pengguna, di mana yang bisa mereka lihat hanyalah daftar pintu yang diizinkan untuk diakses. Aplikasi seluler terintegrasi dengan algoritma pencocokan sidik jari, di mana ia dapat mengotentikasi templat sidik jari masuk dari pemindai sidik jari Bluetooth. Dengan CEAC, smartphone sekarang menjadi sistem EAC Anda sendiri di saku Anda, dijamin dengan metode penguncian pilihan Anda.