TimeTec has merged all of its solutions into www.timeteccloud.com, click to
Vantagens do Cloud Electronic Access Control
‹ ‹ Back
Desvantagens de fechos e chaves físicas
Fácil de copiar
As cópias não autorizadas de chaves são bastante comuns e muito fáceis de fazer. Mas, enquanto você estiver usando fechaduras e chaves tradicionais para proteger sua (s) premissa (s), a área é vulnerável a roubos e invasões. E não há como saber quantas cópias não autorizadas foram feitas - ou quem as está segurando.

Alterar bloqueios é obrigatório quando as chaves são perdidas
Ao usar a chave tradicional, você precisa trocar os bloqueios toda vez que você perdeu uma chave, porque a única maneira de segurança f_14 Graytain é mudar todos os bloqueios que ele pode acessar. Perder uma chave pode não ser tão impactante quanto perder um anel inteiro de chaves. Substituir vários bloqueios não só são pesados, também são caros e representam riscos de segurança nas instalações afetadas, porque quando uma chave é perdida, você deve assumir o pior caso.

Os principais anéis-chave são um fardo
Com as teclas tradicionais, você quase sempre acaba carregando grandes e pesados ​​altifalantes para acessar vários sites. Se você perder um anel cheio de chaves, o custo para mudar os bloqueios pode rapidamente se tornar astronômico

Esquecer uma Chave é um Hassle Maior
Toda vez que um empregado se esquece de tomar as chaves relevantes em seu rolo de dever, o tempo e as despesas se tornam duplas. A mesma situação pode ocorrer se um empregado pegar a chave errada, pois grandes organizações terão muitas chaves de aparência semelhantes

Não há como registrar ou chaves
As teclas físicas tornam impossível registrar entradas em qualquer site. Tudo depende da confiança e verificação manual no registro pela parte responsável.

Não há restrições de nível de usuário e tempo nas chaves
As chaves sempre funcionam, mesmo quando não é suposto gostar às 4h.m. Em um domingo, mas nada pode ser feito sobre isso porque não há nível de usuário e restrição de tempo pode ser imposta nas chaves.

O acesso remoto não é possível com fechos físicos
Se surgir um evento inesperado e quiser permitir o acesso a um site imediatamente, não pode se você usar bloqueios físicos tradicionais.

Vantagens do Controle de Acesso Eletrônico
Difícil de duplicar É um fato conhecido que as chaves físicas podem ser copiadas com muita facilidade; No entanto, as chaves eletrônicas duplicadas precisam de certos conjuntos de habilidades e sofisticação, que a média Joe não podia fazer. Portanto, o sistema de acesso eletrônico provou melhorar a segurança do que os bloqueios e chaves convencionais.

Alterar bloqueios é a última coisa que você deve fazer. Você nunca precisa mudar os bloqueios em seus sites ao usar um banco de dados de usuários eletrônicos. Se um cartão-chave é perdido, ele pode ser imediatamente removido do banco de dados e um novo pode ser emitido. Se um funcionário deixar sua empresa, seus direitos de acesso podem ser excluídos em segundos. Isso reduz consideravelmente a sua exposição global ao risco.

Você só precisa se lembrar de uma chave Com acesso eletrônico, sua única chave ou código de acesso lhe concede acesso a todas as portas que você precisa acessar, então não há chance de esquecer a chave de uma porta particular. Se você chegar a um site onde você precisa acessar e você não é reconhecido pelo sistema, um operador de rede pode adicionar você ou seu supervisor à lista instantaneamente.

Teclas eletrônicas reduzem o tempo de viagem e reparo Se um funcionário precisa de acesso adicional para lidar com uma emergência no campo, seus direitos de acesso podem ser atualizados imediatamente. Manipulando a base de dados do usuário, o pessoal não está precisando pegar uma chave para que ele possa viajar direto para o (s) site (s) de emergência.

Registro completo de histórico Com um sistema de acesso eletrônico, cada entrada em seus sites é logada para revisão posterior. Esta pode ser uma ferramenta inestimável ao investigar vandalismo ou roubo, ou para rastrear tempos de resposta ou atividades técnicas internamente. Nos casos de cobrança, você pode configurar o sistema de controle de acesso eletrônico para notificá-lo se as portas estiverem abertas ilegalmente. Assim, a ação pode ser facilmente enviada para remediar a situação.

Controle de acesso eletrônico é completamente customizável para todos os usuários O controle de acesso eletrônico oferece a capacidade de definir direitos de acesso ao nível do usuário até as portas e horários individuais. Isso minimiza sua exposição ao risco ao não conceder mais acesso ao site do que é necessário.

Bloqueios eletrônicos permitem acesso remoto Se um contratante técnico ou externo precisa acessar um site bloqueado, você pode abrir essa porta remotamente do seu terminal central. Isso oferece um grau de flexibilidade adicional ao mesmo tempo em que você sabe sobre as entradas em seus sites.

Vantagens do Cloud Electronic Access Control (CEAC)
Reduzir o Procedimento de implantação do sistema
O procedimento de implantação do Sistema de Controle de Acesso Eletrônico EAC requer instalação de hardware, inscrição de usuários e instalação e configuração de software. A instalação do software pode ser o principal obstáculo devido aos requisitos e restrições do sistema operacional e do sistema operacional. Inscrever usuários com cartões e identidades biométricas é outro processo demorado que a implantação do EAC System requer. Todos os procedimentos devem ser concluídos para que um sistema EAC comece a funcionar.

O Sistema CEAC (Cloud Electronic Access Control), por outro lado, exige que você use seu computador / laptop / tablet para acessar o site CEAC para registro de conta, configuração e gerenciamento de todo o sistema. Quando a conta foi configurada, você pode facilmente gerar novas contas e credenciais de login de aplicativos para dispositivos móveis para todos os usuários, pelo que os usuários podem fazer login no aplicativo móvel e transformar seus smartphones em uma credencial de acesso individual. Além disso, registrar identidades biométricas no CEAC System é opcional sempre que você o vincula ao hardware / leitores instalados nos sites de trabalho, pois essas identidades biométricas também podem ser gerenciadas pelo CEAC.


Minimizar o custo de instalação
O CEAC está trabalhando com o mais recente controlador de acesso Bluetooth, pelo que funciona como um receptor que recebe comandos de desbloqueio de porta de um aplicativo móvel e controla as ações de fechamento aberto da porta. O CEAC não executa o processo de verificação, portanto, não requer processador de alta qualidade e memória de armazenamento. A diminuição do hardware e do poder de computação reduziu consideravelmente o custo do hardware e a complexidade da instalação. Além disso, os usuários também podem optar por emparelhar o biométrico e o scanner de cartões Bluetooth com o novo controlador de acesso Bluetooth e, quando um usuário digitaliza seu dedo / cartão, o scanner, por sua vez, enviará os dados para o aplicativo móvel do usuário para verificação. O aplicativo móvel então irá comandar o controlador de acesso Bluetooth para desbloquear a porta se ele / ela estiver autorizado a acessá-lo.

Multi-sites ou sites remotos sob um mesmo teto
A maior desvantagem da EAC é o fato de que o software deve ser instalado nos mesmos sites de trabalho. Portanto, quando existem vários sites de trabalho ou até sites remotos, os administradores estão em um grande desafio em termos de manipulação de múltiplas cópias de software. Por outro lado, um controlador de acesso Bluetooth suporta a tecnologia PUSH que sempre permanece conectada ao servidor CEAC para fazer o upload de informações. Durante a instalação, o instalador deve garantir que os sites de trabalho / remoto tenham uma conexão ativa com a Internet. Posteriormente, todo o instalador precisa fazer é instalar e conectar o cabo LAN ao controlador de acesso Bluetooth, que então se conectará ao CEAC automaticamente. Como resultado, o administrador pode visualizar e gerenciar todos os controladores de acesso Bluetooth sob uma conta por meio desta instalação. O controlador de acesso Bluetooth irá carregar as atividades da porta e os usuários acessam registros para o servidor CEAC automaticamente para o administrador monitorar e preparar os relatórios relevantes.

Longe da limitação de hardware
O hardware EAC é conhecido por ser muito poderoso porque está equipado com um processador high-end para realizar uma verificação complicada que determina os usuários e os direitos de acesso à porta. E também possui um armazenamento de memória que mantém algoritmo, credenciais do usuário, regras de acesso e registros. No entanto, cada hardware vem com seus limites. Embora o uso da tecnologia mestre-escravo e peer-to-peer possa minimizar o impacto, mas cabos em execução e instalações complicadas irão certamente aumentar o custo.

Com o CEAC, o administrador pode configurar as informações do usuário e as regras de acesso no servidor, mas não irá realizar nenhuma computação. O CEAC simplesmente segrega as configurações complicadas em perfis individuais e empurre-os para o smartphone individual. Por outro lado, o aplicativo móvel está equipado com o algoritmo para analisar e calcular permissões de portas para seu proprietário. Além disso, o aplicativo móvel também traz algoritmo de correspondência de impressão digital, onde ele pode armazenar modelos de impressões digitais e combiná-los com os modelos recebidos de um scanner de impressão digital Bluetooth.

Ao implantar o CEAC, não haverá um requisito para atualizar para um hardware EAC mais avançado, nem há necessidade de desenvolver uma tecnologia de comunicação complicada entre o hardware EAC porque todas as matemáticas são feitas no aplicativo móvel.


Controle e monitore o sistema a qualquer momento de qualquer lugar
Em uma implantação de software EAC, o administrador deve ter acesso a um computador físico para executar o software e operar o sistema, mas há circunstâncias pelas quais o administrador não pode acessar o software.

No entanto, com a CEAC, o administrador pode acessar isso através de qualquer computador / laptop / tablet conectado à Internet. O administrador pode entrar em sua conta para visualizar e gerenciar o sistema, fornecendo flexibilidades ao administrador e, posteriormente, o aplicativo móvel também permite que o administrador seja mais eficiente na visualização de alertas do sistema.

No EAC, o monitoramento é um módulo importante, mas requer que o administrador esteja na frente de um computador. No CEAC, o sistema alerta o administrador via notificação push. Sempre que houver uma atividade de porta anormal, o servidor CEAC enviará uma notificação ao smartphone do administrador, tornando a tarefa de monitoramento mais efetiva.


Todos os indivíduos carregam o sistema EAC em seu próprio bolso
O administrador pode configurar todas as regras e configurações no servidor CEAC e o servidor CEAC irá segregar e armazenar as informações por perfis individuais. Caso o administrador modifique as regras no CEAC, o servidor CEAC empurrará a atualização para o aplicativo móvel. Quando um usuário entra em um aplicativo móvel, o aplicativo móvel irá coletar as informações de um servidor CEAC. O aplicativo móvel então se integrará com o algoritmo de cálculo da permissão da porta, onde calcula as regras atribuídas pelo servidor. O aplicativo móvel também capturará todos os registros de acesso de porta e executará o cálculo novamente e novamente. Mas estes são todos transparentes para os usuários, onde tudo o que podem ver é a lista de portas às quais é permitido acessar. O aplicativo móvel está integrado com o algoritmo de correspondência de impressões digitais, onde pode autenticar modelos de impressões digitais recebidos a partir do scanner de impressão digital Bluetooth. Com o CEAC, o smartphone é agora o seu próprio sistema EAC no seu bolso, garantido pelo seu método de bloqueio preferido.