TimeTec has merged all of its solutions into www.timeteccloud.com, click to
Ventajas del Cloud Electronic Access Control
‹ ‹ Back
Inconvenientes de cerraduras y llaves físicas
Fácil de copiar
Copias no autorizadas de las claves son bastante comunes y bastante fácil de hacer. Sin embargo, siempre y cuando usted está utilizando cerraduras tradicionales y claves para asegurar su premisa (s), el área es vulnerable a robo y robo-ins. Y no hay manera de saber cuántas copias no autorizadas se han hecho - o quién las está sosteniendo.

Cambiar las cerraduras es obligatorio cuando se pierden las llaves
Usando la clave tradicional, usted tiene que cambiar las cerraduras cada vez que usted perdió una llave porque la única manera de f_14 Graytain la seguridad es cambiar todas las cerraduras a que puede tener acceso. Perder una llave puede no ser tan impactante como perder un anillo entero de llaves. El reemplazo de múltiples bloqueos no sólo es engorroso, también es costoso y plantea riesgos de seguridad en los locales afectados, porque cuando se pierde una clave, se tiene que asumir el peor de los casos.

Llaveros pesados ​​es una carga
Con claves tradicionales, casi siempre terminan llevando anillos grandes y pesados ​​para acceder a varios sitios. Si pierde un anillo completo de llaves, el costo de cambiar las cerraduras puede convertirse rápidamente en astronómico

Olvidar una clave es una molestia importante
Cada vez que un empleado se olvida de tomar las claves pertinentes en su rol de deber, el tiempo y el gasto se convierten en dobles. La misma situación puede ocurrir si un empleado recoge la llave incorrecta, pues las organizaciones grandes tendrán muchas llaves que miran similares

No hay manera de registrar o claves
Las claves físicas hacen imposible registrar las entradas en cualquier sitio. Todo depende de la confianza y el registro manual en el registro por la parte responsable.

No hay límite de usuario ni restricción de tiempo en las teclas
Las llaves siempre funcionan, incluso cuando no se supone que quieran a las 4a.m. En un domingo, pero no se puede hacer nada porque no hay nivel de usuario y se puede imponer restricciones de tiempo en las claves.

El acceso remoto no es posible con bloqueos físicos
Si se presenta un evento inesperado y desea permitir el acceso a un sitio inmediatamente, no puede hacerlo si utiliza bloqueos físicos tradicionales.

Ventajas del control de acceso electrónico
Difícil de duplicar Es un hecho conocido que las claves físicas se pueden copiar muy fácilmente; Sin embargo la duplicación de las claves electrónicas necesita un cierto conjunto de habilidades y sofisticación, que el promedio Joe no podía hacer. Por lo tanto, se ha demostrado que el sistema de acceso electrónico mejora la seguridad que las cerraduras y llaves convencionales.

Cambiar las cerraduras es lo último que debes hacer. Nunca tendrá que cambiar bloqueos en sus sitios cuando utilice una base de datos electrónica de usuarios. Si una tarjeta de llave se pierde, puede ser eliminada inmediatamente de la base de datos y se puede emitir una nueva. Si un empleado sale de su empresa, sus derechos de acceso pueden ser eliminados en cuestión de segundos. Esto reduce enormemente su exposición general al riesgo.

Sólo tienes que recordar una clave Con el acceso electrónico, su llave única o código de acceso le otorga acceso a todas las puertas que necesita para acceder, por lo que no hay posibilidad de olvidar la clave para una puerta en particular. Si llega a un sitio donde necesita acceso y el sistema no lo reconoce, un operador de red puede agregarlo a usted oa su supervisor a la lista de forma instantánea.

Teclas electrónicas reducen el tiempo de viaje y reparación Si un empleado necesita acceso adicional para manejar una emergencia en el campo, sus derechos de acceso pueden ser actualizados inmediatamente. Manipulando la base de datos del usuario, el personal no requiere recoger una llave para que pueda viajar directamente al sitio de emergencia.

Registro completo de historial Con un sistema de acceso electrónico, cada entrada a sus sitios se registra para su posterior revisión. Esto puede ser una herramienta invaluable cuando se investiga el vandalismo o el robo, o para el seguimiento de tiempos de respuesta o actividades técnicas internamente. En los casos de robo, puede establecer un sistema electrónico de control de acceso para notificarle si las puertas están abiertas ilegalmente. Por lo tanto, la acción se puede enviar fácilmente para remediar la situación.

El control de acceso electrónico es completamente personalizable para cada usuario El control de acceso electrónico le permite establecer derechos de acceso a nivel de usuario hasta las puertas y horarios individuales. Esto minimiza su exposición al riesgo al no conceder más acceso al sitio de lo necesario.

Las cerraduras electrónicas permiten el acceso remoto Si un técnico o un contratista externo necesita acceso a un sitio bloqueado, puede abrir esa puerta remotamente desde su terminal central. Esto le da un grado extra de flexibilidad mientras se asegura de que usted sabe acerca de las entradas en sus sitios.

Ventajas del Control de Acceso Electrónico en Nube (CEAC)
Reduzca el procedimiento de implementación del sistema
El procedimiento de implementación del Sistema EAC (Electronic Access Control System) requiere la instalación de hardware, la inscripción de usuarios y la instalación y configuración del software. La instalación del software podría ser el principal obstáculo debido a los requisitos y restricciones de la computadora y el sistema operativo. La inscripción de usuarios con tarjetas e identidades biométricas es otro proceso que requiere el despliegue de EAC System. Todos los procedimientos deben ser completados para que un sistema EAC comience a funcionar.

Por otro lado, el sistema CEAC (Cloud Electronic Access Control) requiere que usted utilice su computadora / laptop / tableta para acceder al sitio web de CEAC para registrar la cuenta, configurar y administrar todo el sistema. Cuando la cuenta se ha configurado, puede generar fácilmente nuevas cuentas y credenciales de inicio de sesión para todos los usuarios mediante los cuales los usuarios pueden iniciar sesión en la aplicación móvil y convertir sus smartphones en una credencial de acceso individual. Además, la inscripción de identidades biométricas en el Sistema CEAC es opcional siempre que se vincule al hardware / lectores instalados en los sitios de trabajo ya que estas identidades biométricas también pueden ser gestionadas desde el CEAC.


Minimizar el costo de instalación
El CEAC está trabajando con el controlador de acceso Bluetooth más reciente, por lo que funciona como un receptor que recibe comandos de puerta desbloquear desde una aplicación móvil y controla las acciones de apertura-cierre de la puerta. El CEAC no realiza el proceso de verificación, por lo que no requiere procesador de alta gama y memoria de almacenamiento. La disminución del hardware y de la potencia informática ha reducido significativamente el coste del hardware y la complejidad de la instalación. Además, los usuarios también pueden elegir emparejar el escáner biométrico y de tarjetas Bluetooth con el nuevo controlador de acceso Bluetooth y, cuando un usuario escanea su dedo / tarjeta, el escáner a su vez envía los datos a la aplicación móvil del usuario para su verificación. La aplicación móvil mandará al controlador de acceso Bluetooth para desbloquear la puerta si está autorizado a acceder a ella.

Multi-sitios o sitios remotos bajo un mismo techo
La mayor desventaja de EAC es el hecho de que el software debe ser instalado en los mismos sitios de trabajo. Por lo tanto, cuando hay varios sitios de trabajo o incluso sitios remotos, los administradores están entonces en un gran desafío en términos de manejo de múltiples copias de software. Por otro lado, un controlador de acceso Bluetooth soporta la tecnología PUSH que siempre permanece conectada al servidor CEAC para la carga de información. Durante la instalación, el instalador debe asegurarse de que los sitios activos / remotos tengan una conexión a Internet activa. Posteriormente, todo lo que el instalador debe hacer es instalar y conectar el cable LAN al controlador de acceso Bluetooth, que luego se conectará automáticamente al CEAC. Como resultado, el administrador puede ver y administrar todos los controladores de acceso Bluetooth en una cuenta a través de esta instalación. El controlador de acceso Bluetooth cargará las actividades de puerta y los usuarios accederán a los registros al servidor CEAC automáticamente para que el administrador pueda monitorear y preparar los informes relevantes.

Lejos de la limitación de hardware
El hardware EAC es conocido por ser muy potente porque está equipado con un procesador de gama alta para realizar una verificación complicada que determina los usuarios y los derechos de acceso a la puerta. Y también tiene un almacenamiento de memoria que mantiene el algoritmo, credenciales del usuario, reglas de acceso y registros. Sin embargo, cada hardware viene con sus límites. Aunque el uso de la tecnología maestro-esclavo y peer-to-peer puede minimizar el impacto, pero los cables corrientes y las instalaciones complicadas definitivamente aumentarán el costo.

Con CEAC, el administrador puede configurar la información del usuario y las reglas de acceso en el servidor, pero no realizará ningún cálculo. El CEAC simplemente segrega las configuraciones complicadas en perfiles individuales, y las empuja al teléfono inteligente individual. Por otro lado, la aplicación móvil está equipada con el algoritmo para analizar y calcular los permisos de puerta para su propietario. Además, la aplicación móvil también lleva algoritmo de coincidencia de huellas dactilares, donde puede almacenar plantillas de huellas dactilares y combinarlas con las plantillas entrantes de un escáner de huellas dactilares de Bluetooth.

Al implementar CEAC, ni habrá un requisito para actualizar a un hardware de EAC de gama alta, ni tampoco existe la necesidad de desarrollar una complicada tecnología de comunicaciones entre el hardware de EAC porque todas las matemáticas se hacen en la aplicación para móviles.


Controle y monitoree el sistema en cualquier momento desde cualquier lugar
En una implementación de software de EAC, el administrador debe tener acceso a un equipo físico para ejecutar el software y operar el sistema, pero hay circunstancias en las que el administrador no puede acceder al software.

Sin embargo, con CEAC, el administrador puede acceder a él a través de cualquier computadora / portátil / tablet que esté conectado a Internet. El administrador puede acceder a su cuenta para ver y administrar el sistema, ofreciendo flexibilidad al administrador y, posteriormente, la aplicación móvil también permite al administrador ser más eficiente en la visualización de alertas del sistema.

En EAC, el monitoreo es un módulo importante, pero requiere que el administrador esté frente a una computadora. En CEAC, el sistema alerta al administrador a través de la notificación push. Siempre que se produzca una actividad de puerta anormal, el servidor CEAC enviará una notificación al smartphone del administrador, con lo que la tarea de supervisión será más efectiva.


Todos llevan el sistema EAC en su propio bolsillo
El administrador puede configurar todas las reglas y configuraciones en el servidor CEAC y el servidor CEAC segregará y almacenará la información por perfiles individuales. En caso de que el administrador modifique las reglas en CEAC, el servidor de CEAC entonces empujará la actualización a la aplicación móvil. Cuando un usuario accede a una aplicación para dispositivos móviles, la aplicación móvil recopilará la información de un servidor CEAC. La aplicación móvil se integrará con el algoritmo de cálculo de permisos de puerta, donde calcula las reglas asignadas por el servidor. La aplicación móvil también captura todos los registros de acceso a la puerta y realiza el cálculo una y otra vez. Pero todo esto es transparente para los usuarios, donde todo lo que pueden ver es la lista de puertas a las que se les permite acceder. La aplicación móvil se integra con el algoritmo de coincidencia de huellas dactilares, donde puede autenticar las plantillas de huellas dactilares entrantes desde el escáner de huellas dactilares de Bluetooth. Con CEAC, el smartphone es ahora su propio sistema EAC en su bolsillo, asegurado por su método de bloqueo preferido.