Avantages de Cloud Electronic Access Control
‹ ‹ Back
Inconvénients des verrous et des clés physiques
Facile à copier
Des copies non autorisées de clés sont assez courantes et assez faciles à faire. Mais aussi longtemps que vous utilisez des verrous et des clés traditionnels pour sécuriser vos prémisses, la zone est vulnérable au vol et aux ruptures. Et il n'y a aucun moyen de savoir combien de copies non autorisées ont été faites - ou qui les détiennent.

La modification des verrous est obligatoire lorsque les clés sont perdues
En utilisant la clé traditionnelle, vous devez changer les verrous chaque fois que vous avez perdu une clé car la seule façon de sécuriser f_14 Graytain est de changer toutes les verrous auxquelles elle peut accéder. Perdre une clé peut ne pas être aussi impactant que de perdre un anneau entier de clés. Le remplacement de plusieurs verrous n'est pas seulement lourd, mais aussi coûteux et pose des risques de sécurité dans les locaux infectés, car lorsqu'une clé est perdue, vous devez assumer le pire scénario.

Les lourds porte-clés sont un fardeau
Avec les touches traditionnelles, vous finissez presque toujours par de gros porte-clés lourds pour accéder à plusieurs sites. Si vous perdez un anneau complet de clés, le coût de changer les verrous peut rapidement devenir astronomique

Oublier une clé est un problème majeur
Chaque fois qu'un employé oublie de prendre les clés pertinentes sur son rôle, le temps et les dépenses deviennent doubles. La même situation peut se produire si un employé reprend la mauvaise clé, car les grandes organisations auront de nombreuses clés semblables

Il n'y a aucun moyen de journaliser ou de clés
Les clés physiques rendent impossible la connexion des entrées à tous les sites. Tout dépend de la confiance et du contrôle manuel dans le journal par le responsable.

Il n'y a pas de restriction de niveau utilisateur et de temps dans les clés
Les touches fonctionnent toujours, même si ce n'est pas censé à l'heure actuelle à 4 heures du matin. Un dimanche, mais rien ne peut être fait car il n'y a pas de niveau d'utilisateur et une restriction de temps peut être imposée sur les clés.

L'accès à distance n'est pas possible avec les verrous physiques
Si un événement inattendu survient et que vous souhaitez autoriser l'accès à un site immédiatement, vous ne pouvez pas, si vous utilisez des verrous physiques traditionnels.

Avantages du contrôle électronique d'accès
Difficile à doubler C'est un fait connu que les clés physiques peuvent être copiées très facilement; Cependant, la duplication des clés électroniques nécessite certains ensembles de compétences et de sophistication, ce que Joe moyen ne pouvait pas faire. Par conséquent, le système d'accès électronique est prouvé pour améliorer la sécurité que les verrous et clés classiques.

La modification des verrous est la dernière chose que vous devez faire. Vous ne devez jamais changer les verrous sur vos sites lorsqu'ils utilisent une base de données utilisateur électronique. Si une carte-clé est toujours perdue, elle peut être retirée immédiatement de la base de données et une nouvelle peut être émise. Si un employé quitte votre entreprise, ses droits d'accès peuvent être supprimés en quelques secondes. Cela réduit considérablement votre exposition globale au risque.

Vous devez seulement vous rappeler une clé Avec l'accès électronique, votre clé unique ou votre code d'accès vous accorde accès à toutes les portes auxquelles vous devez accéder, de sorte qu'il n'y a aucune chance d'oublier la clé d'une porte particulière. Si vous arrivez à un site où vous avez besoin d'accès et que vous n'êtes pas reconnu par le système, un opérateur de réseau peut vous ajouter ou votre superviseur directement à la liste.

Les clés électroniques réduisent les temps de déplacement et de réparation Si un employé a besoin d'un accès supplémentaire pour gérer une situation d'urgence sur le terrain, ses droits d'accès peuvent être mis à jour immédiatement. Manipulant la base de données des utilisateurs, le personnel ne doit pas retirer une clé pour pouvoir voyager directement sur le (s) site (s) d'urgence.

Enregistrement complet de l'historique Avec un système d'accès électronique, chaque entrée sur vos sites est enregistrée pour une révision ultérieure. Cela peut être un outil précieux lors de l'enquête sur le vandalisme ou le vol, ou pour le suivi des temps de réponse ou des activités techniques en interne. Dans les cas d'interruption, vous pouvez configurer le système électronique de contrôle d'accès pour vous informer si les portes sont ouvertes de manière illégale. Par conséquent, les actions peuvent être facilement envoyées pour remédier à la situation.

Le contrôle d'accès électronique est entièrement personnalisable pour chaque utilisateur Le contrôle d'accès électronique vous permet de définir des droits d'accès au niveau de l'utilisateur tout au long des portes et des heures individuelles. Cela minimise votre exposition aux risques en n'accordant plus d'accès au site que nécessaire.

Verrouillage électronique Autoriser l'accès à distance Si un entrepreneur technique ou extérieur a besoin d'accéder à un site verrouillé, vous pouvez ouvrir cette porte à distance à partir de votre terminal central. Cela vous donne un degré supplémentaire de flexibilité tout en vous assurant que vous connaissez les entrées dans vos sites.

Avantages du contrôle électronique d'accès Cloud (CEAC)
Réduire la procédure de déploiement du système
La procédure de déploiement du système EAC (système de contrôle d'accès électronique) nécessite l'installation du matériel, l'inscription des utilisateurs plus l'installation et la configuration du logiciel. L'installation du logiciel pourrait constituer un obstacle majeur dû aux exigences et restrictions d'ordinateur et d'OS. L'inscription des utilisateurs avec des cartes et des identités biométriques est un autre processus qui nécessite beaucoup de temps que le déploiement du système EAC requiert. Toutes les procédures doivent être complétées afin qu'un système EAC commence à fonctionner.

Le système CEAC (Cloud Electronic Access Control), d'autre part, vous oblige à utiliser votre ordinateur / ordinateur portable / tablette pour accéder au site Web du CEAC pour l'enregistrement du compte, la configuration et la gestion de l'ensemble du système. Lorsque le compte a été configuré, vous pouvez facilement générer de nouveaux comptes et des informations d'identification de connexion d'application mobile pour tous les utilisateurs afin que les utilisateurs puissent se connecter à l'application mobile et transformer leurs smartphones en un identifiant d'accès individuel. En outre, l'inscription des identités biométriques sur CEAC System est facultative chaque fois que vous la reliez au matériel / lecteurs installés sur les sites de travail, car ces identités biométriques peuvent également être gérées par le CEAC.


Minimiser le coût d'installation
Le CEAC travaille avec le dernier contrôleur d'accès Bluetooth, par lequel il fonctionne comme un récepteur qui reçoit des commandes de déverrouillage d'une application mobile et contrôle les actions de fermeture de la porte. Le CEAC n'effectue pas de processus de vérification, donc il ne nécessite pas de processeur haut de gamme et de mémoire de stockage. La diminution du matériel et de la puissance informatique a considérablement réduit le coût du matériel et la complexité de l'installation. En outre, les utilisateurs peuvent également choisir de coupler le scanner biométrique et le lecteur de carte Bluetooth avec le nouveau contrôleur d'accès Bluetooth, et lorsqu'un utilisateur scanne son doigt / carte, le scanner enverra les données à l'application mobile de l'utilisateur pour vérification. L'application mobile commandera alors le contrôleur d'accès Bluetooth pour débloquer la porte s'il est autorisé à y accéder.

Multi-sites ou sites distants sous un même toit
Le plus grand inconvénient d'EAC est le fait que le logiciel doit être installé sur les mêmes sites de travail. Par conséquent, lorsqu'il y a plusieurs sites de travail ou même des sites distants, les administrateurs sont alors confrontés à un grand défi en matière de gestion de plusieurs copies de logiciels. D'autre part, un contrôleur d'accès Bluetooth prend en charge la technologie PUSH qui reste toujours connectée au serveur CEAC pour le téléchargement d'informations. Pendant l'installation, le programme d'installation doit s'assurer que les sites fonctionnels / distants ont une connexion Internet active. Par la suite, tout le programme d'installation doit faire pour installer et brancher le câble LAN au contrôleur d'accès Bluetooth, qui se connecte ensuite au CEAC automatiquement. En conséquence, l'administrateur peut afficher et gérer tous les contrôleurs d'accès Bluetooth sous un compte via cette installation. Le contrôleur d'accès Bluetooth répertorie les activités de la porte et les utilisateurs accèdent automatiquement aux enregistrements au serveur CEAC pour que l'administrateur surveille et prépare les rapports pertinents.

Éloigné de la limitation de matériel
Le matériel EAC est connu pour être très puissant car il est équipé d'un processeur haut de gamme pour effectuer une vérification compliquée qui détermine les utilisateurs et les droits d'accès à la porte. Et il dispose également d'un stockage de mémoire qui maintient l'algorithme, les informations d'identification de l'utilisateur, les règles d'accès et les enregistrements. Cependant, chaque matériel est livré avec ses limites. Bien que l'utilisation de la technologie master-slave et peer-to-peer puisse minimiser l'impact, mais le fonctionnement des câbles et des installations compliquées augmentera certainement le coût.

Avec CEAC, l'administrateur peut configurer les informations de l'utilisateur et les règles d'accès dans le serveur, mais il n'effectuera aucun calcul. Le CEAC sépare simplement les configurations compliquées en profils individuels et les transforme en smartphone individuel. D'autre part, l'application mobile est équipée de l'algorithme d'analyse et de calcul des autorisations de portes pour son propriétaire. De plus, l'application mobile comporte également un algorithme d'appariement d'empreintes digitales, où il peut stocker des modèles d'empreintes digitales et les associer aux modèles entrants d'un scanner d'empreintes digitales Bluetooth.

En déployant CEAC, il n'y aura pas non plus besoin de passer à un matériel EAC plus haut, ni de développer des technologies de communication compliquées entre le matériel EAC car toutes les mathématiques sont effectuées dans l'application mobile.


Contrôlez et surveillez le système à tout moment de n'importe où
Dans un déploiement de logiciel EAC, l'administrateur doit avoir accès à un ordinateur physique afin d'exécuter le logiciel et d'utiliser le système, mais il existe des circonstances dans lesquelles l'administrateur ne peut pas accéder au logiciel.

Cependant, avec CEAC, l'administrateur peut y accéder par l'intermédiaire d'un ordinateur / ordinateur portable / tablette connecté à Internet. L'administrateur peut se connecter à son compte pour afficher et gérer le système, en fournissant des flexibilités à l'administrateur et, par la suite, l'application mobile permet également à l'administrateur d'être plus efficace pour visualiser les alertes système.

Dans EAC, la surveillance est un module important, mais il nécessite que l'administrateur soit devant un ordinateur. Dans CEAC, le système avertit l'administrateur via une notification push. Chaque fois qu'il y a une activité de porte anormale, le serveur CEAC enverra une notification au téléphone intelligent de l'administrateur, rendant ainsi la tâche de surveillance plus efficace.


Tous les individus portent le système EAC dans leur propre poche
L'administrateur peut configurer toutes les règles et configurations dans le serveur CEAC et le serveur CEAC séparera et stockera les informations par des profils individuels. Dans le cas où l'administrateur modifie les règles dans CEAC, le serveur CEAC affichera la mise à jour sur l'application mobile. Lorsqu'un utilisateur se connecte à une application mobile, l'application mobile collectera les informations à partir d'un serveur CEAC. L'application mobile s'intègre ensuite avec l'algorithme de calcul de l'autorisation de la porte, où elle calcule les règles assignées par le serveur. L'application mobile capture également tous les enregistrements d'accès de la porte et effectue le calcul encore et encore. Mais ceux-ci sont tous transparents pour les utilisateurs, où tout ce qu'ils peuvent voir est la liste des portes auxquelles ils ont accès. L'application mobile est intégrée à l'algorithme d'appariement d'empreintes digitales, où il peut authentifier les modèles d'empreintes digitales entrants à partir du scanner d'empreintes digitales Bluetooth. Avec CEAC, le smartphone est maintenant votre propre système EAC dans votre poche, sécurisé par votre méthode de verrouillage préférée.