Vorteile der Cloud Electronic Access Control
‹ ‹ Back
Nachteile von physischen Schlössern und Schlüsseln
Einfach zu kopieren
Unbefugte Kopien von Schlüsseln sind ziemlich häufig und ziemlich einfach zu tun. Aber solange Sie traditionelle Schlösser und Schlüssel verwenden, um Ihre Prämisse zu sichern, ist das Gebiet anfällig für Diebstahl und Einbrüche. Und es gibt keine Möglichkeit zu wissen, wie viele unautorisierte Kopien gemacht wurden - oder wer sie hält.

Das Ändern von Schlössern ist obligatorisch, wenn die Tasten verloren gehen
Mit dem traditionellen Schlüssel müssen Sie die Sperren jedes Mal ändern, wenn Sie einen Schlüssel verloren haben, weil der einzige Weg zu f_14 Graytain Sicherheit ist, alle Sperren zu ändern, auf die es zugreifen kann. Das Verlieren eines Schlüssels ist vielleicht nicht so beeindruckend wie ein ganzer Schlüsselring. Das Ersetzen mehrerer Schlösser ist nicht nur schwerfällig, sondern auch kostspielig und stellen Sicherheitsrisiken in den betroffenen Räumlichkeiten dar, denn wenn ein Schlüssel verloren geht, muss man das Worst-Case-Szenario annehmen.

Schwere Schlüsselringe sind eine Last
Mit traditionellen Schlüsseln beenden Sie fast immer große, schwere Schlüsselringe, um auf mehrere Standorte zuzugreifen. Wenn du einen ganzen Schlüsselring verlierst, kannst die Kosten für die Schlösser schnell astronomisch werden

Das Vergessen eines Schlüssels ist ein wichtiger Streit
Jedes Mal, wenn ein Mitarbeiter vergisst, relevante Schlüssel auf seine Pflichtrolle zu nehmen, werden Zeit und Kosten doppelt. Die gleiche Situation kann auftreten, wenn ein Mitarbeiter den falschen Schlüssel aufnimmt, da große Organisationen viele ähnlich aussehende Schlüssel haben werden

Es gibt keine Möglichkeit, sich anzumelden oder zu tippen
Physische Schlüssel machen es unmöglich, Einträge auf beliebige Websites zu protokollieren. Es hängt alles von Vertrauen und manuellem Check in Protokoll durch die verantwortliche Partei.

Es gibt keine Benutzerebene und Zeitbeschränkung in Schlüssel
Schlüssel funktionieren immer, auch wenn es nicht um 4a.m gefallen soll. An einem Sonntag, aber nichts kann darüber getan werden, weil es keine Benutzer-Ebene und Zeitbeschränkung kann auf Schlüssel auferlegt werden.

Fernzugriff ist bei physischen Schlössern nicht möglich
Wenn ein unerwartetes Ereignis auftaucht und Sie den Zugriff auf eine Website sofort erlauben möchten, können Sie nicht, wenn Sie traditionelle, physische Schlösser verwenden.

Vorteile der elektronischen Zutrittskontrolle
Schwer zu duplizieren Es ist eine bekannte Tatsache, dass physikalische Schlüssel sehr leicht kopiert werden können. Aber doppelte elektronische Schlüssel braucht eine bestimmte Sätze von Fähigkeiten und Raffinesse, die der durchschnittliche Joe nicht tun konnte. Daher ist das elektronische Zugangssystem bewiesen, die Sicherheit zu verbessern als die herkömmlichen Schlösser und Schlüssel.

Das Ändern von Schlössern ist das letzte, was Sie tun sollten. Sie müssen bei der Verwendung einer elektronischen Benutzerdatenbank keine Sperren an Ihren Standorten wechseln. Wenn eine Keycard jemals verloren geht, kann sie sofort aus der Datenbank entfernt werden und eine neue kann ausgegeben werden. Wenn ein Mitarbeiter Ihr Unternehmen verlässt, können seine Zugriffsrechte innerhalb von Sekunden gelöscht werden. Dies verringert Ihre Gesamtrisiko erheblich.

Sie müssen sich nur an einen Schlüssel erinnern Mit elektronischem Zugang, Ihr einziger Schlüssel oder Zugangscode gewährt Ihnen Zugriff auf jede Tür, die Sie benötigen, um zuzugreifen, also gibt es keine Chance, den Schlüssel für eine bestimmte Tür zu vergessen. Wenn Sie zu einer Website kommen, wo Sie Zugang benötigen und Sie nicht vom System erkannt werden, kann ein Netzbetreiber Sie oder Ihren Vorgesetzten zur Liste sofort hinzufügen.

Elektronische Schlüssel reduzieren Reise- und Reparaturzeit Wenn ein Mitarbeiter einen zusätzlichen Zugang benötigt, um einen Notfall im Feld zu behandeln, können seine Zugriffsrechte sofort aktualisiert werden. Manipulation Benutzer-Datenbank, ist das Personal nicht erforderlich, um einen Schlüssel, so kann er direkt an die Notfall-Site (s) reisen.

Vollständige Protokollierung Mit einem elektronischen Zugangssystem wird jeder Eintrag zu Ihren Seiten für eine spätere Überprüfung angemeldet. Dies kann ein unschätzbares Werkzeug bei der Untersuchung von Vandalismus oder Diebstahl oder zur Verfolgung von Reaktionszeiten oder technischen Tätigkeiten intern sein. Im Einbruch der Fälle können Sie das elektronische Zutrittskontrollsystem einstellen, um Sie zu benachrichtigen, wenn Türen illegal geöffnet werden. Daher kann man leicht handeln, um die Situation zu beheben.

Elektronische Zugangskontrolle ist für jeden Benutzer völlig kundengerecht Elektronische Zugangskontrolle gibt Ihnen die Möglichkeit, Benutzerebene Zugriffsrechte bis hin zu einzelnen Türen und Zeiten einzustellen. Dies minimiert Ihr Risiko, indem es keinen Standortzugriff mehr gewährt als nötig ist.

Elektronische Schlösser erlauben Remote Access Wenn ein technischer oder externer Auftragnehmer Zugang zu einer gesperrten Seite benötigt, können Sie diese Tür von Ihrem zentralen Terminal aus fern öffnen. Dies gibt Ihnen ein zusätzliches Maß an Flexibilität, während Sie sicherstellen, dass Sie über Einträge in Ihre Websites wissen.

Vorteile der Cloud Electronic Access Control (CEAC)
Reduzieren Sie das System-Bereitstellungsverfahren
EAC System (Electronic Access Control System) Deployment-Verfahren erfordert Hardware-Installation, Registrierung von Benutzern sowie Software-Installation und Konfiguration. Die Softwareinstallation könnte das Haupthindernis aufgrund von Computer- und Betriebssystemanforderungen und Einschränkungen sein. Das Einschreiben von Benutzern mit Karten und biometrischen Identitäten ist ein weiterer zeitraubender Prozess, den der Einsatz des EAC-Systems erfordert. Alle Verfahren müssen ausgefüllt werden, damit ein EAC-System mit der Arbeit beginnen kann.

CEAC-System (Cloud Electronic Access Control) auf der anderen Seite, erfordert, dass Sie Ihren Computer / Laptop / Tablet verwenden, um die CEAC-Website für die Konto-Registrierung, Einrichtung und Verwaltung des gesamten Systems zugreifen. Wenn das Konto eingerichtet wurde, können Sie ganz einfach neue Konten und mobile App-Anmeldeinformationen für alle Benutzer generieren, wobei Benutzer sich bei der mobilen App anmelden und ihre Smartphones in eine individuelle Zugriffsberechtigung umwandeln können. Darüber hinaus ist die Einschreibung von biometrischen Identitäten auf dem CEAC-System optional, wann immer Sie es mit den an den Arbeitsplätzen installierten Hardware / Lesern verknüpfen, da diese biometrischen Identitäten auch von der CEAC verwaltet werden können.


Minimieren Sie die Installationskosten
Der CEAC arbeitet mit dem neuesten Bluetooth-Zugriffsregler, wobei er als Rezeptor arbeitet, der die Freischalttürbefehle von einer mobilen App empfängt und die offenen Handlungen der Tür steuert. Der CEAC führt keinen Verifizierungsprozess durch, so dass er keinen High-End-Prozessor und Speicher benötigt. Die Abnahme der Hardware und der Rechenleistung hat die Hardwarekosten und die Installationskomplexität deutlich reduziert. Darüber hinaus können Benutzer auch wählen, den Bluetooth-Biometrie- und Kartenscanner mit dem neuen Bluetooth-Zugriffscontroller zu koppeln, und wenn ein Benutzer seinen Finger / eine Karte scannt, sendet der Scanner wiederum die Daten an die mobile App des Benutzers zur Überprüfung. Die mobile App wird dann dem Bluetooth-Zugriffscontroller befehlen, die Tür zu entsperren, wenn er / sie berechtigt ist, darauf zuzugreifen.

Multi-Sites oder entfernte Standorte unter einem Dach
Der größte Nachteil von EAC ist die Tatsache, dass die Software an denselben Arbeitsplätzen installiert werden muss. Deshalb, wenn es mehrere Arbeitsplätze oder sogar Remote-Sites, Administratoren sind dann für eine große Herausforderung in Bezug auf die Handhabung von mehreren Kopien von Software. Auf der anderen Seite unterstützt ein Bluetooth Access Controller die PUSH-Technologie, die immer mit dem CEAC Server zum Hochladen von Informationen verbunden ist. Während der Installation muss der Installateur sicherstellen, dass die Arbeits- / Remote-Standorte eine aktive Internetverbindung haben. Anschließend muss der Installateur das LAN-Kabel an den Bluetooth-Zugangscontroller anschließen und anschließen, der dann automatisch mit dem CEAC verbunden wird. Als Ergebnis kann der Administrator alle Bluetooth-Zugriffssteuerungen unter einem Konto über diese Installation anzeigen und verwalten. Der Bluetooth-Zugriffscontroller lädt Türaktivitäten auf und Benutzer greifen auf den CEAC-Server automatisch auf den CEAC-Server zu, damit der Administrator die relevanten Berichte überwachen und vorbereiten kann.

Weg von der Hardwarebeschränkung
Die EAC-Hardware ist bekanntlich sehr leistungsfähig, weil sie mit einem High-End-Prozessor ausgestattet ist, um eine komplizierte Überprüfung durchzuführen, die die Benutzer- und Türzugriffsrechte bestimmt. Und es hat auch einen Speicher, der Algorithmus, Benutzer-Anmeldeinformationen, Zugriffsregeln und Datensätze hält. Allerdings kommt jede Hardware mit ihren Grenzen. Obwohl der Einsatz von Master-Slave und Peer-to-Peer-Technologie die Auswirkungen minimieren kann, aber laufende Kabel und komplizierte Installationen werden definitiv die Kosten erhöhen.

Mit CEAC kann der Administrator die Benutzerinformationen und die Zugriffsregeln im Server konfigurieren, wird aber keine Berechnungen durchführen. Der CEAC trennt einfach die komplizierten Setups in einzelne Profile und schiebt sie in das Smartphone des Einzelnen. Auf der anderen Seite ist die mobile App mit dem Algorithmus ausgestattet, um Türberechtigungen für ihren Besitzer zu analysieren und zu berechnen. Darüber hinaus trägt die mobile App auch einen Fingerabdruck-Matching-Algorithmus, wo sie Fingerabdruckvorlagen speichern und mit den eingehenden Vorlagen von einem Bluetooth-Fingerabdruckscanner übereinstimmen kann.

Durch die Bereitstellung von CEAC wird es auch keine Voraussetzung für ein Upgrade auf eine höherwertige EAC-Hardware geben, noch besteht die Notwendigkeit, eine komplizierte Kommunikationstechnologie zwischen der EAC-Hardware zu entwickeln, da alle Mathematik in der mobilen App durchgeführt wird.


Kontrollieren und überwachen das System jederzeit von überall aus
In einer EAC-Software-Bereitstellung muss der Administrator Zugriff auf einen physischen Computer haben, um die Software auszuführen und das System zu betreiben, aber es gibt Situationen, unter denen der Administrator nicht auf die Software zugreifen kann.

Mit CEAC kann der Administrator jedoch über jeden Computer / Laptop / Tablet, der mit dem Internet verbunden ist, darauf zugreifen. Der Administrator kann sich auf seinem Konto anmelden, um das System anzuzeigen und zu verwalten, dem Administrator Flexibilität zu verleihen, und die mobile App ermöglicht es dem Administrator, bei der Anzeige von Systemwarnungen effizienter zu sein.

In der EAC ist die Überwachung ein wichtiges Modul, aber es erfordert, dass der Administrator vor einem Computer steht. In CEAC alarmiert das System den Administrator per Push-Benachrichtigung. Immer wenn es eine abnormale Türaktivität gibt, sendet der CEAC-Server eine Benachrichtigung an das Smartphone des Administrators, wodurch die Überwachungsaufgabe effektiver wird.


Alle Einzelpersonen tragen das EAC-System in der eigenen Tasche
Der Administrator kann alle Regeln und Setups im CEAC Server konfigurieren und der CEAC Server wird die Informationen durch einzelne Profile trennen und speichern. Falls der Administrator die Regeln in CEAC ändert, schaltet der CEAC-Server das Update auf die mobile App. Wenn ein Benutzer eine mobile App anmeldet, sammelt die mobile App die Informationen von einem CEAC-Server. Die mobile App wird dann mit dem Türberechtigungsberechnungsalgorithmus integriert, wo sie die vom Server zugewiesenen Regeln berechnet. Die mobile App wird auch alle Türzugriffsaufzeichnungen erfassen und die Berechnung immer wieder durchführen. Aber das sind alle für die Benutzer transparent, wo alles, was sie sehen können, die Liste der Türen ist, die zugelassen werden dürfen. Die mobile App ist mit dem Fingerabdruck-Matching-Algorithmus integriert, wo sie eingehende Fingerabdruckvorlagen aus dem Bluetooth-Fingerabdruck-Scanner authentifizieren kann. Mit CEAC ist das Smartphone nun Ihr eigenes EAC-System in der Tasche, das durch Ihre bevorzugte Sperrmethode gesichert ist.