Vantaggi del Cloud Electronic Access Control
‹ ‹ Back
Svantaggi di blocchi fisici e chiavi
Facile da copiare
Le copie non autorizzate delle chiavi sono abbastanza comuni e sono abbastanza facili da fare. Ma fintanto che si utilizzano chiavi e chiavi tradizionali per proteggere le tue premesse, l'area è vulnerabile a furti e rotture. E non c'è modo di sapere quante copie non autorizzate sono state fatte - o che li stanno tenendo.

La modifica delle serrature è obbligatoria quando le chiavi vengono perse
Utilizzando il tasto tradizionale, è necessario modificare le serrature ogni volta che hai perso una chiave perché l'unico modo per assicurare la sicurezza di Gray è cambiare tutte le serrature che può accedere. Perdere una chiave potrebbe non essere tanto impegnativa quanto perdere un intero anello di chiavi. Sostituzione di blocchi multipli non solo sono ingombranti, è anche costoso e costituiscono rischi di sicurezza nei locali interessati, perché quando una chiave viene persa, devi assumere il caso peggiore.

Gli anelli chiave pesanti sono un peso
Con le chiavi tradizionali, quasi sempre concludete il trasporto di grandi e pesanti portachiavi per accedere a più siti. Se perdi un anello pieno di chiavi, il costo per cambiare le serrature può rapidamente diventare astronomico

Dimenticare una chiave è un grosso problema
Ogni volta che un impiegato si dimentica di prendere le chiavi pertinenti sul suo roll duty, il tempo e le spese diventano doppie. La stessa situazione può verificarsi se un dipendente prende la chiave sbagliata, poiché le grandi organizzazioni avranno molte chiavi simili

Non c'è modo di registrare o di chiavi
Tasti fisici rendono impossibile la registrazione di voci in qualsiasi sito. Tutto dipende dalla fiducia e dal controllo manuale da parte della parte responsabile.

Non esiste alcuna restrizione di livello utente e di tempo nelle chiavi
I tasti funzionano sempre, anche quando non dovrebbe piacere alle 4 del mattino. In una domenica, ma non si può fare nulla perché non esiste alcuna restrizione di livello utente e di tempo può essere imposto sulle chiavi.

L'accesso remoto non è possibile con blocchi fisici
Se viene visualizzato un evento imprevisto e si desidera consentire l'accesso immediato a un sito, non è possibile utilizzare blocchi fisici tradizionali.

Vantaggi del controllo accessi elettronico
Difficile duplicare È un fatto noto che le chiavi fisiche possono essere copiate molto facilmente; Tuttavia le chiavi elettroniche duplicate necessitano di un certo insieme di abilità e di sofisticazione, che la media Joe non potrebbe fare. Pertanto, il sistema di accesso elettronico è dimostrato per migliorare la sicurezza rispetto alle serrature e alle chiavi convenzionali.

Cambiare le serrature è l'ultima cosa che dovresti fare. Non dovrai mai cambiare blocchi nei tuoi siti quando utilizzi un database di utenti elettronici. Se una scheda è mai stata persa, può essere immediatamente rimosso dal database e una nuova può essere rilasciata. Se un dipendente lascia la tua azienda, i suoi diritti di accesso possono essere cancellati in pochi secondi. Questo riduce notevolmente la tua esposizione complessiva al rischio.

Devi solo ricordare una chiave Con l'accesso elettronico, la tua chiave singola o il codice di accesso ti garantisce l'accesso a tutte le porte necessarie per accedere, quindi non c'è possibilità di dimenticare la chiave per una porta particolare. Se si arriva a un sito in cui è necessario l'accesso e non è riconosciuto dal sistema, un operatore di rete può aggiungere immediatamente l'utente o il tuo supervisore all'elenco.

Tasti elettronici riducono il tempo di viaggio e di riparazione Se un dipendente ha bisogno di un accesso aggiuntivo per gestire un'emergenza nel campo, i suoi diritti di accesso possono essere aggiornati immediatamente. Manipolando il database degli utenti, il personale non richiede di prelevare una chiave in modo da poter viaggiare direttamente nei siti di emergenza.

Registrazione completa della storia Con un sistema di accesso elettronico, ogni entrata nei tuoi siti viene registrata per una revisione successiva. Questo può essere uno strumento prezioso quando si indagano vandalismi o furti, o per monitorare i tempi di risposta o le attività tecniche all'interno. Nei casi di rottura, è possibile impostare il sistema di controllo accessi elettronico per informare se le porte sono aperte illegalmente. Quindi, l'azione può essere facilmente inviata per rimediare alla situazione.

Il controllo dell'accesso elettronico è completamente personalizzabile per ogni utente Il controllo elettronico degli accessi consente di impostare diritti di accesso a livello utente fino a porte e orari individuali. Questo riduce al minimo l'esposizione al rischio senza concedere più accesso al sito di quanto necessario.

Le serrature elettroniche consentono l'accesso remoto Se un imprenditore tecnico o esterno ha bisogno di accedere a un sito bloccato, è possibile aprire la porta a distanza dal terminale centrale. Questo ti dà un ulteriore grado di flessibilità, assicurandosi di conoscere le voci nei tuoi siti.

Vantaggi del Cloud Electronic Access Control (CEAC)
Ridurre la procedura di distribuzione del sistema
La procedura di distribuzione di EAC System (Electronic Access Control System) richiede l'installazione dell'hardware, l'iscrizione degli utenti e l'installazione e la configurazione del software. L'installazione del software potrebbe essere il principale ostacolo dovuto ai requisiti e alle restrizioni del computer e del sistema operativo. L'iscrizione agli utenti con carte e identità biometriche è un altro processo che richiede tempo che richiede l'implementazione del sistema EAC. Tutte le procedure devono essere completate affinché un sistema EAC possa iniziare a lavorare.

D'altra parte, il sistema CEAC (Cloud Electronic Access Control) richiede l'utilizzo del computer / laptop / tablet per accedere al sito CEAC per la registrazione dell'account, la creazione e la gestione dell'intero sistema. Quando l'account è stato configurato, è possibile generare facilmente credenziali di accesso di nuovi account e di applicazioni per dispositivi mobili per tutti gli utenti in cui gli utenti possono accedere all'app mobile e trasformare i loro smartphone in una singola credenziali di accesso. Inoltre, l'iscrizione delle identità biometriche sul sistema CEAC è opzionale ogni volta che si collega all'hardware / lettori installati nei siti di lavoro, poiché queste identità biometriche possono essere gestite anche dal CEAC.


Riduci il costo di installazione
Il CEAC sta lavorando con l'ultimo controller di accesso Bluetooth, per cui funziona come un recettore che riceve i comandi di porta sbloccati da un'applicazione mobile e controlla le azioni aperte della porta. Il CEAC non esegue il processo di verifica, quindi non richiede memoria e processore di fascia alta. La diminuzione della potenza hardware e calcolo ha ridotto in modo significativo il costo hardware e la complessità dell'installazione. Inoltre, gli utenti possono scegliere di associare lo scanner biometrico e di scheda Bluetooth con il nuovo controller di accesso Bluetooth e quando un utente esegue la scansione del dito / scheda, lo scanner invia a sua volta i dati all'applicazione mobile dell'utente per la verifica. L'applicazione mobile allora comanda il controller di accesso Bluetooth per sbloccare la porta se è autorizzato ad accedervi.

Siti multipli o siti remoti sotto un unico tetto
Lo svantaggio maggiore di EAC è il fatto che il software deve essere installato negli stessi siti di lavoro. Pertanto, quando ci sono più siti di lavoro o anche siti remoti, gli amministratori sono quindi in una grande sfida per gestire più copie di software. D'altra parte, un controller di accesso Bluetooth supporta la tecnologia PUSH che rimane sempre connesso al server CEAC per il caricamento di informazioni. Durante l'installazione, l'installatore deve assicurarsi che i siti di lavoro / remote dispongano di una connessione Internet attiva. Di conseguenza, tutti gli installatori devono fare installare e collegare il cavo LAN al controller di accesso Bluetooth, che sarà quindi collegato automaticamente alla CEAC. Di conseguenza, l'amministratore può visualizzare e gestire tutti i controller di accesso Bluetooth sotto un account tramite questa installazione. Il controller di accesso Bluetooth caricherà automaticamente le attività di porta e gli utenti possono accedere ai record al server CEAC in modo che l'amministratore monitorino e prepari i relativi rapporti.

Lontano dalla limitazione dell'hardware
L'hardware EAC è noto per essere molto potente perché è dotato di un processore di fascia alta per eseguire una complicata verifica che determina i diritti di accesso agli utenti e dei portali. E ha anche un'archiviazione di memoria che mantiene algoritmo, credenziali dell'utente, regole di accesso e record. Tuttavia, ogni hardware viene fornito con i suoi limiti. Anche se l'utilizzo della tecnologia master-slave e peer-to-peer può ridurre al minimo l'impatto, ma i cavi in ​​esecuzione e le complicate installazioni aumentano sicuramente il costo.

Con CEAC, l'amministratore può configurare le informazioni dell'utente e le regole di accesso nel server, ma non eseguirà alcun calcolo. Il CEAC semplicemente segregra le configurazioni complicate in singoli profili e li spinge nello smartphone dell'individuo. D'altra parte, l'applicazione mobile è dotata dell'algoritmo per analizzare e calcolare le autorizzazioni di porta per il suo proprietario. Inoltre, l'applicazione mobile inoltre porta l'algoritmo di corrispondenza delle impronte digitali, dove memorizza i modelli di impronte digitali e le corrisponde con i modelli in arrivo da uno scanner di impronte digitali Bluetooth.

Semplificando CEAC, non esisterà l'esigenza di eseguire l'upgrade a un hardware EAC di fascia superiore, né è necessario sviluppare una complicata tecnologia di comunicazione tra l'hardware EAC perché tutte le matematiche vengono eseguite nell'applicazione mobile.


Controlla e controlla il sistema in qualsiasi momento da qualsiasi luogo
In una distribuzione software EAC, l'amministratore deve disporre di un computer fisico per eseguire il software e utilizzare il sistema, ma esistono circostanze in cui l'amministratore non può accedere al software.

Con CEAC tuttavia l'amministratore può accedervi tramite qualsiasi computer / laptop / tablet collegato a Internet. L'amministratore può accedere al suo account per visualizzare e gestire il sistema, fornendo flessibilità all'amministratore e successivamente, l'applicazione mobile consente anche all'amministratore di essere più efficiente nella visualizzazione degli avvisi di sistema.

In EAC, il monitoraggio è un modulo importante ma richiede che l'amministratore sia davanti a un computer. In CEAC, il sistema avvisa l'amministratore tramite la notifica push. Ogni volta che esiste un'attività anormale in porta, il server CEAC invierà una notifica allo smartphone dell'amministratore, rendendo così più efficiente l'attività di monitoraggio.


Tutti i singoli portano il sistema EAC in loro tasca
L'amministratore può configurare tutte le regole e le impostazioni nel server CEAC e il server CEAC segregherà e memorizza le informazioni per i singoli profili. Nel caso in cui l'amministratore modifichi le regole in CEAC, il server CEAC spingerà l'aggiornamento all'app mobile. Quando un utente firme in un'applicazione mobile, l'applicazione mobile raccoglierà le informazioni da un server CEAC. L'applicazione mobile si integra poi con l'algoritmo di calcolo delle autorizzazioni porta, dove calcola le regole assegnate dal server. L'applicazione mobile catturerà anche ogni record di accesso alla porta e eseguirà nuovamente il calcolo. Ma questi sono tutti trasparenti per gli utenti, dove tutto quello che vedono è l'elenco delle porte che possono accedere. L'applicazione mobile è integrata con l'algoritmo di corrispondenza delle impronte digitali, in cui è possibile autenticare i modelli di impronte digitali in arrivo dallo scanner di impronte digitali Bluetooth. Con CEAC, lo smartphone è ora il tuo sistema EAC in tasca, assicurato dal metodo di bloccaggio preferito.