Voordelen van Cloud Electronic Access Control
‹ ‹ Back
Nadelen van fysieke sluizen en sleutels
Gemakkelijk te kopiëren
Ongeautoriseerde kopieën van sleutels zijn vrij vaak en vrij makkelijk te doen. Maar zolang u traditionele sloten en sleutels gebruikt om uw uitgangspunten te beveiligen, is het gebied kwetsbaar voor diefstal en inbraak. En er is geen manier om te weten hoeveel onbevoegde kopieën zijn gemaakt - of die hen houden.

Vergrendeling van sluizen is verplicht wanneer sleutels verloren gaan
Door gebruik te maken van de traditionele sleutel, moet u de sluizen veranderen elke keer dat u een sleutel kwijt, omdat de enige manier om f_14 Graytain-beveiliging te wijzigen, is om alle sloten te wijzigen die het toegang heeft. Het verliezen van een sleutel is misschien niet zo effectief als het verlies van een hele sleutelring. Het vervangen van meerdere sloten is niet alleen omslachtig, het is ook kostbaar en zorgt voor veiligheidsrisico's in de getroffen lokalen, want als een sleutel verloren gaat, moet u het ergste scenario nemen.

Zware sleutelringen zijn een last
Met traditionele sleutels eindigt u bijna altijd met grote, zware sleutelringen om toegang te krijgen tot meerdere sites. Als u een volledige sleutelring kwijt, kan de kosten om de sluizen te veranderen snel astronomisch worden

Het vergeten van een sleutel is een grote moeite
Telkens wanneer een medewerker vergeet om relevante sleutels op zijn taakrol te nemen, worden tijd en kosten dubbel verdubbeld. Dezelfde situatie kan zich voordoen als een medewerker de verkeerde sleutel ophaalt, omdat grote organisaties veel vergelijkbare zoekknoppen hebben

Er is geen mogelijkheid om te loggen of sleutels
Fysieke sleutels maken het onmogelijk om gegevens op een site aan te melden. Het hangt allemaal af van vertrouwen en handmatig inloggen door de verantwoordelijke partij.

Er is geen gebruikers- en tijdsbeperking in sleutels
Sleutels werken altijd, zelfs als het niet op 4a.m. Op een zondag, maar er kan niets aan gedaan worden omdat er geen gebruikersniveau is en tijdsbeperking op sleutels kan worden opgelegd.

Remote toegang is niet mogelijk met fysieke sluizen
Als er een onverwachte gebeurtenis optreedt en u onmiddellijk toegang tot een site wilt toestaan, kunt u niet als u traditionele, fysieke sluizen gebruikt.

Voordelen van elektronische toegangscontrole
Moeilijk te dupliceren Het is een bekend feit dat fysieke sleutels heel gemakkelijk kunnen worden gekopieerd; Maar dubbele elektronische sleutels hebben een bepaalde reeks vaardigheden en verfijning nodig, die de gemiddelde Joe niet kon doen. Daarom is het elektronische toegangssysteem bewezen de veiligheid te verbeteren dan de conventionele sloten en sleutels.

Het wijzigen van sloten is het laatste wat je moet doen. U hoeft nooit sloten op uw sites te veranderen wanneer u een elektronische gebruikersdatabase gebruikt. Als een keycard ooit verloren gaat, kan deze onmiddellijk verwijderd worden van de database en kan er een nieuwe uitgegeven worden. Als een medewerker uw bedrijf verlaat, kan zijn of haar toegangsrechten binnen enkele seconden verwijderd worden. Dit zorgt voor een aanzienlijke verlaging van uw totale blootstelling aan risico's.

U hoeft slechts één sleutel te herinneren Met elektronische toegang geeft uw enkele sleutel of toegangscode toegang tot elke deur die u nodig heeft, zodat u de sleutel voor een bepaalde deur niet kunt vergeten. Als u naar een site komt waar u toegang nodig hebt en u niet door het systeem wordt herkend, kan een netwerkoperator u of uw supervisor direct aan de lijst toevoegen.

Elektronische sleutels verminderen reis- en reparatietijd Als een medewerker extra toegang nodig heeft om een ​​noodgeval in het veld te behandelen, kan zijn of haar toegangsrechten onmiddellijk worden bijgewerkt. Manipulatie van de gebruikersdatabase, het personeel hoeft geen sleutel op te halen, zodat hij rechtstreeks naar de noodplaats (en) kan reizen.

Volledige geschiedenislogging Met een elektronisch toegangssysteem is elke toegang tot uw sites aangemeld voor latere beoordeling. Dit kan een waardevol hulpmiddel zijn bij het onderzoek naar vandalisme of diefstal, of voor het volgen van responstijden of technische activiteiten intern. In geval van inbraak kunt u het elektronische toegangscontrolesysteem instellen om u op de hoogte te stellen als de deuren onwettig worden geopend. Daarom kan actie gemakkelijk worden verzonden om de situatie te verhelpen.

Elektronische toegangscontrole is volledig aanpasbaar voor elke gebruiker Elektronische toegangscontrole geeft u de mogelijkheid om toegangsrechten op gebruikersniveau helemaal naar individuele deuren en tijden te zetten. Dit minimaliseert uw blootstelling aan risico door niet meer toegang tot de site te geven dan nodig is.

Elektronische sluizen Permit Remote Access Als een tech- of externe aannemer toegang heeft tot een beveiligde site, kunt u die deur op afstand van uw centrale terminal openen. Dit geeft u een extra mate van flexibiliteit, terwijl u er zeker van bent dat u weet van de inzendingen in uw sites.

Voordelen van Cloud Electronic Access Control (CEAC)
Verlaag de installatie van het systeem
EAC System (Electronic Access Control System) implementatieprocedure vereist hardware installatie, inschrijving van gebruikers plus software installatie en configuratie. De software installatie kan het belangrijkste obstakel zijn vanwege de vereisten en beperkingen van de computer en OS. Het inschrijven van gebruikers met kaarten en biometrische identiteiten is een ander tijdrovend proces dat de implementatie van het EAC-systeem vereist. Alle procedures moeten worden ingevuld om een ​​EAC-systeem te kunnen starten.

CEAC-systeem (Cloud Electronic Access Control), daarentegen, vereist dat u uw computer / laptop / tablet gebruikt om toegang te krijgen tot de CEAC-website voor accountregistratie, het opzetten en beheren van het gehele systeem. Wanneer het account is ingesteld, kunt u eenvoudig nieuwe accounts en loginapplicaties voor mobiele apps genereren voor alle gebruikers, waardoor gebruikers zich kunnen aanmelden voor de mobiele app en hun smartphones in een individuele toegangscode maken. Bovendien is het inschrijven van biometrische identiteiten op CEAC System optioneel wanneer u het koppelt aan de hardware / lezers die op de werkplaatsen zijn geïnstalleerd, aangezien deze biometrische identiteiten ook van de CEAC kunnen worden beheerd.


Minimaliseer de installatiekosten
De CEAC werkt samen met de nieuwste Bluetooth-toegangscontroller, waarbij het werkt als een receptor die ontgrendelde deurcommando's van een mobiele app ontvangt en de open-close-acties van de deur beheert. De CEAC voert geen verificatieproces uit, dus vereist het geen high-end processor en opslaggeheugen. De afname van hardware en computergracht heeft de hardwarekosten en installatiecomplexiteit aanzienlijk verminderd. Daarnaast kunnen gebruikers ook de Bluetooth biometrische en kaartscanner met de nieuwe Bluetooth-toegangscontroller koppelen, en als een gebruiker zijn vinger / kaart scant, zal de scanner de gegevens naar de mobiele app van de gebruiker verzenden om te verifiëren. De mobiele app zal dan de Bluetooth-toegangscontroller opvragen om de deur te openen als hij / zij bevoegd is om toegang te krijgen tot deze.

Multi-sites of externe sites onder één dak
Het grootste nadeel van EAC is het feit dat de software op dezelfde werkplaatsen moet worden geïnstalleerd. Daarom, wanneer er meerdere werksites of zelfs externe sites zijn, zijn beheerders dan in een grote uitdaging voor het hanteren van meerdere exemplaren van software. Aan de andere kant ondersteunt een Bluetooth-toegangsbediening PUSH-technologie die altijd verbonden blijft met de CEAC-server voor het uploaden van informatie. Tijdens de installatie moet de installateur ervoor zorgen dat de werk- / externe sites een actieve internetverbinding hebben. Vervolgens moet alle installateur het installeren en aansluiten van de LAN-kabel aan de Bluetooth-toegangscontroller, die vervolgens automatisch met de CEAC verbindt. Als gevolg hiervan kan de beheerder alle Bluetooth-toegangscontrollers onder een account via deze installatie bekijken en beheren. De Bluetooth-toegangscontroller zal de deuractiviteiten uploaden en gebruikers automatisch toegang krijgen tot de CEAC-server, zodat de beheerder de relevante rapporten kan volgen en voorbereiden.

Weg van hardware beperking
De EAC-hardware is zeer krachtig omdat het uitgerust is met een high-end processor om gecompliceerde verificatie uit te voeren die de gebruikers en toegangsrechten van de deur bepaalt. En het heeft ook een geheugenopslag die algoritme, gebruikersgegevens, toegangsregels en records bevat. Echter, elke hardware komt met zijn grenzen. Hoewel het gebruik van master-slave en peer-to-peer technologie de impact kan minimaliseren, maar het uitvoeren van kabels en ingewikkelde installaties zal de kosten zeker verhogen.

Met CEAC kan de beheerder de informatie van de gebruiker en de toegangsregels in de server configureren, maar het zal geen berekening uitvoeren. De CEAC scheidt de ingewikkelde setups eenvoudig in individuele profielen en duw ze in de smartphone van de individu. Aan de andere kant is de mobiele app uitgerust met het algoritme om deurrechten voor zijn eigenaar te analyseren en te berekenen. Daarnaast draagt ​​de mobiele app ook een vingerafdruk matching algoritme, waar het vingerafdruk sjablonen kan opslaan en deze aanpassen met de inkomende sjablonen van een Bluetooth-vingerafdruk scanner.

Door CEAC te implementeren, is er ook geen vereiste om naar een hogere EAC-hardware te upgraden, noch er is een noodzaak om gecompliceerde communicatietechnologie tussen de EAC-hardware te ontwikkelen, omdat alle wiskunde in de mobiele app worden uitgevoerd.


Controleer en controleer het systeem op elk moment van waar dan ook
Bij een EAC software implementatie moet de beheerder toegang hebben tot een fysieke computer om de software te kunnen uitvoeren en het systeem te bedienen, maar er zijn omstandigheden waarbij de beheerder de software niet kan openen.

Met CEAC kan de beheerder daarentegen toegang krijgen tot elke computer / laptop / tablet die op internet is aangesloten. De beheerder kan zich aanmelden bij zijn account om het systeem te bekijken en te beheren, flexibiliteit te geven aan de beheerder. Daarnaast maakt de mobiele applicatie ook de beheerder efficiënter bij het bekijken van systeemmeldingen.

In EAC is monitoring een belangrijke module, maar het vereist dat de beheerder zich voor een computer bevindt. In CEAC, waarschuwt het systeem via de push notification. Wanneer er een abnormale deuractiviteit is, zal de CEAC-server een melding sturen naar de smartphone van de beheerder, waardoor de bewakingstaak effectiever wordt.


Elk individu draagt ​​EAC-systeem in hun eigen zak
De beheerder kan alle regels en instellingen op de CEAC-server configureren en de CEAC-server zal de informatie door afzonderlijke profielen scheiden en opslaan. Als de beheerder de regels in CEAC wijzigt, zal de CEAC-server de update naar de mobiele app sturen. Wanneer een gebruiker een mobiele app aanmeldt, verzamelt de mobiele app de informatie van een CEAC-server. De mobiele app zal dan integreren met het algoritme voor de doorberekening van de deurvergunning, waar het de door de server toegewezen regels berekent. De mobiele app zal ook alle toegangsrecords van de deur vastleggen en de berekening opnieuw en opnieuw uitvoeren. Maar deze zijn allemaal transparant voor de gebruikers, waar alles wat ze kunnen zien is de lijst met deuren die toegang hebben tot toegang. De mobiele app is geïntegreerd met het vingerafdruk matching algoritme, waar het de inkomende vingerafdruk sjablonen van de Bluetooth vingerafdruk scanner kan authenticeren. Met de CEAC is de smartphone nu uw eigen EAC-systeem in uw zak, beveiligd door uw gewenste sluitmethode.