imagenUn sistema de control de acceso regula la libre circulación del personal autorizado y evita el acceso no autorizado a diferentes áreas de acceso restringido.

Evita el uso de llaves, simplifica la asignación de permisos y registra eventos a la vez que incrementa el nivel de seguridad en tus instalaciones.

¿Que ventajas aporta el control de acceso?

Evita el uso de llaves eliminando los problemas relacionados con su pérdida a la vez que dinamiza el movimiento de usuarios en tus instalaciones.

Incremento de seguridad al evitar intrusiones de personal ajeno y delimitar las zonas a las que el personal puede o no acceder.

Registro de sucesos que se produce cuando un usuario se identifica en un punto de acceso. Todos estos sucesos (accesos autorizados o denegados) quedan registrados para su posterior consulta.

Información de aforo que permite conocer a tiempo real y de manera exacta quien se encuentra dentro de tus instalaciones. Este factor repercute positivamente en la seguridad, proporcionando información precisa en caso de posibles evacuaciones.

Modernización de tus instalaciones y mejora de la imagen que perciben tus clientes.

¿Como funciona este producto?

1 - Configuración de parámetros
Alta de usuarios y puntos de acceso (puertas, barreras, etc.), asignación de permisos de acceso. En este proceso se hace la toma de huellas o expedición de tarjetas.
2 - Los usuarios acceden
a la vez que se registran los sucesos, esto es quien y cuando ha accedido o intentado acceder a una zona determinada. El sistema permite o deniega el acceso en función de los permisos de cada usuario.
3 - Explotación y mantenimiento.
Fase en la que se modifican permisos, se cancelan tarjetas (en caso de pérdida o baja de usuarios), alta nuevos usuarios y otras tareas. Los sucesos se pueden consultar por medio de múltiples informes.

Tipos de control de acceso según su funcionamiento

1 - Offline
Es el modo más sencillo y de menor coste. No utiliza software ni registra información. Simplemente permite o deniega el acceso y es idóneo para instalaciones de pequeños negocios donde se quiera evitar el uso de llaves.
2 - Online
Los puntos de acceso están en comunicación directa con el servidor que gobierna el funcionamiento del sistema. Es el modo más seguro, registrando todos los sucesos y aplicando a tiempo real las modificaciones de permisos.
3 - Autónomo
La comunicación entre servidor y puntos de acceso se realiza o bien a través de las tarjetas de los usuarios o bien a través de un USB. Registra sucesos y permite la explotación mediante software.