Acceso a un mundo basado en dispositivos móviles
El control de acceso mediante dispositivos móviles permite a los dispositivos móviles, como smartphones y portátiles, funcionar como credenciales para proporcionar acceso a edificios, habitaciones y áreas protegidos. Esto no solo aumenta la eficacia y la comodidad operativa del personal móvil de hoy en día, sino que también ofrece a las empresas un modo más rentable y sencillo de gestionar las credenciales de identificación. El control de acceso mediante dispositivos móviles se puede utilizar como complemento y reemplazo de las tarjetas físicas y las tarjetas tradicionales.
Más cómodo para el personal móvil de hoy en día
En comparación con las tradicionales credenciales de identificación impresas, el control de acceso mediante dispositivos móviles ofrece una experiencia más cómoda para los usuarios finales. Esto es un dato importante si se tiene en cuenta que se espera que el número de usuarios de dispositivos móviles alcance los 47.000 millones en 2017. Además, aproximadamente 2 de cada 3 personas dedicadas al mundo de los negocios utilizan dispositivos móviles para contar con un abanico de aplicaciones aún más amplio.
Por ello, el empleo de dispositivos móviles como llaves ofrece la experiencia de usuario esperada por el personal móvil, También ayuda a aumentar la eficiencia operativa y la satisfacción del personal móvil de hoy en día.
Una forma más rentable de gestionar las credenciales
El control de acceso mediante dispositivos móviles es también un método más rentable y sencillo de gestión de credenciales de identificación por parte de las empresas. De hecho, elimina muchas tareas manuales relacionadas con la manipulación, la impresión, la distribución y la eliminación de tarjetas de identificación físicas. La gestión digital de identidades móviles ahorra tiempo y esfuerzo al personal, como:
La seguridad y la flexibilidad futuras también están garantizadas
Nuestras soluciones de control de acceso mediante dispositivos móviles ofrecen protección de seguridad y privacidad de alto nivel.
Se aseguran de enviar datos cifrados, así como de proteger los datos de identidad durante el ciclo de vida de la credencial móvil.
Otro dato igualmente importante es que la solución de control de acceso mediante dispositivos móviles le garantiza flexibilidad e interoperabilidad para cumplir con sus requisitos y sistemas empresariales actuales y futuros.
Esto se debe a que se construye sobre una arquitectura abierta, basada en IP, API y tecnologías. Por ejemplo, tanto Axis Entry Manager, como nuestro software de socios de terceros permiten asignar, gestionar y revocar múltiples tipos de credenciales.
Descubrir la integración con HID Global
La solución abarca todo lo necesario para que las organizaciones pequeñas, medianas o de gran tamaño implementen el control de acceso mediante dispositivos móviles.
De Axis:
Nota: Tenga en cuenta que actualmente, y hasta nuevo aviso, el nuevo Mobile Access Portal de HID (HID Origo) no es compatible con AXIS Entry Manager, las identidades móviles tendrán que ser gestionadas por separado en el portal HID Origo y añadidas manualmente a AXIS Entry Manager.
De HID Global:
Esquema de red y nota de solución
La integración de nuestro control de acceso mediante dispositivos móviles HID con HID permite a un administrador de seguridad configurar de forma digital el sistema, agregar nuevos usuarios, así como solicitar, gestionar y revocar los ID móviles a través de AXIS Entry Manager. El administrador puede agregar nuevos usuarios de uno en uno o en grupos.
El administrador simplemente agrega la dirección de correo electrónico de un usuario final al sistema, lo que envía al usuario una invitación con instrucciones sobre cómo instalar la aplicación, así como las instrucciones de uso del código de activación para proporcionar de forma segura el identificador móvil de los servidores de la nube. El ID móvil del usuario final está listo para su uso tan pronto como descargue y active la aplicación HID Mobile Access.
Lea todos los detalles en la nota de la solución