Acesso de Pessoas
Dentro de uma empresa é necessário controlar o acesso das pessoas que a frequentam. Para tanto, é necessário cadastrá-lo no sistema, vinculando a este seus dados, permissões e restrições. Para que esse usuário passe a ser enxergado pelo sistema é necessário vinculá-lo à uma tecnologia de identificação, para que esses dados cadastrados possam ser verificados pelo sistema.
O vínculo da pessoa com os dados e tecnologia de identificação possibilitam praticidade no acesso, e fácil controle para empresa já que o sistema, conforme configurado, é capaz de armazenar todos os dados de acesso que podem ser conferidos em tempo real.
Independentemente da tecnologia de identificação selecionada pela empresa, as diferenças de validação realizadas pelo sistema são transparentes para o usuário, pois a forma de utilização desses recursos é intuitiva a ele.
Formas de Identificação
As tecnologias de identificação possuem papel fundamental no controle de acesso aos locais controlados de uma empresa, pois todos os dados de um usuário estão vinculados à tecnologia de identificação que carrega.
Ocorre que, essas tecnologias são utilizadas em diferentes locais de uma empresa ou mesmo em empresas que possuem filosofias diferentes de nível de controle de acesso. Respeitando essas diversidades, o sistema disponibiliza ao usuário a possibilidade de trabalhar com as tecnologias de identificação integradas ou não.
Tipos de Usuários
Cada empresa possui determinado foco de atividades (TI, vendas, instituições de ensino, hospitais, por exemplo), portanto, para cada instituição há grupos de pessoas com funções relacionadas a suas atividades. Cada frequentador possui uma atividade específica e, portanto, locais de acesso e rotinas relacionadas a sua função.
Em relação à essa questão, o sistema disponibiliza o cadastro de diferentes tipos de usuários que possivelmente utilizarão o sistema. Para cada usuário é exibido como realizar o vínculo com a tecnologia de identificação que o acompanhará dentro das localidades controladas da empresa.
Consulte aqui os tipos de usuários:
Colaboradores de Outras Unidades
E você já conhece a solução Gestão de Terceiros, onde promove a segurança do patrimônio com o controle de acessos da empresa com definição das regras de acesso personalizáveis? Facilite a emissão de crachás para colaboradores terceiros e conte com a liberação automática do acesso às dependências da empresa, assim como bloqueio de acesso automático em caso de irregularidades.
English
Español

English
Español


