Ronda Senior - Manual do Usuário > Controle de Acesso > Controle de Acesso de Pessoas

Acesso de Pessoas

Dentro de uma empresa é necessário controlar o acesso das pessoas que a frequentam. Para tanto, é necessário cadastrá-lo no sistema, vinculando a este seus dados, permissões e restrições. Para que esse usuário passe a ser enxergado pelo sistema é necessário vinculá-lo à uma tecnologia de identificação, para que esses dados cadastrados possam ser verificados pelo sistema.

O vínculo da pessoa com os dados e tecnologia de identificação possibilitam praticidade no acesso, e fácil controle para empresa já que o sistema, conforme configurado, é capaz de armazenar todos os dados de acesso que podem ser conferidos em tempo real.

Independentemente da tecnologia de identificação selecionada pela empresa, as diferenças de validação realizadas pelo sistema são transparentes para o usuário, pois a forma de utilização desses recursos é intuitiva a ele.

Formas de Identificação

As tecnologias de identificação possuem papel fundamental no controle de acesso aos locais controlados de uma empresa, pois todos os dados de um usuário estão vinculados à tecnologia de identificação que carrega.

Ocorre que, essas tecnologias são utilizadas em diferentes locais de uma empresa ou mesmo em empresas que possuem filosofias diferentes de nível de controle de acesso. Respeitando essas diversidades, o sistema disponibiliza ao usuário a possibilidade de trabalhar com as tecnologias de identificação integradas ou não.

Tipos de Usuários

Cada empresa possui determinado foco de atividades (TI, vendas, instituições de ensino, hospitais, por exemplo), portanto, para cada instituição há grupos de pessoas com funções relacionadas a suas atividades. Cada frequentador possui uma atividade específica e, portanto, locais de acesso e rotinas relacionadas a sua função.

Em relação à essa questão, o sistema disponibiliza o cadastro de diferentes tipos de usuários que possivelmente utilizarão o sistema. Para cada usuário é exibido como realizar o vínculo com a tecnologia de identificação que o acompanhará dentro das localidades controladas da empresa.

Consulte aqui os tipos de usuários:

Empregados

Terceiros

Parceiros

Colaboradores de Outras Unidades

Candidatos a Emprego

Visitantes

Alunos

Professores

Responsáveis dos Alunos

Pacientes

E você já conhece a solução Gestão de Terceiros, onde promove a segurança do patrimônio com o controle de acessos da empresa com definição das regras de acesso personalizáveis? Facilite a emissão de crachás para colaboradores terceiros e conte com a liberação automática do acesso às dependências da empresa, assim como bloqueio de acesso automático em caso de irregularidades.

Este artigo ajudou você?