Descrizione

POLICY E AREE

Politiche di accesso e aree in Check And InCon Check&In è possibile gestire, in maniera completa, tutte le regole che devono autorizzare l’accesso alle varie aree aziendali grazie alla possibilità di poter usufruire di un’ampia gamma di funzionalità sul comportamento predefinito dei terminali lettori di badge. L’intero impianto può essere suddiviso logicamente in differenti aree, per permettere l’applicazione di differenti politiche di accesso allo stesso gruppo di dispositivi.

DIPENDENTI

Scheda anagrafica del dipendente nel software controllo accessi Check And InUn software controllo accessi si basa sulle persone. E’ quindi fondamentale avere a disposizione degli strumenti che permettano una gestione evoluta dei dati anagrafici dei dipendenti, per poter organizzare l’organigramma, i ruoli, le politiche di accesso assegnate, le vetture e ulteriori informazioni. Inoltre, Check&In permette di gestire la visualizzazione e l’accesso a determinati tipi di dati in base al profilo dell’utente, allineandosi quindi ai requisiti in materia di privacy.

ANAGRAFICHE

Lista anagrafiche in Check And InCheck&In permette una gestione particolarmente accurata delle anagrafiche, visualizzandole sia tramite delle liste riepilogative che tramite schede di dettaglio. Visto e considerato che in un’azienda accedono, oltre ai dipendenti, altri tipi di persone, Check&in permette di suddividere le anagrafiche in differenti classi: dipendenti, visitatori, personale esterno. Funzionalità di base sono applicate di default alle varie classi, ma è possibile crearne di nuove secondo le specifiche esigenze gestionali.

GESTIONE VISITATORI

Gestione visitatori con il software Check And InUna delle funzionalità principali e più importanti del software controllo accessi Check&In è la gestione dei visitatori. Tramite un’interfaccia intuitiva e semplice da usare, gli addetti delle portinerie possono inserire tutte le informazioni di un visitatore, indicare il dipendente destinatario della visita, applicare politiche di accesso ad hoc e visualizzare eventuali messaggi o gli accessi avvenuti nel tempo. Ogni modifica effettuata alla scheda anagrafica di un visitatore viene immediatamente inviata alla rete di terminali lettori, permettendo così l’allineamento in tempo reale delle aree alle quali può accedere o meno.

ACCREDITI

Accredito visitatori nel software controllo accessi Check And InPer snellire e decentralizzare la gestione dei visitatori, Check&In è stato munito di un particolare strumento che permette, ai dipendenti, di poter avere a disposizione un’apposita funzionalità per poter inserire un accredito, cioè inserire una visita per una data futura, specificando i dati del visitatore ed eventuali messaggi. In questo modo, gli addetti alla portineria potranno concedere l’accesso esclusivamente ai visitatori per i quali esiste un accredito evitando, inoltre, di dover inserire tutti i dati, velocizzando l’intero processo di autorizzazione all’ingresso.

DITTE ESTERNE

Gestione ditte esterne in Check And InPer una sicurezza totale dell’azienda, è importante controllare l’accesso di qualsiasi tipo di persona. Check&In offre un modulo apposito per la gestione delle ditte esterne e del personale collegato, permettendo l’assegnazione delle regole di accesso in base a vari tipi di informazioni, tra cui gli adempimenti sia di tipo amministrativo sia giuridico che deve rispettare la ditta esterna. Inoltre, risulta particolarmente semplificata l’analisi di tutti gli ingressi e le uscite effettuate dal personale appartenente ad una ditta esterna, grazie alla possibilità di aggregare i dati per un intervallo di tempo o un gruppo di aree.

MONITORAGGIO TRANSITI

Monitoraggio transiti in Check And InAvere sott’occhio gli spostamenti delle persone tra le varie aree aziendali è un aspetto particolarmente importante in alcune realtà o dove i livelli di sicurezza richiesti sono stringenti. Check&In mette a disposizione degli addetti e dei responsabili della sicurezza la possibilità di monitorare in tempo reale i transiti, visualizzando non solo il nominativo, l’ora e il punto di accesso ma anche eventuali allarmi nel caso in cui una determinata persona abbia tentato l’ingresso in un’area nella quale non era autorizzata.

Scheda Tecnica

Sistemi operativi supportati

Microsoft Windows Server

RDBMS supportati

Microsoft SQL Server

Oracle

Web server

Microsoft Internet Information Services (IIS)

Browser supportati

Internet Explorer

Google Chrome

Mozilla FireFox

Microsoft Edge

Architettura applicativa

Web based