O controle de acesso eficiente é realizado com a utilização de tecnologia para organizar e controlar todas as informações de acesso. Oferecemos sistemas de gestão de controle de acesso capazes de auditar e controlar com eficiência o acesso a seu ambiente.
Para ter o total controle de quem entra e sai de seu ambiente, é necessário que todos os equipamentos de controle de acesso estejam devidamente instalados, em pleno funcionamento e com integração total com o sistema de gerenciamento de controle de acesso.
Os visitantes podem receber cartões de acesso especiais e serem fotografados para registro no sistema. Em futuras visitas, os dados dos visitantes, inclusive fotos, são recuperados do banco de dados automaticamente. Há uma tela específica para tratamento de visitantes, de fácil utilização, que pode ter seu uso autorizado para os operadores de portarias de acesso.
Os usuários podem receber cartões provisórios em substituição temporária aos cartões permanentes. A validade destes cartões é determinada no momento da associação. Quando um cartão provisório é entregue a um usuário, seu cartão permanente é automaticamente desabilitado. Na devolução do cartão provisório, o sistema questiona se deve reabilitar o cartão permanente.
O acesso a determinadas áreas controladas pode ser restringido caso os usuários estejam em períodos de férias. A informação dos períodos de férias pode ser transferida automaticamente dos sistemas de RH. Os feriados podem ser configurados para períodos de até 10 anos e as faixas horárias de controle podem ser habilitadas ou desabilitadas nos feriados. Há uma tela específica para o agendamento dos feriados.
Caso seja necessário, os funcionários afastados podem ter seu acesso impedido pelo sistema. Os afastamentos são configurados por datas inicial e final de afastamento. Este controle pode ser ativado para cada área controlada separadamente. Assim como cada área controlada pelo sistema pode ser configurada para impedir o acesso de pessoas que não estejam com o exame médico validado. Uma tela específica para a validação de exame médico pode ser autorizada para uso dos médicos.
O controle de acesso a restaurantes pode ser realizado com este recurso. O sistema pode controlar a quantidade de passagens dos usuários de acordo com seu saldo de créditos de acesso. O acesso pode ser negado em caso de insuficiência de créditos ou simplesmente contabilizado para controle de utilização.
Tela específica para o cadastramento e consulta de funcionários. Cada pessoa pode ter até 3 fotos arquivadas no banco de dados. Cada ponto de controle pode ser configurado para permitir ou não o acesso de funcionários. Os acessos realizados no sistema podem ser transferidos para sistemas de controle de ponto e frequência.
Os funcionários de outras empresas (terceirizados) são cadastrados em tela específica. Isto é importante para permitir o acesso às informações dos terceiros de acordo com o perfil de cada operador.
O histórico de uso de cada função do sistema pode ser consultado bem como a ação tomada pelo operador, seja quanto a inclusão, exclusão ou alteração de quaisquer informações. Os relatórios de auditoria informam o operador, a identificação do computador utilizado, data, hora e de que forma cada função foi utilizada. Os recursos de auditoria são fundamentais para se garantir a qualidade da operação e a integridade das informações.
As operações realizadas pelos operadores podem ser verificadas a partir da emissão de relatórios sobre os procedimentos adotados na operação do sistema. Os relatórios podem ser emitidos para informar as ações de um operador em particular ou de um grupo de operadores.
Utilize políticas de controle de acesso personalizadas para cada tipo de usuário ativando recursos de forma isolada ou em conjunto para aumentar o controle da operação.
Todos os registros são armazenados de forma que relatórios de auditoria podem ser feitos de forma facilitada, promovendo que decisões mais assertivas sejam tomadas.
Oferecemos vários tipos de perfis para os operadores envolvidos. Portanto, podemos definir graus de acesso e permissões diretamente dentro do sistema.
O controle de todo o sistema é feito através do uso de senhas. Portanto, sempre que operações importantes forem realizadas, senhas serão solicitadas para aumentar a segurança.
Com a utilização da tecnologia, diagnósticos podem ser realizados de forma remota, ou seja, sem a necessidade da equipe de suporte ir in loco, assim agilizando a resolução de problemas.
Oferecemos modelos de servidores e equipamentos específicos para a utilização do sistema de gestão de controle de acesso, assim garantindo alta performance e segurança.
A Solvecom IT conta com parcerias sólidas com empresas renomadas no mercado de tecnologia. Nossos fornecedores prezam pela inovação e alta tecnologia sempre empregada para melhorar a qualidade de vida de toda a comunidade. Tenha certeza que a Solvecom IT irá fornecer tudo o que há de mais tecnológico e inovador para seus clientes.