access_rot_outline_2_150_150

Zutrittsverwal-
tung mit .secure.ACCESS

Das Flaggschiff“ der .secure Plattform.

Diese Software ermöglicht die Verwaltung von Online-, Offline- und mechanischen Schließsystemen und selbstverständlich jeder Kombination – auch mit Depot Systemen. Aktuell können sechs unterschiedliche Systeme verschiedener Hersteller im Bereich elektronischer Zutrittskontrolle an .secure.ACCESS angebunden.

Wenn es darum geht, die Sicherheit Ihres Unternehmens zu gewährleisten, sind nicht nur hochwertige Zutrittssysteme ein zentrales Thema – sondern auch deren Verwaltung.

Die Schließanlagen eines Gebäudes gewährleisten einen vollumfassenden Schutz nur, wenn diese richtig bewirtschaftet werden. Heutzutage werden aber aufgrund verschiedener Bedürfnisse zunehmend mechanische Schließanlagen mit elektronischen Systemen verschiedener Hersteller kombiniert.

Diese Tatsache und viele weitere Umstände, wie bspw. eine hohe Anzahl von verschiedenen Sicherheitszonen, eine hohe Mitarbeiteranzahl, viele verschiedene Zutrittsgruppen und unterschiedliche Lagerorte der jeweiligen Zutrittsmedien führen dazu, dass eine sichere Gebäudeverwaltung zur wahren Herausforderung wird! Gerade in Unternehmen mit mehreren Tausend Zutritten täglich, ist es unter diesen Umständen nicht einfach zu kontrollieren, wo sich die einzelnen Sicherheitszonen befinden, wer welche Zutrittsberechtigung hat und wem wann welches Zutrittsmedium ausgehändigt wurde.

Das Risiko, dass Personen die aktuell keine Zutrittsberechtigung haben das Gelände betreten, steigt und somit sinkt die Sicherheit Ihres Unternehmens!

 

Wir haben die Lösung: .secure.ACCESS!

Mit .secure.ACCESS sind Fragen wie „wie viele Schlüssel sind im Umlauf?“, „Hat jeder ehemalige Mitarbeiter seine Zutrittsmedien abgegeben?“ und „Wo befindet sich welche Sicherheitszone?“ Geschichte! Diese Softwarelösung aus dem Hause gis hilft Ihnen dabei, Ihr Unternehmen sicher zu verwalten.

Kunden & Referenzen der gis

.secure.ACCESS bündelt alle benötigten Informationen rund um die Zutrittskontrolle sowie Zutritts- und Gebäudeverwaltung und stellt sie Ihnen übersichtlich bereit – und zwar unabhängig vom Hersteller und der Art des Zutrittssystems.

Durch die modular kombinierbaren Funktionen und Prozesse sowie direkte oder indirekte Steuerung von 3rd Party Zutrittstechnik, erhalten Sie viel Spielraum, um .secure.ACCESS entsprechend Ihrer Anforderungen einzusetzen.

.secure.ACCESS – so einfach kann die Verwaltung von Zutrittssystemen sein!

Die aktuell verfügbaren Basismodule sind:

OFFLINE

ONLINE

KEY

DEPOT

Diese ermöglichen Ihnen eine skalierbare Abbildung Ihrer Geschäftsprozesse auch – in heterogenen Umgebungen mit .secure.ACCESS.

Konkret bedeutet das für Sie:

Es genügt eine Anwendung zur Steuerung Ihrer Prozesse

Die Ein- und Anbindung Ihrer vorhandenen Sicherheitstechnik ist kein Problem

Zutrittsberechtigungen für elektronische und mechanische Systeme

steuern und verwalten Sie gemeinsam

Alle Berechtigten in Ihrem Unternehmen steuern Kernprozesse

der unterschiedlichen Anforderungen direkt  über ihren Browser

Ermöglicht Ihnen ein zentrales Reporting

über System- und Technologiegrenzen hinweg

Alle Vorteile von .secure.ACCESS auf einen Blick

100% browserbasiert

Klar strukturierte Bedienoberfläche

Prozessorientierte Aufgabenerstellung und Überwachung,

die Software „denkt mit“

Mehrstufige Arealverwaltung

Integriertes LifeCycle Management

Prozessorientiert, auditkonform und revisionssicher

Hochintegrativ in Unternehmens-IT & Prozesse

Zutrittsrechte und –regeln

Abteilungs- oder projektbezogen vergeben

Online „Betankung der Zutrittsrechte“

Aufwärts-/Abwärtskompatibilität aller Module

ASCII Schnittstellen

für Personal- und Schlüsselstammdaten

SAP HCM Schnittstelle

Online Zutrittskontrolle herstellerunabhängig

Plattformkonzept

gis_broschuere_secure_access_2

Produktbroschüre .secure.ACCESS

Jetzt downloaden!

Wir freuen uns über eine Zusammenarbeit

Suchbegriff eingeben und Eingabetaste drücken um zu suchen

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu.