
Powiązane rozwiązania
Poznaj inne rozwiązania w naszym portfolio:
Więcej informacji na stronie producenta: Inner Range
Inner Range Mobile Access – dostęp mobilny BLE
Inner Range w liczbach
Inner Range Dla – Zaufanie tysięcy firm na całym świecie
Wyzwania Inner Range Mobile Access
Inner Range Mobile Access – dostęp mobilny BLE
- Bezpieczeństwo lokalne: Krytyczne dane i poświadczenia użytkowników przechowywane na kontrolerze na obiekcie, za politykami bezpieczeństwa sieciowego organizacji
- Czytniki IP67: Czytniki Mobile Access z klasą ochrony IP67 – BLE + SIFER Smart Card + PIN w jednym urządzeniu
- Szyfrowanie AES-128: Szyfrowana komunikacja od telefonu przez czytnik do kontrolera przez magistralę RS-485
- IR Connect Cloud: Poświadczenia dostarczane bezpiecznie przez usługę IR Connect na urządzenie użytkownika
- Biometryczna weryfikacja: Odblokowanie telefonu (Face ID / fingerprint) jako dodatkowy czynnik autentykacji
- Dual credential: Możliwość łączenia poświadczenia mobilnego z kartą SIFER lub PIN-em dla wysokiego bezpieczeństwa
Kluczowe funkcje
Inner Range Mobile Access – dostęp mobilny BLE
Inner Range Mobile Access – dostęp mobilny BLE
- Cloud-Connected Control: Centralne zarządzanie dostępem połączone przez chmurę IR Connect
- Local Secure Management: Kontrola dostępu zarządzana lokalnie na obiekcie
- Authorized Entry Only: Dokładna identyfikacja kto jest na obiekcie i kiedy
- Scalable Access Control: Skalowalność od małych po globalne projekty enterprise
- Real-Time Alerts: Monitoring i raportowanie zdarzeń dostępu w czasie rzeczywistym
- System Integration: Integracja z CCTV, visitor management i innymi podsystemami
- Encrypted Security: Szyfrowana komunikacja i protokoły autentykacji
- Custom User Roles: Konfigurowalne poziomy dostępu i uprawnienia dla różnych ról
Inner Range Mobile Access – dostęp mobilny BLE
Inner Range Dla – Integracja z Active Directory (SSO)
Inner Range Dla – Visitor Management – zarządzanie gośćmi
Natywny moduł Visitor Management (Integriti). Recepcja rejestruje gości przez interfejs webowy, wystawia tymczasowe karty (automatyczna deaktywacja po wymeldowaniu). Pre-registration – rezerwacja dostępu przed wizytą (host dostaje powiadomienie e-mail/SMS o przyjeździe gościa). Eskorta obowiązkowa – gość + pracownik muszą przyłożyć karty jednocześnie (Dual Custody). Photo ID – zdjęcie gościa przy check-in. Visitor permissions: dziedziczenie uprawnień hosta lub predefiniowane uprawnienia dla grup gości. Automatyczne check-out przez odczyt karty przy wyjściu.
Inner Range Dla – Kontrola sal konferencyjnych
Integracja z systemami rezerwacji (Microsoft Outlook, Google Calendar, Exchange). Automatyczne odblokowanie sali w godzinach rezerwacji (harmonogramy dostępu zsynchronizowane z kalendarzem). Tylko osoby z zaproszenia mają dostęp (Permission Groups przypisane na podstawie listy uczestników). Logi użycia sal – raporty dla facility management (ile godzin była używana sala X w miesiącu). Automatyczne uzbrojenie alarmu po zakończeniu rezerwacji (Last User Out).
Inner Range Dla – Parkingi i szlabany – LPR
Karta pracownika = dostęp do parkingu wielopoziomowego. Przypisanie konkretnego piętra/miejsca parkingowego na podstawie stanowiska (kadra zarządzająca → piętro -1 VIP, pracownicy → piętro -2). Integracja z systemami parkingowymi (Skidata, Designa, CAME). License Plate Recognition (LPR) – automatyczne rozpoznawanie tablic rejestracyjnych (kamera LPR + Inner Range). Logi wjazdu/wyjazdu do rozliczenia kosztów (raporty dla księgowości). Visitor parking – tymczasowe miejsca dla gości.
Inner Range Mobile Access – dostęp mobilny BLE
Mobilne przepustki BLE/NFC – pracownicy używają smartfonów zamiast kart fizycznych (aplikacja SkyCommand). Eliminacja kosztów wydawania i wymiany kart plastikowych. Automatyczna deaktywacja przepustki mobilnej przy zwolnieniu (synchronizacja z Active Directory). Bezpieczna komunikacja BLE z szyfrowaniem AES-128. Kompatybilny z iOS (iPhone 6s+) i Android (4.4+). Zasięg: do 3 metrów (BLE), kontakt (NFC). Czytniki SIFER Mobile. Idealne dla nowoczesnych biur korporacyjnych.
Zaawansowane raporty dostępu (kto, kiedy, gdzie miał dostęp), raporty obecności (Time & Attendance), raporty alarmów. Eksport do Excel, PDF, CSV. Scheduled Reports – automatyczne generowanie raportów (np. raport tygodniowy dla zarządu wysyłany e-mailem w każdy poniedziałek). Compliance z ISO 27001, GDPR – audyt zdarzeń (pełna traceability zmian dostępu). Custom reports – możliwość budowy własnych raportów (SQL queries). Tylko Integriti Business/Corporate Edition.
Inner Range Mobile Access – dostęp mobilny BLE
- Etap 1 – Ocena infrastruktury: Analiza istniejącego systemu kontroli dostępu Inner Range
- Etap 2 – Dobór czytników: Wybór czytników Mobile Access (BLE + SIFER + PIN)
- Etap 3 – Instalacja czytników: Montaż czytników IP67 przy punktach dostępowych
- Etap 4 – Konfiguracja IR Connect: Ustawienie usługi chmurowej do dostarczania poświadczeń
- Etap 5 – Rejestracja użytkowników: Wydanie poświadczeń mobilnych przez IR Connect
- Etap 6 – Instalacja aplikacji: Pobranie IR Mobile Access App na urządzenia użytkowników
- Etap 7 – Testowanie: Weryfikacja działania BLE, czasu odpowiedzi i zasięgu
- Etap 8 – Polityki bezpieczeństwa: Konfiguracja wymagań dual-credential i biometrii
- Etap 9 – Szkolenie użytkowników: Instruktaż korzystania z aplikacji mobilnej
- Etap 10 – Monitoring: Uruchomienie alertów i raportowania w czasie rzeczywistym
- Etap 11 – Zarządzanie cyklem życia: Procedury wydawania, cofania i odnawiania poświadczeń
Inner Range Mobile Access – dostęp mobilny BLE
- Inception: Poświadczenia Mobile Access dla Inception – kod 994635ICP
- Integriti: Poświadczenia Mobile Access dla Integriti – kod 994635
- Infiniti: Poświadczenia Mobile Access dla Infiniti – kod 994635INF
- IR Connect: Usługa chmurowa do zdalnego dostarczania poświadczeń
- SIFER: Kompatybilność z kartami SIFER na tym samym czytniku
- OSDP: Protokół komunikacji czytnik-kontroler
- Android Auto / Apple CarPlay: Sterowanie dostępem z samochodu
Powiązane rozwiązania
Inner Range Mobile Access – dostęp mobilny BLE
- Brak kosztownych subskrypcji chmurowych
- Dane bezpieczne na obiekcie, nie w chmurze
- Eliminacja fizycznych kart i kluczy
- IP67 – czytniki do zastosowań zewnętrznych
- Biometryczna weryfikacja użytkownika przez telefon
