Visacom Technic

Inner Range Mobile Access – dostęp mobilny BLE

ir office meeting

Mobile Access Inner Range

Wyzwania Technologia Mobile Access Inner Range wykorzystuje Bluetooth smartfona do kontroli dostępu do budynków. Użytkownicy uzyskują wejście zbliżając telefon do czytnika BLE, eliminując potrzebę fizycznych kluczy lub kart dostępu. Poświadczenia mobilne są tworzone i zarządzane przez kontroler bezpieczeństwa na obiekcie za infrastrukturą sieciową organizacji.

Inner Range w liczbach

Zaufanie tysięcy firm na całym świecie

Instalacji na świecie
0
Lat doświadczenia
0 +
Satysfakcja klientów
0 %
Wsparcie techniczne
0 /7

Wyzwania Inner Range Mobile Access

Inner Range Mobile Access – dostęp mobilny BLE

Kluczowe funkcje

Inner Range Mobile Access – dostęp mobilny BLE

Poświadczenia mobilne Inner Range są tworzone i zarządzane przez kontroler bezpieczeństwa zainstalowany na obiekcie, bezpiecznie za infrastrukturą sieciową organizacji. Poświadczenie jest dostarczane przez usługę IR Connect na urządzenie użytkownika, gdzie zostaje zapisane w aplikacji IR Mobile Access. Przy dostępie do drzwi użytkownik odblokowuje telefon, otwiera aplikację i wybiera drzwi – proces zapewnia autentykację przez biometrię urządzenia.

Szczegóły rozwiązania

Funkcje systemu w praktyce

Integracja z Active Directory (SSO)

Wyzwania Technologia Mobile Access Inner Range wykorzystuje Bluetooth smartfona do kontroli dostępu do budynków. Użytkownicy uzyskują wejście zbliżając telefon do czytnika BLE, eliminując potrzebę fizycznych kluczy lub kart dostępu. Poświadczenia mobilne są tworzone i zarządzane przez kontroler bezpieczeństwa na obiekcie za infrastrukturą sieciową organizacji.

Visitor Management – zarządzanie gośćmi

Natywny moduł Visitor Management (Integriti). Recepcja rejestruje gości przez interfejs webowy, wystawia tymczasowe karty (automatyczna deaktywacja po wymeldowaniu). Pre-registration – rezerwacja dostępu przed wizytą (host dostaje powiadomienie e-mail/SMS o przyjeździe gościa). Eskorta obowiązkowa – gość + pracownik muszą przyłożyć karty jednocześnie (Dual Custody). Photo ID – zdjęcie gościa przy check-in. Visitor permissions: dziedziczenie uprawnień hosta lub predefiniowane uprawnienia dla grup gości. Automatyczne check-out przez odczyt karty przy wyjściu.

Kontrola sal konferencyjnych

Integracja z systemami rezerwacji (Microsoft Outlook, Google Calendar, Exchange). Automatyczne odblokowanie sali w godzinach rezerwacji (harmonogramy dostępu zsynchronizowane z kalendarzem). Tylko osoby z zaproszenia mają dostęp (Permission Groups przypisane na podstawie listy uczestników). Logi użycia sal – raporty dla facility management (ile godzin była używana sala X w miesiącu). Automatyczne uzbrojenie alarmu po zakończeniu rezerwacji (Last User Out).

Parkingi i szlabany – LPR

Karta pracownika = dostęp do parkingu wielopoziomowego. Przypisanie konkretnego piętra/miejsca parkingowego na podstawie stanowiska (kadra zarządzająca → piętro -1 VIP, pracownicy → piętro -2). Integracja z systemami parkingowymi (Skidata, Designa, CAME). License Plate Recognition (LPR) – automatyczne rozpoznawanie tablic rejestracyjnych (kamera LPR + Inner Range). Logi wjazdu/wyjazdu do rozliczenia kosztów (raporty dla księgowości). Visitor parking – tymczasowe miejsca dla gości.

Najczęściej zadawane pytania

Czytniki Mobile Access działają lokalnie przez Bluetooth – nie wymagają ciągłego połączenia z internetem do weryfikacji dostępu. Połączenie internetowe jest potrzebne jednorazowo do pobrania poświadczenia mobilnego z usługi IR Connect na urządzenie użytkownika.
Inner Range Mobile Access działa na urządzeniach z iOS (iPhone) i Android wyposażonych w Bluetooth Low Energy (BLE). Aplikacja IR Mobile Access jest dostępna w App Store i Google Play. System wspiera także sterowanie z Android Auto i Apple CarPlay.
Tak, czytniki Mobile Access obsługują jednocześnie poświadczenia Bluetooth, karty SIFER i kod PIN. Można skonfigurować tryb dual-credential wymagający dwóch czynników (np. telefon + PIN lub karta + PIN) dla stref o podwyższonym bezpieczeństwie.
Inner Range nie pobiera rocznych opłat licencyjnych za oprogramowanie. Klient płaci jednorazowo i może używać systemu dożywotnio. Nie ma kosztownych subskrypcji chmurowych. Opcjonalne umowy serwisowe (SMA) są dostępne dla klientów wymagających najnowszych aktualizacji cyberbezpieczeństwa.
Administrator tworzy poświadczenie w systemie Inner Range (Inception lub Integriti), które jest bezpiecznie dostarczane przez usługę IR Connect na urządzenie użytkownika. Użytkownik pobiera aplikację IR Mobile Access, akceptuje poświadczenie, a ono jest zapisywane lokalnie na telefonie. Cofnięcie poświadczenia odbywa się natychmiast z poziomu systemu.

Mobilne przepustki BLE/NFC – pracownicy używają smartfonów zamiast kart fizycznych (aplikacja SkyCommand). Eliminacja kosztów wydawania i wymiany kart plastikowych. Automatyczna deaktywacja przepustki mobilnej przy zwolnieniu (synchronizacja z Active Directory). Bezpieczna komunikacja BLE z szyfrowaniem AES-128. Kompatybilny z iOS (iPhone 6s+) i Android (4.4+). Zasięg: do 3 metrów (BLE), kontakt (NFC). Czytniki SIFER Mobile. Idealne dla nowoczesnych biur korporacyjnych.

Zaawansowane raporty dostępu (kto, kiedy, gdzie miał dostęp), raporty obecności (Time & Attendance), raporty alarmów. Eksport do Excel, PDF, CSV. Scheduled Reports – automatyczne generowanie raportów (np. raport tygodniowy dla zarządu wysyłany e-mailem w każdy poniedziałek). Compliance z ISO 27001, GDPR – audyt zdarzeń (pełna traceability zmian dostępu). Custom reports – możliwość budowy własnych raportów (SQL queries). Tylko Integriti Business/Corporate Edition.

Etapy wdrożenia

Kompleksowe zabezpieczenie

Powiązane rozwiązania

Inner Range Mobile Access – dostęp mobilny BLE

Skontaktuj się z nami

Wyzwania Technologia Mobile Access Inner Range wykorzystuje Bluetooth smartfona do kontroli dostępu do budynków. Użytkownicy uzyskują wejście zbliżając telefon do czytnika BLE, eliminując potrzebę fizycznych kluczy lub kart dostępu. Poświadczenia mobilne są tworzone i zarządzane przez kontroler bezpieczeństwa na obiekcie za infrastrukturą sieciową organizacji.
Exit mobile version