¿Cómo Fuciona?

El control de ingreso y egreso de personal y equipos informáticos en edificios, presenta habitualmente diversos desafíos. Verificar que sólo los usuarios autorizados puedan ingresar con sus respectivos equipos demanda usualmente de procesos manuales que resultan tediosos y generan demoras para todos los involucrados (personal de la empresa, visitas, guardias de seguridad, etc.)

1. IDENTIFICAR

Identificando cada notebook con un tag, y asociándolo a su vez con el ID corporativo del usuario correspondiente, es posible controlar los movimientos del personal dentro de un predio y detectar en los puntos de control eventuales acciones no autorizadas.

2. VALIDAR

El personal autorizado debe ser validado junto al equipo aisgnado, el sistema puede detectar asi fallas de seguridad o movimientos no permitidos.

3. REPORTAR

Mediante el uso de RFID es posible identificar y controlar continuamente cada activo, generando informes y alarmas en tiempo real y permitiendo así una administración más eficiente sobre sus movimientos.