26.09.2017 Solutions

Gestion efficace des accès des visiteurs

Même aujourd'hui, il reste des entreprises dont la seule sécurité pour les visiteurs, les biens et les données sont des portes verrouillées et les réceptionnistes remplissant le registre des visiteurs sur papier. Une entreprise de taille moyenne, visitée quotidiennement par les clients, trouve que les exigences administratives à la réception des visiteurs prennent du temps et sont inexactes. Qui se cache derrière à cette signature mal faite? Quel représentant d'entreprise a fait cette écriture griffonné?

La fonction de gestion des visiteurs du logiciel 2N® Access Commander est une excellente solution. Il n'est plus nécessaire d'enregistrer les informations sur un registre des visiteurs ou de passer du temps à chercher des dossiers plus anciens alors qu'un autre visiteur attend avec impatience. Toutes les informations sur le client, y compris les photos faciales (connues sous le nom de CamLogs) sont enregistrées dans le système et faciles à filtrer. Les réceptionnistes peuvent également émettre des cartes aux visiteurs à durée limitée dans le temps, indépendantes des autres emplacements de l'entreprise et qui pourront être réutilisées par d'autres visiteurs.

Les visiteurs seront plus à l'aise, ne seront plus obligés de demander l'accès à chaque porte. Les cartes sont émises pour des zones prédéterminées auxquelles l'accès est accordé et le mouvement des visiteurs dans tout le bâtiment est surveillé par un  2N® Access Unit à chaque porte. Si les visiteurs ont besoin d'accéder à des zones dont leur carte ne permet pas l'accès, ils pourront simplement faire l'interphone 2N Helios IP et la réceptionniste pourra ouvrir la porte à distance.

La gestion des visiteurs est-elle critique dans votre entreprise? Ce n'est qu'un fragment de ce que nous pouvons faire pour vous et comment une solution 2N peut être configurée. Jetez un oeil à notre étude de cas pour cette fonction dans le programme 2N® Access Commander.