Umfassender Unternehmensschutz
Update-Terminal
Unmittelbar wirkende Berechtigungen auf dem Key
Bei M500 können die M Schlüsselkarten (Key Karten) bzw. M Schlüsselanhänger (Key Fob) benutzerspezifische Berechtigungen tragen. Dezentral im Gebäude verteilte Update-Terminals ermöglichen es dem Nutzer, seinen Key jederzeit zu aktualisieren. Das jeweilige Ident-Medium erhält hier aus-schließlich die für diesen Key relevanten geänderten oder neuen Berechtigungen. Vorteil dieser Lösung ist die hohe Flexibilität in Hinblick auf eine jederzeitige und unmittelbar wirkende Änderung von Berechtigungen, ohne dabei auf die Programmierung der Beschläge einwirken zu müssen.
Standortinformationen
Einfache Strukturierung großer Anlagen
Komplexe und große Gebäudestrukturen verfügen über eine Vielzahl von Türen, Beschlägen und Zutrittsberechtigungen. Hier gilt es, stets den Überblick zu behalten. In der FSB M Access-Management-Software wird räumlich nachvollziehbar dargestellt, wo genau im Gebäude sich die einzelnen Beschläge befinden. Zudem besteht die Möglichkeit, dass der Anwender dem jeweiligen Beschlag ergänzende Informationen und Hinweise hinzufügt.
Einzel- und Gruppenberechtigungen
Aufwandsreduktion bei wechselnden Berechtigungen
Gleichartige Nutzer- und/oder Tür-Profile können in Gruppen zusammengefasst werden, so dass Zutrittsberechtigungen bei Änderungen nicht einzeln administriert werden müssen. So können beispielsweise Mitarbeiter eines Gebäudeabschnitts, die alle die gleichen Berechtigungen und „Verhaltensmuster“ oder Aufgaben aufweisen, gemeinsam verwaltet werden.
Änderungen werden auf die gesamte Gruppe angewendet. Auf diesem Wege eröffnet sich die Möglichkeit einer intelligenten Kombination, die dem Administrator seine Arbeit zusätzlich erleichtert.
Gastmedien
Temporäre Berechtigungen auf dem Key
M500 bietet die Möglichkeit, Gastmedien mit zeitlich beschränkten Berechtigungen zu versehen. So können beispielsweise externe Dienstleister innerhalb eines Gültigkeitszeitraums zum Zutritt in vorbestimmte Räume berechtigt werden. Nach Ablauf eines individuell konfigurierten Zeitraums verliert das Medium seine Gültigkeit. Ein Missbrauch der Gastmedien nach Ablauf der Gültigkeit kann somit ausgeschlossen werden.
Key-Schemata
Umsetzung kundenspezifischer Anforderungen
M Systeme sind darauf ausgelegt, sich wandelnden bzw. wachsenden Anforderungen besonders flexibel anpassen zu können. Dies gilt insbesondere für die Verknüpfung mit Fremdsystemen z.B. zur Einbindung von Abrechnungsprozessen oder zur Zeiterfassung. Gleich der Partitionierung einer Festplatte kann die Segmentierung der Ident-Module so vordefiniert werden, dass eine optimale Ressourcenausschöpfung der Systemleistung gewährleistet ist – je nachdem wie viele M Ident-Medien, Fremd-, Aufbuch- oder Gastmedien (und mit welcher Funktionalität) für die jeweilige Zutrittslösung berücksichtigt werden sollen. Jedes Key-Schema parametrisiert konkret die möglichen Keys hinsichtlich Typ, Menge und Funktion und gibt spezifische Konstellationen vor.
Lösungsplattform
mit Smartphone