Home Reportagem Vicon inclui credenciamento de smartphones no sistema de controle de acesso VAX

Vicon inclui credenciamento de smartphones no sistema de controle de acesso VAX

Agora é possível apresentar o smartphone, em vez de cartões ou fobs, a leitores de porta especializados em Bluetooth

A Vicon traz a tecnologia de credenciais móveis à sua solução Vicon VAX Access Control. Este novo recurso permite que os clientes da VAX apresentem seus smartphones, em vez de cartões ou fobs, a leitores de porta VAX especializados em Bluetooth.

Os funcionários agora podem usar seu smartphone, tablet ou wearable para acessar portas, portões, redes e muito mais. Essa nova solução para controle de acesso aumenta a conveniência do usuário, além de tornar sua organização mais moderna e profissional. A solução pode ser implantada da melhor forma que atenda às suas necessidades. Implemente-o como uma solução móvel ou integre-o a um sistema de controle de acesso baseado em cartão existente

Após a instalação de um aplicativo de “carteira” de smartphone personalizado e um processo de autenticação simples que vincula esse aplicativo ao telefone específico, os usuários inserem suas credenciais pessoais do VAX na carteira. Para desbloquear portas usando as credenciais móveis, os usuários desbloqueiam o telefone, acessam a credencial no aplicativo da carteira e pressionam o botão “desbloquear”. Várias credenciais podem ser cadastradas.

A leitora de cartão inteligente sem contato móvel permite o acesso por meio de pontos de acesso seguros, como portas trancadas e portões protegidos, oferecendo aos usuários de controle de acesso eletrônico a capacidade de usar smartphones de forma eficaz como credenciais de acesso. Os leitores leem as credenciais móveis da BLE, bem como os cartões inteligentes sem contato tradicionais, e podem ser integrados aos sistemas de controle de acesso existentes.

Esta leitora única pode ser montada em um suporte de parede, acomodando portas metálicas, caixilhos de janelas e superfícies planas. O alcance de leitura do leitor é controlável. Para operação com credenciais móveis, as configurações de intervalo de leitura BLE podem ser definidas de curto a longo. Com seu núcleo compatível com o Padrão de Interface de Computador Certified Common Criteria EAS5 +, esses leitores inerentemente fornecem maior defesa de segurança cibernética de hardware para resistir a ataques de clonagem ou escuta.

Acompanhe a Digital Security no Facebook e YouTube

Assuntos relacionados