Portal Web

O Portal WEB fornece todas as ferramentas para configurar toda a solução como você achar melhor. Além disso, o Portal é o “lar” dos administradores, contendo as funcionalidades mais estendidas. O Portal também mantém o controle de dados importantes — tanto históricos quanto em tempo real — que podem ser usados ​​para insights de dados sobre a operação de armários de chaves.

O Aplicativo Móvel

Os smartphones oferecem muitas funcionalidades aos seus usuários, e é óbvio que os smartphones também devem nos ajudar a usar nossos sistemas de armários de chaves. A Keyflex fornece um aplicativo de smartphone fácil de usar, disponível para download na App Store e na Play Store. O aplicativo Keyflex não foi feito apenas para usuários, mas também para administradores, oferecendo funcionalidades extras para gerenciar os claviculários.

O aplicativo de controle de chaves

Ter um terminal com tela sensível ao toque Android em um gabinete fornece aos usuários uma maneira fácil e rápida de operar no local. É fácil de usar, altamente personalizável e, por último, mas não menos importante, fica ótimo em seu gabinete de chaves.

Principais recursos do software de gerenciamento

Há 3 funções por padrão e funções personalizadas com vários níveis de autorização no software da web. Elas variam de simples leitores de relatórios a superadministradores. As funções têm uma determinação granular de direitos, que não só permite acesso a certas funções, mas também a determinação do grau em que a função pode ser usada em detalhes. Você pode facilmente criar suas próprias funções definidas e marcar e desmarcar no software quais direitos devem ser atribuídos e como.
No sistema de gerenciamento de chaves inteligentes, a autorização bidirecional é muito importante. Ela pode economizar muito o tempo do administrador e melhorar a eficiência, especialmente quando a escala do projeto se expande, seja um aumento no número de usuários ou uma expansão da capacidade da chave. A autorização bidirecional permite que os administradores observem e definam “quem está autorizado a acessar quais chaves” a partir de duas perspectivas diferentes de usuários e chaves. Quando nos deparamos com a adição de um fator ao sistema, a melhor prática é mapear esse fator para vários outros conjuntos de fatores de uma só vez.
O portal WEB permite definir toques de recolher em qualquer tecla, podendo escolher entre dois tipos de toque de recolher: intervalo de horas e duração.
O administrador receberá um e-mail de alerta quando a chave não for utilizada de acordo com a regulamentação ou quando houver alguma anormalidade no sistema.
No software, você pode ver o status instantâneo de qualquer uma de suas chaves em tempo real, se elas estão sendo usadas e quem as detém. Se os funcionários acidentalmente esquecerem as credenciais de acesso ou exigirem autorização espontânea de forma anormal, o sistema de armário de chaves eletrônico pode ser operado em tempo real por meio de liberação remota. Claro, atualizações para autorizações de chaves também são transmitidas imediatamente.
A autenticação multifator (MFA) é um método de segurança que exige que os usuários forneçam pelo menos dois fatores de autenticação para provar sua identidade e obter acesso a uma instalação. O objetivo do MFA é restringir a entrada de usuários não autorizados em uma instalação, adicionando uma camada adicional de autenticação ao processo de controle de acesso.
Para certas chaves ou conjuntos de chaves altamente confidenciais, os regulamentos de conformidade podem exigir assinaturas de duas ou três pessoas, uma de cada três departamentos diferentes.
Para visitas não planejadas a algumas chaves importantes, os usuários devem fornecer uma descrição detalhada, incluindo o motivo, a finalidade ou a explicação para a qual a visita ocorreu.

Integração - Foco no seu negócio

Uma maneira poderosa de personalizar seu sistema de controle de chave com recursos não padrão é oferecida a você devido à API integrável.

Reengenharia

Embora nos esforcemos para tornar nosso sistema diretamente acessível a mais indústrias, locais e usuários, ajudando-os a concluir políticas de controle de chaves, estamos bem cientes de que as definições de segurança pública e autosegurança das organizações nunca são universalmente aplicáveis, e não há solução que possa resolver todos os problemas. Portanto, para garantir a conformidade dos sistemas de controle de chaves em um mercado cada vez mais amplo, estamos abertos ao desenvolvimento secundário de programas de controle de chaves e dispostos a fornecer parceiros eficientes com experiência e recursos, incluindo protocolos de comunicação, SDKs e algum código-fonte.
Talvez o desenvolvimento secundário seja mais adequado para seu projeto quando seu cliente lhe solicitar os seguintes recursos:

  • Devem ser desenvolvidos localmente ou por nacionais de nacionalidade própria;
  • Deverá ter uma política de controle de chaves designada;
  • Deve ter um método de autenticação de usuário especificado;
  • Deve ter uma UI especificada; 
  • e assim por diante

Preço Baixo

o melhor preço

Segurança

Tecnologia

Precisa de Ajuda?

Estamos aqui para ajudar você!
Fale conosco e tire suas dúvidas.

Plataforma de Gestão de Consentimento by Real Cookie Banner