Zarządzanie dostępem do obiektów

Rozrastające się firmy usługowe muszą radzić sobie z pojawiająca się większą liczbą zleceń, rozbudowywanymi obiektami, kluczowymi elementami infrastruktury oraz ochroną coraz większej ilości wrażliwych danych. Wraz ze wzrostem organizacji pojawia się potrzeba dodatkowych wizyt techników, również z firm zewnętrznych, co jeszcze bardziej wymusza na firmach konieczność stosowania zaawansowanych środków do ochrony danych. Kiedy pracownicy z firm trzecich znajdują się na danym terenie, potrzebna jest nie tylko kontrola dostępu do poszczególnych części infrastruktury, ale także monitoring czasu spędzonego na realizacji zadań, śledzenie raportów czy udostępnianie informacji pracownikom będącym na miejscu, np. o statusie błędów sprzętu.

FSM zarządzanie dostępem

Chcesz poznać bliżej rozwiązania Comarch FSM? Zamów darmowe demo na żywo!

Zarządzanie obiektami (Comarch Asset Management)

Aby firma mogła osiągać dobre wyniki i jednocześnie dbać o bezpieczeństwo danych na każdym etapie świadczenia usługi, konieczne jest łączenie różnych technologii. Rozwiązanie Comarch wykorzystuje aplikację mobilną (Comarch FSM Mobile), system zarządzania tożsamością (Identity Access Management) i Internet Rzeczy (Internet of Things). Połączenie możliwości tych systemów pozwala firmom na korzystanie z kompleksowego, zintegrowanego i łatwego we wdrożeniu oprogramowania do zarządzania dostępem do poszczególnych obiektów. Comarch, aby ułatwić realizację zadań wykonywanych przez techników na miejscu umożliwia korzystanie z dwóch rodzajów tego rozwiązania, pasywnego (A) i aktywnego (B) - różniących się wymaganym poziomem zaangażowania technika.

FSM zarządzanie obiektami

A. Pasywne zarządzanie dostępem do obiektów

Pasywne zarządzanie dostępem umożliwia osobom pracującym w terenie optymalizację wizyt. Jest to możliwe dzięki automatycznemu przypisywaniu zadań przesyłanych za pomocą urządzeń IoT. Kiedy pracownik terenowy pojawia się w zasięgu czujnika Comarch, za pośrednictwem aplikacji FSM Mobile, zostaje on poinformowany o odległości danego obiektu. Technik otrzymuje również notyfikację o części wymagającej naprawy prewencyjnej, wraz z nowym zadaniem widocznym w kalendarzu. Pracownicy mają też wgląd w szczegółowy opis obiektu, umożliwiający im wykonanie zdalnej diagnostyki i sprawdzenie wyników na urządzeniu mobilnym. Ponadto, dzięki zintegrowanemu modułowi do zarządzania czujnikami IoT, wyłącznie personel upoważniony do wejścia na dany obiekt ma prawo połączenia się z czujnikiem. Serwer otrzymuje wtedy informację na temat czasu trwania połączenia i osoby z nim się łączącej. Takie rozwiązanie pozwala monitorować, ile czasu pracownik zewnętrzny lub wewnętrzny spędził w danej lokalizacji i porównywać otrzymaną informację z planowanym czasem realizacji usługi. Wszystkie opisane funkcjonalności są dostępne również dla działu wparcia techników.

FSM pasywne zarządzanie dostępem do obiektów

B. Aktywne zarządzanie dostępem do obiektów

Nie posiadając centralnego punktu zarządzania obiektami, przydzielanie dostępu do różnych lokalizacji może być prawdziwym wyzwaniem. Dzięki integracji systemu Field Service Management z Comarch Identity Access Management (IAM), wybrany pracownik może zarządzać listą osób przypisanych do obiektów w czasie rzeczywistym. Punkt dostępowy IAM przesyła dane z monitorowanego obszaru do serwera IAM. Jego wejścia połączone są z detektorami wykrywającymi dostęp (monitoring ruchu, temperatury i wilgotności) a wyjścia kontrolują zamki elektromagnetyczne i uruchamiają systemy. Zainstalowana na urządzeniu z FSM Mobile aplikacja tPro Mobile uwierzytelnia wejścia w obiekcie chronionym przez punkt dostępowy IAM za pomocą kodu PIN lub specjalnego wzoru. Oznacza to, że urządzenie mobilne jest jedyną rzeczą, jaką musi posiadać technik, aby uzyskać dostęp do miejsc, do których jest upoważniony. Uruchamiany przez czujniki system Comarch weryfikuje, czy osoba wchodząca do chronionego obszaru posiada wymagane prawa dostępu, a następnie udziela lub odmawia dostępu. Do ochrony danych wymienianych między modułami, wykorzystywana jest technika kryptografii krzywych eliptycznych (elliptic curve cryptography), zapewniająca wysoki poziom bezpieczeństwa. Dodatkowo, dzięki stworzonemu w ten sposób centralnemu punktowi zarządzania, przeprowadzanie audytów i raportowanie staje się znacznie mniej skomplikowane.

FSM aktywne zarządzanie dostępem do obiektów

Poradnik zarządzania podwykonawcami - FSM

Chcesz wiedzieć więcej? Pobierz materiały!

Proszę czekać

Skontaktuj się z ekspertem

Zachęcamy do kontaktu w celu szczegółowego omówienia Państwa potrzeb w zakresie rozwiązania FSM.

Skontaktuj się z nami