Direkt zum Inhalt
Euroshop 2017 19. Januar 2017

Salto stellt mobilen Zutritt für Händler vor

Salto präsentiert auf der Euroshop 2017 seine mobile Echtzeit-Zutrittslösung Salto KS Keys as a Service. Damit haben Groß- und Einzelhändler, Franchisenehmer und Filialunternehmer Zutritte zu Filialen, Büros und Lagern jederzeit im Blick.

Salto KS bietet mobiles Echtzeit-Zutrittsmanagement mit Protokollierung und ohne Verkabelung.
Salto KS bietet mobiles Echtzeit-Zutrittsmanagement mit Protokollierung und ohne Verkabelung.

Salto KS Keys as a Service ist ein elektronisches Zutrittssystem, das speziell für die Echtzeit-Zutrittskontrolle in kleinen und mittleren Anwendungen entwickelt wurde. Es lässt sich kabellos und mit wenig Aufwand installieren. Zu den Kernfunktionen gehört das ortsunabhängige und mobile Zutrittsmanagement: Anwender können über die Online-Plattform von Salto KS sowie die App Nutzer anlegen, Zutrittsrechte in Echtzeit gewähren oder entziehen sowie Türen aus der Ferne öffnen. Gleichzeitig lassen sich zu ausgewählten Zutrittsereignissen Mitteilungen schicken. Zusammen mit der Protokollierung erhalten Anwender somit einen zuverlässigen Überblick in Echtzeit, wer wann welche Türen begangen hat.

Mit der Zutrittslösung lassen sich nicht nur die Sicherheit und Transparenz verbessern, sondern auch Prozesse optimieren. Beispielsweise. können Lieferanten ihre Waren auch außerhalb der Öffnungszeiten anliefern, ohne dass ein Mitarbeiter des Anwenders vor Ort anwesend sein muss. Dafür kann der Händler aus der Ferne die Tür öffnen oder eine zeitlich begrenzte Zutrittsberechtigung ausstellen. In Echtzeit meldet das System dem Anwender die Anlieferung automatisch, sofern gewünscht.

Das System eignet sich für die Verwaltung einzelner oder mehrerer Standorte und ist daher für Händler und Franchisenehmer jeglicher Größe geeignet. Dabei kann jeder Standort seine Nutzer und Türen selbstständig managen. Gleichzeitig sind auch Änderungen aus der Zentrale möglich. Für den Betrieb ist keine Softwareinstallation oder Einbindung in die IT-Infrastruktur nötig. Sämtliche Kommunikation zwischen den Komponenten erfolgt verschlüsselt und ist damit gegen Abhören und Kopieren geschützt. Sicherheitskritische Vorgänge lassen sich nur über eine Zwei-Faktor-Authentifizierung abwickeln.

Halle 6, Stand I68

Passend zu diesem Artikel