AIM – Zutritts- und Identitätsmanagement
Welche Funktionen bietet AIM?
Der Advanced Identity Manager (AIM) bietet die optimale Lösung zur Integration von mehreren Zutrittskontroll-, Identitäts- und Biometriesystemen in eine Plattform.
Die Hauptfunktion von AIM ist sicherzustellen, dass die logischen und physischen Zugriffsrechte, die mit der Rolle eines Mitarbeiters verbunden sind, stets synchronisiert werden.
Synchronisation aller Systeme
Synchronisierung von Identitäten und Berechtigungsnachweisen der angebundenen Zutrittskontrollsysteme.
Führende Datenquelle
Die vorhandenen Benutzer und Gruppen werden aus einer führenden Datenquelle übernommen und anschließend an alle Systeme verteilt. Führende Datenquellen können das Active Directory, ein Zutrittskontrollsystem, AIM selbst oder externe Tools sein.
AIM-Mobile App
Mit der AIM-Mobile App lassen sich mobile Zugriffs-berechtigungen (Mobile Credentials) verschiedener Hersteller einheitlich benutzen und verwalten. Dies macht das Tragen einer Zutrittskarte oder eines Badges überflüssig.
Flexible Integration
AIM unterstützt offene Protokolle wie PLAI, eine RESTful API sowie proprietäre Schnittstellen zur Anbindung von Zutrittskontrollsystemen, Biometrie- und weiteren Identitäts- sowie Besuchermanagementsystemen unterschiedlicher Hersteller.
Wie funktioniert AIM?
- Identitäten (Karteninhaber/Benutzer) und Gruppenrechte werden aus einer führenden Datenquelle übernommen – in diesem Beispiel aus dem Active Directory.
- Berechtigungsnachweise (Karteninformationen und -formate) werden zwischen allen Zutrittskontrollsystemen synchronisiert.
Ihre Vorteile mit AIM
Vereinheitlichen Sie Ihre Zutrittskontrolle
Erhalt der Bestandssysteme
AIM ermöglicht es, die vorhandene Zutrittskontrollinfrastruktur weiter zu nutzen, ohne auf die Vorteile vereinheitlichter Prozesse und einer zentralen Datenpflege verzichten zu müssen.
Erhöhte Sicherheit
Die Web-Bedienoberfläche von AIM ermöglicht eine einheitliche Übersicht über den Synchronisationsstatus aller angebundenen Systeme. Somit kann z. B. auch der Rechtestatus ehemaliger Mitarbeiter überwacht werden – sind alle Zutrittsberechtigungen aus allen Zutrittskontrollsystemen entfernt worden?
Ebenfalls kann zentral nach Berechtigungsgruppen gefiltert werden, um beispielsweise proaktiv das Zu-trittsrecht für Hochsicherheitsbereiche zu überprüfen oder die entsprechende Karte direkt zu sperren.
Einfache Administration
AIM synchronisiert alle Benutzer- und Gruppendaten sowie Kartenformate und Karten-IDs der angebundenen Zutrittskontrollsysteme. Dies erleichtert den Verwaltungsaufwand von Benutzer- und Gruppendaten erheblich, da Anpassungen nur in einem System und nicht mehr in vielen verschiedenen durchgeführt werden müssen.
Nur noch eine Karte
Durch die Synchronisierung der Karteninformationen und aller Kartenformate kann der Zutritt bzw. die Berechtigung mit lediglich einer Karte für alle angebundenen Systeme ermöglicht werden (sofern die verwendeten Karten dies unterstützen).
Flexible Integration
AIM unterstützt offene Protokolle wie PLAI, eine RESTful API sowie proprietäre Schnittstellen zur Anbindung von Zutrittskontrollsystemen, Biometrie- und weiteren Identitäts- sowie Besuchermanagementsystemen unterschiedlicher Hersteller. Unser Portfolio der unterstützten Systeme wächst kontinuierlich und wird ständig durch Neuentwicklungen erweitert.
Zutrittskontroll-Systeme
Hersteller | System |
HID | HID Origo |
Inner Range | Integriti |
Honeywell | ProWatch |
Nedap | AEOS |
Siemens | SiPass |
Millenium | Millenium Ultra |
Johnson Controls (JCI) | P2000 |
Zutrittskontroll- / Sicherheitsmanagementsysteme
Hersteller | System |
Kantech | EntraPass Sicherheitsmanagement Software |
Genetec | Security Center |
C-Cure | C-Cure 9000 Management System |
AIM Lizenzmodell
In jeder Lizenz enthalten
- Web-Bedienoberfläche
- Überwachung der Systemumgebung
- Verwaltung der Karteninhaber
Express
Bis zu 3 Adapter und max. 3.000 Benutzer
Basic
Bis zu 5 Adapter und max. 5.000 Benutzer
Professional
Bis zu 10 Adapter und max. 25.000 Benutzer
Enterprise
Unbegrenzte Anzahl an Adapter und Benutzer