Soluciones
Visitas
Registra las entradas y salidas de los/las visitantes a edificios y áreas restringidas
¿Qué es
CONTROL DE VISITAS?
El control de visitas tiene el objetivo de conocer qué personas ajenas a la empresa han entrado o salido de ella en algún momento.
Fundamentalmente, consiste en registrar el nombre del/de la visitante, la empresa de la que proviene, la persona visitada, el motivo de la visita, y el inicio y fin de la misma.
Es un servicio destinado a:
- Todo tipo de empresas, en todos los ámbitos y tamaños.
- Una o varias sedes, centros o fábricas.
- Distintos niveles de seguridad en el acceso.
Tiene compatibilidad con:
- Gestión de horarios.
- Control de accesos.
- Gestión de subcontratistas (CAE).
- Módulo de Evacuación.
- Conexión con plataforma SAP.
- Terminales de control de accesos, integrados o no en elementos de acceso (barreras, torniquetes, etc.).
Conoce en todo momento dónde se encuentran los/las visitantes en tu empresa

CONTROL DE VISITAS
Los/las empleados/as pueden registrar sus visitas con antelación, identificarán e introducirán los datos del/de la visitante en el sistema y el motivo de la visita, de esta manera, cuando el/la visitante llega a la empresa, el/la recepcionista solo ha de comprobar la identificación y añadir cualquier información adicional, por ejemplo el material o equipaje que introduce en la empresa, y si es el caso, asignar y entregar la tarjeta que le permitirá acceder a determinados recintos de la empresa.
El/la recepcionista puede controlar, en tiempo real, qué visitas están activas y qué visitas han finalizado, todo a través del panel de control de la aplicación.
Este control permite que en caso de emergencia el/la visitante se tenga en cuenta en el protocolo de evacuación.
Se pueden obtener listados de las visitas realizadas en un determinado periodo, con todos los detalles: nombre del/de la visitante, empresa a la que pertenece, hora de entrada y salida, motivo de la visita. Incluso información adicional referente al material/equipaje que introduce en la empresa y el que se lleva, por ejemplo.
CONTROL DE VISITAS
Los empleados pueden registrar sus visitas con antelación, identificarán e introducirán los datos del visitante en el sistema y el motivo de la visita, de esta manera, cuando el visitante llega a la empresa, el recepcionista solo ha de comprobar la identificación y añadir cualquier información adicional, por ejemplo el material o equipaje que introduce en la empresa, y si es el caso, asignar y entregar la tarjeta que le permitirá acceder a determinados recintos de la empresa.
El recepcionista puede controlar, en tiempo real, qué visitas están activas y qué visitas han finalizado, todo a través del panel de control de la aplicación.
Este control permite que en caso de emergencia el visitante se tenga en cuenta en el protocolo de evacuación.
Se pueden obtener listados de las visitas realizadas en un determinado periodo, con todos los detalles: nombre del visitante, empresa a la que pertenece, hora de entrada y salida, motivo de la visita. Incluso información adicional referente al material/equipaje que introduce en la empresa y el que se lleva, por ejemplo.

Te facilitamos las siguientes herramientas
Entradas relacionadas
6 ventajas de las pruebas de penetración
Las pruebas de penetración son una técnica extremadamente eficaz para evaluar las fortalezas y debilidades de los sistemas de ciberseguridad de tu empresa. En Grupo SPEC te contamos cuáles son sus principales ventajas.
Mejores prácticas para aprovechar tu gestor documental
Administrar la documentación es una tarea fundamental para el buen funcionamiento de una empresa. Los softwares de gestión documental agilizan este proceso y lo hacen más eficiente. En Grupo SPEC te contamos cómo sacar todo el partido posible a estas herramientas.
Pentesting: qué es y para qué sirve para mejorar tu seguridad
Cuando se trabaja con datos confidenciales y sistemas informáticos, resulta imprescindible incorporar medidas de ciberseguridad. La función del pentesting es comprobar su eficacia. En Grupo SPEC te contamos en qué consiste y cómo se aplica al control de accesos.