Elektronische Zutrittssysteme
und Schlüssel gemeinsam steuern.

portierX verbindet elektronische Zutrittssysteme, HR-Systeme und Schlüssel in einer Cloud-Plattform.

Zutritt folgt definierten Regeln.
Zutritt, der nicht zulässig ist, wird erkannt und entfernt.

Kernfunktionen

Elektronische Zutrittssysteme und Schlüssel in einer Cloud-Plattform verbinden

Änderungen aus HR- und Identitätssystemen übernehmen

Eintritt, Wechsel und Austritt nach festen Abläufen steuern

Zutritt erkennen, der definierte Regeln verletzt

Elektronischen Zutritt entfernen, wenn Regeln es verlangen

Schlüsselrückgabe auslösen, wenn erforderlich

Jede Genehmigung und jede Änderung dokumentieren

Ein durchgängiger Ablauf

Beispiel: Eine Person verlässt das Unternehmen

1
Schritt 1
Das Beschäftigungsverhältnis endet im HR- oder Identitätssystem.
2
Schritt 2
portierX erkennt die Änderung.
3
Schritt 3
Elektronischer Zutritt wird in den verbundenen Systemen entfernt.
4
Schritt 4
Falls erforderlich, wird die Rückgabe von Schlüsseln ausgelöst.
5
Schritt 5
Jeder Schritt wird mit Zeitpunkt, System und Genehmigung dokumentiert.
Zutritt hängt nicht vom Gedächtnis einzelner Personen ab.

Er folgt definierten Regeln.

Ein durchgängiger Ablauf

Beispiel: Eine Person verlässt das Unternehmen

1
Schritt 1
Das Beschäftigungsverhältnis endet im HR- oder Identitätssystem.
2
Schritt 2
portierX erkennt die Änderung.
3
Schritt 3
Elektronischer Zutritt wird in den verbundenen Systemen entfernt.
4
Schritt 4
Falls erforderlich, wird die Rückgabe von Schlüsseln ausgelöst.
5
Schritt 5
Jeder Schritt wird mit Zeitpunkt, System und Genehmigung dokumentiert.
Zutritt hängt nicht vom Gedächtnis einzelner Personen ab.

Er folgt definierten Regeln.

Laufende Kontrolle

Kontrolle endet nicht nach der Vergabe von Zutritt.
portierX prüft Zutritt fortlaufend gegen definierte Regeln.

Besteht Zutritt, der nicht zulässig ist:

Er wird zur Prüfung markiert.

Er kann automatisch entfernt werden, wenn Regeln es vorsehen.

Die Maßnahme wird dokumentiert.

Zutritt, der definierte Regeln verletzt, wird erkannt und entfernt.

Nachweis und Übersicht

Icon Was Sie jederzeit sehen können

Wer hat welchen Zutritt – und warum.

Aufzeichnungen bleiben aktuell, weil jede Änderung umgesetzt und dokumentiert wird.

Icon Wie portierX bereitgestellt wird

Wie portierX eingesetzt wird

Aufzeichnungen bleiben aktuell, weil jede Änderung umgesetzt und dokumentiert wird.
Direkte Anbindung ohne Projektaufwand
Demnächst
DOM
Interflex
Workday

Icon Was portierX ersetzt

Was sich in der Praxis ändert

Informelle Handhabung wird durch definierte Kontrolle ersetzt.

Icon Ernsthafte Operation

Für den langfristigen Betrieb

Keine Inszenierung. Klare Sicherheitsstandards.

Sehen Sie, wie portierX Ihre Zutrittsregeln anwendet und durchsetzt.