2N® Access Commander

Evite la entrada de las personas no autorizadas en su edificio gracias al sistema IP de acceso de 2N.

Se puede utilizar además de para administrar los accesos al edificio, para vigilar el estado de las unidades de acceso en tiempo real.

Podrás controlar de forma sencilla la gestión del tiempo de la jornada laboral de tus empleados

Descarga aquí 2N Access Commander

[edgtf_section_title position=»» title_tag=»h1″ text_font_weight=»» holder_padding=»26{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a}» title=»Puede ser que te quedes con alguna duda acerca del Access Commander» text=»¿Qué te parece si te dejo con estas dos opciones?» text_font_size=»16″]
[edgtf_button text=»Contáctanos» target=»_self» icon_pack=»» font_weight=»» link=»https://share.hsforms.com/12d1PrLWjRl6Tv89HN1yy5A59ol7″ margin=»10px»][edgtf_button type=»outline» text=»Leer más» target=»_self» icon_pack=»» font_weight=»» margin=»10px» border_color=»#cccccc» color=»#ffffff» hover_color=»#ffffff» hover_background_color=»#333333″ hover_border_color=»#333333″ link=»https://xacom.com/controles-acceso/2n-acces-commander/#caracteristicasaccesscommander»]
[edgtf_elements_holder number_of_columns=»one-column» switch_to_one_column=»never» alignment_one_column=»center»][edgtf_elements_holder_item item_padding=»48{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 29{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 0 8{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a}» item_padding_1024_1280=»39{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 19{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 0 8{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a}» item_padding_768_1024=»42{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 19{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 0 8{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a}» item_padding_480=»14{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 13{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 0 21{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a}» item_padding_1280_1600=»38{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 29{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 0 8{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a}»][edgtf_section_title position=»» title_tag=»» text_font_weight=»» title=»Control de acceso» title_color=»#dd9933″ text=»Asegura la entrada de cualquier edificios como naves, hospitales, hoteles, etc. Tendrás el control sobre quien accede al interior y mejora la seguridad del entorno que quieras proteger.»][/edgtf_elements_holder_item][/edgtf_elements_holder]
[edgtf_elements_holder number_of_columns=»one-column» switch_to_one_column=»» alignment_one_column=»»][edgtf_elements_holder_item item_padding=»36{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 0 10{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 0″ background_image=»10317″ item_padding_1024_1280=»32{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 0 10{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 0″]
[/edgtf_elements_holder_item][/edgtf_elements_holder]
[edgtf_elements_holder number_of_columns=»one-column» switch_to_one_column=»» alignment_one_column=»»][edgtf_elements_holder_item item_padding=»36{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 0 10{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 0″ background_image=»10051″ item_padding_1024_1280=»32{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 0 10{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 0″]
[/edgtf_elements_holder_item][/edgtf_elements_holder]
[edgtf_elements_holder number_of_columns=»one-column» switch_to_one_column=»never» alignment_one_column=»center»][edgtf_elements_holder_item horizontal_aligment=»left» item_padding=»48{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 29{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 0 8{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a}» item_padding_1024_1280=»35{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 19{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 0 8{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a}» item_padding_768_1024=»42{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 19{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 0 8{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a}» item_padding_480=»17{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 13{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 0 21{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a}» item_padding_1280_1600=»39{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 29{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a} 0 8{a3a3fe04e1ee9b3aaea427fd3da1d0c53cec0ec48528d5c8860291b817f94a3a}»][edgtf_section_title position=»» title_tag=»» text_font_weight=»» title=»Sistemas de acceso para escuelas/residencias» text=»Puedes utilizar el sistema de acceso de puerta de 2N. Tendrá el control sobre todas las visitas y personas no deseables e impedirá fácilmente el acceso de las personas no autorizadas.» text_margin=»20″ title_color=»#dd9933″][/edgtf_elements_holder_item][/edgtf_elements_holder]
[edgtf_item_showcase image_top_offset=»-100″ item_image=»11665″][edgtf_item_showcase_item item_position=»left» icon_pack=»font_awesome» fa_icon=»» item_title_tag=»h6″ item_title=»Configura el control de acceso» item_text=»Puedes configurar los derechos de acceso de forma sencilla en su organización, es decir, especifique quién tiene acceso a una puerta o zonas en particular durante un periodo de tiempo específico.» item_title_color=»#dd9933″ item_text_color=»#ffffff»][/edgtf_item_showcase_item][edgtf_item_showcase_item item_position=»left» icon_pack=»font_awesome» fa_icon=»» item_title_tag=»h6″ item_title=»Timpo y asistencia integrado» item_text=»Registra la asistencia de un empleado, que puede visualizarse a través de la interfaz web o exportarse a un archivo XLS o CSV.» item_title_color=»#dd9933″ item_text_color=»#ffffff»][/edgtf_item_showcase_item][edgtf_item_showcase_item item_position=»left» icon_pack=»font_awesome» fa_icon=»» item_title_tag=»h6″ item_title=»Gestión en masa de dispositivos 2N» item_text=»En ñas instalaciones más grandes, puede aprovechar la opción de copiar los ajustes entre dispositivos 2N, y administrarlos desde una sola ubicación.» item_title_color=»#dd9933″ item_text_color=»#ffffff»][/edgtf_item_showcase_item][edgtf_item_showcase_item item_position=»right» icon_pack=»font_awesome» fa_icon=»» item_title_tag=»h6″ item_title=»Control de múltiples ubicaciones» item_text=»Es la solución ideal para una empresa que tiene varias sucursales en distintas ciudades.» item_title_color=»#dd9933″ item_text_color=»#ffffff»][/edgtf_item_showcase_item][edgtf_item_showcase_item item_position=»right» icon_pack=»font_awesome» fa_icon=»» item_title_tag=»h6″ item_title=»Información general» item_text=»El Access Commander se distribuye como un empaque completo en formato OVA. Debe ser importado hacia sistemas virtuales, como Oracle VM Virtual Box, VMware (v5) o microsoft Hyper-V.» item_title_color=»#dd9933″ item_text_color=»#ffffff»][/edgtf_item_showcase_item][edgtf_item_showcase_item item_position=»right» icon_pack=»font_awesome» fa_icon=»» item_title_tag=»h6″ item_title=»Navegadores soportados» item_text=»Optimizado para el navegador Google Chrome, Mozilla Firefox, Internet Explorer y Microsoft Edge.» item_title_color=»#dd9933″ item_text_color=»#ffffff»][/edgtf_item_showcase_item][/edgtf_item_showcase]

Productos relacionados