Einleitung und Kurzbeschreibung
.secure.VISIT
Inhalt
• Einordnung in das .secure Framework
• Kurzbeschreibung des Moduls
• Das Modell dahinter
• Kern-Prozessschritte
• Features/Nutzen
• Praxis Case
• Zusammenfassung
Warum überhaupt .VISIT?
Die rollengesteuerten Berechtigungen und unterschiedlichen Vorgangsarten bilden die gewünschten Prozesse exakt, transparent und revisionssicher ab.
Ein Team von erfahrenen Experten der gis ist in der Lage, gemeinsam mit Ihnen dieses Managementsystem auf Basis der Standardanwendung .secure schnell operativ zu setzen.
Einordnung in das .secure Framework
Das Modul .VISIT im ÜberblickKurzbeschreibung
• Flexibilität durch das offene und leistungsfähige Modell aus Ereignis- und Personentypen
• Integration in die gewohnten Geschäftsabläufe wie z.B. das Outlook Kalendersystem
• individuelle Anpassung von Typen, Regeln und Berechtigungen
• Unabhängigkeit von Hardware-Systemen am Eingang und jederzeit rechtskonform und revisionssicher
Das Modul .VISIT im ÜberblickKurzbeschreibung
Das Modell
Das Modell von .VISIT
Die Personentypen werden aufgrund von individuellen und für das Unternehmen relevanten Merkmalen gebildet. Es entstehen Personengruppen wie z.B. Bürobesucher, Handwerker und LKW-Fahrer.
Die Ereignistypen bestimmen welche typischen Prozesse es bei Ereignissen mit externen Personen geben kann wie z.B. Bürobesuch, Handwerkerauftrag und LKW-Lieferung.
Personen-/Besuchertypen
Typische PersonentypenBeispiele
Ereignistypen
Ereignistypen steuern Beispiele
Kern-Prozessschritte
Die Kern-Prozessschritte von .VISITkurz erklärt direkt angewandt
• Voranmeldung
• Anmeldung (Rezeptionsansicht)
• Besuch
• Check-Out
Voranmeldung über .VISIT
Voranmeldung über das Outlook-Add-In
Es wird wie gewohnt ein Termin in Outlook erstellt. Die Informationen werden automatisch an das Add-In übertragen. Hier können weitere Angaben gemacht werden, wie z.B. die gewünschte Rezeption anzugeben oder auszuwählen wer bei der Ankunft des Besuchers informiert werden soll.
Anmeldung über .VISIT (Rezeptionsansicht)
Features/Nutzen
Features und Nutzen Integration in das persönliche Kalendersystem
Features und Nutzenvollständige Hardwareunterstützung
Features und NutzenProzesssteuerung über Ereignis- und Personentypen
Features und NutzenAutomatisierter Anstoß von Folgeprozessen
Case
Wie funktioniert unsere Anwendung im Unternehmensalltag? CaseOrganisation und Verwaltung von Besuchen mit .VISIT
Case
Zusammenfassung
Zusammenfassung
Kontakt
.secure.VISIT
Melden Sie sich bei uns, um sich individuell beraten zu lassen!
gis Gesellschaft für integrierte
Informationssysteme mbH
Espachstraße 20 .78647 Trossingen
Fon +49 (0)7425.9525.0
mail. info@gis-consulting.de
web. https://gis-consulting.de/portfolio-posts/secure-visit/