Jak podczas wydarzenia kontrolować dostęp uczestników do wybranych stref?

Wśród procesów organizacyjnych związanych z wydarzeniem nierzadko pojawia się temat skutecznej kontroli ruchu uczestników oraz ich dostępu do wybranych stref. Jak usprawnić te procesy?

Kiedy kontrola dostępu będzie wskazana? Na początek posłużmy się konkretnymi przykładami.

Case study #1

Wyobraźmy sobie trzydniową konferencję z warsztatami, galą oraz targami, gdzie uczestnicy mają możliwość skorzystania z wydarzenia w kilku wariantach, np. w udział jedynie w pierwszym dniu wydarzenia, udział w pierwszych dwóch dniach lub wejściówka na cały event. Wśród pakietów może znaleźć się także możliwość udziału w wieczornej gali lub pominięcie tej atrakcji. Opcje dostępu do poszczególnych stref podczas tak złożonego wydarzenia można by jeszcze mnożyć.

Case study #2

Kolejna sytuacja to konferencja, podczas której prelekcje odbywają się jednocześnie w różnych salach wykładowych. W dodatku wszyscy uczestnicy mogą korzystać z ogólnodostępnego lunchu w formie bufetowej, lecz tylko goście, którzy wykupili dodatkową opcję, mogą po zakończeniu konferencji skorzystać z kolacji w towarzystwie prelegentów.

Kontrola uczestników do wybranych stref jako standard

Oba przypadki są złożone, ale i bardzo powszechne. Pakietowanie oferty to nic nowego, również w dziedzinie organizacji wydarzeń. Klient ma prawo wyboru i „skompletowania” wedle uznania, które elementy z oferty go interesują, a które odrzuca. To jednak w głowach event managerów, chcących poprawnie skoordynować imprezę, generuje wiele pytań.

✔   Jaką metodologię obsługi uczestników przyjąć, by uniknąć kolejek?
✔   W jaki sposób weryfikować tożsamość osób chcących uzyskać dostęp do danych stref?
✔   Jak skutecznie kontrolować ilość miejsc siedzących oraz migrację uczestników Twojego wydarzenia?

Narzędzia do skutecznej kontroli dostępu

Uruchomienie takiego systemu to kwestia wykorzystania trzech podstawowych narzędzi. Dzięki nim w łatwy i niedrogi sposób poradzisz sobie ze stroną techniczną zagadnienia.


1. Identyfikatory lub wejściówki z kodem kreskowym lub QR

To rozwiązanie sprawdzi się rewelacyjnie, jeśli posiadany przez Ciebie system rejestracji oferuje funkcjonalność polegającą na generowaniu dokumentów z automatycznie przypisanymi do uczestnika kodami kreskowymi lub kodami QR (Quick Response – kwadratowy kod graficzny). Kody osadzone w treści wejściówek rozesłanych wcześniej za pomocą systemu, umożliwiają błyskawiczną identyfikację gości nawet bez konieczności przedstawiania się. Proces identyfikacji uczestnika oparty o skanowanie kodu QR za pomocą czytnika trwa 1-2 sekundy.

Metoda jest niezwykle wygodna z punktu widzenia personelu recepcyjnego, ale i przydatna dla organizatorów poszukujących metod na śledzenie uczestników podczas wydarzenia. Identyfikator, wejściówka lub identyfikator wraz z wejściówką (zobacz: 2 w 1 -wejściówka z identyfikatorem) poprzez automatyczne zeskanowanie kodu kreskowego lub QR kontrolują dostęp w trybach wejścia i wyjścia. Odczyty na punktach kontrolnych umożliwiają dokładną kontrolę nad:

✔   zapełnieniem sal,
✔   czasem pobytu gości w danych strefach,
✔   kierunkami, w jakich poruszali się uczestnicy.

To niezwykle cenne informacje, których pozyskanie bez wspomnianej technologii byłoby raczej niemożliwe.


2. Laptopy lub tablety z czytnikami kodów kreskowych lub QR

Korzystanie ze sprzętu typu laptopy i tablety generuje koszty w naszym eventowym budżecie. Pamiętaj, że nie musisz sięgać po sprzęt z najwyższej półki. Do osiągnięcia zamierzonych celów wystarczą podstawowe i tańsze urządzenia. W zasadzie rozmiar wydatków uzależniony będzie od wybranego rodzaju czytnika kodów. Dlaczego? Otóż kody kreskowe wymagają zwykłych czytników jednowymiarowych, których koszt wynosi od 300 do 400 PLN netto.
W przypadku kodów QR koszt czytnika to kwota dwukrotnie wyższa. Warto jednak rozważyć zainwestowanie w nowocześniejsze rozwiązanie. Przewaga czytników dwuwymiarowych (QR) polega na tym, że sprzęt ten lepiej radzi sobie z czytaniem kodów z ekranów urządzeń mobilnych – nawet tych z refleksyjnym ekranem. Współpraca pomiędzy czytnikami kodów kreskowych a smartfonami nie przedstawia się już tak różowo (promień lasera odbija się w kontakcie ze szkłem ekranu), co w efekcie i tak wymusza od organizatora przyjmowanie wejściówek w formie papierowej.


3. Aplikacja do obsługi punktów kontrolnych

Aplikacja? Czy to nie fanaberia? Nie, to opcja do rozważenia, szczególnie jeśli w łatwy sposób chcesz zasilić system rejestracji danymi uczestników lub zintegrować jedno z drugim. Dzięki pełnej integracji uzyskasz błyskawiczny dostęp do wszystkich raportów, a praca stanie się znacznie łatwiejsza. Funkcja Kontrola Dostępu jest częścią modułu Obsługa gości w aplikacji CONREGO.

Jak widać kontrola dostępu możliwa jest dzięki szybkiej weryfikacji praw dostępu do wybranych stref na terenie obiektu, w którym odbywa się konferencja, seminarium, czy targi. Taka funkcjonalność wbudowana w system rejestracji uczestników pokazuje wielowymiarowość obsługi gości podczas złożonych lub zwyczajnie pakietowanych wydarzeń. Pozwala też wzmocnić wizerunek całego wydarzenia i wykazać się skutecznym event managerom.

Udostępnij znajomym

Zapisz się do newslettera CONREGO i zdobywaj wiedzę!

Wyrażam zgodę na przetwarzanie moich danych osobowych (imię, adresu e-mail) zawartych w zgłoszeniu na newslettera, w związku z art. 6 ust. 1 lit. a rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).
Oświadczam, że zapoznałem się z treścią i akceptuję regulamin newslettera CONREGO.
Ta strona korzysta z cookies aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce: Polityka cookies Akceptuję