Korzystanie z systemu zarządzania dostępem (I.A.M) daje też wymierne korzyści w wynikach produktywności. Pracownicy z przypisanymi personalnie kluczami RFID stają się bardziej identyfikowalni, a co za tym idzie bardziej odpowiedzialni i świadomi działań jakie wykonują na maszynie. Nasze dotychczasowe doświadczenia pokazują, że przekłada się to na pracę zgodnie ze standardami danej maszyny, co zwiększa nie tylko bezpieczeństwo, ale także wpływa na ilość nieplanowanych zatrzymań, powodując wzrost wydajności.
Kolejną funkcją rozwiązania I.A.M jest wykorzystanie klucza elektronicznego jako zabezpieczenie przed niekontrolowanym startem maszyny. Operator wchodząc w poszczególne strefy loguje się do systemu i chowa klucz do kieszeni. Do momentu, kiedy nie opuści strefy i się nie wyloguje z systemu, nie ma możliwości zresetowania czy uruchomienia maszyny. Do takiej strefy może zalogować się maksymalnie 20 użytkowników uprawnionych do pracy w danej strefie. Wykorzystanie klucza elektronicznego niesie ze sobą wiele zalet w stosunku do standardowego klucza. Zagubiony klucz można w szybki sposób odtworzyć, mamy też możliwość łatwego kodowania różnych uprawnień przy wymaganiach dla różnych stref (czego nie zapewnia klucz mechaniczny). Operator nie musi też wychodzić ze strefy tymi samymi drzwiami, którymi wszedł, co w przypadku rozległych obszarów (np: magazyny) jest dużą oszczędnością czasu. Zaletą dla kadry menadżerskiej z kolei może być informacja o tym, kto i w jakim czasie był w danej strefie i jakie czynności wykonywał na maszynie.
Definiując sposoby wykorzystania systemu I.A.M należy wspomnieć o oprogramowaniu. Od jakiegoś czasu dostępne jest środowisko PIT Transponder Manager, które daje możliwość programowania, kodowania czy blokowania kluczy za pomocą Web Servera (np. na wypadek końca kontraktu z firmą współpracującą, czy na wypadek zgubienia klucza przez pracownika – tzw. „Block List”) a także zapisu bazy danych.
Ciekawą opcją jest też możliwość utworzenia kluczy tylko dla konkretnej firmy, co daje pełną kontrolę nad tym, kto obsługuje maszynę i do kiedy posiada takie uprawnienia (koniec uprawnień wraz z końcem kontraktu). W takim przypadku kodowana jest sygnatura klucza powiązana z czytnikiem i konkretną firmą.