Passer au contenu principal
Bosch Security and Safety Systems I Belgique
Logiciel de contrôle d'accès

Version 2.0 de l'Access Management System

homme en train d'ouvrir une porte vitrée

Simple, évolutif et toujours disponible

La gestion des accès est un aspect essentiel de la sécurité des bâtiments. Il s'agit du processus consistant à accorder aux utilisateurs autorisés le droit d'accéder à des bâtiments, des zones et des salles spécifiques, et à empêcher l'accès aux utilisateurs non autorisés. Cela semble simple à première vue, mais aujourd'hui les clients exigent des systèmes de gestion des accès qu'ils soient plus faciles à configurer et à utiliser. Ces systèmes doivent pouvoir également facilement évoluer pour s'intégrer à d'autres domaines de sécurité, comme les systèmes vidéo et les systèmes de détection d'intrusion. Et peut-être le plus important, les clients exigent des systèmes de gestion des accès qu'ils soient hautement résistants et toujours disponibles. C'est pourquoi Bosch répond à toutes ces exigences avec Access Management System (AMS) 2.0.

Simplicité du parcours, pour tous

bâtiments de bureaux, grandes fenêtres, personnes en train de se déplacer

Tout le parcours client est conçu pour être facile et aussi simple que possible. La configuration est aisée : les plans de site existants sont importés sur le système et les icônes sont glissées-déposées pour représenter les contrôleurs, les portes et les bâtiments dans la vue de plan. L'intégration est directe : l'inscription et l'affectation de droits d'accès sont effectuées dans un gestionnaire de dialogue, tout comme l'enregistrement des données biométriques. Les données de plusieurs milliers de détenteurs de carte stockées sur un système existant ou un système RH peuvent aussi être rapidement importées en quelques clics, grâce à l'outil d'importation/exportation. La possibilité de créer des profils types avec des niveaux d'accès différents simplifie l'affectation des autorisations car il n'est pas nécessaire d'attribuer individuellement chaque accès aux détenteurs de carte mais simplement un profil de rôle prédéfini. Et une fois la configuration effectuée, le système est également facile à utiliser grâce à une liste d'icônes d'alarme intuitives et une gamme de couleurs pour favoriser la rapidité de réaction et l'efficacité des opérateurs.

Idéal en tant que solution autonome mais capable d'évoluer vers une solution de sécurité complète.

L'AMS 2.0 est un système de gestion des accès pour les moyennes et grandes organisations. Il est facile à configurer, à utiliser et à faire évoluer. Il offre un très haut niveau de fiabilité et plusieurs fonctions qui ne sont généralement disponibles que dans les solutions de sécurité haut de gamme. AMS 2.0 peut s'adapter aux besoins du client. Le logiciel est décliné en trois pré-configurations différentes pour s'adapter à chaque taille d'organisation : Lite, Plus et Professional. Les trois versions sont entièrement opérationnelles et « prêtes à l'emploi » et peuvent être complétées à l'aide de licences d'extension supplémentaires. Au total, il est possible de gérer jusqu'à 200 000 détenteurs de cartes, jusqu'à 10 000 portes, jusqu'à 40 postes clients et jusqu'à 400 divisions. AMS 2.0 peut également être intégré à des systèmes vidéo et il sera bientôt possible de l'intégrer au système anti-intrusion B/G Series ainsi qu'à d'autres systèmes Bosch et tiers. Grâce à cette capacité d'intégration, le système de gestion sera la plateforme idéale pour combiner et associer plusieurs systèmes de sécurité, en fonction des besoins de chaque client. Par ailleurs, comme il est régulièrement mis à jour avec les dernières améliorations de sécurité des données et qu'il peut rapidement évoluer, cela représente un investissement sur le long terme. La solution convient parfaitement aux immeubles de bureaux/gouvernementaux, aux petits commerces, aux établissements scolaires/universitaires et aux hôpitaux.

réception, réceptionniste, immeuble de bureaux, deux visiteurs, enregistrement

Toujours disponible

ville, homme sur une plateforme, regardant vers l'horizon

Pour une résilience et une haute disponibilité renforcées, l'AMS 2.0 inclut Master Access Controller (MAC) en tant que couche supplémentaire de résilience entre le serveur et les contrôleurs d'accès. Si le serveur est défaillant dans AMS 2.0, le contrôleur MAC prend le relais et permet aux contrôleurs de continuer à communiquer entre eux et de partager les informations nécessaires des lecteurs de cartes. Ainsi, même les fonctionnalités incluant différents contrôleurs, comme l'anti-retour, le tour de garde et le contrôle de zone, peuvent encore fonctionner. Et pour éviter toute interruption dans le cas rare d'une défaillance du serveur et du contrôleur MAC, un second contrôleur MAC peut être configuré en tant que contrôleur MAC de secours (R-MAC). Un tel concept garantit la disponibilité permanente du système.

Intégration à la vidéo

L'AMS 2.0 peut être intégré à un système de gestion vidéo, par exemple BVMS 9.0 (et ultérieur) et Milestone XProtect. L'intégration à BVMS permet une vérification vidéo manuelle qui accroît le niveau de sécurité au niveau des portes. Dans ce cas, l'opérateur vérifie que la personne à la porte correspond à la personne enregistrée dans la base de données et l'autorise ainsi à entrer. L'intégration BVMS permet aussi de rechercher les événements liés aux détenteurs de carte et au niveau des portes. Il est ainsi possible d'identifier par quelles portes, dans quelles zones, à quelle heure précise ou durant quelle période donnée est passé un détenteur de carte. Cela peut être utile, notamment, lorsqu'un vol a eu lieu dans une zone donnée. Grâce à la fonctionnalité de recherche, il est possible de vérifier rapidement qui est entré dans la zone et à quelle heure.

Salle de contrôle, deux opérateurs, moniteurs

Haut niveau de sécurité grâce à la gestion du niveau de menace

Haut niveau de sécurité grâce à la gestion du niveau de menace

Avec jusqu'à 15 niveaux de menace configurables, il est possible de lancer rapidement les mesures de sécurité en cas de situations critiques telles qu'un incendie ou une attaque terroriste. L'état du niveau de menace se déclenche par l'une des commandes suivantes : poste de commande, bouton d'urgence ou cartes d'« urgence » spécialement configurées qui sont présentées devant le lecteur. Les différents niveaux de menace peuvent déclencher l'ouverture de toutes les portes, le blocage de toutes les portes ou une combinaison des deux. Les portes individuelles peuvent aussi avoir leur propre profil de sécurité et autoriser l'accès à certains détenteurs de carte.

Compréhension claire de la situation

A tout moment, l'opérateur peut comprendre la situation dans son ensemble grâce aux mises à jour instantanées des événements au niveau des portes via des notifications sur écran et la vue globale du site à l'écran. Grâce aux notifications sur écran, l'opérateur voit régulièrement la liste des derniers détenteurs de carte qui ont tenté d'accéder aux portes sélectionnées et s'ils y ont été autorisés ou pas. En parallèle, le plan de site indique sur le plan la porte concernée afin de permettre à l'opérateur de voir rapidement où se situe exactement l'événement.

Compréhension claire de la situation

Sécurité élevée des données et protection de la vie privée

Sécurité élevée des données et protection de la vie privée

Pour protéger les données contre la cybercriminalité et la perte des données à caractère personnel, la communication est chiffrée à tous les niveaux, avec le protocole sécurisé OSDP v2. AMS 2.0 dispose également de certificats numériques sécurisés pour une authentification mutuelle entre le serveur et le client et il utilise des principes de conception sécurisée comme la « sécurisation par défaut » et le « principe du moindre privilège ». Il est enfin certifié conforme à la norme européenne EN 60839-11, relative aux exigences en termes de système et de composant d'un système de contrôle d'accès et facilite la conformité au RGPD européen.

Téléchargements

Présentation de produit

Présentation de produit

Systèmes de contrôle d'accès

Infographie

Infographie

Access Management System

Partager sur :