Bosch Security and Safety Systems I Belgique
homme ouvrant la porte d'un bureau

Access Management System

Simple, évolutif et toujours disponible

En bref

La gestion des accès est un aspect essentiel de la sécurité des bâtiments. Il s'agit du processus consistant à accorder aux utilisateurs autorisés le droit d'accéder à des bâtiments, des zones et des salles spécifiques, et à empêcher l'accès aux utilisateurs non autorisés. Cela semble simple à première vue, mais aujourd'hui les clients exigent des systèmes de gestion des accès qu'ils soient plus faciles à configurer et à utiliser. Ces systèmes doivent pouvoir également facilement évoluer pour s'intégrer à d'autres domaines de sécurité, comme les systèmes vidéo et les systèmes de détection d'intrusion. Et peut-être le plus important, les clients exigent des systèmes de gestion des accès qu'ils soient hautement résistants et toujours disponibles. C'est pourquoi Bosch répond à toutes ces exigences en proposant Access Management System 3.0.

Simplicité du parcours, pour tous

personnes circulant dans un bureau

Tout le parcours client est conçu pour être facile et aussi simple que possible. La configuration est aisée : les plans de site existants sont importés sur le système et les icônes sont glissées-déposées pour représenter les contrôleurs, les portes et les bâtiments dans la vue de plan. L'intégration est directe : l'inscription et l'affectation de droits d'accès sont effectuées dans un gestionnaire de dialogue, tout comme l'enregistrement des données biométriques. Les données de plusieurs milliers de détenteurs de carte stockées sur un système existant ou un système RH peuvent aussi être rapidement importées en quelques clics, grâce à l'outil d'importation/exportation. La possibilité de créer des profils types avec des niveaux d'accès différents simplifie l'affectation des autorisations car il n'est pas nécessaire d'attribuer individuellement chaque accès aux détenteurs de carte mais simplement un profil de rôle prédéfini. Et une fois la configuration effectuée, le système est également facile à utiliser grâce à une liste d'icônes d'alarme intuitives et une gamme de couleurs pour favoriser la rapidité de réaction et l'efficacité des opérateurs.

Idéal en tant que solution autonome mais capable d'évoluer vers une solution de sécurité complète.

deux personnes s'inscrivant à la réception d'un bureau

Access Management System 3.0 est un système de gestion des accès adapté aux moyennes et grandes entreprises. Il est facile à configurer, à utiliser et à faire évoluer. Il offre un très haut niveau de fiabilité et plusieurs fonctions qui ne sont généralement disponibles que dans les solutions de sécurité haut de gamme. Access Management System 3.0 peut évoluer en fonction des besoins du client. Le logiciel est décliné en trois pré-configurations différentes pour s'adapter à chaque taille d'organisation : Lite, Plus et Professional. Les trois versions sont entièrement opérationnelles et « prêtes à l'emploi » dès leur réception. Elles peuvent être complétées à l'aide de licences d'extension supplémentaires. Au total, il est possible de gérer jusqu'à 200 000 détenteurs de cartes et jusqu'à 10 000 portes. Aucun remplacement matériel n'étant nécessaire, il est très économique d'augmenter la taille du système. Access Management System 3.0 peut également être intégré à des systèmes de gestion vidéo et des centrales B Series et G Series, et il sera bientôt possible de l'intégrer à d'autres systèmes Bosch et tiers. Grâce à cette capacité d'intégration, le système de gestion sera la plateforme idéale pour combiner et associer plusieurs systèmes de sécurité, en fonction des besoins de chaque client. Par ailleurs, comme il est régulièrement mis à jour avec les dernières améliorations de sécurité des données et qu'il peut rapidement évoluer, cela représente un investissement sur le long terme. La solution convient parfaitement aux immeubles de bureaux/gouvernementaux, aux petits commerces, aux établissements scolaires/universitaires et aux hôpitaux.

Toujours disponible

homme sur un balcon regardant la ville

Pour une résilience et une haute disponibilité renforcées, Access Management System 3.0 inclut Master Access Controller (MAC) pour ajouter une couche supplémentaire de résilience entre le serveur et les contrôleurs d'accès. Si le serveur est défaillant dans Access Management System 3.0, le contrôleur MAC prend le relais et permet aux contrôleurs de continuer à communiquer entre eux et de partager les informations nécessaires des lecteurs de cartes. Ainsi, même les fonctionnalités incluant différents contrôleurs, comme l'anti-retour, le tour de caméra et le contrôle de zone, peuvent encore fonctionner. Et pour éviter toute interruption dans le cas rare d'une défaillance du poste de commande et du contrôleur MAC, un second contrôleur MAC peut être configuré en tant que contrôleur MAC de secours (R-MAC). Un tel concept garantit la disponibilité permanente du système.

Intégration à la vidéo

salle de contrôle avec deux opérateurs

Access Management System 3.0 peut être intégré à un système de gestion vidéo, par exemple BVMS 10.1 (et ultérieur) et Milestone XProtect. L'intégration à BVMS permet une vérification vidéo manuelle qui accroît le niveau de sécurité au niveau des portes. Dans ce cas, l'opérateur vérifie que la personne à la porte correspond à la personne enregistrée dans la base de données et l'autorise ainsi à entrer. L'intégration BVMS permet aussi de rechercher les événements liés aux détenteurs de carte et au niveau des portes. Il est ainsi possible d'identifier par quelles portes, dans quelles zones, à quelle heure précise ou durant quelle période donnée est passé un détenteur de carte. Cela peut être utile, notamment, lorsqu'un vol a eu lieu dans une zone donnée. Grâce à la fonctionnalité de recherche, il est possible de vérifier rapidement qui est entré dans la zone et à quelle heure. En outre, il est possible de gérer des commandes d'accès et des événements dans BVMS, ce qui améliore l'efficacité du système intégré.

Intégration aux dispositifs B Series et G Series

Intégration aux dispositifs B Series et G Series

Les centrales d'alarme intrusion B Series et G Series s'intègrent facilement à Access Management System 3.0 pour permettre une gestion efficace des autorisations et offrir une vue d'ensemble centralisée de toutes les autorisations d'accès et d'intrusion. Grâce à une gestion centralisée des utilisateurs, les opérateurs peuvent ajouter, supprimer et modifier les codes utilisateur et les autorisations en lien avec les intrusions directement dans Access Management System 3.0, et organiser les utilisateurs par groupes ou fonctionnalités. La fonctionnalité intégrée de commande et de contrôle permet aux opérateurs d'armer et de désarmer les zones d'intrusion directement dans l'interface utilisateur du système, et d'afficher l'état de l'armement sur la carte du système. Les opérateurs disposent ainsi d'une vue d'ensemble centralisée de tous les états d'accès et d'intrusion, ce qui leur permet de gérer les alarmes intrusion efficacement et à distance.

Haut niveau de sécurité grâce à la gestion du niveau de menace

Haut niveau de sécurité grâce à la gestion du niveau de menace

Avec jusqu'à 15 niveaux de menace configurables, il est possible de lancer rapidement les mesures de sécurité en cas de situations critiques telles qu'un incendie ou une attaque terroriste. L'état du niveau de menace se déclenche par l'une des commandes suivantes : poste de commande, bouton d'urgence ou cartes d'« urgence » spécialement configurées qui sont présentées devant le lecteur. Les différents niveaux de menace peuvent déclencher l'ouverture de toutes les portes, le blocage de toutes les portes ou une combinaison des deux. Les portes individuelles peuvent aussi avoir leur propre profil de sécurité et autoriser l'accès à certains détenteurs de carte.

Compréhension claire de la situation

Compréhension claire de la situation

À tout moment, l'opérateur peut comprendre la situation dans son ensemble grâce aux mises à jour instantanées des événements au niveau des portes via le Téléscripteur à balayage et la vue globale du site à l'écran. Grâce au Téléscripteur à balayage, l'opérateur voit la liste actualisée des détenteurs de carte qui ont tenté d'accéder aux portes sélectionnées, et s'ils y ont été autorisés ou pas. En parallèle, le plan de site indique sur le plan la porte concernée afin de permettre à l'opérateur de voir rapidement où se situe exactement l'événement.

Sécurité élevée des données et protection de la vie privée

Sécurité élevée des données et protection de la vie privée

Pour protéger les données contre la cybercriminalité et la perte des données à caractère personnel, la communication est chiffrée à tous les niveaux. Access Management System 3.0 dispose également de certificats numériques sécurisés pour une authentification mutuelle entre le serveur et le client, et il utilise des principes de conception sécurisée comme la « sécurisation par défaut » et le « principe du moindre privilège ».

Téléchargements

Présentation de produit

Présentation de produit

Systèmes de contrôle d'accès

Infographie

Infographie

Access Management System

Partager sur :