Icon--AD-black-48x48Icon--address-consumer-data-black-48x48Icon--appointment-black-48x48Icon--back-left-black-48x48Icon--calendar-black-48x48Icon--Checkbox-checkIcon--clock-black-48x48Icon--close-black-48x48Icon--compare-black-48x48Icon--confirmation-black-48x48Icon--dealer-details-black-48x48Icon--delete-black-48x48Icon--delivery-black-48x48Icon--down-black-48x48Icon--download-black-48x48Ic-OverlayAlertIcon--externallink-black-48x48Icon-Filledforward-right_adjustedIcon--grid-view-black-48x48IC-logoutIC-upIcon--info-i-black-48x48Icon--Less-minimize-black-48x48Icon-FilledIcon--List-Check-blackIcon--List-Cross-blackIcon--list-view-mobile-black-48x48Icon--list-view-black-48x48Icon--More-Maximize-black-48x48Icon--my-product-black-48x48Icon--newsletter-black-48x48Icon--payment-black-48x48Icon--print-black-48x48Icon--promotion-black-48x48Icon--registration-black-48x48Icon--Reset-black-48x48share-circle1Icon--share-black-48x48Icon--shopping-cart-black-48x48Icon--start-play-black-48x48Ic-OverlayAlertIcon--summary-black-48x48tumblrIcon-FilledvineIc-OverlayAlertwhishlist
Bosch Security and Safety Systems Germany
Mann, der durch eine Tür ein Büro betritt

Access Management System

Einfach, skalierbar und immer verfügbar

Auf einen Blick

Die Zutrittskontrolle ist eine wesentliche Komponente der Gebäudesicherheit. Dabei wird berechtigten Benutzern der Zutritt zu bestimmten Gebäuden, Bereichen und Räumen gewährt, während Unbefugte am Betreten gehindert werden. Das mag einfach klingen, allerdings werden heutzutage auch Zutrittskontrollsysteme gefordert, die sich einfach einrichten und verwenden lassen. Zutrittskontrollsysteme müssen zudem problemlos skalierbar sein und sich gut in andere Sicherheitsdomänen integrieren lassen, wie Video- und Einbruchmeldesysteme. Und was vielleicht am wichtigsten ist: Die heutigen Märkte möchten Zutrittskontrollsysteme, die extrem belastbar und immer verfügbar sind. Das Access Management System 3.0 von Bosch erfüllt alle diese Anforderungen.

Ganz und gar einfach – für jeden

Personen, die durch ein Bürogebäude gehen

Die komplette Customer Journey soll so mühelos und einfach wie möglich sein. Die Konfiguration ist ganz leicht: Bestehende Grundrisse werden in das System importiert, und Symbole werden per Drag-and-drop positioniert. Diese stellen dann Controller, Türen und Gebäudeobjekte auf der Kartenansicht dar. Auch die Registrierung ist unkompliziert: Die Zuweisung der Zutrittsberechtigungen erfolgt in einem Dialog-Manager, sogar die Registrierung der biometrischen Daten. Die Daten mehrerer Tausend Ausweisinhaber, die in Legacy- oder HR-Systemen gespeichert sind, können dank des Import-/Export-Tools auch mit nur wenigen Klicks übertragen werden. Die Möglichkeit, Zutrittsprofile mit einem bestimmten Umfang an Berechtigungen zu erstellen, vereinfacht die Zuweisung von Berechtigungen, da dem Ausweisinhaber nicht jede einzelne Berechtigung zugewiesen werden muss. Sie erfolgt stattdessen für ein vordefiniertes Rollenprofil. Sobald das System eingerichtet ist, ist auch die Verwendung kinderleicht: Eine intuitive Symbolalarmliste und ein übersichtliches Farbschema ermöglichen schnelle und effiziente Reaktionen des Bedieners.

Ideal als eigenständige Komponente, lässt sich aber auch in eine komplette Sicherheitslösung integrieren

Empfangsbereich, zwei Personen registrieren sich

Das Access Management System 3.0 ist ein flexibles Zutrittskontrollsystem für mittelgroße bis große Organisationen. Es lässt sich mühelos einrichten, bedienen und erweitern. Die sehr hohe Zuverlässigkeit und einige Funktionen sind nur in High-End-Sicherheitslösungen zu finden. Das Access Management System 3.0 kann mit den Anforderungen des Kunden wachsen. Die Software wird in drei vorkonfigurierten Softwarepaketen für Organisationen unterschiedlicher Größe angeboten: Lite, Plus und Professional. Alle drei Versionen sind voll funktionsfähig und sofort einsatzbereit. Bei Bedarf können sie mit zusätzlichen Lizenzen erweitert werden. Insgesamt können bis zu 200.000 Ausweisinhaber und bis zu 10.000 Türen verwaltet werden. Da keine Hardware ersetzt werden muss, ist eine Erweiterung des Systems äußerst kosteneffizient. Das Access Management System 3.0 kann auch in Videomanagementsysteme und Einbruchmeldezentralen der B Series und G Series integriert werden. In Kürze ist zudem eine Integration in weitere Systeme von Bosch und Drittanbietern möglich. Dank dieser Integrationsfähigkeit fungiert das Access Management System als solide Plattform, um verschiedene Sicherheitssysteme beliebig zu kombinierten – je nach den individuellen Anforderungen des Kunden. Da es regelmäßig mit den neuesten Datensicherheitsmaßnahmen aktualisiert wird und problemlos wachsen kann, ist das System eine zukunftssichere Investition und ideal für Büro‑ und Regierungsgebäude, Verkaufsräume, Bildungseinrichtungen und Krankenhäuser geeignet.

Immer verfügbar

Mann, der auf einem Hochhausbalkon steht und die Stadt betrachtet

Für mehr Ausfallsicherheit und hohe Verfügbarkeit ist das Access Management System 3.0 mit einem Master Access Controller (MAC) ausgestattet, der als zusätzliche Ausfallsicherheitsebene zwischen dem Server und den Zutrittscontrollern dient. Fällt der Server des Access Management System 3.0 aus, übernimmt der MAC den Betrieb und stellt sicher, dass die Controller weiterhin miteinander kommunizieren und notwendige Informationen von den Ausweislesern übermitteln können. So können sogar Funktionen, die verschiedene Controller umfassen, wie Zutrittswiederholsperre, Wächterrunde und Bereichskontrolle, weiterhin durchgeführt werden. Und um auch Unterbrechungen zu vermeiden, wenn im absoluten Ausnahmefall sowohl Bedienstation als auch MAC ausfallen, kann ein zweiter MAC als redundanter MAC (R-MAC) konfiguriert werden. Dieses Konzept bietet dem Kunden die höchste Systemverfügbarkeit.

Integration in Video

Kontrollraum, zwei Sicherheitsmitarbeiter

Das Access Management System 3.0 kann in Videomanagementsysteme wie BVMS (10.1 und höher) und Milestone XProtect integriert werden. Die Integration in BVMS bietet eine manuelle Videoverifikation, um das Sicherheitsniveau an den Türen zu erhöhen. Hier überprüft der Bediener, ob die Person an der Tür mit der in der Datenbank registrierten Person übereinstimmt. In diesem Fall wird der Person der Zutritt gestattet. Die BVMS-Integration ermöglicht auch die Suche nach Ausweisinhaber-Ereignissen und anderen Ereignissen an den Türen. Es kann nachgesehen werden, welche Türen und Bereiche in einem bestimmten Zeitraum von einem bestimmten Ausweisinhaber betreten wurden oder welche Ausweisinhaber einen bestimmten Bereich während eines bestimmten Zeitraums betreten oder verlassen haben. Dies kann nützlich sein, wenn beispielsweise etwas aus einem bestimmten Bereich gestohlen wurde. Mithilfe dieser Suchfunktion ist es möglich, schnell herauszufinden, wer diesen Bereich zu welcher Zeit betreten hat. Darüber hinaus können auch Zutrittsbefehle und ‑ereignisse in BVMS bearbeitet werden, was den Betrieb mit dem integrierten System sehr effizient gestaltet.

Integration mit der B Series und G Series

Integration mit der B Series und G Series

Einbruchmeldezentralen der B Series und G Series lassen sich nahtlos in das Access Management System 3.0 integrieren und sorgen für ein effizientes Berechtigungsmanagement und eine zentrale Übersicht über alle Zutritts‑ und Einbruchmeldeberechtigungen. Mit dem zentralen Benutzermanagement können Bediener einbruchmelderelevante Benutzerpincodes und ‑berechtigungen direkt im Access Management System 3.0 hinzufügen, löschen und bearbeiten und zudem Benutzer nach Gruppe oder Funktion organisieren. Dank integrierter Befehls‑ und Kontrollfunktionalität lassen sich Einbruchmeldebereiche direkt in der Benutzeroberfläche des Systems scharf‑ und unscharfschalten und ihr Scharfschaltezustand kann auf der Karte angezeigt werden. So erhalten Bediener eine zentrale Übersicht aller Zutritts‑ und Einbruchmeldebereiche und können Einbruchalarme effizient und aus der Ferne bearbeiten.

Hohes Maß an Sicherheit dank Bedrohungsstufenverwaltung

Hohes Maß an Sicherheit dank Bedrohungsstufenverwaltung

Bis zu 15 konfigurierbare Bedrohungsstufen bedeuten, dass Sicherheitsmaßnahmen in kritischen Situationen, wie Bränden oder Terrorangriffen, schnell initiiert werden können. Der Status der Bedrohungsstufe wird von einem der folgenden drei Auslöser implementiert: Bedienplatz, Notfalltaste oder speziell konfigurierte „Notfallausweise“, die an einem Leser vorgezeigt werden. Die unterschiedlichen Bedrohungsstufen können dafür sorgen, dass alle Türen geöffnet oder gesperrt werden – oder einige geöffnet und einige gesperrt werden. Einzelne Türen können auch ihr eigenes Sicherheitsprofil haben und nur bestimmten Ausweisinhabern den Zutritt gewähren.

Klares Situationsbewusstsein

Klares Situationsbewusstsein

Der Bediener hat dank der direkten Updates der Türereignisse über den Swipe-Ticker und die Karte jederzeit den vollständigen Überblick über die Situation. Mit dem Swipe-Ticker erhält der Bediener eine ständig aktualisierte Liste der letzten Ausweisinhaber, die versucht haben, Zutritt an ausgewählten Türen zu erhalten. Es wird gezeigt, wem Zutritt gewährt wurde und wem nicht. Zudem zeigt die Kartenansicht die entsprechende Tür auf der Karte an, sodass der Bediener sofort sehen kann, wo genau das Ereignis stattfindet.

Hohe Datensicherheit und guter Schutz der Privatsphäre

Hohe Datensicherheit und guter Schutz der Privatsphäre

Zum Schutz vor Internetkriminalität und dem Verlust persönlicher Daten ist die Kommunikation in allen Phasen verschlüsselt. Das Access Management System 3.0 enthält außerdem vertrauenswürdige digitale Zertifikate für die gegenseitige Authentifizierung zwischen Server und Client. Zudem werden sichere Designprinzipien wie „Secure by default“ und „Principle of least privilege“ eingesetzt.

Downloads

Produktübersicht

Produktübersicht

Zutrittskontrollsysteme

Infografik

Infografik

Access Management System

Dies teilen auf: