Zutrittskontrollsoftware
Die Zutrittskontrolle ist eine wesentliche Komponente der Gebäudesicherheit. Sie brauchen eine wirklich zuverlässige Software, mit der Sie die Zutrittsprofile verschiedener Benutzer Ihrer Einrichtung verwalten können. Unsere Zutrittskontrollsoftware (Access Management System) ist ein zukunftssicheres Zutrittskontrollsystem für mittelgroße bis große Anwendungen. Es lässt sich mühelos einrichten, bedienen und erweitern. Höchste Datensicherheit und einige Funktionen sind nur in High-End-Sicherheitslösungen zu finden. Zudem bietet die Software Integrationsmöglichkeiten mit Drittsystemen, was sie zu einer sehr vielseitigen Lösung für Ihre Zutrittskontrollprojekte macht.
Flexibel und skalierbar
Unsere Zutrittskontrolllösung kann problemlos mit den Anforderungen des Kunden wachsen. Die Software ist in zwei vorkonfigurierten Softwarepaketen für Unternehmen unterschiedlicher Größe erhältlich: Lite und Plus. Die Pakete bieten jeweils eine große Auswahl an Ausweisinhabern und Türen, die ein einfaches Upgrade ermöglichen, wenn Ihr Unternehmen wächst. Im größten Paket können bis zu 400.000 Ausweisinhaber und bis zu 10.000 Türen verwaltet werden. Da keine Hardware ersetzt werden muss, ist eine Erweiterung des Systems äußerst kosteneffizient. Diese herausragende Skalierbarkeit macht die Software zu einer wirklich zukunftssicheren Investition.
Lite | Plus | |
---|---|---|
| Lite Im Paket enthalten (Maximale Erweiterung) | Plus Im Paket enthalten (Maximale Erweiterung) |
Türen | Lite 16 (80) | Plus 32 (10000) |
Ausweise | Lite 200 (5000) | Plus 2000 (400000) |
Mandanten | Lite 1 (1) | Plus 2 (200) |
Kunden | Lite 1 (2) | Plus 2 (200) |
Master Access Controller (MAC) | Lite 1 (1) | Plus 1 (40) |
Wächterrunden | Lite 50 (50) | Plus 100 (200) |
Access Control API | Lite ja (ja) | Plus ja (ja) |
Mühelose Bedienung
Die Konfiguration unserer Zutrittskontrollsoftware ist ganz leicht: Bestehende Grundrisse werden in das System importiert und Symbole werden per Drag-and-drop positioniert, die Controller, Türen und Gebäudeobjekte in der Map View darstellen. Auch die Registrierung ist unkompliziert – die Zuweisung der Zutrittsberechtigungen und sogar die Registrierung der biometrischen Daten, z. B. Gesichtserkennung, erfolgt in einem Dialog-Manager. Die Daten mehrerer Tausend Ausweisinhaber, die in Legacy‑ oder HR-Systemen gespeichert sind, können dank des Import/Export-Tools mit nur wenigen Klicks übertragen werden. Die Möglichkeit, Zutrittsprofile mit einem bestimmten Satz an Zutrittsberechtigungen zu erstellen, vereinfacht die Zuweisung von Berechtigungen, da dem Ausweisinhaber nicht jede einzelne Berechtigung, sondern nur ein vordefiniertes Rollenprofil zugewiesen werden muss. Zur einfachen Auswahl verfügbarer Eingabeeinheiten und Controller aus dem Bosch Produktkatalog werden diese mit Produktfoto und CTN-Typennummer in der Gerätekonfiguration angezeigt.
Sobald das System installiert und eingerichtet ist, ist auch die Verwendung unseres benutzerfreundlichen Zutrittskontrollsystems ein Kinderspiel: Eine intuitive Symbolalarmliste und ein übersichtliches Farbschema ermöglichen schnelle und effiziente Reaktionen des Bedieners. Dank Echtzeit-Updates zu Ereignissen an Zutrittskontrollpunkten auf der Karte hat der Bediener jederzeit den vollständigen Überblick über die Situation. Er sieht eine ständig aktuelle Liste der letzten Ausweisinhaber, die versucht haben, Zutritt an ausgewählten Türen zu erhalten, und es wird gezeigt, wem Zutritt gewährt wurde und wem nicht. Zudem zeigt die Kartenansicht die entsprechende Tür auf der Karte an, sodass der Bediener sofort sehen kann, wo genau das Ereignis stattfindet.
Hohe Datensicherheit
Bosch legt in Bezug auf Datensicherheit und (DSGVO-konformen) Datenschutz höchste Maßstäbe an. Zum Schutz vor Internetkriminalität und dem Verlust persönlicher Daten ist die gesamte Kommunikation in allen Phasen verschlüsselt. Unsere Zutrittskontrollsoftware enthält außerdem vertrauenswürdige digitale Zertifikate für die gegenseitige Authentifizierung zwischen Server und Client. Zudem werden sichere Designprinzipien wie „Sicherheit durch Voreinstellungen“ und „Prinzip der geringsten Rechte“ eingesetzt. Mit den branchenführenden Produkten von Bosch sind Ihre Daten jederzeit optimal geschützt.
Datenschutz
Strenge Zugriffsberechtigungen für personenbezogene Daten
Nur relevante Daten können erfasst werden
Dauer der Datenspeicherung gemäß Unternehmensrichtlinien
Datensicherheit
Sicherheit durch Technikgestaltung: Verschlüsselung, Authentifizierung, Zertifikate
Sicherheit durch Voreinstellungen: alle Sicherheitseinstellungen standardmäßig auf „hoch“ festgelegt
Prinzip der geringsten Rechte: detaillierte Berechtigungen für Bediener zuweisen
Integrationsmöglichkeiten
Flexibilität und Offenheit sind uns sehr wichtig. Wir haben unser System so konzipiert, dass es eine vollständige Integrationsfunktion bietet und gleichzeitig so zuverlässig und sicher bleibt, wie Sie es von Bosch gewohnt sind. Eine Access Control API ist verfügbar, um Entwicklern von Drittanbietern die Entwicklung von Anwendungen zu ermöglichen. So können Sie Ihren Kunden viel schneller Komplettlösungen anbieten.
Integrationsbeispiele
- Videomanagement
- Einbruchalarm-Management
- Gebäudemanagement (mobile Apps)
- Identitätsmanagement (Workflow-basiert)
- Besucher- und Lieferantenmanagement
- Wächterrundenmanagement
- Sicherheit und Personenschutz
- Zeit- und Anwesenheitsmanagement
- Integration mobiler und biometrischer Lesegeräte
- Parkplatz- und Auslastungsmanagement
Leistungsstarke Software
Leistungsstarke Kombination aus Hard- und Software
Ein Zutrittskontrollsystem kombiniert Logik, Steuerung und Signalisierung zur physischen Sicherung von Räumen. Daher ist es entscheidend, dass die Software auf der Administratorseite und die Hardware auf der Türseite zuverlässig zusammenarbeiten. Als Hersteller von Hard- und Softwaresystemen gewährleistet Bosch eine nahtlose Integration in eine einheitliche, zuverlässige Komplettlösung.
Immer verfügbar
Bei Bosch stellen wir mit einer zweistufigen Methode eine maximale Ausfallsicherheit und hohe Verfügbarkeit sicher. Unsere IP-basierte Zutrittskontrolllösung verwendet einen oder mehrere (redundante) Master Access Controller (MACs) zwischen dem Server und den Access Modular Controllern (AMCs). Falls der Server ausfällt, übernehmen die MACs und stellen sicher, dass die AMCs weiterhin miteinander kommunizieren. So können auch Funktionen in Betrieb bleiben, bei denen mehrere Controller zum Einsatz kommen, beispielsweise Anti-Passback, Wächterrunde und Bereichskontrolle.
Und selbst in dem sehr unwahrscheinlichen Fall, dass beide MACs ausfallen würden, bleiben die AMCs aktiv und kann weiterhin die richtige Zugriffsentscheidung treffen, die auf dem neuesten verfügbaren Status basiert. Während der Zeit der fehlenden Verbindung können bis zu 2 Millionen Ereignisse gespeichert werden. Mit dieser Technologie erhalten Endbenutzer die höchste Systemverfügbarkeit auf dem Markt.
Praktische Informationen
Hier finden Sie einige praktische Tools, die Ihnen helfen, unser Angebot an Zutrittskontrollsoftware besser zu verstehen. Es enthält eine Infografik, die die Funktionen und Vorteile unserer Zutrittskontrollsoftware mit Symbolen und Bildern präsentiert. Daneben ein Leitfaden für das Zutrittskontrollsoftware-System, der Ihnen beim Aufbau Ihres eigenen Zutrittskontrollsystems hilft. Schließlich finden Sie den Link zu unserem Online-Produktkatalog, wo Sie alle Dateien herunterladen können, die Sie für die neueste Version des Access Management System V5.0 benötigen
Schulung
Ganz gleich, ob Sie eher vertrieblich oder technisch orientiert sind, wir haben die passenden Schulungen für Ihre Bedürfnisse.