Zum Hauptinhalt springen
Bosch Security and Safety Systems I Germany
Zutrittskontrollsysteme

Zutrittskontrollsoftware

Die Zutrittskontrolle ist eine wesentliche Komponente der Gebäudesicherheit. Sie brauchen eine wirklich zuverlässige Software, mit der Sie die Zutrittsprofile verschiedener Benutzer Ihrer Einrichtung verwalten können. Unsere Zutrittskontrollsoftware (Access Management System) ist ein zukunftssicheres Zutrittskontrollsystem für mittelgroße bis große Anwendungen. Es lässt sich mühelos einrichten, bedienen und erweitern und ist dennoch extrem stabil und bietet erstklassige Zuverlässigkeit, Sicherheit und mehrere Funktionen, die nur in High-End-Sicherheitslösungen zu finden sind.

Ihre unkomplizierte, moderne Zutrittskontrolllösung

Geschäftsleute, die ein Unternehmensgebäude betreten

Immer verfügbar

Immer verfügbar

Bei Bosch stellen wir mit einer einzigartigen Methode eine maximale Ausfallsicherheit und hohe Verfügbarkeit sicher: Unsere IP-basierte Zutrittskontrolllösung verwendet einen oder mehrere (redundante) Master Access Controller (MACs) zwischen dem Server und den Access Modular Controllern (AMCs). Falls der Server ausfällt, übernehmen die MACs und stellen sicher, dass die AMCs weiterhin miteinander kommunizieren. Auf diese Weise können auch Funktionen in Betrieb bleiben, bei denen mehrere Controller zum Einsatz kommen, beispielsweise Zutrittswiederholsperre (kein zweiter Zutritt mit demselben Zutrittsausweis), Wächterrundgang und Bereichskontrolle. Selbst im äußerst unwahrscheinlichen Fall, dass beide MACs ausfallen, bleiben die AMCs dank ihrer umfassenden Offline-Funktionalität (interner Speicher zur Speicherung von 2 Mio. Ereignissen) weiterhin aktiv. Mit dieser Technologie erhalten Endbenutzer die höchste Systemverfügbarkeit auf dem Markt.

Geschäftsleute, die ein Unternehmensgebäude betreten
Geschäftsmann steht auf einem Balkon mit Blick auf eine Skyline

Flexibel und skalierbar

Flexibel und skalierbar

Unsere Zutrittskontrolllösung kann problemlos mit den Anforderungen des Kunden wachsen. Die Software ist in drei vorkonfigurierten Softwarepaketen für Unternehmen unterschiedlicher Größe erhältlich: Lite, Plus und Pro. Wenn Ihr Unternehmen wächst, können Sie problemlos auf eine erweiterte Multi-Door-Lizenz umsteigen. So können bis zu 200.000 Ausweisinhaber und bis zu 10.000 Türen verwaltet werden. Da keine Hardware ersetzt werden muss, ist eine Erweiterung des Systems äußerst kosteneffizient. Diese herausragende Skalierbarkeit macht die Software zu einer wirklich zukunftssicheren Investition.

Geschäftsmann steht auf einem Balkon mit Blick auf eine Skyline
Techniker mit einem Laptop unter dem Arm lächelt in die Kamera

Einfach zu konfigurieren

Einfach zu konfigurieren

Die Konfiguration unserer Zutrittskontrollsoftware ist ganz leicht: Bestehende Grundrisse werden in das System importiert und Symbole werden per Drag-and-drop positioniert, die Controller, Türen und Gebäudeobjekte in der Map View darstellen. Auch die Registrierung ist unkompliziert – die Zuweisung der Zutrittsberechtigungen und sogar die Registrierung der biometrischen Daten, z. B. Gesichtserkennung, erfolgt in einem Dialog-Manager. Die Daten mehrerer Tausend Ausweisinhaber, die in Legacy‑ oder HR-Systemen gespeichert sind, können dank des Import/Export-Tools mit nur wenigen Klicks übertragen werden. Die Möglichkeit, Zutrittsprofile mit einem bestimmten Satz an Zutrittsberechtigungen zu erstellen, vereinfacht die Zuweisung von Berechtigungen, da dem Ausweisinhaber nicht jede einzelne Berechtigung, sondern nur ein vordefiniertes Rollenprofil zugewiesen werden muss.

Techniker mit einem Laptop unter dem Arm lächelt in die Kamera
Personen an einer Rezeption, die einen Ausweis für die Zutrittskontrolle erhalten

Mühelose Bedienung

Mühelose Bedienung

Sobald das System installiert und eingerichtet ist, ist auch die Verwendung unseres benutzerfreundlichen Zutrittskontrollsystems ein Kinderspiel: Eine intuitive Symbolalarmliste und ein übersichtliches Farbschema ermöglichen schnelle und effiziente Reaktionen des Bedieners. Dank Echtzeit-Updates zu Ereignissen an Zutrittskontrollpunkten auf der Karte hat der Bediener jederzeit den vollständigen Überblick über die Situation. Er sieht eine ständig aktuelle Liste der letzten Ausweisinhaber, die versucht haben, Zutritt an ausgewählten Türen zu erhalten, und es wird gezeigt, wem Zutritt gewährt wurde und wem nicht. Zudem zeigt die Kartenansicht die entsprechende Tür auf der Karte an, sodass der Bediener sofort sehen kann, wo genau das Ereignis stattfindet.

Personen an einer Rezeption, die einen Ausweis für die Zutrittskontrolle erhalten
Identifikation via Fingerabdruck, eine Form der biometrischen Authentifizierung

Mehrfach-Authentifizierung

Mehrfach-Authentifizierung

Damit eine Person beweisen kann, dass sie über eine Zutrittsberechtigung verfügt, benötigen Sie eine Form der Authentifizierung. Es stehen verschiedene Identifikationsmodi zur Verfügung, z. B. Zutrittsausweis, Funktaster, PIN-Code oder biometrische Daten. Nach der Authentifizierung sendet der Leser die Informationen an den Controller, der mit dem Server verifiziert, ob der Benutzer eine Zutrittsberechtigung hat. Der Einsatz von nur einem Identifikationsmodus wird als Einfach-Authentifizierung bezeichnet. Bei der Zweifach‑ oder Mehrfach-Authentifizierung sind ein oder mehrere zusätzliche Identifikationsmodi erforderlich, und der Zutritt wird nur gewährt, wenn alle Nachweise übereinstimmen. Unsere Systeme unterstützen den kombinierten Einsatz von Ausweisen, PIN-Codes, Fingerabdrücken, Gesichtserkennung etc. So können Sie sicherstellen, dass der Schutz Ihrer Räumlichkeiten auch den höchsten Sicherheitsanforderungen entspricht.

Identifikation via Fingerabdruck, eine Form der biometrischen Authentifizierung
Aufnahme mit Bewegungsunschärfe von Menschen, die auf einer Treppe gehen

Bedrohungsstufenverwaltung

Bedrohungsstufenverwaltung

Die Bedrohungsstufenverwaltung macht es einfacher, ein hohes Maß an Sicherheit zu gewährleisten. Bis zu 15 konfigurierbare Bedrohungsstufen garantieren, dass in kritischen Situationen schnell Sicherheitsmaßnahmen oder Beschränkungen initiiert werden können, beispielsweise bei einem Brand oder Terrorangriff. Die unterschiedlichen Bedrohungsstufen können innerhalb kürzester Zeit dafür sorgen, dass alle Türen geöffnet oder gesperrt werden – oder einige geöffnet und einige gesperrt werden. Bosch bietet für Bedrohungssituationen zudem eine einzigartige Option: Bestimmte Türen können in Sekundenschnelle umkonfiguriert werden, sodass nur Ersthelfer mit der höchsten Berechtigung Zutritt zu einem Bereich erhalten, während der Zutritt für alle anderen Ausweisinhaber gesperrt ist. Abgesehen von Situationen mit hoher Bedrohung ist die Bedrohungsstufenverwaltung auch bei Situationen mit niedriger Bedrohung nützlich, z. B. bei Sportveranstaltungen, Tagen der offenen Tür oder Elternabenden in Schulen.

Aufnahme mit Bewegungsunschärfe von Menschen, die auf einer Treppe gehen
Innenansicht eines Autos, das durch ein Parkhaus gelenkt wird

Parkplatzmanagement

Parkplatzmanagement

Wenn Sie die Nutzung Ihres Parkplatzes kontrollieren möchten, ist die Funktion zum Parkplatzmanagement sehr hilfreich. Der Zutritt zu Parkplätzen kann über einen Leser mit großer Reichweite und Ausweis oder eine Videoüberwachungskamera und Nummernschild gesteuert werden. Jeder Parkplatz kann in logische Bereiche eingeteilt werden, wobei jeweils eine maximale Anzahl von Fahrzeugen festgelegt ist. Wenn der Parkplatz seine maximale Kapazität erreicht hat, können Sie die Zufahrt für ankommende Autos verhindern. Ein Lastausgleich zwischen Parkplätzen ist ebenfalls möglich. Die aktuellen Kapazitätsinformationen werden auf dem Bedienerbildschirm angezeigt.

Innenansicht eines Autos, das durch ein Parkhaus gelenkt wird
Sicherheitspersonal, das an einem Standort patrouilliert

Wächterrundenmanagement

Wächterrundenmanagement

Wenn Ihr Gebäude von Sicherheitspersonal bewacht werden soll, können Sie von der Funktion „Wächterrundgang“ in unserer Zutrittskontrollsoftware profitieren: Sie können eine Route über das Gelände festlegen, auf der sich Ausweisleser befinden. Der Wächter muss an diesen Lesern einen speziellen Wächterausweis einlesen, um nachzuweisen, dass er persönlich am Leser war. Die Wächterrunde besteht aus einer Reihe von Lesern mit der berechneten Dauer (in Sekunden) für die Fußwege zwischen den Lesern. Zudem existieren Toleranzgrenzen für Verzögerungen zwischen den einzelnen Lesern und für tolerierbare Abweichungen (+/-) ab Beginn der Wächterrunde. Abweichungen außerhalb dieser definierten Toleranzgrenzen können potenziell Alarme auslösen oder zur Anzeige eines Echtzeit-Videos führen, um den Wächter zu schützen.

Sicherheitspersonal, das an einem Standort patrouilliert
Einkaufszentrum, das durch Zutrittskontrollsoftware geschützt wird

Mandantenverwaltung

Mandantenverwaltung

Bei größeren Räumlichkeiten besteht die Möglichkeit, verschiedene Mandanten für das Zutrittskontrollsystem einzurichten. Mit unserer Zutrittskontrollsoftware können Sie je nach Lizenztyp bis zu 400 Mandanten erstellen. Wenn beispielsweise in einem Geschäftsgebäude mehrere Unternehmen ansässig sind, können sie gemeinsam ein Zutrittskontrollsystem im Gebäude verwenden. Bei der Anmeldung eines Mandanten im System werden nur Informationen des jeweiligen Unternehmens und ggf. gemeinsam genutzte Bereiche angezeigt. Diese Funktion ist auch sehr gut für Gebäudeeigentümer geeignet – sie müssen nur ein Zutrittskontrollsystem kaufen und können individuelle Einstellungen für jede ihrer Mietparteien vornehmen. Mandanten können jederzeit angepasst und erweitert werden.

Einkaufszentrum, das durch Zutrittskontrollsoftware geschützt wird
Besuchermanagement: Person an der Rezeption gibt einen Zutrittsausweis aus

Besuchermanagement

Besuchermanagement

Sie können unsere Zutrittskontrollsoftware (Access Management System) mit unserer webbasierten Software für das Besuchermanagement kombinieren und erhalten so alle Vorteile zur Optimierung des Besuchsprozesses. Effektives Besuchermanagement geht über das Empfangen und Begrüßen von Besuchern hinaus, die den Empfangsbereich von Geschäftsgebäuden oder öffentlichen Gebäuden betreten. Es erhöht die Gebäudesicherheit, schützt Einrichtungen und Personal und verbessert das Gesamterlebnis von Benutzern und Besuchern. Die benutzerfreundliche, browserbasierte Software für Besuchermanagement von Bosch lässt sich nahtlos in das Access Management System integrieren.

Besuchermanagement: Person an der Rezeption gibt einen Zutrittsausweis aus

Schützt Ihre Daten

Bosch legt in Bezug auf Datensicherheit und (DSGVO-konformen) Datenschutz die höchsten Maßstäbe an. Zum Schutz vor Internetkriminalität und dem Verlust persönlicher Daten ist die gesamte Kommunikation in allen Phasen verschlüsselt. Unsere Zutrittskontrollsoftware enthält außerdem vertrauenswürdige digitale Zertifikate für die gegenseitige Authentifizierung zwischen Server und Client. Zudem werden sichere Designprinzipien wie „Sicherheit durch Voreinstellungen“ und „Prinzip der geringsten Rechte“ eingesetzt. Mit den branchenführenden Produkten von Bosch sind Ihre Daten jederzeit optimal geschützt.

Datenschutz

Icon AMS-05

Strenge Zugriffsberechtigungen für personenbezogene Daten

Icon AMS-01

Nur relevante Daten können erfasst werden

Icon AMS-06

Dauer der Datenspeicherung gemäß Unternehmensrichtlinien

Datensicherheit

Icon AMS-03

Sicherheit durch Technikgestaltung: Verschlüsselung, Authentifizierung, Zertifikate

Icon AMS-02

Sicherheit durch Voreinstellungen: alle Sicherheitseinstellungen standardmäßig auf „hoch“ festgelegt

Icon AMS-04

Prinzip der geringsten Rechte: detaillierte Berechtigungen für Bediener zuweisen

Schematische Darstellung eines Zutrittskontrollsystems mit High-End-Datensicherheit

Ein System mit zahlreichen Integrationsmöglichkeiten

Sicherheitsbediener verwendet ein Videomanagementsystem

Integration von Videomanagement

Integration von Videomanagement

Sie können unsere Zutrittskontrollsoftware (Access Management System) in Kombination mit Videoüberwachungssystemen wie Bosch Video Management System (BVMS 10.1 oder höher) oder Drittanbietersystemen wie Milestone XProtect verwenden. Die Integration eines Videomanagementsystems bietet eine manuelle Videoverifikation, um das Sicherheitsniveau an den Türen zu erhöhen. Hier überprüft der überwachende Bediener, ob die Person an der Tür mit der in der Datenbank registrierten Person übereinstimmt. In diesem Fall wird der Person der Zutritt gestattet. Sie können das System auch für die Suche nach bestimmten Ereignissen verwenden. Darüber hinaus können auch Zutrittsbefehle und ‑ereignisse im Videomanagementsystem bearbeitet werden, was den Betrieb mit dem integrierten System sehr effizient gestaltet.

Sicherheitsbediener verwendet ein Videomanagementsystem
Frau gibt PIN-Code ein, um eine Einbruchmeldeanlage zu bedienen

Integration von Einbrucherkennung

Integration von Einbrucherkennung

Die Integration mit Einbruchmeldezentralen der B Series und G Series vereinfacht die Kombination aus effizientem Berechtigungsmanagement und einer zentralen Übersicht über alle Zutritts‑ und Einbruchmeldeberechtigungen. Bediener können einbruchmelderelevante Benutzercodes und ‑berechtigungen direkt in der Zutrittskontrollsoftware (Access Management System) hinzufügen, löschen und bearbeiten und zudem Benutzer nach Gruppe oder Funktion organisieren. Dank integrierter Befehls‑ und Kontrollfunktionalität lassen sich Einbruchmeldebereiche direkt in der Benutzeroberfläche des Systems scharf‑ und unscharfschalten und ihr Scharfschaltezustand kann auf der Karte angezeigt werden. So erhalten Bediener eine zentrale Übersicht aller Zutritts‑ und Einbruchmeldebereiche und können Einbruchalarme effizient und aus der Ferne bearbeiten. Bitte beachten Sie, dass die Zentralen der B Series und G Series nicht in europäischen Ländern erhältlich sind.

Frau gibt PIN-Code ein, um eine Einbruchmeldeanlage zu bedienen
Geschäftspartner, die einander die Hand schütteln

Integration von Drittanbieterprodukten

Integration von Drittanbieterprodukten

Unsere Softwarelösung für Zutrittskontrolle kann über das offene OSDP-Protokoll auf dem RS-485-Bus und Drittanbietersoftware eine Verbindung mit Drittanbieterlesern herstellen. Mit unseren neuesten Optimierungen ist nun auch die Integration von noch mehr Drittanbieteranwendungen in unser Zutrittskontrollsystem möglich, beispielsweise Videomanagementsysteme, IP-basierte kabellose Schlösser und mobile Zutrittskontrolle (mit mobilen Zugangsdaten via API).

Geschäftspartner, die einander die Hand schütteln

Kontaktieren Sie unseren Spezialisten

Wenn Sie mehr erfahren möchten oder wir Ihnen bei Ihrer Zutrittskontrollanlage weiterhelfen können, wenden Sie sich bitte an unseren Vertriebsmitarbeiter.

Joachim Endress

Joachim Endress
Regional Key Account Manager Access und Intrusion

Downloads

Interaktives Portfolio

Interaktives Portfolio

Zutrittskontrollsysteme

Infographik

Infographik

Access Management System

Produktübersichtsbroschüre

Produktübersichtsbroschüre

Zutrittskontrollsysteme

Dies teilen auf: