Prijeđi na glavni sadržaj
Bosch Security and Safety Systems I Spain
Software de control de acceso

Lanzamiento de Access Management System 2.0

hombre abriendo una puerta de cristal

Sencillo, escalable y siempre disponible

La gestión del acceso es un componente esencial de la seguridad de edificios. Es el proceso de otorgar a los usuarios autorizados el derecho a entrar en determinados edificios, áreas y salas, impidiendo al mismo tiempo el acceso a los usuarios no autorizados. Parece sencillo, pero el mercado actual también desea sistemas de gestión de acceso que sean fáciles de configurar y usar. También es necesario que los sistemas de gestión de acceso se puedan ampliar fácilmente y puedan integrarse con otros ámbitos de la seguridad como los sistemas de vídeo y de detección de intrusión. Y quizá lo más importante, el mercado actual desea sistemas de gestión de acceso que sean muy resistentes y estén siempre disponibles. Esa es la razón por la que Bosch ha respondido a todas estas necesidades con Access Management System (AMS) 2.0.

Simplicidad de principio a fin, para todos

edificio de oficinas, grandes ventanas, personas de negocios caminando

Todo el recorrido del cliente está diseñado para que sea lo más fácil y sencillo posible. La configuración es sencilla: se importan los planos existentes en el sistema y se arrastran y sueltan iconos que representarán controladores, puertas y objetos del edificio en la vista del plano. La incorporación es simple: el registro y la asignación de los derechos de acceso se implementan en un solo controlador de accesos, incluso el registro de datos biométricos. Los datos de varios miles de titulares de tarjetas que se mantienen en sistemas heredados o sistemas de RR. HH. también se pueden importar rápidamente con unos pocos clics gracias a la herramienta de importación y exportación. La posibilidad de crear perfiles de acceso con un determinado alcance de las autorizaciones, facilita la asignación de autorizaciones, ya que no es necesario asignar cada una de las autorizaciones al titular de la tarjeta, sino solo un perfil del rol predefinido. Y una vez configurado, también es fácil usar el sistema gracias a una lista de alarmas con iconos intuitivos y un esquema de colores para garantizar que las reacciones de los operadores sean rápidas y eficaces.

Idóneo como sistema independiente, pero con capacidad de crecer y convertirse en una solución de seguridad completa

El AMS 2.0 es un sistema de gestión de acceso flexible para organizaciones de tamaño medio a grande. Es fácil de configurar, operar y ampliar. Ofrece una fiabilidad muy alta y varias características que solo se encuentran en las soluciones de seguridad de alta gama. El sistema AMS 2.0 puede crecer con las necesidades del cliente. El software se ofrece en tres paquetes preconfigurados para organizaciones de distinto tamaño: Lite, Plus y Professional. Las tres versiones son totalmente funcionales y se pueden usar directamente tal como se suministran. También se pueden mejorar con licencias de ampliación adicionales cuando es necesario. En total se pueden administrar hasta 200.000 titulares de tarjetas, hasta 10.000 puertas y hasta 400 divisiones. El AMS 2.0 también se puede integrar con sistemas de vídeo y en breve se podrá integrar con el sistema de detección de intrusión B/G Series y otros sistemas de Bosch y de terceros. Con esta capacidad de integración, Access Management System hará las funciones de una sólida plataforma para combinar varios sistemas de seguridad, en función de las necesidades individuales del cliente. Y dado que se actualiza periódicamente con las últimas mejoras en seguridad de datos y que puede ampliarse fácilmente, es una inversión adaptable a las necesidades futuras, ideal para edificios de oficinas y edificios públicos, entornos de comercio minorista, centros de enseñanza y hospitales.

recepción, recepcionista, edificio de oficinas, dos visitantes, registro

Siempre disponible

ciudad, hombre de pie sobre una plataforma, mirando al horizonte

Para lograr mayor resiliencia y alta disponibilidad, el AMS 2.0 incluye Master Access Controller (MAC) como una capa adicional de resiliencia entre el servidor y los controladores de acceso. Si el servidor falla en el AMS 2.0, el MAC toma el control y garantiza que los controladores sigan comunicándose entre ellos y compartan la información necesaria de los lectores de tarjetas. De ese modo, incluso las funcionalidades que incluyen varios controladores, como el antirretorno, la ronda de guardia y el control de áreas pueden seguir ejecutándose. Y para evitar cualquier trastorno en el poco probable caso de que fallen el servidor y el MAC, se puede configurar un segundo MAC como MAC redundante (R-MAC). Este concepto proporciona al cliente la máxima disponibilidad del sistema.

Integración con vídeo

El AMS 2.0 se puede integrar con sistemas de gestión de vídeo como BVMS 9.0 (y superior) y Milestone XProtect. La integración con BVMS ofrece verificación manual de vídeo para aumentar el nivel de seguridad en las puertas. En este caso, el operador verifica si la persona que está en la puerta coincide con la persona registrada en la base de datos y en caso afirmativo, deja entrar a la persona. La integración de BVMS también permite la búsqueda de eventos de los titulares de tarjetas y eventos en las puertas. Se puede comprobar en qué puertas y áreas ha entrado un titular de tarjeta determinado durante un periodo de tiempo determinado y qué titulares de tarjetas han entrado y han salido de un área concreta durante un periodo de tiempo concreto. Esto puede ser útil cuando, por ejemplo, se ha robado algo en un área concreta. Con la funcionalidad de búsqueda, se puede comprobar rápidamente quién ha entrado en el área y a qué hora.

Sala de control, dos operadores, monitores

Alto nivel de seguridad gracias a la gestión del nivel de amenaza

Alto nivel de seguridad gracias a la gestión del nivel de amenaza

Disponer de hasta 15 niveles de amenaza configurables significa que se pueden iniciar rápidamente las medidas de seguridad en situaciones críticas como un incendio o un atentado terrorista. El estado del nivel de amenaza se implementa mediante uno de tres activadores: estación de trabajo del operador, botón de emergencia o tarjetas de "emergencia" especialmente configuradas que se presentan en un lector. Los distintos niveles de amenaza pueden hacer que se abran todas las puertas, que se bloqueen todas las puertas o una mezcla, con algunas puertas abiertas y otras bloqueadas. Las puertas individuales también pueden tener su propio perfil de seguridad y permitir únicamente el acceso a determinados titulares de tarjetas.

Claro conocimiento de la situación

En todo momento, el operador tiene un conocimiento completo de la situación gracias a las actualizaciones instantáneas de eventos en la puerta a través del mecanismo de lectura de tarjetas y de la visión general del plano en pantalla. El mecanismo de lectura de tarjetas proporciona al operador una lista constantemente actualizada de los últimos titulares de tarjetas que han intentado obtener acceso a las puertas seleccionadas. Muestra a quién se le ha concedido el acceso y a quién no. Además, la vista del plano indica la puerta respectiva en el plano para permitir al operador ver rápidamente el lugar exacto donde se está produciendo el evento.

Claro conocimiento de la situación

Alta seguridad de datos y protección de la privacidad

Alta seguridad de datos y protección de la privacidad

Como medida de protección contra la delincuencia informática y la perdida de datos personales, la comunicación se cifra en todas las etapas, por ejemplo, mediante el apoyo del protocolo seguro OSDP v2. El AMS 2.0 también cuenta con certificados digitales de confianza para la autenticación mutua entre el servidor y el cliente y utiliza los principios de diseño seguro, como la "seguridad por defecto" y el "principio de mínimo privilegio". También cuenta con la certificación de la norma europea EN 60839-11, que especifica los requisitos del sistema y los componentes de un sistema de control de acceso y facilita el cumplimiento del RGPD de la UE.

Descargas

Descripción general del producto

Descripción general del producto

Sistemas de control de acceso

Infografía

Infografía

Access Management System

Compartir esto en: