Salta al contenuto principale
Bosch Security and Safety Systems I Italy
Sistemi di controllo degli accessi

Software di controllo degli accessi

mancante

Il controllo degli accessi è uno strumento essenziale per garantire la sicurezza degli edifici. Per gestire i profili di accesso di diversi utenti alla tua struttura è necessario un software veramente affidabile. Il nostro software di controllo degli accessi (Access Management System) è un sistema di gestione degli accessi orientato al futuro per applicazioni di medie e grandi dimensioni. è semplice da configurare, usare e ampliare. Offre la massima sicurezza dei dati e diverse funzioni che si trovano solamente nelle soluzioni di sicurezza di alta gamma. Inoltre, il software consente l'integrazione con sistemi di terze parti e costituisce una soluzione molto versatile per applicazioni di controllo degli accessi.

Quattro motivi per scegliere il software di controllo degli accessi Bosch

Flessibile e scalabile

 

La nostra soluzione di controllo degli accessi può facilmente crescere con le esigenze del cliente. Il software è disponibile in tre pacchetti preconfigurati per applicazioni di diverse dimensioni: Lite, Plus e Professional. Ogni pacchetto offre un ampio numero di titolari di schede e di porte con possibilità di aggiornamento in base alla crescita dell'organizzazione. Il pacchetto più grande consente di gestire un massimo di 400.000 titolari di schede e fino a 10.000 porte. Poiché l'espansione non richiede la sostituzione dell'hardware, aumentare le dimensioni del sistema è molto conveniente. Questa eccezionale scalabilità rende il software un vero investimento orientato al futuro.

Flessibile e scalabile
Lite Plus Professional
Lite
Incluso nel pacchetto (estensione massima)
Plus
Incluso nel pacchetto (estensione massima)
Professional
Incluso nel pacchetto (estensione massima)
Porte
Lite
16 (80)
Plus
32 (288)
Professional
128 (10000)
Schede
Lite
200 (5000)
Plus
2000 (10000)
Professional
5000 (400000)
Divisioni
Lite
1 (1)
Plus
2 (5)
Professional
5 (200)
Client
Lite
1 (2)
Plus
2 (5)
Professional
5 (200)
Master Access Controller (MAC)
Lite
1 (1)
Plus
1 (5)
Professional
1 (40)
Ronde
Lite
50 (50)
Plus
100 (100)
Professional
200 (200)
Visitor Management basato sul Web
Lite
no (sì)
Plus
no (sì)
Professional
sì (sì)
API REST
Lite
no (no)
Plus
sì (sì)
Professional
sì (sì)

Facile da utilizzare

 

La configurazione del nostro software di controllo degli accessi è facile: le mappe dei piani esistenti vengono importate nel sistema e le icone vengono trascinate e rilasciate per rappresentare sulla mappa grafica i controllori, le porte e altri oggetti dell'edificio. La fase di onboarding è semplice: la registrazione e l'assegnazione dei diritti di accesso vengono implementate in un'unica finestra di gestione, così come la registrazione dei dati biometrici, ad esempio il riconoscimento facciale. I dati di diverse migliaia di titolari di badge conservati in sistemi precedenti o HR possono inoltre essere velocemente importati con pochi clic, grazie allo strumento di importazione/esportazione. La possibilità di creare profili di accesso con un determinato ambito di autorizzazioni di accesso semplifica l'assegnazione delle autorizzazioni, poiché non è necessario assegnare al titolare ogni singola autorizzazione, ma un semplice profilo di ruolo predefinito. Per agevolare la selezione dei lettori e delle unità di controllo disponibili dal catalogo, i prodotti Bosch vengono visualizzati corredati da foto e numero CTN nella configurazione del dispositivo.

Facile da utilizzare
Schermata software 1: Map View
Map View dell'edificio con mappe effettive dei piani importate nel sistema. Funzionalità drag-and-drop per le icone, che rappresentano controllori, porte e oggetti dell'edificio.
Schermata software 2: strumento di importazione/esportazione
Schermata dello strumento di importazione/esportazione, che consente l'importazione rapida in blocco dei dati dei titolari di schede.
Schermata software 3: configurazione del controllore e del lettore
Facile configurazione del controllore e del lettore grazie alla presenza della foto del prodotto e del numero CTN.
Schermata software 4: visualizzazione degli eventi in tempo reale
Gli eventi vengono visualizzati in tempo reale nella Map View dell'edificio, ad esempio l'elenco degli ultimi titolari di schede che hanno tentato di accedere alle porte e a chi è stato concesso l'accesso o meno.
/

Dopo l'installazione e la configurazione del nostro intuitivo sistema di controllo degli accessi, anche usarlo è semplice, grazie a un intuitivo elenco di icone allarme e a uno schema di colori che assicurano risposte dell'operatore veloci ed efficienti. In ogni momento, l'operatore ha una conoscenza completa della situazione grazie all'aggiornamento istantaneo degli eventi nei punti di accesso mediante una visuale completa della mappa a video. L'operatore vede un elenco costantemente aggiornato dei titolari di badge che hanno tentato di ottenere l'accesso a porte selezionate, delle persone cui è stato concesso e rifiutato. Inoltre, la vista mappa indica la rispettiva porta sulla mappa, per consentire all'operatore di vedere velocemente il luogo esatto dell'evento in corso.

Facile da utilizzare

Elevata sicurezza dei dati

 

Bosch applica gli standard più elevati in materia di sicurezza dei dati e protezione della privacy (conforme al GDPR). Per proteggersi dagli attacchi informatici e dalla perdita di dati personali, la comunicazione è crittografata in tutte le fasi. Il nostro software di controllo degli accessi dispone inoltre di certificati digitali affidabili per l'autenticazione reciproca tra server e client e utilizza principi di design sicuri come "secure-by-default" e "principle of least privilege". I tuoi dati sono decisamente al sicuro con i prodotti Bosch leader del settore.

Elevata sicurezza dei dati

Riservatezza dei dati

Rigorose autorizzazioni di accesso ai dati personali

Possibilità di raccogliere solo i dati pertinenti

Durata della memorizzazione dei dati nel rispetto delle politiche aziendali

Sicurezza dei dati

Sicurezza preimpostata: crittografia, autenticazione, certificati

Sicurezza predefinita: tutte le impostazioni di sicurezza ai massimi livelli per impostazione predefinita

Principio dell'autorizzazione minima: assegnazione di privilegi granulari agli operatori

Aperto per l'integrazione

 

Flessibilità e apertura sono molto importanti per Bosch. Il sistema è progettato per offrire funzionalità di integrazione complete, mantenendo tutta l'affidabilità e la sicurezza a cui i clienti Bosch sono abituati. È disponibile un'API basata su REST (API REST) per consentire lo sviluppo di applicazioni di terze parti. Questo permette di offrire soluzioni complete ai clienti molto più rapidamente.

Esempi di integrazione

  • Gestione video
  • Gestione degli allarmi intrusione
  • Gestione delle strutture (app per dispositivi mobili)
  • Gestione delle identità (basata sul flusso di lavoro)
  • Gestione di visitatori e fornitori
  • Gestione del giro di ronda
  • Sicurezza e protezione del personale
  • Gestione di orari e presenze
  • Integrazione di dispositivi mobili e lettori biometrici
  • Gestione di parcheggi e occupazione
Aperto per l'integrazione

Software efficace

 

Funzionalità di sicurezza di fascia alta

Efficace combinazione hardware e software

Un sistema di controllo degli accessi unisce logica, controllo e segnalazione in edifici fisicamente sicuri. È quindi fondamentale che il software dal lato amministratore e l'hardware sul lato porta lavorino insieme in modo affidabile. Producendo sia l'hardware che il software, Bosch garantisce una perfetta integrazione in una soluzione end-to-end coerente e affidabile.

Prova la potente combinazione di software e controllori Bosch come centro del tuo sistema di controllo degli accessi

Controllore tecnico

Sempre disponibile

Bosch dispone di un esclusivo metodo in due fasi per garantire una maggiore resilienza e un'elevata disponibilità. La nostra soluzione di controllo degli accessi basata su IP utilizza uno o più Master Access Controller (MAC) (ridondanti) tra il server e gli Access Modular Controller (AMC). Se il server si guasta, i MAC prendono il sopravvento e assicurano che gli AMC continuino a comunicare tra loro. In tal modo, anche le varie funzionalità comprese come anti-passback, ronda e controllo area possono venire comunque eseguite dai controllori AMC.

E anche nel caso molto improbabile che entrambi i MAC si guastino, gli AMC restano attivi e possono comunque prendere la giusta decisione di accesso in base all'ultimo stato disponibile. Durante l'assenza di connessione possono essere memorizzati fino a 2 milioni di eventi. Questa tecnologia offre all'utente finale la massima disponibilità del sistema sul mercato.

Informazioni pratiche

Qui puoi trovare alcuni strumenti pratici che illustrano la nostra offerta di software di controllo degli accessi. È inclusa un'infografica che presenta le caratteristiche e i vantaggi del software di controllo degli accessi per mezzo di icone e immagini. Inoltre, è disponibile una guida al sistema software di gestione degli accessi, per aiutarti a creare il tuo sistema di controllo degli accessi. Infine, puoi trovare il collegamento al catalogo dei prodotti online da cui scaricare tutti i file necessari per la versione più recente di Access Management System 5.0.

Infografica su Access Management System
Infografica su Access Management System

Infografica

Scarica la nostra infografica su Access Management System

AMS System guide

AMS System guide

Scarica la nostra AMS System guide

Contattaci

Contattaci

 

Per conoscere le possibilità offerte dal nostro software di controllo degli accessi o sapere dove acquistare i nostri prodotti di controllo degli accessi, fai clic sul pulsante per contattare il tuo referente locale.

Condividi su: