Software di controllo degli accessi
Il controllo degli accessi è uno strumento essenziale per garantire la sicurezza degli edifici. Per gestire i profili di accesso di diversi utenti alla tua struttura è necessario un software veramente affidabile. Il nostro software di controllo degli accessi (Access Management System) è un sistema di gestione degli accessi orientato al futuro per applicazioni di medie e grandi dimensioni. è semplice da configurare, usare e ampliare. Offre la massima sicurezza dei dati e diverse funzioni che si trovano solamente nelle soluzioni di sicurezza di alta gamma. Inoltre, il software consente l'integrazione con sistemi di terze parti e costituisce una soluzione molto versatile per applicazioni di controllo degli accessi.
Flessibile e scalabile
La nostra soluzione di controllo degli accessi può facilmente crescere con le esigenze del cliente. Il software è disponibile in due pacchetti preconfigurati per applicazioni di diverse dimensioni: Lite e Plus. Ogni pacchetto offre un ampio numero di titolari di schede e di porte con possibilità di aggiornamento in base alla crescita dell'organizzazione. Il pacchetto più grande consente di gestire un massimo di 400.000 titolari di schede e fino a 10.000 porte. Poiché l'espansione non richiede la sostituzione dell'hardware, aumentare le dimensioni del sistema è molto conveniente. Questa eccezionale scalabilità rende il software un vero investimento orientato al futuro.
Lite | Plus | |
---|---|---|
| Lite Incluso nel pacchetto (estensione massima) | Plus Incluso nel pacchetto (estensione massima) |
Porte | Lite 16 (80) | Plus 32 (10000) |
Schede | Lite 200 (5000) | Plus 2000 (400000) |
Divisioni | Lite 1 (1) | Plus 2 (200) |
Client | Lite 1 (2) | Plus 2 (200) |
Master Access Controller (MAC) | Lite 1 (1) | Plus 1 (40) |
Ronde | Lite 50 (50) | Plus 100 (200) |
API Access Control | Lite sì (sì) | Plus sì (sì) |
Facile da utilizzare
La configurazione del nostro software di controllo degli accessi è facile: le mappe dei piani esistenti vengono importate nel sistema e le icone vengono trascinate e rilasciate per rappresentare sulla mappa grafica i controllori, le porte e altri oggetti dell'edificio. La fase di onboarding è semplice: la registrazione e l'assegnazione dei diritti di accesso vengono implementate in un'unica finestra di gestione, così come la registrazione dei dati biometrici, ad esempio il riconoscimento facciale. I dati di diverse migliaia di titolari di badge conservati in sistemi precedenti o HR possono inoltre essere velocemente importati con pochi clic, grazie allo strumento di importazione/esportazione. La possibilità di creare profili di accesso con un determinato ambito di autorizzazioni di accesso semplifica l'assegnazione delle autorizzazioni, poiché non è necessario assegnare al titolare ogni singola autorizzazione, ma un semplice profilo di ruolo predefinito. Per agevolare la selezione dei lettori e delle unità di controllo disponibili dal catalogo, i prodotti Bosch vengono visualizzati corredati da foto e numero CTN nella configurazione del dispositivo.
Dopo l'installazione e la configurazione del nostro intuitivo sistema di controllo degli accessi, anche usarlo è semplice, grazie a un intuitivo elenco di icone allarme e a uno schema di colori che assicurano risposte dell'operatore veloci ed efficienti. In ogni momento, l'operatore ha una conoscenza completa della situazione grazie all'aggiornamento istantaneo degli eventi nei punti di accesso mediante una visuale completa della mappa a video. L'operatore vede un elenco costantemente aggiornato dei titolari di badge che hanno tentato di ottenere l'accesso a porte selezionate, delle persone cui è stato concesso e rifiutato. Inoltre, la vista mappa indica la rispettiva porta sulla mappa, per consentire all'operatore di vedere velocemente il luogo esatto dell'evento in corso.
Elevata sicurezza dei dati
Bosch applica gli standard più elevati in materia di sicurezza dei dati e protezione della privacy (conforme al GDPR). Per proteggersi dagli attacchi informatici e dalla perdita di dati personali, la comunicazione è crittografata in tutte le fasi. Il nostro software di controllo degli accessi dispone inoltre di certificati digitali affidabili per l'autenticazione reciproca tra server e client e utilizza principi di design sicuri come "secure-by-default" e "principle of least privilege". I tuoi dati sono decisamente al sicuro con i prodotti Bosch leader del settore.
Riservatezza dei dati
Rigorose autorizzazioni di accesso ai dati personali
Possibilità di raccogliere solo i dati pertinenti
Durata della memorizzazione dei dati nel rispetto delle politiche aziendali
Sicurezza dei dati
Sicurezza preimpostata: crittografia, autenticazione, certificati
Sicurezza predefinita: tutte le impostazioni di sicurezza ai massimi livelli per impostazione predefinita
Principio dell'autorizzazione minima: assegnazione di privilegi granulari agli operatori
Aperto per l'integrazione
Flessibilità e apertura sono molto importanti per Bosch. Il sistema è progettato per offrire funzionalità di integrazione complete, mantenendo tutta l'affidabilità e la sicurezza a cui i clienti Bosch sono abituati. È disponibile un' API Access Control per consentire lo sviluppo di applicazioni di terze parti. Questo permette di offrire soluzioni complete ai clienti molto più rapidamente.
Esempi di integrazione
- Gestione video
- Gestione degli allarmi intrusione
- Gestione delle strutture (app per dispositivi mobili)
- Gestione delle identità (basata sul flusso di lavoro)
- Gestione di visitatori e fornitori
- Gestione del giro di ronda
- Sicurezza e protezione del personale
- Gestione di orari e presenze
- Integrazione di dispositivi mobili e lettori biometrici
- Gestione di parcheggi e occupazione
Software efficace
Efficace combinazione hardware e software
Un sistema di controllo degli accessi unisce logica, controllo e segnalazione in edifici fisicamente sicuri. È quindi fondamentale che il software dal lato amministratore e l'hardware sul lato porta lavorino insieme in modo affidabile. Producendo sia l'hardware che il software, Bosch garantisce una perfetta integrazione in una soluzione end-to-end coerente e affidabile.
Sempre disponibile
Bosch dispone di un esclusivo metodo in due fasi per garantire una maggiore resilienza e un'elevata disponibilità. La nostra soluzione di controllo degli accessi basata su IP utilizza uno o più Master Access Controller (MAC) (ridondanti) tra il server e gli Access Modular Controller (AMC). Se il server si guasta, i MAC prendono il sopravvento e assicurano che gli AMC continuino a comunicare tra loro. In tal modo, anche le varie funzionalità comprese come anti-passback, ronda e controllo area possono venire comunque eseguite dai controllori AMC.
E anche nel caso molto improbabile che entrambi i MAC si guastino, gli AMC restano attivi e possono comunque prendere la giusta decisione di accesso in base all'ultimo stato disponibile. Durante l'assenza di connessione possono essere memorizzati fino a 2 milioni di eventi. Questa tecnologia offre all'utente finale la massima disponibilità del sistema sul mercato.
Software Maintenance Agreement
Per ulteriori vantaggi, il nostro Software Maintenance Agreement (SMA) fornisce una suite completa di servizi di manutenzione e assistenza software di alto livello. Le licenze SMA permettono di ottenere la versione più recente del software, per garantire che il sistema sia dotato delle funzioni più avanzate e degli aggiornamenti di sicurezza più recenti. Questo approccio proattivo non si limita a prevenire le possibili vulnerabilità, ma ottimizza anche le prestazioni del sistema.
Per saperne di più sulle licenze SMA, scarica il volantino.
Informazioni pratiche
Qui puoi trovare alcuni strumenti pratici che illustrano la nostra offerta di software di controllo degli accessi. È inclusa un'infografica che presenta le caratteristiche e i vantaggi del software di controllo degli accessi per mezzo di icone e immagini. Inoltre, è disponibile una guida al sistema software di gestione degli accessi, per aiutarti a creare il tuo sistema di controllo degli accessi. Infine, puoi trovare il collegamento al catalogo dei prodotti online da cui scaricare tutti i file necessari per la versione più recente di Access Management System.
Formazione
Sei più orientato alle vendite o all'ambito tecnico? In entrambi i casi abbiamo sessioni di formazione adatte alle tue esigenze.