Salta al contenuto principale
Bosch Security and Safety Systems I Italy
Sistemi di controllo degli accessi

Software di controllo degli accessi

Il controllo degli accessi è uno strumento essenziale per garantire la sicurezza degli edifici. Per gestire i profili di accesso di diversi utenti alla tua struttura è necessario un software veramente affidabile. Il nostro software di controllo degli accessi (Access Management System) è un sistema di gestione degli accessi orientato al futuro per applicazioni di medie e grandi dimensioni. è semplice da configurare, usare e ampliare. Tuttavia, è estremamente stabile, offre il massimo livello di affidabilità e sicurezza e varie funzioni normalmente presenti solo in soluzioni di sicurezza di alta gamma.

La tua soluzione di controllo accessi semplice ma all'avanguardia

Uomini d'affari che camminano all'interno di un edificio aziendale

Sempre disponibile

Sempre disponibile

Bosch dispone di un metodo unico per garantire una maggiore resilienza e un'elevata disponibilità. La nostra soluzione di controllo degli accessi basata su IP utilizza uno o più Master Access Controller (MAC) (ridondanti) tra il server e gli Access Modular Controller (AMC). Se il server si guasta, i MAC prendono il sopravvento e assicurano che gli AMC continuino a comunicare tra loro. In questo modo è comunque possibile eseguire anche funzioni che includono più controller come anti-passback (nessun secondo ingresso con la stessa tessera di accesso), ronda e controllo dell'area. E anche nel caso molto improbabile che entrambi i MAC si guastino, gli AMC restano sempre attivi grazie alla loro straordinaria capacità offline (memoria interna in grado di memorizzare 2 milioni di eventi). Questa tecnologia offre all'utente finale la massima disponibilità del sistema sul mercato.

Uomini d'affari che camminano all'interno di un edificio aziendale
Business manager in piedi su un balcone con vista sullo skyline di più siti

Flessibile e scalabile

Flessibile e scalabile

La nostra soluzione di controllo degli accessi può facilmente crescere con le esigenze del cliente. Il software è offerto in tre pacchetti software preconfigurati per aziende di diverse dimensioni: Lite, Plus e Pro. Quando la tua organizzazione cresce, puoi facilmente passare a una licenza multiporta più avanzata. In totale è così possibile gestire fino a 200.000 titolari di schede e fino a 10.000 porte. Poiché l'espansione non richiede la sostituzione dell'hardware, aumentare le dimensioni del sistema è molto conveniente. Questa eccezionale scalabilità rende il software un vero investimento orientato al futuro.

Business manager in piedi su un balcone con vista sullo skyline di più siti
Installatore con un laptop sotto il braccio che sorride alla telecamera

Facile da configurare

Facile da configurare

La configurazione del nostro software di controllo degli accessi è facile: le mappe dei piani esistenti vengono importate nel sistema e le icone vengono trascinate e rilasciate per rappresentare sulla mappa grafica i controllori, le porte e altri oggetti dell'edificio. La fase di onboarding è semplice: la registrazione e l'assegnazione dei diritti di accesso vengono implementate in un'unica finestra di gestione, così come la registrazione dei dati biometrici, ad esempio il riconoscimento facciale. I dati di diverse migliaia di titolari di badge conservati in sistemi precedenti o HR possono inoltre essere velocemente importati con pochi clic, grazie allo strumento di importazione/esportazione. La possibilità di creare profili di accesso con un determinato ambito di autorizzazioni di accesso semplifica l'assegnazione delle autorizzazioni, poiché non è necessario assegnare al titolare ogni singola autorizzazione, ma un semplice profilo di ruolo predefinito.

Installatore con un laptop sotto il braccio che sorride alla telecamera
Persone in piedi alla reception che ricevono una scheda magnetica per il controllo degli accessi

Facile da utilizzare

Facile da utilizzare

Dopo l'installazione e la configurazione del nostro intuitivo sistema di controllo degli accessi, anche usarlo è semplice, grazie a un intuitivo elenco di icone allarme e a uno schema di colori che assicurano risposte dell'operatore veloci ed efficienti. In ogni momento, l'operatore ha una conoscenza completa della situazione grazie all'aggiornamento istantaneo degli eventi nei punti di accesso mediante una visuale completa della mappa a video. L'operatore vede un elenco costantemente aggiornato dei titolari di badge che hanno tentato di ottenere l'accesso a porte selezionate, delle persone cui è stato concesso e rifiutato. Inoltre, la vista mappa indica la rispettiva porta sulla mappa, per consentire all'operatore di vedere velocemente il luogo esatto dell'evento in corso.

Persone in piedi alla reception che ricevono una scheda magnetica per il controllo degli accessi
Identificazione delle impronte digitali, una forma di autenticazione biometrica

Autenticazione a più fattori

Autenticazione a più fattori

Per poter dimostrare il diritto di accesso di una persona, è necessario disporre di una forma di autenticazione. Vi sono varie modalità di identificazione, come una tessera di accesso, un telecomando, un codice pin o dati biometrici. Dopo l'autenticazione, il lettore invia le informazioni all'unità di controllo e quest'ultima verifica con il server se l'utente è autorizzato a entrare. Quando viene applicata una sola modalità di identificazione, si parla di autenticazione a fattore singolo. L'autenticazione a due o più fattori richiede una o più modalità di identificazione aggiuntive e l'accesso viene concesso solo se tutte le caratteristiche corrispondono. I nostri sistemi supportano l'uso combinato di schede, codici pin, impronte digitali, riconoscimento facciale, ecc. In questo modo puoi assicurarti che la protezione dei locali soddisfi un elevato livello di requisiti di sicurezza.

Identificazione delle impronte digitali, una forma di autenticazione biometrica
Immagine sfocata di persone in movimento che camminano sulle scale

Gestione del livello di minaccia

Gestione del livello di minaccia

La gestione del livello di minaccia facilita la garanzia di un elevato livello di sicurezza. Disporre di fino a 15 livelli di minaccia configurabili garantisce la rapida adozione di misure o limitazioni di sicurezza in situazioni critiche come incendio o attacco terroristico. I diversi livelli di minaccia possono aprire tutte le porte o bloccarle oppure aprirne alcune e bloccarne altre in tempi minimi. Un'opzione unica che Bosch offre da utilizzare in situazioni di pericolo è la possibilità di riconfigurare determinate porte in un secondo, in modo che solo i primi soccorritori con l'autorizzazione più elevata ottengano il permesso di entrare nell'area, mentre tutti gli altri titolari di schede restano bloccati. Oltre che in situazioni di alta minaccia, la gestione del livello di minaccia è utile anche in caso di situazioni di basso livello di minaccia come eventi sportivi, open day o serate dei genitori a scuola.

Immagine sfocata di persone in movimento che camminano sulle scale
Vista interna di un'auto guidata attraverso un parcheggio

Gestione dei parcheggi

Gestione dei parcheggi

Se si desidera controllare l'utilizzo della propria area di parcheggio, la funzione di gestione del parcheggio è molto utile. L'accesso ai parcheggi può essere regolato da lettore a campo lungo e scheda ID o da una telecamera di videosorveglianza e in base alle targhe. Ciascun parcheggio può essere diviso in aree logiche, con un numero massimo di automobili definite per loro. Quando il parcheggio ha raggiunto la sua capienza massima, è possibile impedire l'accesso alle auto in arrivo. È inoltre possibile il bilanciamento del carico dei parcheggi, con le informazioni di capienza corrente visualizzate sullo schermo dell'operatore.

Vista interna di un'auto guidata attraverso un parcheggio
Guardie di sicurezza fisiche che camminano sul posto

Gestione del giro di ronda

Gestione del giro di ronda

Se vuoi che il tuo edificio sia presidiato da un operatore di sicurezza, la funzione 'Guard Tour' nel nostro software di controllo accessi è molto utile: è possibile indicare un percorso intorno ai locali, scandito da lettori di schede, dove l'operatore di sicurezza deve presentare un scheda di guardia speciale per dimostrare che ha visitato fisicamente il lettore. La funzione di ronda è costituita da una serie di lettori con il tempo di ronda a piedi calcolato in secondi. Il ritardo massimo tollerabile tra i lettori e lo scostamento tollerabile (+/-) dall'ora di inizio sono altri attributi della funzione di ronda. Le deviazioni da queste tolleranze definite possono potenzialmente attivare allarmi o mostrare video in tempo reale per proteggere l'operatore.

Guardie di sicurezza fisiche che camminano sul posto
Centro commerciale protetto da software di gestione del controllo accessi

Gestione delle divisioni

Gestione delle divisioni

Per edifici più grandi è possibile predisporre diverse divisioni per il sistema di controllo accessi. Con il nostro software di controllo accessi è possibile creare fino a 400 divisioni, a seconda del tipo di licenza. Ad esempio, nel caso di un edificio multiaziendale, le aziende possono condividere un sistema di controllo degli accessi nell'edificio. Quando accedono al sistema, vengono mostrate solo le informazioni della propria azienda ed eventualmente delle aree condivise. Molto indicato anche per i proprietari di edifici, che possono acquistare un solo sistema di controllo degli accessi e utilizzare impostazioni individuali per ciascuno dei loro affittuari. Le divisioni possono essere modificate e migliorate in qualsiasi momento.

Centro commerciale protetto da software di gestione del controllo accessi
Gestione dei visitatori: receptionist che consegna la scheda di accesso

Gestione dei visitatori

Gestione dei visitatori

È possibile combinare il nostro software di controllo degli accessi (Access Management System) con il nostro software di gestione dei visitatori basato sul Web, per usufruire così di tutti i vantaggi per migliorare il processo di visita. Per essere efficace, la gestione dei visitatori deve andare oltre l'incontro e il saluto ai visitatori che entrano nell'area della reception di qualsiasi attività commerciale o edificio pubblico. Deve aumentare la sicurezza degli edifici, proteggere strutture e dipendenti e migliorare l'esperienza complessiva di utenti e visitatori. Il software di gestione dei visitatori basato su browser di Bosch, facile da usare, si integra perfettamente con Access Management System.

Gestione dei visitatori: receptionist che consegna la scheda di accesso

Mantenere i tuoi dati al sicuro

Bosch applica gli standard più elevati in materia di sicurezza dei dati e protezione della privacy (conforme al GDPR). Per proteggersi dagli attacchi informatici e dalla perdita di dati personali, la comunicazione è crittografata in tutte le fasi. Il nostro software di controllo degli accessi dispone inoltre di certificati digitali affidabili per l'autenticazione reciproca tra server e client e utilizza principi di design sicuri come "secure-by-default" e "principle of least privilege". I tuoi dati sono decisamente al sicuro con i prodotti Bosch leader del settore.

Riservatezza dei dati

Icon AMS-05

Rigorose autorizzazioni di accesso ai dati personali

Icon AMS-01

Possibilità di raccogliere solo i dati pertinenti

Icon AMS-06

Durata della memorizzazione dei dati nel rispetto delle politiche aziendali

Sicurezza dei dati

Icon AMS-03

Sicurezza preimpostata: crittografia, autenticazione, certificati

Icon AMS-02

Sicurezza predefinita: tutte le impostazioni di sicurezza ai massimi livelli per impostazione predefinita

Icon AMS-04

Principio dell'autorizzazione minima: assegnazione di privilegi granulari agli operatori

Rappresentazione schematica di un sistema di controllo degli accessi con sicurezza dei dati di alta gamma

Un sistema aperto all'integrazione

Operatore di sicurezza che utilizza il sistema di gestione video

Integrazione della gestione video

Integrazione della gestione video

È possibile utilizzare il nostro software di controllo degli accessi (Access Management System) in combinazione con sistemi di videosorveglianza come Bosch Video Management System (BVMS 10.1 o versioni successive) o sistemi di terze parti come Milestone Xprotect. L'integrazione con un sistema di gestione video consente la verifica video manuale per incrementare il livello di sicurezza nelle porte. L'operatore addetto al monitoraggio può verificare se la persona alla porta corrisponde a quella registrata nel database e, in tal caso, consentire a tale persona di entrare. È inoltre possibile usarlo per cercare eventi specifici. Inoltre, gli eventi e i comandi di accesso possono essere adoperati dal sistema di gestione video, rendendo più efficiente il funzionamento del sistema integrato.

Operatore di sicurezza che utilizza il sistema di gestione video
Donna che utilizza il codice PIN per azionare il sistema di allarme antintrusione

Integrazione del rilevamento delle intrusioni

Integrazione del rilevamento delle intrusioni

Integrazione con centrali di controllo antintrusione B Series e G Series facilita la combinazione di una gestione efficiente delle autorizzazioni e una panoramica centralizzata di tutte le autorizzazioni di accesso e intrusione. Gli operatori possono aggiungere, eliminare e modificare i codici di accesso utente e le autorizzazioni antintrusione direttamente nel software di controllo degli accessi (Access Management System). Inoltre, possono organizzare gli utenti per gruppi o funzionalità. La funzionalità integrata di comando e controllo consente agli operatori di inserire e disinserire le aree di intrusione direttamente dall'interfaccia utente del sistema, nonché di visualizzare lo stato di inserimento sulla mappa del sistema. Questo offre agli operatori una panoramica centralizzata su tutti gli stati di accesso e di intrusione e consente loro di gestire da remoto gli allarmi intrusione in modo efficiente. Importante: le centrali B e G Series non sono disponibili nei paesi europei.

Donna che utilizza il codice PIN per azionare il sistema di allarme antintrusione
Partner commerciali che si stringono la mano

Integrazione con dispositivi di terze parti

Integrazione con dispositivi di terze parti

La nostra soluzione software per il controllo degli accessi è in grado di connettersi a lettori non Bosch utilizzando il protocollo OSDP aperto su bus RS-485 e software non Bosch. I nostri ultimi miglioramenti consentono l'integrazione di un numero crescente di applicazioni di terze parti con il nostro sistema di controllo degli accessi, da sistemi di gestione video e serrature wireless basate su IP al controllo mobile degli accessi (utilizzando credenziali mobili tramite API).

Partner commerciali che si stringono la mano

Contatta il nostro specialista

Se desideri saperne di più o vuoi sapere come possiamo aiutare con le sue esigenze di controllo degli accessi, non esitare a contattare il nostro rappresentante di vendita.

Willem Strick Van Linschoten

Willem Strick Van Linschoten
Sales and Customer Service Access Control

Download

Portafoglio interattivo

Portafoglio interattivo

Sistemi di controllo degli accessi

Infografica

Infografica

Access Management System

Brochure panoramica del prodotto

Brochure panoramica del prodotto

Sistemi di controllo degli accessi

Condividi su: