Przegląd systemów kontroli dostępu
Inteligentne rozwiązania Bosch do kontroli dostępu oferują właścicielom budynków, najemcom i gościom doskonałą funkcjonalność i łatwość obsługi, które najłatwiej można wyrazić zwrotem 'go with the flow' (płynięcie z falami). Nasze zintegrowane technologie oraz rozbudowana rodzina produktów umożliwiają precyzyjne zarządzanie dostępem w maksymalnie bezpieczny sposób.
Rozwiązania wyróżniające się supernowoczesnymi technologiami, otwartym dostępem i wysokim bezpieczeństwem
Kluczowe znaczenie dla skutecznej ochrony ludzi i mienia ma inwestowanie w odpowiednią technologię kontroli dostępu. Właściciele budynków naturalnie chcą, aby obiekty były maksymalnie otwarte i przyjazne dla użytkowników oraz umożliwiały swobodne poruszanie się pracownikom i gościom, ale były przy tym jak najlepiej chronione przed dostępem nieuprawnionych osób. Ta sprzeczność celów wymaga stosowania rozwiązań łączących nowatorskie technologie, otwarty dostęp i wysokie bezpieczeństwo. Systemy kontroli dostępu firmy Bosch doskonale spełniają te wszystkie kryteria.
Pięć powodów, dla których warto wybrać system kontroli dostępu firmy Bosch
- Najlepsze w swojej klasie i najbardziej niezawodne rozwiązanie do kontroli dostępu
- Przyszłościowa inwestycja, renomowany producent
- Wydajna kombinacja sprzętu i oprogramowania, opracowane samodzielnie przez Bosch (w Europie)
- Wykorzystuje najnowsze standardy szyfrowania
- Specjaliści na całym świecie doradzają w kwestii zastosowań i sprawach technicznych
Zintegrowane rozwiązanie do kontroli dostępu
Zarządzanie dostępem jest to proces udzielania upoważnionym użytkownikom prawa wstępu do pewnych budynków, obszarów i pomieszczeń, uniemożliwiający jednocześnie dostęp do nich osobom nieupoważnionym. Brzmi prosto, ale dzisiaj rynek wymaga systemów zarządzania dostępem zdolnych również ściśle współpracować z innymi rozwiązaniami do zapewniania ochrony, takimi jak systemy dozoru wizyjnego oraz alarmów włamaniowych. Nie ma lepszego sposobu na uzyskanie bezproblemowej integracji niż wybór producenta, który dostarcza wszystkie niezbędne komponenty. Bosch ma w ofercie autorskie systemy bezpieczeństwa i ochrony, które oczywiście w pełnym zakresie ze sobą współdziałają. Dodatkowo otwarty interfejs API zapewnia bezproblemową współpracę z wieloma zewnętrznymi systemami.
Technologia bliżej nas
W Bosch chcemy, aby nasze produkty wzbudzały entuzjazm, poprawiały jakość życia i pomagały chronić zasoby naturalne. Mamy ponad 40-letnie doświadczenie w konstruowaniu systemów kontroli dostępu oraz spełnianiu najbardziej rygorystycznych wymogów jakościowych. Posiadamy wszystkie niezbędne certyfikaty oraz nieustannie pracujemy nad ulepszaniem produktów i dostarczaniem klientom najnowocześniejszych technologii kontroli dostępu. Bosch mocno inwestuje w badania i rozwój. W Niemczech i Portugalii mamy osobne centra specjalizujące się w systemach kontroli dostępu. Całe oprogramowanie powstaje w Europie i wykorzystuje najnowsze standardy szyfrowania.
Dbanie o bezpieczeństwo swoich danych
Bosch stosuje najwyższe standardy w zakresie bezpieczeństwa danych i ochrony prywatności (zgodnie z RODO). Aby zapewnić ochronę przed cyberprzestępstwami i utratą danych osobowych, cała komunikacja jest na wszystkich poziomach szyfrowana. Nasze oprogramowanie do kontroli dostępu oferuje zaufane certyfikaty cyfrowe, które umożliwiają wzajemne uwierzytelnianie pomiędzy serwerem i klientem. Zastosowano w nim też zasady bezpiecznego projektowania, takie jak „domyślnie bezpieczny” oraz „zasada najmniejszego uprzywilejowania”. Dzięki najlepszym w branży produktom firmy Bosch dane Twojej firmy są naprawdę bezpieczne.
Specjalistyczna obsługa i wsparcie techniczne
Możemy służyć wsparciem w formie doradztwa na temat zastosowań i specjalistycznej pomocy technicznej. Nasza międzynarodowa sieć specjalistów ds. integracji i produktów chętnie odpowie na wszelkie pytania i pomoże zmierzyć się z wyzwaniami. Na przykład doradzimy, jak zintegrować różne systemy, które składniki wziąć pod uwagę i które rozwiązanie będzie najekonomiczniejsze w danym projekcie.
Skontaktuj się z naszym specjalistą
Jeśli chcesz uzyskać więcej informacji lub dowiedzieć się, jak możemy pomóc Twojej firmie w zaspokojeniu jej potrzeb w zakresie kontroli dostępu, skontaktuj się z naszym przedstawicielem handlowym.
Marcin Grzybek
Regional Product Manager Access and Intrusion
Skontaktuj się ze mną
Jeśli chcesz, abyśmy skontaktowali się z Tobą w sprawie naszych rozwiązań, wypełnij poniższy formularz.
Często zadawane pytania
Użytkownik może kupić nasze produkty do kontroli dostępu od wyznaczonych dealerów i dystrybutorów, a od pewnej wartości transakcji kupować bezpośrednio od Bosch. Adresy naszych dealerów można znaleźć za pomocą wyszukiwarki dealerów Bosch.
Możemy dostarczyć bezpłatną licencję na wersję demonstracyjną. Skontaktuj się z nami!
Tak. Mamy bardzo rozbudowany portal szkoleniowy z bezpłatnymi szkoleniami internetowymi. Oprócz tego organizujemy bardziej dogłębne szkolenia stacjonarne.
„Dostęp fizyczny” to termin z zakresu bezpieczeństwa, który odnosi się do możliwości fizycznego uzyskania dostępu przez ludzi. W tym kontekście nasze rozwiązanie to rzeczywiście ”system kontroli fizycznego dostępu”.
Dostępnych jest wiele opcji uwierzytelniania dostępu. Można je podzielić na trzy główne kategorie: fizyczny przedmiot, którego się używa (karta, brelok), znana informacja (kod PIN) lub cechy personalne osoby (dane biometryczne). Nowością jest uwierzytelnianie za pomocą smartfona.
Uwierzytelnianie jest bezpieczniejsze wtedy, gdy system prosi o dwa lub więcej rodzajów poświadczeń. Taki mechanizm nazywa się „uwierzytelnianiem dwuskładnikowym” lub „uwierzytelnianiem wieloskładnikowym”. Może to być na przykład połączenie kodu PIN i karty dostępu albo karty dostępu z rozpoznawaniem linii papilarnych. Takie rozwiązanie zmniejsza ryzyko nieautoryzowanego dostępu lub udanego manipulowania prawami dostępu.
Mamy w ofercie wiele czytników spełniających różnorodne wymagania. Najlepiej zapoznać się z katalogiem produktów.
Ponieważ cech biometrycznych nie można sfałszować ani ukraść, systemy biometryczne zapewniają wyższy poziom bezpieczeństwa niż zwykłe mechanizmy uwierzytelniania.
U jednego z klientów realizujemy pilotażowe wdrożenie sterowania dostępem z urządzeń komórkowych. Jeśli Twoja firma jest zainteresowana udziałem w tym programie, napisz do nas na adres Mobile.access@de.bosch.com
Mechanizm kontroli dostępu opartej na rolach (RBAC) definiuje uprawnienia dostępu w oparciu o rolę osoby w organizacji, np. „pracownik”, „odwiedzający” lub „VIP”. Nasze systemy kontroli dostępu również wykorzystują ten model.
Blokada podwójnego wejścia oznacza, że nie można przekazać karty innej osobie, tzn. nie da się użyć tej samej karty dwukrotnie. W naszym oprogramowaniu do kontroli dostępu można skonfigurować sposób działania tej funkcji.
Komunikacja między hostem a kontrolerem jest szyfrowana algorytmem AES256. Komunikacja między kontrolerem i czytnikami jest szyfrowana opcjonalnym algorytmem OSDPv2 Secure Reader. Szyfrowanie kart dostępu zależy od wybranej technologii karty.
Nasz system kontroli dostępu jest niezwykle skalowalny. W każdej chwili można dodać kolejne urządzenia, takie jak czytniki i kontrolery. Do kompletu można wtedy dokupić więcej licencji na oprogramowanie kart, wejść i stacji roboczych.
To zależy od tego, na ile przestarzały jest obecny system i jakie wymagania ma spełniać nowy system. Możemy indywidualnie omówić konkretną sytuację. Skontaktuj się z nami.
Radzimy skontaktować się z naszym działem pomocy technicznej przez e-mail. W tym dokumencie znajdziesz adres e-mail odpowiedni dla swojego regionu.
Wykupienie rocznej umowy na obsługę serwisową oprogramowania (Software Maintenance Agreement, SMA) zapewni dostęp do wszystkich przyszłych aktualizacji zabezpieczeń oraz nowych funkcji.
Przez cały okres posiadania ważnej umowy na obsługę serwisową oprogramowania (SMA).
Nasz system kontroli dostępu można integrować z kilkoma innymi systemami, takimi jak systemy zarządzania materiałem wizyjnym, alarmów włamaniowych, systemy uwierzytelniania biometrycznegoitd.
„Otwarty interfejs API”, nazywany także „publicznym interfejsem API”, to interfejs programowania aplikacji zapewniający programistom ujednoliconą wiedzę o tym, jak poszczególne programy komunikują się między sobą. Dostępność otwartego interfejsu API pozwala ograniczyć konieczność ręcznego pisania kodu źródłowego mającego zapewnić bezproblemową współpracę aplikacji. Nasze oprogramowanie do kontroli dostępu obsługuje otwarte interfejsy API.
Tak, jesteśmy w stanie doradzać w tym zakresie. Skontaktuj się z nami!
Wykazy certyfikatów znajdują się w technicznych informacjach o produktach, tzn. w arkuszach danych dołączonych w internetowym katalogu produktów.
Chęć przestrzegania przepisów może wręcz bezpośrednio skłaniać do instalowania systemów kontroli dostępu. Posiadanie niezawodnego systemu kontroli dostępu ułatwia prowadzenie dokumentacji i identyfikowalność wymagane rozporządzeniem RODO.
Każdy kontroler dostępu Bosch ma na płycie 8 wejść i 8 wyjść. Dodatkowo do każdego kontrolera można podłączyć jedno rozszerzenie z 16 wejściami i jedno z 16 wyjściami.