Przejdź do głównej zawartośc
Bosch Security and Safety Systems I Poland / Ukraine
Systemy Kontroli Dostępu

Oprogramowanie do kontroli dostępu

Kontrola dostępu stanowi podstawowy element ochrony obiektów. Twoja firma potrzebuje naprawdę niezawodnego oprogramowania do zarządzania profilami dostępu różnych użytkowników chronionego obiektu. Nasze oprogramowanie do kontroli dostępu (Access Management System) to przyszłościowy system zarządzania dostępem dla średnich i dużych zastosowań. System ten jest łatwy do używania, obsługi i rozbudowy. A przy tym wszystkim jest wyjątkowo stabilny, oferując najwyższą w swojej klasie niezawodność, wysoki poziom bezpieczeństwa oraz kilka funkcji, które można znaleźć tylko w zaawansowanych rozwiązaniach zabezpieczających.

Proste, ale bardzo nowoczesne rozwiązanie do kontroli dostępu

Biznesmani przemieszczający się po budynku przedsiębiorstwa

Zawsze dostępny

Zawsze dostępny

Firma Bosch opracowała unikatową metodę, dzięki której może zaoferować większą odporność i wysoki poziom dostępności. Nasze oparte na protokole IP rozwiązanie do kontroli dostępu wykorzystuje jeden lub więcej (redundantnych) głównych kontrolerów dostępu (Master Access Controller, MAC) między serwerem a modułowymi kontrolerami dostępu (Access Modular Controller, AMC). Jeśli serwer ulegnie awarii, kontrolery MAC przejmują kontrolę i dbają o to, aby kontrolery AMC nadal się ze sobą komunikowały. Dzięki temu można nadal wykonywać funkcje wymagające korzystania z różnych kontrolerów, takie jak anti-passback, trasa dozorowa i kontrola obszaru. Nawet w bardzo mało prawdopodobnym przypadku awarii obu kontrolerów MAC, kontrolery AMC pozostają zawsze aktywne dzięki ich ogromnej zdolności do pracy w trybie offline (pamięć wewnętrzna umożliwiająca przechowywanie 2 milionów zdarzeń). Technologia ta zapewnia użytkownikowi końcowemu najwyższy na rynku poziom dostępności systemu.

Biznesmani przemieszczający się po budynku przedsiębiorstwa
Kierownik firmy stojący na balkonie z widokiem na panoramę okolicznych budynków

Elastyczność i skalowalność

Elastyczność i skalowalność

Nasze rozwiązanie do kontroli dostępu można łatwo rozbudowywać odpowiednio do potrzeb klienta. Oprogramowanie jest oferowane w trzech wstępnie skonfigurowanych pakietach przeznaczonych dla przedsiębiorstw różnej wielkości: Lite, Plus i Pro. W miarę rozwoju przedsiębiorstwa można łatwo przejść na licencję bardziej zaawansowanego systemu do obsługi wielu drzwi. Dzięki temu system umożliwia administrowanie nawet 200 tys. posiadaczami kart i 10 tys. drzwi. Nie jest potrzebna wymiana sprzętu, więc rozbudowa systemu jest bardzo ekonomiczna. Ten wyjątkowo wysoki poziom skalowalności sprawia, że oprogramowanie stanowi inwestycję naprawdę przyszłościową.

Kierownik firmy stojący na balkonie z widokiem na panoramę okolicznych budynków
Instalator z laptopem pod pachą uśmiechający się do kamery

Łatwa konfiguracja

Łatwa konfiguracja

Konfiguracja naszego oprogramowania do kontroli dostępu jest łatwa: istniejące mapy kondygnacji są importowane do systemu, a na widok mapy przeciąga się i upuszcza ikony reprezentujące sterowniki, drzwi i budynki. Proste jest również wprowadzanie nowych użytkowników — rejestracja i przydzielanie uprawnień dostępu, a nawet rejestracja danych biometrycznych, np. w celu rozpoznawania twarzy, odbywa się w całości w ramach jednego menedżera okien dialogowych. Dzięki narzędziu importera/eksportera można też szybko, za pomocą kilku kliknięć, zaimportować do systemu dane kilku tysięcy posiadaczy kart, przechowywane w systemach starszego typu lub kadrowych. Możliwość tworzenia profili dostępu o określonym zakresie uprawnień dostępowych upraszcza przypisywanie uprawnień, gdyż nie trzeba przypisywać posiadaczowi karty każdego uprawnienia z osobna, a tylko jeden zdefiniowany uprzednio profil roli.

Instalator z laptopem pod pachą uśmiechający się do kamery
Osoby stojące przy recepcji otrzymują kartę-klucz do kontroli dostępu

Łatwa obsługa

Łatwa obsługa

Po zainstalowaniu i skonfigurowaniu naszego przyjaznego dla użytkownika systemu kontroli dostępu łatwe jest również korzystanie z niego dzięki intuicyjnej liście ikon alarmów i schematowi kolorystycznemu, które zapewniają szybkie i skuteczne reakcje operatora. W wyniku natychmiastowych powiadomień o zdarzeniach w punktach dostępu, co jest możliwe dzięki kompleksowemu wglądowi w mapę widoczną na ekranie, operator ma przez cały czas pełny obraz sytuacji. Operator widzi stale aktualizowaną listę posiadaczy kart, którzy starali się uzyskać dostęp do wybranych drzwi, a także kto uzyskał dostęp, a kto nie. Ponadto na widoku mapy widać poszczególne drzwi, dzięki czemu operator może szybko zobaczyć, gdzie ma miejsce dane zdarzenie.

Osoby stojące przy recepcji otrzymują kartę-klucz do kontroli dostępu
Identyfikacja odcisków palców, forma uwierzytelniania biometrycznego

Uwierzytelnianie wieloskładnikowe

Uwierzytelnianie wieloskładnikowe

Aby móc udowodnić prawo danej osoby do wejścia, trzeba dysponować jakąś formą uwierzytelnienia. Możliwe są różne tryby identyfikacji, takie jak karta dostępu, brelok, kod PIN lub dane biometryczne. Po uwierzytelnieniu czytnik wysyła informacje do kontrolera, po czym kontroler wysyła zapytanie do serwera, czy dany użytkownik jest upoważniony do wejścia. Stosowanie tylko jednego trybu identyfikacji nosi nazwę uwierzytelniania jednoskładnikowego. Uwierzytelnianie dwu- lub wieloskładnikowe wymaga co najmniej jednego dodatkowego trybu identyfikacji, a dostęp jest udzielany tylko wtedy, gdy zgadzają się wszystkie cechy. Nasze systemy obsługują kombinację kart, kodów PIN, identyfikacji odcisków palców, rozpoznawania twarzy itp. W ten sposób można zadbać o to, aby ochrona monitorowanego obszaru spełniała wysokie wymagania w zakresie bezpieczeństwa.

Identyfikacja odcisków palców, forma uwierzytelniania biometrycznego
Rozmyte ujęcie ludzi idących po schodach

Zarządzanie poziomem zagrożenia

Zarządzanie poziomem zagrożenia

Zarządzanie poziomem zagrożenia ułatwia zagwarantowanie wysokiego poziomu bezpieczeństwa. Aż 15 konfigurowalnych poziomów zagrożenia sprawia, że w sytuacjach krytycznych, takich jak pożar lub atak terrorystyczny, można szybko podejmować środki bezpieczeństwa lub wprowadzać ograniczenia. Różne poziomy zagrożenia oznaczają, że można — w minimalnym czasie — powodować otwarcie lub zamknięcie wszystkich drzwi bądź otwarcie niektórych drzwi i zamknięcie innych. Unikatową opcją, którą firma Bosch oferuje do wykorzystania w sytuacjach zagrożenia, jest możliwość zmiany w ciągu sekundy konfiguracji niektórych drzwi, tak aby tylko osoby udzielające pierwszej pomocy z najwyższymi uprawnieniami otrzymały pozwolenie na wejście do danego obszaru, podczas gdy uprawnienia wszystkich innych posiadaczy kart zostaną zablokowane. Poza sytuacjami o wysokim poziomie zagrożenia zarządzanie poziomem zagrożenia jest również przydatne w sytuacjach takich jak imprezy sportowe, dni otwarte lub wieczory rodzicielskie w szkołach, gdy zagrożenie jest niewielkie.

Rozmyte ujęcie ludzi idących po schodach
Widok wnętrza samochodu jadącego przez parking

Zarządzanie parkingami

Zarządzanie parkingami

Jeśli chcesz kontrolować wykorzystanie firmowego parkingu, bardzo przydatna jest funkcja zarządzania parkingiem. Dostęp do parkingów może być kontrolowany za pomocą czytników dalekiego zasięgu i kart identyfikacyjnych bądź za pomocą kamer systemu dozoru wizyjnego i tablic rejestracyjnych. Każdy parking można podzielić na obszary logiczne o zdefiniowanej dla każdego z nich maksymalnej liczbie samochodów. Gdy parking zostanie maksymalnie zapełniony, można uniemożliwić dostęp kolejnym nadjeżdżającym samochodom. Istnieje również możliwość zliczania zajętych miejsc z wyświetlaniem informacji o zajętości na ekranie operatora.

Widok wnętrza samochodu jadącego przez parking
Pracownicy ochrony przechadzający się po monitorowanym terenie

Zarządzanie trasą dozorową

Zarządzanie trasą dozorową

Jeśli chcesz, aby budynek Twojej firmy był strzeżony przez pracowników ochrony, bardzo przydatna jest funkcja „Guard Tour (Trasa dozorowa)” dostępna w naszym oprogramowaniu do kontroli dostępu. Można w niej wskazać trasę wokół obiektu, na której znajdują się czytniki kart — pracownik ochrony musi do nich przybliżyć specjalną kartę pracownika ochrony, aby udowodnić, że fizycznie odwiedził dany czytnik. Trasa dozorowa składa się z serii czytników i wyliczonego w sekundach czasu przejścia między nimi. Dla danej trasy dozorowej określone jest również maksymalne dopuszczalne opóźnienie w przechodzeniu między czytnikami, a także dopuszczalne odchylenie (+/-) od czasu rozpoczęcia trasy. Odchylenia wykraczające poza tak zdefiniowane granice tolerancji mogą potencjalnie wyzwalać alarmy lub powodować wyświetlanie filmu w czasie rzeczywistym, aby zapewnić ochronę strażnika.

Pracownicy ochrony przechadzający się po monitorowanym terenie
Centrum handlowe chronione przez oprogramowanie do zarządzania kontrolą dostępu

Zarządzanie strefami

Zarządzanie strefami

W przypadku większych obszarów chronionych istnieje możliwość skonfigurowania różnych stref dla systemu kontroli dostępu. W naszym oprogramowaniu do kontroli dostępu można utworzyć nawet 400 takich stref, w zależności od typu licencji. Na przykład w przypadku budynku, w którym znajdują się siedziby wielu firm, firmy te mogą wspólnie korzystać z jednego systemu kontroli dostępu obejmującego cały budynek. Gdy przedstawiciele danej firmy zalogują się do systemu, wyświetlane są tylko informacje dotyczące tej właśnie firmy i ewentualnie wspólnie użytkowanych obszarów. Funkcja ta jest również bardzo przydatna dla właścicieli budynków, którzy mogą kupić tylko jeden system kontroli dostępu i zastosować indywidualne ustawienia dla każdego z najemców. Strefy można w dowolnym momencie dostosowywać do potrzeb i rozszerzać.

Centrum handlowe chronione przez oprogramowanie do zarządzania kontrolą dostępu
Zarządzanie gośćmi: recepcjonistka wręcza gościowi kartę-klucz do kontroli dostępu

Zarządzanie gośćmi

Zarządzanie gośćmi

Nasze oprogramowanie do kontroli dostępu (Access Management System) można połączyć z dostępnym z przeglądarki oprogramowaniem do zarządzania gośćmi firmy Bosch — razem produkty te oferują wszystkie funkcje niezbędne do usprawnienia procesu zarządzania gośćmi. Skuteczne zarządzanie gośćmi nie ogranicza się do samego spotkania i powitania osób wchodzących do recepcji budynku komercyjnego lub publicznego. Musi zwiększać bezpieczeństwo budynku, chronić obiekty i pracowników oraz poprawiać całościowe wrażenia odczuwane przez użytkowników i gości. Łatwe w użyciu, oparte na przeglądarce oprogramowanie do zarządzania gośćmi firmy Bosch można bezproblemowo zintegrować z systemem Access Management System.

Zarządzanie gośćmi: recepcjonistka wręcza gościowi kartę-klucz do kontroli dostępu

Dbanie o bezpieczeństwo swoich danych

Bosch stosuje najwyższe standardy w zakresie bezpieczeństwa danych i ochrony prywatności (zgodnie z RODO). Aby zapewnić ochronę przed cyberprzestępstwami i utratą danych osobowych, cała komunikacja jest na wszystkich poziomach szyfrowana. Nasze oprogramowanie do kontroli dostępu oferuje również zaufane certyfikaty cyfrowe, które umożliwiają wzajemne uwierzytelnianie pomiędzy serwerem i klientem. Zastosowano w nim też zasady bezpiecznego projektowania, takie jak „domyślnie bezpieczny” oraz „zasada najmniejszego uprzywilejowania”. Dzięki najlepszym w branży produktom firmy Bosch dane Twojej firmy są naprawdę bezpieczne.

Prywatność danych

Icon AMS-05

Ścisłe uprawnienia dostępu do danych osobowych

Icon AMS-01

Można gromadzić tylko istotne dane

Icon AMS-06

Czas przechowywania danych zgodny z zasadami firmy

Bezpieczeństwo danych

Icon AMS-03

Bezpieczeństwo wpisane w założenia projektowe: szyfrowanie, uwierzytelnianie, certyfikaty

Icon AMS-02

Domyślnie bezpieczny: wszystkie ustawienia bezpieczeństwa są domyślnie ustawione na najwyższym poziomie

Icon AMS-04

Zasada najmniejszego uprzywilejowania: możliwość przypisywania operatorom szczegółowych uprawnień

Schematyczne przedstawienie systemu kontroli dostępu z wysokim poziomem bezpieczeństwa danych

System otwarty na integrację

Operator ochrony korzystający z systemu zarządzania obrazem wizyjnym

Integracja z systemem zarządzania obrazem wizyjnym

Integracja z systemem zarządzania obrazem wizyjnym

Użytkownik może korzystać z naszego oprogramowania do kontroli dostępu (Access Management System) w połączeniu z systemami dozoru wizyjnego, takimi jak Bosch Video Management System (BVMS 10.1 lub nowszy) bądź systemy innych producentów, takie jak Milestone Xprotect. Integracja z systemem zarządzania sygnałem wizyjnym umożliwia manualną weryfikację materiału wideo, aby zwiększyć poziom bezpieczeństwa przy drzwiach. Operator monitorujący obiekt sprawdza, czy osoba przy drzwiach wygląda jak osoba zarejestrowana w bazie danych, a jeśli tak, pozwala jej wejść. System ten można również wykorzystywać do wyszukiwania określonych zdarzeń. W systemie zarządzania sygnałem wizyjnym można również obsługiwać polecenia dostępu oraz zdarzenia, co zapewnia maksymalną efektywność działania całego zintegrowanego rozwiązania.

Operator ochrony korzystający z systemu zarządzania obrazem wizyjnym
Kobieta używająca kodu PIN do obsługi systemu sygnalizacji włamania

Integracja z systemem wykrywania włamań

Integracja z systemem wykrywania włamań

Integracja z centralami alarmowymi Bosch B/G Series ułatwia połączenie efektywnego zarządzania uprawnieniami z centralnym przeglądem wszystkich uprawnień dostępowych i antywłamaniowych. Operatorzy mogą dodawać, usuwać i modyfikować hasła użytkowników i uprawnienia antywłamaniowe bezpośrednio w naszym systemie kontroli dostępu (Access Management System), a także organizować użytkowników według grup lub funkcji. Zintegrowana funkcja wydawania poleceń i kontroli umożliwia operatorom uzbrajanie i rozbrajanie stref zagrożonych włamaniem bezpośrednio z poziomu interfejsu użytkownika systemu, a także wyświetlanie stanu uzbrojenia na mapie systemu. Dzięki temu operatorzy mają centralny wgląd we wszystkie stany dostępu i włamań, co pozwala im na zdalne zarządzanie w celu sprawnej obsługi alarmów włamaniowych. Uwaga: panele z serii B Series i G Series są w krajach europejskich niedostępne.

Kobieta używająca kodu PIN do obsługi systemu sygnalizacji włamania
Partnerzy biznesowi podają sobie ręce

Integracja z rozwiązaniami innych firm

Integracja z rozwiązaniami innych firm

Nasze oprogramowanie do kontroli dostępu może łączyć się z czytnikami innych producentów przy użyciu otwartego protokołu OSDP na magistrali RS-485 i oprogramowania innych firm. Nasze najnowsze ulepszenia umożliwiają integrację z systemem kontroli dostępu firmy Bosch coraz większej liczby aplikacji innych firm — od systemów zarządzania obrazem wizyjnym i bezprzewodowych zamków opartych na protokole IP po kontrolę dostępu mobilnego (przy użyciu mobilnych danych uwierzytelniających za pośrednictwem interfejsu API).

Partnerzy biznesowi podają sobie ręce

Skontaktuj się z naszymi specjalistami

Jeśli chcesz uzyskać więcej informacji lub dowiedzieć się, jak możemy pomóc Twojej firmie w zaspokojeniu jej potrzeb w zakresie kontroli dostępu, skontaktuj się z naszym przedstawicielem handlowym.

Marcin Grzybek

Marcin Grzybek
Regional Product Manager Access and Intrusion

Do pobrania

Interaktywna oferta

Interaktywna oferta

Systemy Kontroli Dostępu

Infografika

Infografika

Access Management System

Broszura z informacjami o produktach

Broszura z informacjami o produktach

Systemy kontroli dostępu

Udostępnij to w serwisie: