Przejdź do głównej zawartośc
Bosch Security and Safety Systems I Poland / Ukraine / Central Asia
Systemy kontroli dostępu

Oprogramowanie do kontroli dostępu

brak

Kontrola dostępu stanowi podstawowy element ochrony obiektów. Twoja firma potrzebuje naprawdę niezawodnego oprogramowania do zarządzania profilami dostępu różnych użytkowników chronionego obiektu. Nasze oprogramowanie do kontroli dostępu (Access Management System) to przyszłościowy system zarządzania dostępem dla średnich i dużych zastosowań. System ten jest łatwy do używania, obsługi i rozbudowy. Zapewnia najwyższy poziom bezpieczeństwa danych i szereg funkcji dostępnych tylko w najnowocześniejszych systemach zabezpieczeń. Oprogramowanie umożliwia również integrację z systemami innych firm, dzięki czemu jest bardzo wszechstronnym rozwiązaniem do różnych instalacji kontroli dostępu.

Cztery powody, dla których warto wybrać oprogramowanie kontroli dostępu firmy Bosch

Elastyczność i skalowalność

 

Nasze rozwiązanie do kontroli dostępu można łatwo rozbudowywać odpowiednio do potrzeb klienta. Oprogramowanie jest oferowane w trzech wstępnie skonfigurowanych pakietach przeznaczonych dla przedsiębiorstw różnej wielkości: Lite, Plus i Professional. Pakiety oferują obsługę dużych zbiorów posiadaczy kart i drzwi, co umożliwia łatwą rozbudową wraz z rozwojem organizacji. Największy pakiet umożliwia administrowanie nawet 400 tys. posiadaczy kart i 10 tys. drzwi. Nie jest potrzebna wymiana sprzętu, więc rozbudowa systemu jest bardzo ekonomiczna. Ten wyjątkowo wysoki poziom skalowalności sprawia, że oprogramowanie stanowi inwestycję naprawdę przyszłościową.

Elastyczność i skalowalność
Lite Plus Professional
Lite
W pakiecie (maksymalne rozszerzenie)
Plus
W pakiecie (maksymalne rozszerzenie)
Professional
W pakiecie (maksymalne rozszerzenie)
Drzwi
Lite
16 (80)
Plus
32 (288)
Professional
128 (10000)
Karty
Lite
200 (5000)
Plus
2000 (10000)
Professional
5000 (400000)
Strefy
Lite
1 (1)
Plus
2 (5)
Professional
5 (200)
Stacje klienckie
Lite
1 (2)
Plus
2 (5)
Professional
5 (200)
Główny kontroler dostępu (MAC, Master Access Controller)
Lite
1 (1)
Plus
1 (5)
Professional
1 (40)
Trasy dozorowe
Lite
50 (50)
Plus
100 (100)
Professional
200 (200)
Klient sieciowy Visitor Management
Lite
nie (tak)
Plus
nie (tak)
Professional
tak (tak)
Interfejs API Access Control
Lite
tak (tak)
Plus
tak (tak)
Professional
tak (tak)

Łatwa obsługa

 

Konfiguracja naszego oprogramowania do kontroli dostępu jest łatwa: istniejące mapy kondygnacji są importowane do systemu, a na widok mapy przeciąga się i upuszcza ikony reprezentujące sterowniki, drzwi i budynki. Proste jest również wprowadzanie nowych użytkowników — rejestracja i przydzielanie uprawnień dostępu, a nawet rejestracja danych biometrycznych, np. w celu rozpoznawania twarzy, odbywa się w całości w ramach jednego menedżera okien dialogowych. Dzięki narzędziu importera/eksportera można też szybko, za pomocą kilku kliknięć, zaimportować do systemu dane kilku tysięcy posiadaczy kart, przechowywane w systemach starszego typu lub kadrowych. Możliwość tworzenia profili dostępu o określonym zakresie uprawnień dostępowych upraszcza przypisywanie uprawnień, gdyż nie trzeba przypisywać posiadaczowi karty każdego uprawnienia z osobna, a tylko jeden zdefiniowany uprzednio profil roli. Aby ułatwić wybór czytników i kontrolerów z katalogu produktów Bosch, są one wyświetlane w konfiguracji ze zdjęciem produktu i numerem CTN.

Łatwa obsługa
Ekran oprogramowania 1: widok mapy
Widok mapy budynku z rzeczywistymi mapami pięter zaimportowanymi do systemu. Funkcja przeciągania i upuszczania ikon przedstawiających kontrolery, drzwi i obiekty budowlane.
Ekran oprogramowania 2: narzędzie importera/eksportera
Zrzut ekranu narzędzia importera/eksportera, które umożliwia szybkie importowanie danych posiadaczy kart w procesie zbiorczym.
Ekran oprogramowania 3: konfiguracja kontrolera i czytnika
Łatwa konfiguracja kontrolera i czytnika dzięki wyświetlaniu zdjęcia produktu i numeru CTN.
Ekran oprogramowania 4: wyświetlanie zdarzeń na żywo
Zdarzenia są wyświetlane na żywo w widoku mapy budynku, na przykład lista ostatnich posiadaczy kart, którzy próbowali uzyskać dostęp do drzwi, komu przyznano dostęp, a komu nie.
/

Po zainstalowaniu i skonfigurowaniu naszego przyjaznego dla użytkownika systemu kontroli dostępu łatwe jest również korzystanie z niego dzięki intuicyjnej liście ikon alarmów i schematowi kolorystycznemu, które zapewniają szybkie i skuteczne reakcje operatora. W wyniku natychmiastowych powiadomień o zdarzeniach w punktach dostępu, co jest możliwe dzięki kompleksowemu wglądowi w mapę widoczną na ekranie, operator ma przez cały czas pełny obraz sytuacji. Operator widzi stale aktualizowaną listę posiadaczy kart, którzy starali się uzyskać dostęp do wybranych drzwi, a także kto uzyskał dostęp, a kto nie. Ponadto na widoku mapy widać poszczególne drzwi, dzięki czemu operator może szybko zobaczyć, gdzie ma miejsce dane zdarzenie.

Łatwa obsługa

Wysokie bezpieczeństwo danych

 

Bosch stosuje najwyższe standardy w zakresie bezpieczeństwa danych i ochrony prywatności (zgodnie z RODO). Aby zapewnić ochronę przed cyberprzestępstwami i utratą danych osobowych, cała komunikacja jest na wszystkich poziomach szyfrowana. Nasze oprogramowanie do kontroli dostępu oferuje również zaufane certyfikaty cyfrowe, które umożliwiają wzajemne uwierzytelnianie pomiędzy serwerem i klientem. Zastosowano w nim też zasady bezpiecznego projektowania, takie jak „domyślnie bezpieczny” oraz „zasada najmniejszego uprzywilejowania”. Dzięki najlepszym w branży produktom firmy Bosch dane Twojej firmy są naprawdę bezpieczne.

Wysokie bezpieczeństwo danych

Prywatność danych

Ścisłe uprawnienia dostępu do danych osobowych

Można gromadzić tylko istotne dane

Czas przechowywania danych zgodny z zasadami firmy

Bezpieczeństwo danych

Bezpieczeństwo wpisane w założenia projektowe: szyfrowanie, uwierzytelnianie, certyfikaty

Domyślnie bezpieczny: wszystkie ustawienia bezpieczeństwa są domyślnie ustawione na najwyższym poziomie

Zasada najmniejszego uprzywilejowania: możliwość przypisywania operatorom szczegółowych uprawnień

Otwarte na integrację

 

Elastyczność i otwartość są dla nas bardzo ważne. Nasz system zaprojektowaliśmy tak, aby umożliwiał pełną integrację, jednocześnie pozostając bezpiecznym i stabilnym, jak przystało na rozwiązanie Bosch. Dostępny interfejs API Access Control umożliwia tworzenie aplikacji przez programistów zewnętrznych. Dzięki temu możesz zaoferować swoim klientom pełne i bezpieczne rozwiązanie.

Przykłady integracji

  • Zarządzanie systemem wizyjnym
  • Zarządzanie alarmami włamaniowymi
  • Zarządzanie obiektem (aplikacje mobilne)
  • Zarządzanie tożsamością (na podstawie przepływu pracy)
  • Zarządzanie odwiedzającymi i dostawcami
  • Zarządzanie trasą dozorową
  • Bezpieczeństwo i ochrona personelu
  • Rejestracja czasu pracy
  • Integracja czytników mobilnych i biometrycznych
  • Zarządzanie parkingami i obłożeniem
Otwarte na integrację
Integracja

Integracje z rozwiązaniami innych firm

Nasze oprogramowanie do kontroli dostępu może łączyć się z czytnikami i oprogramowaniem firm innych niż Bosch. Nasze najnowsze ulepszenia umożliwiają integrację coraz większej liczby aplikacji innych firm z naszym systemem kontroli dostępu.

Operator ochrony korzystający z systemu zarządzania obrazem wizyjnym

Integracja z systemem zarządzania obrazem wizyjnym

Użytkownik może korzystać z naszego oprogramowania do kontroli dostępu (Access Management System) w połączeniu z systemami dozoru wizyjnego, takimi jak Bosch Video Management System (BVMS 10.1 lub nowszy) bądź systemy innych producentów, takie jak Milestone Xprotect. Integracja z systemem zarządzania sygnałem wizyjnym umożliwia manualną weryfikację materiału wideo, aby zwiększyć poziom bezpieczeństwa przy drzwiach. Operator monitorujący obiekt sprawdza, czy osoba przy drzwiach wygląda jak osoba zarejestrowana w bazie danych, a jeśli tak, pozwala jej wejść. System ten można również wykorzystywać do wyszukiwania określonych zdarzeń. W systemie zarządzania sygnałem wizyjnym można również obsługiwać polecenia dostępu oraz zdarzenia, co zapewnia maksymalną efektywność działania całego zintegrowanego rozwiązania.

Rejestracja czasu pracy

Integracja rozwiązań do rejestracji czasu pracy

Nasze oprogramowanie domyślnie zapewnia łatwy eksport danych, jakich wymagają inne systemy do rejestracji czasu pracy lub HR. W przypadku systemów, które nie obsługują danych domyślnych, nasze oprogramowanie zapewnia możliwość dostosowania pliku eksportu za pomocą znaczników czasu. Oferujemy w tym zakresie praktyczną instrukcję eksportu krok po kroku z możliwością dostosowania. Za pomocą funkcji eksportu można wybrać dowolne rozwiązanie najlepiej dopasowane do danych potrzeb i bezproblemowo zintegrować je z naszym oprogramowaniem do kontroli dostępu.

Zamki offline

Integracja zamków offline

Zamki offline zapewniają elastyczność w przypadku projektów ze zdalnymi lokalizacjami lub ograniczeniami architektonicznymi. Są również przydatne w przypadku drzwi wewnętrznych wymagających umiarkowanego poziomu bezpieczeństwa, takich jak pomieszczenia magazynowe i powierzchnie biurowe. Nasze oprogramowanie zapewnia pełną funkcjonalność integracji zamków offline, umożliwiając wybór dowolnego dostawcy zamków offline obsługującego standard OSS-SO.

Zarządzanie parkingami

Integracja z systemem zarządzania parkingiem

Do kontroli dostępu do parkingów zwykle używa się standardowych czytników, ale można go zapewnić także za pomocą czytników dalekiego zasięgu i kart identyfikacyjnych, lub za pomocą kamer wideo i funkcji rozpoznawania tablic rejestracyjnych. Na rynku funkcjonuje wielu wyspecjalizowanych dostawców rozwiązań do zarządzania parkingami, a nasze oprogramowanie kontroli dostępu można bez trudu zintegrować z niemal każdym z nich.

Zaawansowane oprogramowanie

 

Zaawansowane funkcje bezpieczeństwa

Wydajna kombinacja sprzętu i oprogramowania

System kontroli dostępu łączy logikę, kontrolę i sygnalizację w celu zapewnienia fizycznego zabezpieczenia pomieszczeń. Dlatego tak ważna jest niezawodność współpracy oprogramowania po stronie administratora i sprzętu po stronie drzwi. Bosch, jako producent zarówno sprzętu, jak i oprogramowania, zapewnia bezproblemową integrację w ramach spójnego i niezawodnego rozwiązania końcowego.

Poznaj wydajne połączenie kontrolera i oprogramowania Bosch jako podstawę systemu kontroli dostępu

Kontroler technika

Zawsze dostępny

Firma Bosch opracowała unikatową dwu-etapową metodę, dzięki której może zaoferować większą odporność i wysoki poziom dostępności. Nasze oparte na protokole IP rozwiązanie do kontroli dostępu wykorzystuje jeden lub więcej (redundantnych) głównych kontrolerów dostępu (Master Access Controller, MAC) między serwerem a modułowymi kontrolerami dostępu (Access Modular Controller, AMC). Jeśli serwer ulegnie awarii, kontrolery MAC przejmują kontrolę i dbają o to, aby kontrolery AMC nadal się ze sobą komunikowały. Dzięki temu można nadal realizować funkcje wymagające współpracy różnych kontrolerów, odpowiedzialnych na przykład za zapobieganie podwójnemu przejściu oraz kontrolę tras dozorowych i obszarów.

Nawet w bardzo mało prawdopodobnym przypadku awarii obu kontrolerów MAC, kontrolery AMC pozostają aktywne i nadal mogą podejmować właściwe decyzje o dostępie na podstawie najnowszego dostępnego statusu. W czasie braku połączenia można zapisać do 2 milionów zdarzeń. Technologia ta zapewnia użytkownikowi końcowemu najwyższy na rynku poziom dostępności systemu.

Praktyczne informacje

Tutaj oferujemy kilka praktycznych narzędzi, które pomogą zrozumieć naszą ofertę oprogramowania do kontroli dostępu. Infografika przedstawia funkcje i zalety naszego oprogramowania do kontroli dostępu wraz z ikonami i obrazami. W przewodniku po oprogramowaniu do zarządzania dostępem pokazujemy, jak zbudować własny system kontroli dostępu. Skorzystaj również z linku do naszego internetowego katalogu produktów, skąd możesz pobrać wszystkie potrzebne pliki do najnowszej wersji systemu zarządzania dostępem (V5.0).

System zarządzania dostępem (infografika)
System zarządzania dostępem (infografika)

Infografika

Pobierz infografikę o systemie zarządzania dostępem

AMS System guide

AMS System guide

Pobierz AMS System guide

Szkolenia

Bez względu na to, czy zajmujesz się bardziej sprzedażą czy sprawami technicznymi, nasze sesje szkoleniowe uwzględnią Twoje szczególne oczekiwania.

Kontakt z nami

Kontakt z nami

 

Jeśli interesują Cię możliwości oferowane przez nasze oprogramowanie do kontroli dostępu lub chcesz dowiedzieć się, gdzie można kupić nasze produkty do kontroli dostępu, kliknij przycisk, aby skontaktować się z lokalnym specjalistą.

Udostępnij to w serwisie: