Oprogramowanie do kontroli dostępu
Kontrola dostępu stanowi podstawowy element ochrony obiektów. Twoja firma potrzebuje naprawdę niezawodnego oprogramowania do zarządzania profilami dostępu różnych użytkowników chronionego obiektu. Nasze oprogramowanie do kontroli dostępu (Access Management System) to przyszłościowy system zarządzania dostępem dla średnich i dużych zastosowań. System ten jest łatwy do używania, obsługi i rozbudowy. Zapewnia najwyższy poziom bezpieczeństwa danych i szereg funkcji dostępnych tylko w najnowocześniejszych systemach zabezpieczeń. Oprogramowanie umożliwia również integrację z systemami innych firm, dzięki czemu jest bardzo wszechstronnym rozwiązaniem do różnych instalacji kontroli dostępu.
Elastyczność i skalowalność
Nasze rozwiązanie do kontroli dostępu można łatwo rozbudowywać odpowiednio do potrzeb klienta. Oprogramowanie jest oferowane w dwa wstępnie skonfigurowanych pakietach przeznaczonych dla przedsiębiorstw różnej wielkości: Lite i Plus. Pakiety oferują obsługę dużych zbiorów posiadaczy kart i drzwi, co umożliwia łatwą rozbudową wraz z rozwojem organizacji. Największy pakiet umożliwia administrowanie nawet 400 tys. posiadaczy kart i 10 tys. drzwi. Nie jest potrzebna wymiana sprzętu, więc rozbudowa systemu jest bardzo ekonomiczna. Ten wyjątkowo wysoki poziom skalowalności sprawia, że oprogramowanie stanowi inwestycję naprawdę przyszłościową.
Lite | Plus | |
---|---|---|
| Lite W pakiecie (maksymalne rozszerzenie) | Plus W pakiecie (maksymalne rozszerzenie) |
Drzwi | Lite 16 (80) | Plus 32 (10000) |
Karty | Lite 200 (5000) | Plus 2000 (400000) |
Strefy | Lite 1 (1) | Plus 2 (200) |
Stacje klienckie | Lite 1 (2) | Plus 2 (200) |
Główny kontroler dostępu (MAC, Master Access Controller) | Lite 1 (1) | Plus 1 (40) |
Trasy dozorowe | Lite 50 (50) | Plus 100 (200) |
Interfejs API Access Control | Lite tak (tak) | Plus tak (tak) |
Łatwa obsługa
Konfiguracja naszego oprogramowania do kontroli dostępu jest łatwa: istniejące mapy kondygnacji są importowane do systemu, a na widok mapy przeciąga się i upuszcza ikony reprezentujące sterowniki, drzwi i budynki. Proste jest również wprowadzanie nowych użytkowników — rejestracja i przydzielanie uprawnień dostępu, a nawet rejestracja danych biometrycznych, np. w celu rozpoznawania twarzy, odbywa się w całości w ramach jednego menedżera okien dialogowych. Dzięki narzędziu importera/eksportera można też szybko, za pomocą kilku kliknięć, zaimportować do systemu dane kilku tysięcy posiadaczy kart, przechowywane w systemach starszego typu lub kadrowych. Możliwość tworzenia profili dostępu o określonym zakresie uprawnień dostępowych upraszcza przypisywanie uprawnień, gdyż nie trzeba przypisywać posiadaczowi karty każdego uprawnienia z osobna, a tylko jeden zdefiniowany uprzednio profil roli. Aby ułatwić wybór czytników i kontrolerów z katalogu produktów Bosch, są one wyświetlane w konfiguracji ze zdjęciem produktu i numerem CTN.
Po zainstalowaniu i skonfigurowaniu naszego przyjaznego dla użytkownika systemu kontroli dostępu łatwe jest również korzystanie z niego dzięki intuicyjnej liście ikon alarmów i schematowi kolorystycznemu, które zapewniają szybkie i skuteczne reakcje operatora. W wyniku natychmiastowych powiadomień o zdarzeniach w punktach dostępu, co jest możliwe dzięki kompleksowemu wglądowi w mapę widoczną na ekranie, operator ma przez cały czas pełny obraz sytuacji. Operator widzi stale aktualizowaną listę posiadaczy kart, którzy starali się uzyskać dostęp do wybranych drzwi, a także kto uzyskał dostęp, a kto nie. Ponadto na widoku mapy widać poszczególne drzwi, dzięki czemu operator może szybko zobaczyć, gdzie ma miejsce dane zdarzenie.
Wysokie bezpieczeństwo danych
Bosch stosuje najwyższe standardy w zakresie bezpieczeństwa danych i ochrony prywatności (zgodnie z RODO). Aby zapewnić ochronę przed cyberprzestępstwami i utratą danych osobowych, cała komunikacja jest na wszystkich poziomach szyfrowana. Nasze oprogramowanie do kontroli dostępu oferuje również zaufane certyfikaty cyfrowe, które umożliwiają wzajemne uwierzytelnianie pomiędzy serwerem i klientem. Zastosowano w nim też zasady bezpiecznego projektowania, takie jak „domyślnie bezpieczny” oraz „zasada najmniejszego uprzywilejowania”. Dzięki najlepszym w branży produktom firmy Bosch dane Twojej firmy są naprawdę bezpieczne.
Prywatność danych
Ścisłe uprawnienia dostępu do danych osobowych
Można gromadzić tylko istotne dane
Czas przechowywania danych zgodny z zasadami firmy
Bezpieczeństwo danych
Bezpieczeństwo wpisane w założenia projektowe: szyfrowanie, uwierzytelnianie, certyfikaty
Domyślnie bezpieczny: wszystkie ustawienia bezpieczeństwa są domyślnie ustawione na najwyższym poziomie
Zasada najmniejszego uprzywilejowania: możliwość przypisywania operatorom szczegółowych uprawnień
Otwarte na integrację
Elastyczność i otwartość są dla nas bardzo ważne. Nasz system zaprojektowaliśmy tak, aby umożliwiał pełną integrację, jednocześnie pozostając bezpiecznym i stabilnym, jak przystało na rozwiązanie Bosch. Dostępny interfejs API Access Control umożliwia tworzenie aplikacji przez programistów zewnętrznych. Dzięki temu możesz zaoferować swoim klientom pełne i bezpieczne rozwiązanie.
Przykłady integracji
- Zarządzanie systemem wizyjnym
- Zarządzanie alarmami włamaniowymi
- Zarządzanie obiektem (aplikacje mobilne)
- Zarządzanie tożsamością (na podstawie przepływu pracy)
- Zarządzanie odwiedzającymi i dostawcami
- Zarządzanie trasą dozorową
- Bezpieczeństwo i ochrona personelu
- Rejestracja czasu pracy
- Integracja czytników mobilnych i biometrycznych
- Zarządzanie parkingami i obłożeniem
Zaawansowane oprogramowanie
Wydajna kombinacja sprzętu i oprogramowania
System kontroli dostępu łączy logikę, kontrolę i sygnalizację w celu zapewnienia fizycznego zabezpieczenia pomieszczeń. Dlatego tak ważna jest niezawodność współpracy oprogramowania po stronie administratora i sprzętu po stronie drzwi. Bosch, jako producent zarówno sprzętu, jak i oprogramowania, zapewnia bezproblemową integrację w ramach spójnego i niezawodnego rozwiązania końcowego.
Zawsze dostępny
Firma Bosch opracowała unikatową dwu-etapową metodę, dzięki której może zaoferować większą odporność i wysoki poziom dostępności. Nasze oparte na protokole IP rozwiązanie do kontroli dostępu wykorzystuje jeden lub więcej (redundantnych) głównych kontrolerów dostępu (Master Access Controller, MAC) między serwerem a modułowymi kontrolerami dostępu (Access Modular Controller, AMC). Jeśli serwer ulegnie awarii, kontrolery MAC przejmują kontrolę i dbają o to, aby kontrolery AMC nadal się ze sobą komunikowały. Dzięki temu można nadal realizować funkcje wymagające współpracy różnych kontrolerów, odpowiedzialnych na przykład za zapobieganie podwójnemu przejściu oraz kontrolę tras dozorowych i obszarów.
Nawet w bardzo mało prawdopodobnym przypadku awarii obu kontrolerów MAC, kontrolery AMC pozostają aktywne i nadal mogą podejmować właściwe decyzje o dostępie na podstawie najnowszego dostępnego statusu. W czasie braku połączenia można zapisać do 2 milionów zdarzeń. Technologia ta zapewnia użytkownikowi końcowemu najwyższy na rynku poziom dostępności systemu.
Praktyczne informacje
Tutaj oferujemy kilka praktycznych narzędzi, które pomogą zrozumieć naszą ofertę oprogramowania do kontroli dostępu. Infografika przedstawia funkcje i zalety naszego oprogramowania do kontroli dostępu wraz z ikonami i obrazami. W przewodniku po oprogramowaniu do zarządzania dostępem pokazujemy, jak zbudować własny system kontroli dostępu. Skorzystaj również z linku do naszego internetowego katalogu produktów, skąd możesz pobrać wszystkie potrzebne pliki do najnowszej wersji systemu zarządzania dostępem (V5.0).
Szkolenia
Bez względu na to, czy zajmujesz się bardziej sprzedażą czy sprawami technicznymi, nasze sesje szkoleniowe uwzględnią Twoje szczególne oczekiwania.