Ir para o conteúdo principal
Bosch Security and Safety Systems I Latin America
Sistemas de controle de acesso

Software de controle de acesso

ausente

O controle de acesso é um componente essencial para a segurança de edifícios. Você precisa de um software verdadeiramente confiável para gerenciar os perfis de acesso de diferentes usuários da sua edificação. Nosso software de controle de acesso (Access Management System) é um sistema de gerenciamento de acesso à prova de obsolescência para aplicações de médio a grande porte. É fácil de usar, operar e expandir. Ele oferece os níveis mais altos de segurança de dados e vários recursos que são encontrados somente em soluções de segurança de ponta. Além disso, o software também está aberto para a integração com sistemas de terceiros, tornando-o uma solução muito versátil para seus projetos de controle de acesso.

Quatro motivos para escolher um software de controle de acesso da Bosch

Flexível e expansível

 

Nossa solução de controle de acesso pode ser expandida facilmente conforme as necessidades do cliente. O software é oferecido em três pacotes pré-configurados para empresas de diferentes portes: Lite, Plus e Professional. Cada pacote oferece uma grande variedade de titulares de cartão e portas, permitindo uma fácil atualização à medida que sua organização crescer. É possível administrar até 400 mil titulares de cartão e 10 mil portas no pacote maior. Não há necessidade de troca de hardware. Portanto, aumentar a dimensão do sistema garante eficiência do ponto de vista econômico. Essa excelente escalabilidade faz do software um investimento verdadeiramente à prova de obsolescência.

Flexível e expansível
Lite Plus Profissional
Lite
Incluído no pacote (extensão máxima)
Plus
Incluído no pacote (extensão máxima)
Profissional
Incluído no pacote (extensão máxima)
Portas
Lite
16 (80)
Plus
32 (288)
Profissional
128 (10000)
Cartões
Lite
200 (5000)
Plus
2000 (10000)
Profissional
5000 (400000)
Divisões
Lite
1 (1)
Plus
2 (5)
Profissional
5 (200)
Clientes
Lite
1 (2)
Plus
2 (5)
Profissional
5 (200)
Master Access Controller (MAC)
Lite
1 (1)
Plus
1 (5)
Profissional
1 (40)
Rondas
Lite
50 (50)
Plus
100 (100)
Profissional
200 (200)
Visitor Management baseado na Web
Lite
não (sim)
Plus
não (sim)
Profissional
sim (sim)
Comando e controle de intrusão*
Lite
1 (50)
Plus
1 (80)
Profissional
1 (80)
Gerenciamento de usuários de intrusão*
Lite
1 (50)
Plus
1 (200)
Profissional
1 (500)
API REST
Lite
não (não)
Plus
sim (sim)
Profissional
sim (sim)
*Aplica-se aos sistemas de alarme de intrusão B Series e G Series: mesma licença para comando e controle e para o gerenciamento de usuários
Lite
Plus
Profissional

Fácil de usar

 

A configuração do software de controle de acesso é fácil: os mapas de andares existentes são importados para o sistema e os ícones são arrastados e soltos para representar controladores, portas e objetos do edifício no modo Map View. A integração é simples: a inscrição e a atribuição de direitos de acesso são implementadas em um gerenciador com uma caixa de diálogo, inclusive o registro de dados biométricos, por exemplo, o reconhecimento facial. Os dados de milhares de titulares de cartões mantidos em sistemas herdados ou de RH também podem ser importados rapidamente com apenas alguns cliques, graças à ferramenta de importação/exportação. A possibilidade de criar perfis de acesso com determinado escopo de privilégios de acesso simplifica a atribuição de autorizações, pois não é necessário atribuir cada autorização individual ao titular do cartão, mas apenas um perfil de função predefinido. Para facilitar a seleção de leitores e controladores disponíveis no catálogo de produtos da Bosch, eles estão exibidos com a foto do produto e número CTN na configuração do dispositivo.

Fácil de usar
Tela do software 1: Map View
Visualização do mapa do edifício com mapas reais importados para o sistema. Funcionalidade de arrastar e soltar para ícones que representam controladores, portas e objetos do edifício.
Tela do software 2: ferramenta importador/exportador
Captura de tela da ferramenta importador/exportador, que permite a rápida importação em massa de dados dos titulares de cartões.
Tela do software 3: configuração do controlador e do leitor
Fácil configuração do controlador e do leitor graças à exibição da foto do produto e do número CTN.
Tela do software 4: exibição de eventos ao vivo
Os eventos são exibidos ao vivo na visualização do mapa do edifício, como a lista dos últimos titulares de cartão que tentaram obter acesso e quais portas tentaram acessar, quem teve acesso e quem não teve.
/

Depois da instalação e da configuração, o uso do sistema de controle de acesso também é fácil, com uma lista intuitiva de alarmes com ícones e um esquema de cores para garantir reações rápidas e eficientes do operador. O operador sempre tem total consciência da situação graças a atualizações instantâneas de eventos nos pontos de acesso pela visão geral abrangente no mapa na tela. O operador vê uma lista atualizada constantemente dos últimos titulares de cartões que tentaram acessar as portas selecionadas. Ele mostra quem conseguiu acesso ou não. Além disso, o modo Map View indica a respectiva porta no mapa para que o operador veja rapidamente em que local exato o evento está ocorrendo.

Fácil de usar

Alta segurança de dados

 

A Bosch aplica os mais altos padrões com relação à segurança de dados e à proteção de privacidade (em conformidade com o RGPD). Para se proteger contra crimes cibernéticos e perda de dados pessoais, a comunicação é criptografada em todas as fases. O software de controle de acesso também tem certificados digitais confiáveis para autenticação mútua entre servidor e cliente e usa princípios de design seguros, como "seguro por padrão" e "princípio de privilégio mínimo". Não há dúvidas: seus dados estão seguros com os produtos líderes do setor da Bosch.

Alta segurança de dados

Privacidade de dados

Autorizações de acesso rigorosas a dados pessoais

Só é possível coletar dados relevantes

Duração do armazenamento de dados para cumprir a política da empresa

Segurança de dados

Segurança desde a concepção (by design): criptografia, autenticação, certificados

Seguro por padrão: todas as configurações de segurança na definição alta, por padrão

Princípio do menor privilégio: atribuir privilégios granulares aos operadores

Aberto para integração

 

Flexibilidade e abertura são muito importantes para nós. Projetamos nosso sistema para oferecer funcionalidade de integração completa, mantendo a confiabilidade e a segurança que você já conhece da Bosch. Uma API baseada em REST (API REST) está disponível para permitir que desenvolvedores externos projetem aplicações. Assim, você pode oferecer soluções completas com muito mais rapidez para seus clientes.

Exemplos de integração

  • Gerenciamento de vídeo
  • Gerenciamento de alarmes de intrusão
  • Gerenciamento de edificações (aplicativos móveis)
  • Gerenciamento de identidade (baseado em fluxo de trabalho)
  • Gerenciamento de visitantes e fornecedores
  • Gerenciamento de rondas de segurança
  • Segurança e proteção pessoal
  • Gerenciamento de apontamentos e frequência
  • Integração de leitor biométrico e móvel
  • Gerenciamento de estacionamento e ocupação
Aberto para integração
Integrações

Integrações de terceiros

Nossa solução de software para controle de acesso pode se conectar a softwares e dispositivos de leitura que não sejam da Bosch. Nossos aprimoramentos mais recentes permitem a integração de um número crescente de aplicativos de terceiros com nosso sistema de controle de acesso.

Operador de segurança usando o sistema de gerenciamento de vídeo

Integração de gerenciamento de vídeo

Você pode usar nosso software de controle de acesso (Access Management System) em combinação com sistemas de vigilância por vídeo, como o Video Management System da Bosch (BVMS 10.1 ou superior) ou sistemas de terceiros, como o Milestone Xprotect. A integração com um sistema de gerenciamento de vídeo oferece verificação manual de vídeos para aumentar o nível de segurança nas portas. Aqui, o operador de monitoramento verifica se a pessoa que está na porta corresponde à pessoa registrada no banco de dados e, nesse caso, permite a entrada. Você também pode usá-lo para pesquisar eventos específicos. Além disso, comandos e eventos de acesso podem ser tratados pelo sistema de gerenciamento de vídeo, melhorando a eficiência da operação do sistema integrado.

Mulher usando código PIN para operar o sistema de alarme de intrusão

Integração de detecção de intrusão

A integração com os painéis de controle de intrusão B Series e G Series facilita a combinação de gerenciamento de autorização eficiente e uma visão geral central de todas as autorizações de acesso e intrusão. Os operadores podem adicionar, excluir e modificar senhas e autorizações de usuário referentes à intrusão diretamente no software de controle de acesso (Access Management System), além de organizar usuários por grupos ou funcionalidades. A funcionalidade integrada de comando e controle permite que os operadores ativem e desativem áreas de intrusão diretamente na interface do usuário do sistema e verifiquem o status de ativação no mapa do sistema. Isso proporciona aos operadores uma visão geral central de todos os estados de acesso e intrusão, permitindo que o gerenciamento remoto responda aos alarmes de intrusão com eficiência. Observação: Os painéis B Series e G Series não estão disponíveis nos países europeus.

Apontamento de frequência

Integração de apontamentos e frequência

Nosso software oferece uma exportação padrão fácil de dados que os sistemas de apontamentos e frequência de terceiros ou o RH precisam. Para sistemas que não podem trabalhar com os dados padrão, nosso software oferece a possibilidade de personalizar seu arquivo de exportação com carimbos de data/hora. Temos à disposição um passo a passo prático de como é feita a exportação personalizável. Graças a essa funcionalidade de exportação, você pode escolher qualquer solução que melhor se adapte às suas necessidades e fazê-la funcionar perfeitamente com nosso software de controle de acesso.

Fechaduras offline

Integração de fechaduras offline

As fechaduras offline oferecem flexibilidade para projetos com locais remotos ou limitações de projeto arquitetônico. Também para portas internas que requerem um nível moderado de segurança, como salas de armazenamento e áreas de escritório. Nosso software oferece total funcionalidade para a integração de fechaduras offline, possibilitando a escolha de qualquer fornecedor de fechaduras offline compatíveis com o padrão OSS-SO.

Gerenciamento de estacionamento

Integração de gerenciamento de estacionamento

Além de usar leitores padrão, o acesso a estacionamentos também pode ser regulado por leitores de longo alcance e cartões de identificação, ou por câmeras de vídeo e reconhecimento de placas. Existem muitos fornecedores especializados em gerenciamento de estacionamento e nosso software de controle de acesso pode ser integrado a quase todos eles.

Software poderoso

 

Recursos de segurança de ponta

Poderosa combinação de hardware e software

Um sistema de controle de acesso combina lógica, controle e sinalização para proteger fisicamente as instalações. Portanto, é crucial que o software do administrador e o hardware da porta funcionem juntos de forma confiável. Como fabricante de hardware e software, a Bosch garante uma integração perfeita em uma solução completa, consistente e confiável.

Experimente a poderosa combinação do controlador e do software da Bosch como o núcleo do seu sistema de controle de acesso

Controlador técnico

Sempre disponível

A Bosch tem um método exclusivo de duas etapas para oferecer maior resiliência e alta disponibilidade. Nossa solução de controle de acesso baseado em IP usa um ou mais Master Access Controllers (MACs) (redundantes) entre o servidor e os Access Modular Controllers (AMC). Se houver falha no servidor, os MACs vão assumir o controle e garantir que os AMCs se comuniquem entre si. Assim, mesmo as funções que incluem vários controladores, como Anti-passback, ronda de segurança e controle de área, ainda podem ser realizadas.

E mesmo no caso muito improvável de que haja falha em ambos os MACs, os AMCs permanecem ativos e ainda podem tomar a decisão de acesso correta com base no status mais recente disponível. Durante o período sem conexão, até 2 milhões de eventos podem ser armazenados. Essa tecnologia oferece ao usuário final a maior disponibilidade de sistema que existe no mercado.

Informações práticas

Aqui você encontra algumas ferramentas práticas para ajudar você a entender nossa oferta de software de controle de acesso. Ela inclui um infográfico que apresenta os recursos e benefícios do nosso software de controle de acesso com ícones e imagens. Além disso, há um guia de sistema de software de gerenciamento de acesso para ajudar você a construir seu próprio sistema de controle de acesso. Por fim, você pode encontrar o link para nosso catálogo de produtos online, onde poderá baixar todos os arquivos necessários para a versão mais recente do Access Management System; V5.0

Infográfico do Access Management System
Infográfico do Access Management System

Infográfico

Baixe nosso infográfico do Access Management System

AMS System guide

AMS System guide

Baixe nosso AMS System guide

Treinamento

Temos treinamentos de acordo com as suas necessidades, tanto para nível comercial como para nível técnico.

Fale conosco

Fale conosco

 

Se você quiser conhecer as possibilidades que nosso software de controle de acesso pode oferecer, ou se quiser saber onde pode comprar nossos produtos de controle de acesso, clique no botão para falar com um contato local.

Compartilhar isto no: