Ir para o conteúdo principal
Bosch Security and Safety Systems I Latin America
Sistemas de controle de acesso

Software de controle de acesso

O controle de acesso é um componente essencial para a segurança de edifícios. Você precisa de um software verdadeiramente confiável para gerenciar os perfis de acesso de diferentes usuários da sua edificação. Nosso software de controle de acesso (Access Management System) é um sistema de gerenciamento de acesso à prova da obsolescência para aplicações de médio a grande porte. É fácil de usar, operar e expandir. E ainda é extremamente estável, oferecendo o que existe de melhor em confiabilidade, segurança e vários recursos encontrados apenas em soluções de segurança de ponta.

Sua solução de controle de acesso simples, mas de última geração

Empresários caminhando dentro de um prédio comercial

Sempre disponível

Sempre disponível

A Bosch tem um método exclusivo para oferecer maior resiliência e alta disponibilidade. Nossa solução de controle de acesso baseado em IP usa um ou mais Master Access Controllers (MACs) (redundantes) entre o servidor e os Access Modular Controllers (AMC). Se o servidor falhar, os MACs assumem e garantem que os AMCs se comuniquem entre si. Dessa forma, mesmo funcionalidades que incluem vários controladores, como antipassback (proibição de uma segunda entrada com o mesmo cartão de acesso), ronda de guarda e controle de área, continuam podendo ser realizadas. E mesmo no caso muito improvável de que ambos os MACs falhem, os AMCs permanecem sempre ativos graças à tremenda capacidade offline (memória interna para armazenar 2 milhões de eventos). Essa tecnologia oferece ao usuário final a maior disponibilidade de sistema que existe no mercado.

Empresários caminhando dentro de um prédio comercial
Gerente de negócios em uma varanda com vista para o horizonte

Flexível e expansível

Flexível e expansível

Nossa solução de controle de acesso pode crescer facilmente conforme as necessidades do cliente. O software é oferecido em três pacotes pré-configurados para empresas de diferentes portes: Lite, Plus e Pro. Quando sua organização cresce, fica fácil atualizar para uma licença multiportas mais avançada. Dessa forma, é possível administrar até 200.000 titulares de cartão e 10.000 portas. Não há necessidade de troca de hardware. Portanto, aumentar a dimensão do sistema garante um ótimo custo-benefício. Essa excelente escalabilidade faz do software um investimento verdadeiramente à prova de obsolescência.

Gerente de negócios em uma varanda com vista para o horizonte
Instalador com laptop debaixo do braço sorrindo para a câmera

Fácil de configurar

Fácil de configurar

A configuração do software de controle de acesso é fácil: os mapas de plantas existentes são importados para o sistema e os ícones são arrastados e soltos para representar controladores, portas e objetos do edifício na Map View. A integração é simples: a inscrição e a atribuição de direitos de acesso são implementadas em um gerenciador com uma caixa de diálogo, inclusive o registro de dados biométricos, para reconhecimento facial da instância. Os dados de vários milhares de titulares de cartão mantidos em sistemas herdados ou de RH também podem ser importados rapidamente com apenas alguns cliques, graças à ferramenta de importação/exportação. A possibilidade de criar perfis de acesso com um determinado escopo de privilégios de acesso simplifica a atribuição de autorizações, pois não é necessário atribuir cada autorização individual ao titular do cartão, mas apenas um perfil de função predefinido.

Instalador com laptop debaixo do braço sorrindo para a câmera
Pessoas na recepção recebendo um cartão-chave para controle de acesso

Fácil de usar

Fácil de usar

Depois da instalação e da configuração, o uso do sistema de controle de acesso também é fácil, com uma lista intuitiva de alarmes com ícones e um esquema de cores para garantir reações rápidas e eficientes do operador. O operador sempre tem total consciência da situação graças a atualizações instantâneas de eventos nos pontos de acesso pela visão geral abrangente no mapa na tela. O operador vê uma lista atualizada constantemente dos últimos titulares de cartão que tentaram acessar as portas selecionadas. Ele mostra quem conseguiu acesso ou não. Além disso, a Map View indica a respectiva porta no mapa para que o operador veja rapidamente em que local exato o evento está ocorrendo.

Pessoas na recepção recebendo um cartão-chave para controle de acesso
Identificação de impressão digital, uma forma de autenticação biométrica

Autenticação multifatorial

Autenticação multifatorial

Para comprovar o direito de entrada de uma pessoa, você precisa ter alguma forma de autenticação. Existem vários modos de identificação possíveis, como cartão de acesso, chaveiro, código PIN ou dados biométricos. Após a autenticação, o leitor envia informações ao controlador e verifica com o servidor se o usuário está autorizado a entrar. Quando apenas um modo de identificação é aplicado, isso se chama autenticação de fator único. A autenticação de dois ou vários fatores requer um ou mais modos de identificação adicionais e o acesso só é concedido se houver correspondência de todos os recursos. Nossos sistemas são compatíveis com o uso combinado de cartões, códigos PIN, impressões digitais, reconhecimento facial, etc. Dessa forma, você garante que a proteção das instalações atenda a um alto nível de segurança.

Identificação de impressão digital, uma forma de autenticação biométrica
Imagem desfocada por movimento de pessoas subindo escadas

Gerenciamento do nível de ameaça

Gerenciamento do nível de ameaça

O gerenciamento do nível de ameaça facilita a garantia de um alto nível de segurança. Os até 15 níveis de ameaça configuráveis garantem que as medidas de segurança ou restrições sejam iniciadas rapidamente em situações críticas, como incêndio ou ataque terrorista. Os diferentes níveis de ameaça podem, em tempo mínimo, abrir todas as portas, travar todas as portas ou deixar algumas abertas e outras trancadas. Uma opção exclusiva que a Bosch oferece para uso em situações de ameaça é a possibilidade de reconfigurar certas portas em um segundo, para que apenas os socorristas com a autorização mais alta tenham permissão para entrar na área, enquanto todos os outros portadores de cartão são bloqueados. Além de situações de alta ameaça, o gerenciamento do nível de ameaça também é útil no caso de situações de baixo nível de ameaça, como eventos esportivos, dias de visitação pública ou noites de pais e mestres nas escolas.

Imagem desfocada por movimento de pessoas subindo escadas
Vista interna de um carro sendo conduzido por um estacionamento

Gerenciamento de estacionamento

Gerenciamento de estacionamento

Se você quiser controlar o uso da sua área de estacionamento, é muito útil usar o recurso de gerenciamento de estacionamento. O acesso a estacionamentos pode ser regulamentado por um leitor de longa distância e cartão de ID, ou por câmeras de vigilância por vídeo e placas veiculares. Cada estacionamento pode ser dividido em áreas lógicas, com um número máximo de carros definido para cada uma delas. Quando a área de estacionamento atingir a capacidade máxima, você impede o acesso de carros que chegam. O gerenciamento de utilização dos estacionamentos é igualmente possível, com as informações sobre capacidade atual exibidas na tela do operador.

Vista interna de um carro sendo conduzido por um estacionamento
Guardas de segurança física caminhando no local

Gestão de rondas de segurança

Gestão de rondas de segurança

Se você deseja que seu prédio seja vigiado por um segurança, o recurso de ronda de segurança do nosso software de controle de acesso é muito útil: você pode indicar uma rota ao redor das instalações, pontuada por leitores de cartão, onde o guarda deve apresentar um cartão especial para provar que visitou fisicamente o leitor. A ronda de segurança consiste em uma série de leitores com tempos de caminhada calculados em segundos. O atraso máximo tolerável entre leitores, e o desvio tolerável (+/-) desde a hora de início, também são atributos da ronda de segurança. Desvios fora dessas tolerâncias definidas podem disparar alarmes ou mostrar vídeo em tempo real para proteger o guarda.

Guardas de segurança física caminhando no local
Shopping center protegido por software de gerenciamento de controle de acesso

Gestão da divisão

Gestão da divisão

Para instalações maiores, é possível configurar diferentes divisões para o sistema de controle de acesso. Com nosso software de controle de acesso, você pode criar até 400 divisões, dependendo do tipo de licença. Por exemplo: no caso de um edifício com várias empresas, as empresas usam um sistema de controle de acesso no edifício em comum. Quando eles se conectam ao sistema, são mostradas apenas as informações da sua própria empresa e possivelmente das áreas compartilhadas. É também muito adequado para proprietários de edifícios, que podem comprar apenas um sistema de controle de acesso e usar configurações individuais para cada um de seus locatários. As divisões podem ser ajustadas e aprimoradas a qualquer momento.

Shopping center protegido por software de gerenciamento de controle de acesso
Gestão de visitantes: recepcionista distribuindo cartão-chave de acesso

Gestão de visitantes

Gestão de visitantes

Você pode combinar nosso software de controle de acesso (Access Management System) com nosso software online de gestão de visitantes, trazendo todos os benefícios para melhorar o processo de visitação. O gerenciamento eficaz de visitantes deve ir além de atender e cumprimentar os visitantes que entram na recepção de qualquer empresa ou edifício público: ele deve aumentar a segurança do edifício, proteger as instalações e os funcionários e melhorar a experiência geral dos usuários e visitantes. Manipulado pelo navegador, o software de gerenciamento de visitantes da Bosch é fácil de usar e se integra perfeitamente com o Access Management System.

Gestão de visitantes: recepcionista distribuindo cartão-chave de acesso

Como manter seus dados em segurança

A Bosch aplica os mais altos padrões com relação à segurança de dados e proteção de privacidade (compatíveis com o GDPR). Para se proteger contra crimes cibernéticos e perda de dados pessoais, a comunicação é criptografada em todas as fases. O software de controle de acesso também tem certificados digitais confiáveis para autenticação mútua entre servidor e cliente e usa princípios de design seguros, como "seguro por padrão" e "princípio de privilégio mínimo". Não há dúvidas: seus dados estão seguros com os produtos líderes do setor da Bosch.

Privacidade de dados

Icon AMS-05

Autorizações de acesso rigorosas a dados pessoais

Icon AMS-01

Só é possível coletar dados relevantes

Icon AMS-06

Duração do armazenamento de dados para cumprir a política da empresa

Segurança de dados

Icon AMS-03

Segurança desde a concepção (by design): criptografia, autenticação, certificados

Icon AMS-02

Seguro por padrão: todas as configurações de segurança na definição alta, por padrão

Icon AMS-04

Princípio do menor privilégio: atribuir privilégios granulares aos operadores

Representação esquemática de um sistema de controle de acesso com segurança de dados de última geração

Sistema aberto para integração

Operador de segurança usando sistema de gerenciamento de vídeo

Integração com gerenciamento de vídeo

Integração com gerenciamento de vídeo

Você pode usar nosso software de controle de acesso (Access Management System) em combinação com sistemas de vigilância por vídeo, como o Video Management System da Bosch (BVMS 10.1 ou superior) ou sistemas de terceiros, como Milestone Xprotect. A integração com um sistema de gerenciamento de vídeo oferece verificação manual de vídeos para aumentar o nível de segurança nas portas. Aqui, o operador de monitoramento verifica se a pessoa que está na porta corresponde à pessoa registrada no banco de dados e, nesse caso, permite a entrada. Você também pode usá-lo para pesquisar eventos específicos. Além disso, comandos e eventos de acesso podem ser tratados pelo sistema de gerenciamento de vídeo, melhorando a eficiência da operação do sistema integrado.

Operador de segurança usando sistema de gerenciamento de vídeo
Mulher usando código PIN para operar o sistema de alarme de intrusão

Integração de detecção de intrusão

Integração de detecção de intrusão

A integração com os painéis de controle de intrusão B Series e G Series facilita a combinação de gerenciamento de autorização eficiente e uma visão geral central de todas as autorizações de acesso e intrusão. Os operadores podem adicionar, excluir e modificar senhas e autorizações de usuário referentes à intrusão diretamente no software de controle de acesso (Access Management System), além de organizar usuários por grupos ou funcionalidades. A funcionalidade integrada de comando e controle permite que os operadores ativem e desativem áreas de intrusão diretamente na interface com o usuário do sistema e verifiquem o status de ativação no mapa do sistema. Isso proporciona aos operadores uma visão geral central de todos os estados de acesso e intrusão, permitindo que a gestão remota responda aos alarmes de intrusão com eficiência. Observação: os painéis da B Series e da G Series não estão disponíveis nos países europeus.

Mulher usando código PIN para operar o sistema de alarme de intrusão
Parceiros de negócios dando as mãos

Integração de terceiros

Integração de terceiros

Nossa solução de software para controle de acesso é capaz de se conectar a dispositivos de leitura não fabricados pela Bosch usando o protocolo OSDP aberto no barramento RS-485 e software não desenvolvido pela Bosch. Nossos aprimoramentos mais recentes permitem a integração de um número crescente de aplicativos de terceiros com nosso sistema de controle de acesso. Os exemplos vão desde sistemas de gerenciamento de vídeo, bloqueios sem fio baseados em IP até controle de acesso móvel (usando credenciais móveis via API).

Parceiros de negócios dando as mãos

Entre em contato com nosso especialista

Se desejar mais informações ou quiser saber como podemos ajudá-lo com suas necessidades de controle de acesso, entre em contato com nosso representante de vendas.

Marina Netto

Marina Netto
Regional Product Marketing Manager Security

Downloads

Portfólio interativo

Portfólio interativo

Sistemas de controle de acesso

Infográfico

Infográfico

Access Management System

Brochura com visão geral do produto

Brochura com visão geral do produto

Sistemas de controle de acesso

Compartilhar isto no: