Prijeđi na glavni sadržaj
Bosch Security and Safety Systems I Latin America
Sistemas de control de acceso

Software de control de acceso

ausente

El control del acceso es un componente esencial de la seguridad de edificios. Necesita un software realmente fiable para gestionar los perfiles de acceso de los diferentes usuarios de su instalación. Nuestro software de control de acceso (Access Management System) es un sistema de gestión de acceso preparado para el futuro para aplicaciones de tamaño mediano a grande. Es fácil de usar, operar y ampliar. Ofrece la máxima seguridad de datos y varias características que solo se encuentran en las soluciones de seguridad de alta gama. Además, el software también está abierto para la integración con sistemas de otros fabricantes, lo que lo convierte en una solución muy versátil para sus proyectos de control de accesos.

4 razones por las que elegir software de control de accesos de Bosch

Flexible y escalable

 

Nuestra solución de control de acceso puede crecer fácilmente con las necesidades del cliente. El software se ofrece en dos paquetes de software preconfigurados para empresas de diferentes tamaños: Lite y Plus. Los paquetes ofrecen una amplia gama de titulares de tarjetas y puertas, que permiten actualizar el sistema fácilmente cuando la organización crece. El paquete mayor permite administrar hasta 400.000 titulares de tarjetas y hasta 10.000 puertas. Puesto que no es necesario sustituir el hardware, ampliar el tamaño del sistema es muy rentable. Esta excelente escalabilidad hace que el software sea una inversión verdaderamente preparada para el futuro.

Flexible y escalable
Lite Plus
Lite
Incluido en el paquete (extensión máxima)
Plus
Incluido en el paquete (extensión máxima)
Puertas
Lite
16 (80)
Plus
32 (10000)
Tarjetas
Lite
200 (5000)
Plus
2000 (400000)
Divisiones
Lite
1 (1)
Plus
2 (200)
Clientes
Lite
1 (2)
Plus
2 (200)
Master Access Controller (MAC)
Lite
1 (1)
Plus
1 (40)
Rondas de guardia
Lite
50 (50)
Plus
100 (200)
Comando y control de intrusiones*
Lite
1 (50)
Plus
1 (80)
Gestión de usuarios de intrusiones*
Lite
1 (50)
Plus
1 (500)
API Access Control
Lite
sí (sí)
Plus
sí (sí)
* Se aplica a los sistemas de alarma de intrusión de las B Series y G Series: una misma licencia para gestión de comando y control y gestión de usuarios
Lite
Plus

Fácil de usar

 

La configuración de nuestro software de control de accesos es sencilla: se importan al sistema los planos de planta existentes y se arrastran y sueltan los iconos para representar los controladores, las puertas y los objetos del edificio en la vista del mapa. La incorporación es simple: el registro y la asignación de los derechos de acceso se implementan en un solo controlador de accesos, incluso el registro de datos biométricos, por ejemplo reconocimiento facial. Los datos de varios miles de titulares de tarjetas que se mantienen en sistemas heredados o sistemas de RR. HH. también se pueden importar rápidamente con unos pocos clics gracias a la herramienta de importación y exportación. La posibilidad de crear perfiles de acceso con un determinado alcance de los privilegios de acceso, facilita la asignación de autorizaciones, ya que no es necesario asignar cada una de las autorizaciones al titular de la tarjeta, sino solo un perfil del rol predefinido. Para facilitar la selección de lectores y controladores disponibles en el catálogo de productos de Bosch, se muestran con la foto del producto y el número de CTN en la configuración del dispositivo.

Fácil de usar
Pantalla de software 1: vista de mapa
Vista de mapa del edificio con planos de planta reales importados en el sistema. Funcionalidad de arrastrar y soltar con iconos que representan controladores, puertas y objetos de construcción.
Pantalla de software 2: herramienta de importación/exportación
Captura de pantalla de la herramienta de importación/exportación, que permite importar rápidamente datos masivos de titulares de tarjetas.
Pantalla de software 3: configuración del controlador y el lector
Configuración sencilla del controlador y del lector gracias a la visualización de la foto del producto y el número de CTN.
Pantalla de software 4: visualización de eventos en directo
Los eventos se muestran en directo en la vista de mapa del edificio, como la lista de los últimos titulares de tarjetas que han intentado acceder a qué puertas, a quién se le ha concedido acceso y a quién no.
/

Una vez instalado y configurado, el uso de nuestro sistema de control de acceso de fácil manejo también es sencillo, con una lista de alarmas con iconos intuitivos y un esquema de colores que garantizan una reacción rápida y eficaz del operador. En todo momento, el operador tiene un conocimiento completo de la situación gracias a las actualizaciones instantáneas de eventos en los puntos de acceso mediante la visión general del plano en pantalla. El operador ve una lista constantemente actualizada de los últimos titulares de tarjetas que han intentado obtener acceso a las puertas seleccionadas, a quién se le ha concedido el acceso y a quién no. Además, la vista del plano indica la puerta respectiva en el plano para permitir al operador ver rápidamente el lugar exacto donde se está produciendo el evento.

Fácil de usar

Alta seguridad de datos

 

Bosch aplica las normas más estrictas en materia de seguridad de los datos y de protección de la privacidad (conforme al RGPD). Como medida de protección contra la delincuencia informática y la perdida de datos personales, toda la comunicación está encriptada en todas las etapas. Nuestro software de acceso de control también cuenta con certificados digitales de confianza para la autenticación mutua entre el servidor y el cliente, y utiliza los principios de diseño seguro, como la "seguridad por defecto" y el "principio de mínimo privilegio". Sus datos están definitivamente seguros con los productos Bosch líderes en la industria.

Alta seguridad de datos

Privacidad de datos

Autorizaciones de acceso estrictas a los datos personales

Solo se pueden recopilar datos relevantes

Duración del almacenamiento de datos para cumplir con la política de la empresa

Seguridad de datos

Seguro por diseño: encriptación, autenticación, certificados

Seguro por defecto: todos los ajustes de seguridad son elevados por defecto

Principio de mínimo privilegio: asignar privilegios granulares a los operadores

Abierto para la integración

 

La flexibilidad y el carácter abierto son muy importantes para nosotros. Hemos diseñado nuestro sistema para ofrecer una funcionalidad de integración completa, sin dejar de ser tan fiable y seguro como es costumbre con Bosch. Hay una API Access Control disponible para permitir que los desarrolladores de otros fabricantes diseñen aplicaciones. De esta forma es posible ofrecer soluciones completas mucho más rápidas a los clientes.

Ejemplos de integración

  • Gestión de vídeo
  • Gestión de alarmas de intrusión
  • Gestión de instalaciones (aplicaciones móviles)
  • Gestión de identidad (basada en flujo de trabajo)
  • Gestión de visitantes y proveedores
  • Gestión de rondas de vigilancia
  • Protección de la seguridad y el personal
  • Gestión de horas y asistencia
  • Integración de lectores móviles y biométricos
  • Gestión de estacionamiento y ocupación
Abierto para la integración
Integración

Integraciones con terceros

Nuestra solución de software de control de accesos se puede conectar con dispositivos lectores y software que no sean de Bosch. Nuestras últimas mejoras permiten la integración de un número cada vez mayor de aplicaciones de otros fabricantes con nuestro sistema de control de accesos.

Operador de seguridad mediante sistema de gestión de vídeo

Integración de la gestión de vídeo

Puede utilizar nuestro software de control de acceso (Access Management System) en combinación con sistemas de videovigilancia como Bosch Video Management System (BVMS 10.1 o superior) o sistemas de terceros como Milestone Xprotect. La integración con un sistema de gestión de vídeo ofrece verificación manual de vídeo para aumentar el nivel de seguridad en las puertas. En este caso, el operador de monitorización verifica si la persona que está en la puerta coincide con la persona registrada en la base de datos y en caso afirmativo, deja entrar a la persona. También puede usarlo para buscar eventos específicos. Además, es posible gestionar los comandos y los eventos de acceso con el sistema de gestión de vídeo para que el funcionamiento del sistema integrado sea lo más eficiente posible.

Mujer utilizando código pin para operar con el sistema de alarma de intrusión

Integración de detección de intrusos

La integración con los paneles de control de intrusiones B Series y G Series facilita la combinación de una gestión de autorizaciones eficiente y una vista general centralizada de todas las autorizaciones de acceso e intrusión. Los operadores pueden añadir, eliminar y modificar las contraseñas y las autorizaciones de los usuarios en relación con las intrusiones directamente desde nuestro software de control de acceso (Access Management System), así como organizar a los usuarios por grupos o funciones. La función integrada de comando y control permite a los operadores armar y desarmar zonas de intrusión directamente en la interfaz del usuario del sistema y ver su estado de armado en el mapa del sistema. Esto proporciona a los operadores una visión centralizada de todos los estados de acceso e intrusión, permitiendo una gestión remota para manejar las alarmas de intrusión de manera eficiente. Tenga en cuenta: los paneles de las B Series y G Series no están disponibles en países europeos.

Horas y asistencia

Integración de horas y asistencia

Nuestro software ofrece una exportación predeterminada de datos sencilla que necesitan los sistemas de horas y asistencia o de recursos humanos de otros fabricantes. Para los sistemas que no pueden trabajar con los datos predeterminados, nuestro software ofrece la posibilidad de personalizar su archivo de exportación con marcas de tiempo. Disponemos de instrucciones prácticas paso a paso sobre cómo se realiza la exportación personalizable. Gracias a esta funcionalidad de exportación, puede elegir cualquier solución que se adapte bien a sus necesidades y hacer que funcione a la perfección con nuestro software de control de accesos.

Bloqueos sin conexión

Integración de bloqueos sin conexión

Los bloqueos sin conexión ofrecen flexibilidad para proyectos con ubicaciones remotas o limitaciones de diseño de la arquitectura. Además, para puertas de interior que requieran un nivel de seguridad moderado, como trasteros y zonas de oficinas. Nuestro software ofrece una funcionalidad completa para integrar de bloqueos sin conexión, de modo que se pueda elegir cualquier proveedor de bloqueos sin conexión que admita el estándar OSS-SO.

Gestión del aparcamiento

Integración de la gestión del aparcamiento

Además del uso de lectores estándar, también es posible regular el acceso a los aparcamientos mediante lectores y tarjetas de larga distancia o mediante videocámaras y reconocimiento de matrículas. Existen muchos proveedores especializados en gestión de aparcamientos y nuestro software de control de accesos se puede integrar con casi todos ellos.

Software potente

 

Características de seguridad de gama alta

Potente combinación de hardware y software

Un sistema de control de accesos combina lógica, control y señalización para proteger físicamente las instalaciones. Por lo tanto, es esencial que el software del lado del administrador y el hardware del lado de la puerta funcionen juntos de manera fiable. Como fabricante de hardware y software, Bosch garantiza una integración perfecta en una solución integral coherente y fiable.

Experimente la poderosa combinación del controlador y el software de Bosch como el núcleo de su sistema de control de accesos

Controlador técnico

Siempre disponible

Bosch tiene un método único en dos pasos para garantizar que podamos ofrecer una mayor resiliencia y alta disponibilidad. Nuestra solución de control de acceso basada en IP utiliza uno o más Master Access Controller (MAC) (redundantes) entre el servidor y los Access Modular Controllers (AMC). Si el servidor falla, los MAC se hacen cargo y se aseguran de que los AMC aún se comuniquen entre sí. De ese modo, es posible seguir ejecutando incluso las funcionalidades que incluyen varios controladores, como el antirretorno, la ronda de guardia y el control de áreas.

Incluso en el caso muy improbable de que ambos MAC fallen, los AMC permanecen activos y aún pueden tomar la decisión de acceso correcta en función del último estado disponible. Mientras dura la falta de conexión, es posible almacenar hasta 2 millones de eventos. Esta tecnología proporciona al usuario final la mayor disponibilidad del sistema en el mercado.

Información práctica

Aquí encontrará algunas herramientas prácticas que le ayudarán a conocer nuestra oferta de software de control de accesos. Incluye una infografía que presenta las características y ventajas de nuestro software de control de accesos mediante iconos e imágenes. Además, encontrará una guía del sistema de software de administración de accesos para ayudar a construir su propio sistema de control de accesos. Finalmente, encontrará el enlace a nuestro catálogo de productos en línea desde donde puede descargar todos los archivos necesarios para disponer de la última versión de Access Management System.

Infografía sobre Access Management System
Infografía sobre Access Management System

Infografía

Descargue nuestra infografía de Access Management System

AMS System guide

AMS System guide

Descargue nuestra AMS System guide

Formación

Contamos con sesiones de formación a la medida de sus necesidades, tanto a nivel comercial como técnico:

Contacte con nosotros

Contacte con nosotros

 

Si le interesan las posibilidades que nuestro software de control de accesos puede ofrecer, o si desea saber dónde puede comprar nuestros productos de control de accesos, haga clic en el botón para ponerse en contacto con la persona de contacto local.

Compartir esto en: