BOSCH BISFACEBPA46- LICENCIA BASICA DE ACE 4.6
Review: 5 -
Rated 5/5 based on 11 customer reviews
"Excelentes productos" by , written onJun 4, 2021
Los productos siempre en tiempo y forma.

BOSCH BISFACEBPA46- LICENCIA BASICA DE ACE 4.6

Disponible: En Stock
$ 41,711.15 MXN
Image

El control de accesos se ha convertido en la actualidad en una de las principales tecnolog&iacuteas para aumentar la seguridad de las personas, las propiedades y los bienes. Access Engine de BIS y los sofisticados productos controladores proporcionan una gama completa de funciones de control de accesos. Combine el paquete b&aacutesico de Access Engine con funciones opcionales para crear un sistema de control de accesos personalizado que cumpla con sus necesidades. A continuaci&oacuten, utilice el software del Sistema de Integraci&oacuten para integrar Access Engine con su equipo de seguridad de intrusi&oacuten y de video.

Descripci&oacuten del sistema

El software de Access Engine (ACE), junto con el hardware de acceso de Bosch, es un completo sistema de control de accesos del Sistema de Integraci&oacuten (BIS). Contiene todas las funciones fundamentales de cualquier sistema de control de accesos independiente, a las que a&ntildeade una completa gama de mejoras opcionales. Al igual que el resto de los engines de BIS, ACE aprovecha al m&aacuteximo todas las funciones adicionales de BIS, como los mapas de ubicaciones interactivos y los planes de acci&oacuten, para proporcionar una administraci&oacuten de alarmas de gran potencia y totalmente integrada. Los mensajes de alarmas y los eventos de control de alarmas se pueden visualizar con informaci&oacuten gr&aacutefica sobre las ubicaciones e instrucciones sobre el flujo de trabajo. ACE emplea las interfaces de usuario de BIS est&aacutendar y su flexibilidad para la personalizaci&oacuten. Adem&aacutes, provee interfaces de configuraci&oacuten de accesos espec&iacuteficas para usuarios de tarjetas, hardware de acceso y reglas de acceso. La principal ventaja de la gama de BIS es la integraci&oacuten de una gran variedad de sistemas de seguridad y protecci&oacuten dentro de unas mismas instalaciones. Mediante la combinaci&oacuten del ACE con otros motores de BIS (por ejemplo, los de automatizaci&oacuten y v&iacutedeo), es posible dise&ntildear soluciones de seguridad inteligentes a la medida exacta de sus necesidades. Access Engine funciona en una sola estaci&oacuten de trabajo en un sistema cliente-servidor, o en un sistema distribuido con un servidor central y otros locales o regionales.

Funciones b&aacutesicas

El paquete b&aacutesico de Access Engine, junto con los controladores de acceso de AMC, ofrece las siguientes caracter&iacutesticas:

  • Una amplia gama de modelos de puertas mediante plantillas que permite configurar el hardware de forma r&aacutepida y f&aacutecil (por ejemplo, puerta est&aacutendar, giratoria, ascensor con tiempo, relojes de fichar, etc.).
  • El cuadro de di&aacutelogo de configuraci&oacuten de modelos de puertas genera un dise&ntildeo de cableado para la instalaci&oacuten del hardware.
  • Activaci&oacuten instant&aacutenea de configuraciones de lectoras y usuarios de tarjeta en los controladores de acceso. • Modelos de tiempo para control de accesos basado en el tiempo, que incluyen la definici&oacuten de d&iacuteas especiales, festivos recurrentes, etc.
  • Modelos de tiempo para la activaci&oacuten/desactivaci&oacuten de cuentas de titulares de tarjeta, como reglas de acceso, c&oacutedigos PIN, etc.
  • Modelos de hora para la activaci&oacuten/desactivaci&oacuten autom&aacutetica de la configuraci&oacuten del sistema, como el configurar una puerta de unas oficinas para que se mantenga desbloqueada de 9:00 a 17:00.
  • C&oacutedigo PIN adicional para armar/desarmar alarmas de intrusos.
  • Bloqueo o desbloqueo temporal de soportes para tarjetas, ya sea de forma manual o mediante control de tiempo.
  • Inclusi&oacuten de tarjetas en la lista negra.
  • Novedad: Gesti&oacuten de di&aacutelogos definidos por el usuario para recopilar solo la informaci&oacuten personal relevante.
  • Funci&oacuten antirretorno.
  • El equilibrio de &aacutereas de acceso (que incluye la comprobaci&oacuten de la secuencia de accesos) ofrece una forma de limitar la cantidad de personas que hay en un &aacuterea determinada, el armado o desarmado autom&aacuteticos si el &aacuterea est&aacute o no vac&iacutea y la generaci&oacuten de cuadros de obligaciones.
  • La autorizaci&oacuten para N personas otorgar&aacute acceso en cada puerta s&oacutelo cuando un n&uacutemero definido (N) de usuarios de tarjetas autorizados presenten sus credenciales en una lectora configurada de forma correspondiente. La configuraci&oacuten se puede realizar de lectora en lectora y desde 2 a N personas (sin l&iacutemite).
  • La funci&oacuten de trampa para gestionar dos puertas cooperativas con dos pares de lectores; recomendada para elevados niveles de seguridad, por ejemplo, entradas a salas del servidor o departamentos de investigaci&oacuten.
  • Giro de vigilancia mejorado: un sistema de seguimiento de patrullas de &uacuteltima generaci&oacuten que usa lectores de control de acceso actuales, as&iacute como comprobaciones de secuencia y hora de acceso. Cualquier infracci&oacuten de la secuencia o del horario de la patrulla provoca una alarma, de la que se realiza un seguimiento mediante las avanzadas funciones de administraci&oacuten de alarmas de BIS. Los reportes de la ronda de guardia se pueden generar desde el registro de eventos de BIS.
  • Funci&oacuten de comprobaci&oacuten aleatoria: se puede detener a usuarios de tarjetas que accedan o abandonen el lugar a intervalos aleatorios y enviarlos al personal de seguridad para que realicen una inspecci&oacuten m&aacutes exhaustiva. Es posible excluir de la comprobaci&oacuten las tarjetas pertenecientes a usuarios designados como VIP.
  • Administraci&oacuten de visitantes: las tarjetas de visitante se pueden controlar y gestionar de forma independiente en funci&oacuten de sus plazos de validez y de la posible necesidad de escolta.
  • Interfaz de armado o desarmado de un IDS (sistema de detecci&oacuten de intrusos), como el manejo de autorizaciones y la asignaci&oacuten de tarjetas.
  • Novedad: Toda la informaci&oacuten personal (incluidas fotos y firmas) se almacenan en una base datos SQL protegida para reforzar la seguridad de los datos. 
  • Funci&oacuten de desbloqueo remoto de puertas (por ejemplo, mediante un clic del mouse en un icono del mapa de ubicaciones interactivo de BIS).
  • Creaci&oacuten de zonas l&oacutegicas (por ejemplo, habitaciones individuales, grupos de habitaciones, plantas completas o zonas de estacionamiento) a las que se pueden asignar puntos de control de accesos especiales.
  • La capacidad para limitar la cantidad de personas o coches que acceden a un &aacuterea l&oacutegica.
  • Capacidad total para archivar y restaurar datos del sistema.
  • Gesti&oacuten flexible de alarmas para una amplia gama de condiciones de alarmas (por ejemplo, acceso denegado, detecci&oacuten de sabotaje, marcas en lista negra, alarma de coacci&oacuten, etc.), que puede combinarse opcionalmente con funciones de BIS como los mapas de ubicaci&oacuten interactivos y los planes de acci&oacuten.
  • Uso de las funciones digitales, de seguimiento de E/S para mayor control y de seguimiento de la gama de controladores de Bosch (incluida la detecci&oacuten de intrusiones y sabotajes).
  • Integraci&oacuten sencilla con sistemas de video de Bosch o de otros fabricantes, como interruptores de matriz, DVR, c&aacutemaras IP, etc.

Verificaci&oacuten mediante video

La verificaci&oacuten mediante v&iacutedeo ampl&iacutea el nivel de seguridad del sistema de control de accesos mediante tecnolog&iacutea de v&iacutedeo. Si un lector est&aacute en modo de verificaci&oacuten de video, no se admite al usuario de tarjeta de forma autom&aacutetica. En su lugar, el lector realiza una solicitud de entrada que aparece en forma de mensaje en la pantalla del operador. Un plan de acci&oacuten (consulte los accesorios opcionales de BIS) muestra al operador la imagen del usuario de tarjeta almacenada en la base de datos del ACE, as&iacute como una imagen en directo de una c&aacutemara cercana a la entrada/lectora que env&iacutea la solicitud. El operador compara ambas im&aacutegenes y decide si abrir o no la puerta.

Administraci&oacuten de zonas de estacionamiento 

Con esta funci&oacuten se puede definir y utilizar el modelo de puerta de zona de estacionamiento, que permite controlar dos barreras de entrada y salida y sus sem&aacuteforos correspondientes, que impiden el acceso cuando la zona ha alcanzado su capacidad m&aacutexima. Cada zona de estacionamiento puede dividirse en zonas l&oacutegicas y definirse un n&uacutemero de veh&iacuteculos m&aacuteximo para cada una. Los cuadros de di&aacutelogo est&aacutendar permiten asignar la autorizaci&oacuten para pasar la barrera y estacionar en un &aacuterea l&oacutegica a los usuarios de tarjeta. Tambi&eacuten se puede realizar un equilibrio de carga de las zonas de estacionamiento y que aparezca informaci&oacuten sobre la capacidad actual en la pantalla del operador. El equilibrio de carga de los veh&iacuteculos (zonas de estacionamiento) y personas (&aacutereas de acceso) se gestiona por separado, por lo que es posible realizar un seguimiento simult&aacuteneo de la ubicaci&oacuten del usuario de tarjeta y del veh&iacuteculo.

Accesorios para BIS Access Engine

Administraci&oacuten de estacionamiento extendido

Proporciona administraci&oacuten de estacionamiento de invitados, incluida la generaci&oacuten de tiques de aparcamiento y la notificaci&oacuten de los visitantes que superan las citas programadas.

Interfaz de programaci&oacuten de aplicaciones

Un kit de desarrollo de software (SDK) para integrar Access Engine con aplicaciones de terceros como sistemas de administraci&oacuten de identidades, horarios y asistencia y administraci&oacuten de visitantes. Integraci&oacuten de armarios de llaves

Integraci&oacuten de armarios de llaves Deister y Kemas para proteger llaves f&iacutesicas y monitorizar su utilizaci&oacuten.

Integraci&oacuten de bloqueos en l&iacutenea inal&aacutembricos

Integraci&oacuten de los bloqueos en l&iacutenea inal&aacutembricos SimonsVoss SmartIntego (cilindros de cierre, picaportes y candados) para puertas que requieren un nivel medio de seguridad, como oficinas y aulas.

Aumenta la capacidad de control de accesos

ACE se escala f&aacutecilmente conforme a las necesidades de sus centros. Licencias adicionales de MAC (Master Access Controller) permiten aumentar la cobertura geogr&aacutefica o el rendimiento. Es posible acomodar un n&uacutemero creciente de personal o visitantes utilizando licencias adicionales de titular de tarjeta. 

Notas de configuraci&oacuten/instalaci&oacuten Access Engine en cifras

  • N&uacutemero m&aacuteximo de tarjetas activas por controlador 200,000.
  • N&uacutemero m&aacuteximo de lectores por servidor 10,000.
  • N&uacutemero m&aacuteximo de MAC (Master Access Controllers) por servidor 40 N&uacutemero m&aacutex. de autorizaciones de acceso por MAC 1000.

Engine se puede pedir de una de estas dos formas:

  • Como parte integrante de una configuraci&oacuten de BIS inicial, en cuyo caso se pide junto con la licencia b&aacutesica de BIS.
  • Como ampliaci&oacuten de una configuraci&oacuten de BIS existente. 

Nota: BIS-FACE-BPA46 Licencia b&aacutesica

Licencia para BIS Access Engine (ACE) dentro de BIS.

N&uacutemero de pedido: BIS-FACE-BPA46.

Principales caracter&iacutesticas

  • Sistema de control de accesos distribuido con gesti&oacuten gr&aacutefica de alarmas.
  • Integraci&oacuten e interacci&oacuten perfectas con sistemas de video, incendios, intrusi&oacuten y PA/VA mediante la plataforma BIS com&uacuten.
  • Gran resistencia gracias a la arquitectura del sistema en 4 capas y la redundancia de los componentes cr&iacuteticos.
  • Integraci&oacuten de productos de terceros mediante protocolos abiertos y SDK u Proceso de registro eficaz que facilita una inscripci&oacuten m&aacutes r&aacutepida y segura.

El control de accesos se ha convertido en la actualidad en una de las principales tecnolog&iacuteas para aumentar la seguridad de las personas, las propiedades y los bienes. Access Engine de BIS y los sofisticados productos controladores proporcionan una gama completa de funciones de control de accesos. Combine el paquete b&aacutesico de Access Engine con funciones opcionales para crear un sistema de control de accesos personalizado que cumpla con sus necesidades. A continuaci&oacuten, utilice el software del Sistema de Integraci&oacuten para integrar Access Engine con su equipo de seguridad de intrusi&oacuten y de video.

Descripci&oacuten del sistema

El software de Access Engine (ACE), junto con el hardware de acceso de Bosch, es un completo sistema de control de accesos del Sistema de Integraci&oacuten (BIS). Contiene todas las funciones fundamentales de cualquier sistema de control de accesos independiente, a las que a&ntildeade una completa gama de mejoras opcionales. Al igual que el resto de los engines de BIS, ACE aprovecha al m&aacuteximo todas las funciones adicionales de BIS, como los mapas de ubicaciones interactivos y los planes de acci&oacuten, para proporcionar una administraci&oacuten de alarmas de gran potencia y totalmente integrada. Los mensajes de alarmas y los eventos de control de alarmas se pueden visualizar con informaci&oacuten gr&aacutefica sobre las ubicaciones e instrucciones sobre el flujo de trabajo. ACE emplea las interfaces de usuario de BIS est&aacutendar y su flexibilidad para la personalizaci&oacuten. Adem&aacutes, provee interfaces de configuraci&oacuten de accesos espec&iacuteficas para usuarios de tarjetas, hardware de acceso y reglas de acceso. La principal ventaja de la gama de BIS es la integraci&oacuten de una gran variedad de sistemas de seguridad y protecci&oacuten dentro de unas mismas instalaciones. Mediante la combinaci&oacuten del ACE con otros motores de BIS (por ejemplo, los de automatizaci&oacuten y v&iacutedeo), es posible dise&ntildear soluciones de seguridad inteligentes a la medida exacta de sus necesidades. Access Engine funciona en una sola estaci&oacuten de trabajo en un sistema cliente-servidor, o en un sistema distribuido con un servidor central y otros locales o regionales.

Funciones b&aacutesicas

El paquete b&aacutesico de Access Engine, junto con los controladores de acceso de AMC, ofrece las siguientes caracter&iacutesticas:

  • Una amplia gama de modelos de puertas mediante plantillas que permite configurar el hardware de forma r&aacutepida y f&aacutecil (por ejemplo, puerta est&aacutendar, giratoria, ascensor con tiempo, relojes de fichar, etc.).
  • El cuadro de di&aacutelogo de configuraci&oacuten de modelos de puertas genera un dise&ntildeo de cableado para la instalaci&oacuten del hardware.
  • Activaci&oacuten instant&aacutenea de configuraciones de lectoras y usuarios de tarjeta en los controladores de acceso. • Modelos de tiempo para control de accesos basado en el tiempo, que incluyen la definici&oacuten de d&iacuteas especiales, festivos recurrentes, etc.
  • Modelos de tiempo para la activaci&oacuten/desactivaci&oacuten de cuentas de titulares de tarjeta, como reglas de acceso, c&oacutedigos PIN, etc.
  • Modelos de hora para la activaci&oacuten/desactivaci&oacuten autom&aacutetica de la configuraci&oacuten del sistema, como el configurar una puerta de unas oficinas para que se mantenga desbloqueada de 9:00 a 17:00.
  • C&oacutedigo PIN adicional para armar/desarmar alarmas de intrusos.
  • Bloqueo o desbloqueo temporal de soportes para tarjetas, ya sea de forma manual o mediante control de tiempo.
  • Inclusi&oacuten de tarjetas en la lista negra.
  • Novedad: Gesti&oacuten de di&aacutelogos definidos por el usuario para recopilar solo la informaci&oacuten personal relevante.
  • Funci&oacuten antirretorno.
  • El equilibrio de &aacutereas de acceso (que incluye la comprobaci&oacuten de la secuencia de accesos) ofrece una forma de limitar la cantidad de personas que hay en un &aacuterea determinada, el armado o desarmado autom&aacuteticos si el &aacuterea est&aacute o no vac&iacutea y la generaci&oacuten de cuadros de obligaciones.
  • La autorizaci&oacuten para N personas otorgar&aacute acceso en cada puerta s&oacutelo cuando un n&uacutemero definido (N) de usuarios de tarjetas autorizados presenten sus credenciales en una lectora configurada de forma correspondiente. La configuraci&oacuten se puede realizar de lectora en lectora y desde 2 a N personas (sin l&iacutemite).
  • La funci&oacuten de trampa para gestionar dos puertas cooperativas con dos pares de lectores; recomendada para elevados niveles de seguridad, por ejemplo, entradas a salas del servidor o departamentos de investigaci&oacuten.
  • Giro de vigilancia mejorado: un sistema de seguimiento de patrullas de &uacuteltima generaci&oacuten que usa lectores de control de acceso actuales, as&iacute como comprobaciones de secuencia y hora de acceso. Cualquier infracci&oacuten de la secuencia o del horario de la patrulla provoca una alarma, de la que se realiza un seguimiento mediante las avanzadas funciones de administraci&oacuten de alarmas de BIS. Los reportes de la ronda de guardia se pueden generar desde el registro de eventos de BIS.
  • Funci&oacuten de comprobaci&oacuten aleatoria: se puede detener a usuarios de tarjetas que accedan o abandonen el lugar a intervalos aleatorios y enviarlos al personal de seguridad para que realicen una inspecci&oacuten m&aacutes exhaustiva. Es posible excluir de la comprobaci&oacuten las tarjetas pertenecientes a usuarios designados como VIP.
  • Administraci&oacuten de visitantes: las tarjetas de visitante se pueden controlar y gestionar de forma independiente en funci&oacuten de sus plazos de validez y de la posible necesidad de escolta.
  • Interfaz de armado o desarmado de un IDS (sistema de detecci&oacuten de intrusos), como el manejo de autorizaciones y la asignaci&oacuten de tarjetas.
  • Novedad: Toda la informaci&oacuten personal (incluidas fotos y firmas) se almacenan en una base datos SQL protegida para reforzar la seguridad de los datos. 
  • Funci&oacuten de desbloqueo remoto de puertas (por ejemplo, mediante un clic del mouse en un icono del mapa de ubicaciones interactivo de BIS).
  • Creaci&oacuten de zonas l&oacutegicas (por ejemplo, habitaciones individuales, grupos de habitaciones, plantas completas o zonas de estacionamiento) a las que se pueden asignar puntos de control de accesos especiales.
  • La capacidad para limitar la cantidad de personas o coches que acceden a un &aacuterea l&oacutegica.
  • Capacidad total para archivar y restaurar datos del sistema.
  • Gesti&oacuten flexible de alarmas para una amplia gama de condiciones de alarmas (por ejemplo, acceso denegado, detecci&oacuten de sabotaje, marcas en lista negra, alarma de coacci&oacuten, etc.), que puede combinarse opcionalmente con funciones de BIS como los mapas de ubicaci&oacuten interactivos y los planes de acci&oacuten.
  • Uso de las funciones digitales, de seguimiento de E/S para mayor control y de seguimiento de la gama de controladores de Bosch (incluida la detecci&oacuten de intrusiones y sabotajes).
  • Integraci&oacuten sencilla con sistemas de video de Bosch o de otros fabricantes, como interruptores de matriz, DVR, c&aacutemaras IP, etc.

Verificaci&oacuten mediante video

La verificaci&oacuten mediante v&iacutedeo ampl&iacutea el nivel de seguridad del sistema de control de accesos mediante tecnolog&iacutea de v&iacutedeo. Si un lector est&aacute en modo de verificaci&oacuten de video, no se admite al usuario de tarjeta de forma autom&aacutetica. En su lugar, el lector realiza una solicitud de entrada que aparece en forma de mensaje en la pantalla del operador. Un plan de acci&oacuten (consulte los accesorios opcionales de BIS) muestra al operador la imagen del usuario de tarjeta almacenada en la base de datos del ACE, as&iacute como una imagen en directo de una c&aacutemara cercana a la entrada/lectora que env&iacutea la solicitud. El operador compara ambas im&aacutegenes y decide si abrir o no la puerta.

Administraci&oacuten de zonas de estacionamiento 

Con esta funci&oacuten se puede definir y utilizar el modelo de puerta de zona de estacionamiento, que permite controlar dos barreras de entrada y salida y sus sem&aacuteforos correspondientes, que impiden el acceso cuando la zona ha alcanzado su capacidad m&aacutexima. Cada zona de estacionamiento puede dividirse en zonas l&oacutegicas y definirse un n&uacutemero de veh&iacuteculos m&aacuteximo para cada una. Los cuadros de di&aacutelogo est&aacutendar permiten asignar la autorizaci&oacuten para pasar la barrera y estacionar en un &aacuterea l&oacutegica a los usuarios de tarjeta. Tambi&eacuten se puede realizar un equilibrio de carga de las zonas de estacionamiento y que aparezca informaci&oacuten sobre la capacidad actual en la pantalla del operador. El equilibrio de carga de los veh&iacuteculos (zonas de estacionamiento) y personas (&aacutereas de acceso) se gestiona por separado, por lo que es posible realizar un seguimiento simult&aacuteneo de la ubicaci&oacuten del usuario de tarjeta y del veh&iacuteculo.

Accesorios para BIS Access Engine

Administraci&oacuten de estacionamiento extendido

Proporciona administraci&oacuten de estacionamiento de invitados, incluida la generaci&oacuten de tiques de aparcamiento y la notificaci&oacuten de los visitantes que superan las citas programadas.

Interfaz de programaci&oacuten de aplicaciones

Un kit de desarrollo de software (SDK) para integrar Access Engine con aplicaciones de terceros como sistemas de administraci&oacuten de identidades, horarios y asistencia y administraci&oacuten de visitantes. Integraci&oacuten de armarios de llaves

Integraci&oacuten de armarios de llaves Deister y Kemas para proteger llaves f&iacutesicas y monitorizar su utilizaci&oacuten.

Integraci&oacuten de bloqueos en l&iacutenea inal&aacutembricos

Integraci&oacuten de los bloqueos en l&iacutenea inal&aacutembricos SimonsVoss SmartIntego (cilindros de cierre, picaportes y candados) para puertas que requieren un nivel medio de seguridad, como oficinas y aulas.

Aumenta la capacidad de control de accesos

ACE se escala f&aacutecilmente conforme a las necesidades de sus centros. Licencias adicionales de MAC (Master Access Controller) permiten aumentar la cobertura geogr&aacutefica o el rendimiento. Es posible acomodar un n&uacutemero creciente de personal o visitantes utilizando licencias adicionales de titular de tarjeta. 

Notas de configuraci&oacuten/instalaci&oacuten Access Engine en cifras

  • N&uacutemero m&aacuteximo de tarjetas activas por controlador 200,000.
  • N&uacutemero m&aacuteximo de lectores por servidor 10,000.
  • N&uacutemero m&aacuteximo de MAC (Master Access Controllers) por servidor 40 N&uacutemero m&aacutex. de autorizaciones de acceso por MAC 1000.

Engine se puede pedir de una de estas dos formas:

  • Como parte integrante de una configuraci&oacuten de BIS inicial, en cuyo caso se pide junto con la licencia b&aacutesica de BIS.
  • Como ampliaci&oacuten de una configuraci&oacuten de BIS existente. 

Nota: BIS-FACE-BPA46 Licencia b&aacutesica

Licencia para BIS Access Engine (ACE) dentro de BIS.

N&uacutemero de pedido: BIS-FACE-BPA46.

Principales caracter&iacutesticas

  • Sistema de control de accesos distribuido con gesti&oacuten gr&aacutefica de alarmas.
  • Integraci&oacuten e interacci&oacuten perfectas con sistemas de video, incendios, intrusi&oacuten y PA/VA mediante la plataforma BIS com&uacuten.
  • Gran resistencia gracias a la arquitectura del sistema en 4 capas y la redundancia de los componentes cr&iacuteticos.
  • Integraci&oacuten de productos de terceros mediante protocolos abiertos y SDK u Proceso de registro eficaz que facilita una inscripci&oacuten m&aacutes r&aacutepida y segura.