BOSCH A_BISFACEBPA47- LIECENCIA BASICA ACCES ENGINE 4.7
- SKU RBM0740010
- Categoria Acceso & Asistencia > Control de Acceso, Acceso & Asistencia > Control de Acceso, Acceso & Asistencia > Control de Acceso, Acceso & Asistencia > Control de Acceso, Acceso & Asistencia > Control de Acceso, Acceso & Asistencia > Control de Acceso, Acceso & Asistencia > Control de Acceso, Acceso & Asistencia > Control de Acceso, Acceso & Asistencia > Control de Acceso, Acceso & Asistencia > Control de Acceso, Acceso & Asistencia > Control de Acceso, Acceso & Asistencia > Control de Acceso > Software - Acceso, Best selling products, CCTV Industrial > Videovigilancia > Transceptores, CCTV Industriales, New products
El control de accesos se ha convertido en la actualidad en una de las principales tecnologías para aumentar la seguridad de las personas, las propiedades y los bienes. Access Engine de BIS y los sofisticados productos controladores proporcionan una gama completa de funciones de control de accesos. Combine el paquete básico de Access Engine con funciones opcionales para crear un sistema de control de accesos personalizado que cumpla con sus necesidades. A continuación, utilice el software del Sistema de Integración para integrar Access Engine con su equipo de seguridad de intrusión y de video.
Descripción del sistema
El software de Access Engine (ACE), junto con el hardware de acceso de Bosch, es un completo sistema de control de accesos del Sistema de Integración (BIS). Contiene todas las funciones fundamentales de cualquier sistema de control de accesos independiente, a las que añade una completa gama de mejoras opcionales.
Al igual que el resto de los engines de BIS, ACE aprovecha al máximo todas las funciones adicionales de BIS, como los mapas de ubicaciones interactivos y los planes de acción, para proporcionar una administración de alarmas de gran potencia y totalmente integrada. Los mensajes de alarmas y los eventos de control de alarmas se pueden visualizar con información gráfica sobre las ubicaciones e instrucciones sobre el flujo de trabajo. ACE emplea las interfaces de usuario de BIS estándar y su flexibilidad para la personalización. Además, provee interfaces de configuración de accesos específicas para usuarios de tarjetas, hardware de acceso y reglas de acceso. La principal ventaja de la gama de BIS es la integración de una gran variedad de sistemas de seguridad y protección dentro de unas mismas instalaciones. Mediante la combinación del ACE con otros motores de BIS (por ejemplo, los de automatización y vídeo), es posible diseñar soluciones de seguridad inteligentes a la medida exacta de sus necesidades.
Access Engine funciona en una sola estación de trabajo en un sistema cliente-servidor, o en un sistema distribuido con un servidor central y otros locales o regionales.
Funciones básicas
El paquete básico de Access Engine, junto con los controladores de acceso de AMC, ofrece las siguientes características:
- Una amplia gama de modelos de puertas mediante plantillas que permite configurar el hardware de forma rápida y fácil (por ejemplo, puerta estándar, giratoria, ascensor con tiempo, relojes de fichar, etc.).
- El cuadro de diálogo de configuración de modelos de puertas genera un diseño de cableado para la instalación del hardware.
- Activación instantánea de configuraciones de lectoras y usuarios de tarjeta en los controladores de acceso.
- Modelos de tiempo para control de accesos basado en el tiempo, que incluyen la definición de días especiales, festivos recurrentes, etc.
- Modelos de tiempo para la activación/desactivación de cuentas de titulares de tarjeta, como reglas de acceso, códigos PIN, etc.
- Modelos de hora para la activación/desactivación automática de la configuración del sistema, como el configurar una puerta de unas oficinas para que se mantenga desbloqueada de 9:00 a 17:00.
- Código PIN adicional para armar/desarmar alarmas de intrusos.
- Bloqueo o desbloqueo temporal de soportes para tarjetas, ya sea de forma manual o mediante control de tiempo.
- Inclusión de tarjetas en la lista negra.
- Novedad: Gestión de diálogos definidos por el usuario para recopilar solo la información personal relevante.
- Función antirretorno.
- El equilibrio de áreas de acceso (que incluye la comprobación de la secuencia de accesos) ofrece una forma de limitar la cantidad de personas que hay en un área determinada, el armado o desarmado automáticos si el área está o no vacía y la generación de cuadros de obligaciones.
- La autorización para N personas otorgará acceso en cada puerta sólo cuando un número definido (N) de usuarios de tarjetas autorizados presenten sus credenciales en una lectora configurada de forma correspondiente. La configuración se puede realizar de lectora en lectora y desde 2 a N personas (sin límite).
- La función de trampa para gestionar dos puertas cooperativas con dos pares de lectores; recomendada para elevados niveles de seguridad, por ejemplo, entradas a salas del servidor o departamentos de investigación.
- Giro de vigilancia mejorado: un sistema de seguimiento de patrullas de última generación que usa lectores de control de acceso actuales, así como comprobaciones de secuencia y hora de acceso. Cualquier infracción de la secuencia o del horario de la patrulla provoca una alarma, de la que se realiza un seguimiento mediante las avanzadas funciones de administración de alarmas de BIS. Los reportes de la ronda de guardia se pueden generar desde el registro de eventos de BIS.
- Función de comprobación aleatoria: se puede detener a usuarios de tarjetas que accedan o abandonen el lugar a intervalos aleatorios y enviarlos al personal de seguridad para que realicen una inspección más exhaustiva. Es posible excluir de la comprobación las tarjetas pertenecientes a usuarios designados como VIP.
- Administración de visitantes: las tarjetas de visitante se pueden controlar y gestionar de forma independiente en función de sus plazos de validez y de la posible necesidad de escolta.
- Interfaz de armado o desarmado de un IDS (sistema de detección de intrusos), como el manejo de autorizaciones y la asignación de tarjetas.
- Novedad: Toda la información personal (incluidas fotos y firmas) se almacenan en una base datos SQL protegida para reforzar la seguridad de los datos.
- Interfaz de ascensor para controlar hasta 64 plantas mediante un lector de tarjetas interno de un ascensor, así como para asignar las asignaciones de autorizaciones de plantas a los soportes de tarjetas.
- Interfaz para importar datos personales a partir de un sistema de administración personal o exportarlos desde ACE a tal sistema.
- Personalización de tarjetas mejorada para importar imágenes de soportes para tarjetas y crear diseños personalizados de marcas corporativas que pueden imprimirse mediante impresoras de tarjetas estándar.
- Función de creación de rutas para garantizar que el personal sigue las rutas establecidas dentro de las instalaciones.
- Función de desbloqueo remoto de puertas (por ejemplo, mediante un clic del mouse en un icono del mapa de ubicaciones interactivo de BIS)
- Creación de zonas lógicas (por ejemplo, habitaciones individuales, grupos de habitaciones, plantas completas o zonas de estacionamiento) a las que se pueden asignar puntos de control de accesos especiales
- La capacidad para limitar la cantidad de personas o coches que acceden a un área lógica.
- Capacidad total para archivar y restaurar datos del sistema.
- Gestión flexible de alarmas para una amplia gama de condiciones de alarmas (por ejemplo, acceso denegado, detección de sabotaje, marcas en lista negra, alarma de coacción, etc.), que puede combinarse opcionalmente con funciones de BIS como los mapas de ubicación interactivos y los planes de acción.
- Uso de las funciones digitales, de seguimiento de E/S para mayor control y de seguimiento de la gama de controladores de Bosch (incluida la detección de intrusiones y sabotajes).
- Integración sencilla con sistemas de video de Bosch o de otros fabricantes, como interruptores de matriz, DVR, cámaras IP, etc.
Verificación mediante video
La verificación mediante vídeo amplía el nivel de seguridad del sistema de control de accesos mediante tecnología de vídeo. Si un lector está en modo de verificación de video, no se admite al usuario de tarjeta de forma automática. En su lugar, el lector realiza una solicitud de entrada que aparece en forma de mensaje en la pantalla del operador. Un plan de acción (consulte los accesorios opcionales de BIS) muestra al operador la imagen del usuario de tarjeta almacenada en la base de datos del ACE, así como una imagen en directo de una cámara cercana a la entrada/lectora que envía la solicitud. El operador compara ambas imágenes y decide si abrir o no la puerta.
Administración de zonas de estacionamiento
Con esta función se puede definir y utilizar el modelo de puerta de zona de estacionamiento, que permite controlar dos barreras de entrada y salida y sus semáforos correspondientes, que impiden el acceso cuando la zona ha alcanzado su capacidad máxima. Cada zona de estacionamiento puede dividirse en zonas lógicas y definirse un número de vehículos máximo para cada una. Los cuadros de diálogo estándar permiten asignar la autorización para pasar la barrera y estacionar en un área lógica a los usuarios de tarjeta. También se puede realizar un equilibrio de carga de las zonas de estacionamiento y que aparezca información sobre la capacidad actual en la pantalla del operador. El equilibrio de carga de los vehículos (zonas de estacionamiento) y personas (áreas de acceso) se gestiona por separado, por lo que es posible realizar un seguimiento simultáneo de la ubicación del usuario de tarjeta y del vehículo.
Accesorios para BIS Access Engine
Administración de estacionamiento extendido Proporciona administración de estacionamiento de invitados, incluida la generación de tiques de aparcamiento y la notificación de los visitantes que superan las citas programadas. Interfaz de programación de aplicaciones Un kit de desarrollo de software (SDK) para integrar Access Engine con aplicaciones de terceros como sistemas de administración de identidades, horarios y asistencia y administración de visitantes.
Integración de armarios de llaves
Integración de armarios de llaves Deister y Kemas para proteger llaves físicas y monitorizar su utilización.
Integración de bloqueos en línea inalámbricos
Integración de los bloqueos en línea inalámbricos SimonsVoss SmartIntego (cilindros de cierre, picaportes y candados) para puertas que requieren un nivel medio de seguridad, como oficinas y aulas.
Aumenta la capacidad de control de accesos
ACE se escala fácilmente conforme a las necesidades de sus centros. Licencias adicionales de MAC (Master Access Controller) permiten aumentar la cobertura geográfica o el rendimiento. Es posible acomodar un número creciente de personal o visitantes utilizando licencias adicionales de titular de tarjeta.
Las licencias para aumentar el número de entradas están disponibles en pasos de 32, 128 o 512. En este sentido, una entrada equivale a un modelo de puerta ACE, lo cual facilita el cálculo de los requisitos. Ejemplo: sus instalaciones tienen dos entradas principales con una lectora de entrada y de salida en cada una, 26 puertas de oficina con lectora de entrada y una esclusa para la sala de servidores. El número total de modelos de puerta/entradas es 29, independientemente del número de lectores empleados. La licencia del paquete de ACE básico ya cubre un total de 32 entradas.
Nota: Licencia básica BIS-FACE-BPA47
Licencia para BIS Access Engine (ACE) dentro de BIS.
Número de pedido: BIS-FACE-BPA47
Principales características
- Sistema de control de accesos distribuido con gestión gráfica de alarmas.
- Integración e interacción perfectas con sistemas de video, incendios, intrusión y PA/VA mediante la plataforma BIS común.
- Gran resistencia gracias a la arquitectura del sistema en 4 capas y la redundancia de los componentes críticos.
- Integración de productos de terceros mediante protocolos abiertos y SDK.
- Proceso de registro eficaz que facilita una inscripción más rápida y segura.
El control de accesos se ha convertido en la actualidad en una de las principales tecnologías para aumentar la seguridad de las personas, las propiedades y los bienes. Access Engine de BIS y los sofisticados productos controladores proporcionan una gama completa de funciones de control de accesos. Combine el paquete básico de Access Engine con funciones opcionales para crear un sistema de control de accesos personalizado que cumpla con sus necesidades. A continuación, utilice el software del Sistema de Integración para integrar Access Engine con su equipo de seguridad de intrusión y de video.
Descripción del sistema
El software de Access Engine (ACE), junto con el hardware de acceso de Bosch, es un completo sistema de control de accesos del Sistema de Integración (BIS). Contiene todas las funciones fundamentales de cualquier sistema de control de accesos independiente, a las que añade una completa gama de mejoras opcionales.
Al igual que el resto de los engines de BIS, ACE aprovecha al máximo todas las funciones adicionales de BIS, como los mapas de ubicaciones interactivos y los planes de acción, para proporcionar una administración de alarmas de gran potencia y totalmente integrada. Los mensajes de alarmas y los eventos de control de alarmas se pueden visualizar con información gráfica sobre las ubicaciones e instrucciones sobre el flujo de trabajo. ACE emplea las interfaces de usuario de BIS estándar y su flexibilidad para la personalización. Además, provee interfaces de configuración de accesos específicas para usuarios de tarjetas, hardware de acceso y reglas de acceso. La principal ventaja de la gama de BIS es la integración de una gran variedad de sistemas de seguridad y protección dentro de unas mismas instalaciones. Mediante la combinación del ACE con otros motores de BIS (por ejemplo, los de automatización y vídeo), es posible diseñar soluciones de seguridad inteligentes a la medida exacta de sus necesidades.
Access Engine funciona en una sola estación de trabajo en un sistema cliente-servidor, o en un sistema distribuido con un servidor central y otros locales o regionales.
Funciones básicas
El paquete básico de Access Engine, junto con los controladores de acceso de AMC, ofrece las siguientes características:
- Una amplia gama de modelos de puertas mediante plantillas que permite configurar el hardware de forma rápida y fácil (por ejemplo, puerta estándar, giratoria, ascensor con tiempo, relojes de fichar, etc.).
- El cuadro de diálogo de configuración de modelos de puertas genera un diseño de cableado para la instalación del hardware.
- Activación instantánea de configuraciones de lectoras y usuarios de tarjeta en los controladores de acceso.
- Modelos de tiempo para control de accesos basado en el tiempo, que incluyen la definición de días especiales, festivos recurrentes, etc.
- Modelos de tiempo para la activación/desactivación de cuentas de titulares de tarjeta, como reglas de acceso, códigos PIN, etc.
- Modelos de hora para la activación/desactivación automática de la configuración del sistema, como el configurar una puerta de unas oficinas para que se mantenga desbloqueada de 9:00 a 17:00.
- Código PIN adicional para armar/desarmar alarmas de intrusos.
- Bloqueo o desbloqueo temporal de soportes para tarjetas, ya sea de forma manual o mediante control de tiempo.
- Inclusión de tarjetas en la lista negra.
- Novedad: Gestión de diálogos definidos por el usuario para recopilar solo la información personal relevante.
- Función antirretorno.
- El equilibrio de áreas de acceso (que incluye la comprobación de la secuencia de accesos) ofrece una forma de limitar la cantidad de personas que hay en un área determinada, el armado o desarmado automáticos si el área está o no vacía y la generación de cuadros de obligaciones.
- La autorización para N personas otorgará acceso en cada puerta sólo cuando un número definido (N) de usuarios de tarjetas autorizados presenten sus credenciales en una lectora configurada de forma correspondiente. La configuración se puede realizar de lectora en lectora y desde 2 a N personas (sin límite).
- La función de trampa para gestionar dos puertas cooperativas con dos pares de lectores; recomendada para elevados niveles de seguridad, por ejemplo, entradas a salas del servidor o departamentos de investigación.
- Giro de vigilancia mejorado: un sistema de seguimiento de patrullas de última generación que usa lectores de control de acceso actuales, así como comprobaciones de secuencia y hora de acceso. Cualquier infracción de la secuencia o del horario de la patrulla provoca una alarma, de la que se realiza un seguimiento mediante las avanzadas funciones de administración de alarmas de BIS. Los reportes de la ronda de guardia se pueden generar desde el registro de eventos de BIS.
- Función de comprobación aleatoria: se puede detener a usuarios de tarjetas que accedan o abandonen el lugar a intervalos aleatorios y enviarlos al personal de seguridad para que realicen una inspección más exhaustiva. Es posible excluir de la comprobación las tarjetas pertenecientes a usuarios designados como VIP.
- Administración de visitantes: las tarjetas de visitante se pueden controlar y gestionar de forma independiente en función de sus plazos de validez y de la posible necesidad de escolta.
- Interfaz de armado o desarmado de un IDS (sistema de detección de intrusos), como el manejo de autorizaciones y la asignación de tarjetas.
- Novedad: Toda la información personal (incluidas fotos y firmas) se almacenan en una base datos SQL protegida para reforzar la seguridad de los datos.
- Interfaz de ascensor para controlar hasta 64 plantas mediante un lector de tarjetas interno de un ascensor, así como para asignar las asignaciones de autorizaciones de plantas a los soportes de tarjetas.
- Interfaz para importar datos personales a partir de un sistema de administración personal o exportarlos desde ACE a tal sistema.
- Personalización de tarjetas mejorada para importar imágenes de soportes para tarjetas y crear diseños personalizados de marcas corporativas que pueden imprimirse mediante impresoras de tarjetas estándar.
- Función de creación de rutas para garantizar que el personal sigue las rutas establecidas dentro de las instalaciones.
- Función de desbloqueo remoto de puertas (por ejemplo, mediante un clic del mouse en un icono del mapa de ubicaciones interactivo de BIS)
- Creación de zonas lógicas (por ejemplo, habitaciones individuales, grupos de habitaciones, plantas completas o zonas de estacionamiento) a las que se pueden asignar puntos de control de accesos especiales
- La capacidad para limitar la cantidad de personas o coches que acceden a un área lógica.
- Capacidad total para archivar y restaurar datos del sistema.
- Gestión flexible de alarmas para una amplia gama de condiciones de alarmas (por ejemplo, acceso denegado, detección de sabotaje, marcas en lista negra, alarma de coacción, etc.), que puede combinarse opcionalmente con funciones de BIS como los mapas de ubicación interactivos y los planes de acción.
- Uso de las funciones digitales, de seguimiento de E/S para mayor control y de seguimiento de la gama de controladores de Bosch (incluida la detección de intrusiones y sabotajes).
- Integración sencilla con sistemas de video de Bosch o de otros fabricantes, como interruptores de matriz, DVR, cámaras IP, etc.
Verificación mediante video
La verificación mediante vídeo amplía el nivel de seguridad del sistema de control de accesos mediante tecnología de vídeo. Si un lector está en modo de verificación de video, no se admite al usuario de tarjeta de forma automática. En su lugar, el lector realiza una solicitud de entrada que aparece en forma de mensaje en la pantalla del operador. Un plan de acción (consulte los accesorios opcionales de BIS) muestra al operador la imagen del usuario de tarjeta almacenada en la base de datos del ACE, así como una imagen en directo de una cámara cercana a la entrada/lectora que envía la solicitud. El operador compara ambas imágenes y decide si abrir o no la puerta.
Administración de zonas de estacionamiento
Con esta función se puede definir y utilizar el modelo de puerta de zona de estacionamiento, que permite controlar dos barreras de entrada y salida y sus semáforos correspondientes, que impiden el acceso cuando la zona ha alcanzado su capacidad máxima. Cada zona de estacionamiento puede dividirse en zonas lógicas y definirse un número de vehículos máximo para cada una. Los cuadros de diálogo estándar permiten asignar la autorización para pasar la barrera y estacionar en un área lógica a los usuarios de tarjeta. También se puede realizar un equilibrio de carga de las zonas de estacionamiento y que aparezca información sobre la capacidad actual en la pantalla del operador. El equilibrio de carga de los vehículos (zonas de estacionamiento) y personas (áreas de acceso) se gestiona por separado, por lo que es posible realizar un seguimiento simultáneo de la ubicación del usuario de tarjeta y del vehículo.
Accesorios para BIS Access Engine
Administración de estacionamiento extendido Proporciona administración de estacionamiento de invitados, incluida la generación de tiques de aparcamiento y la notificación de los visitantes que superan las citas programadas. Interfaz de programación de aplicaciones Un kit de desarrollo de software (SDK) para integrar Access Engine con aplicaciones de terceros como sistemas de administración de identidades, horarios y asistencia y administración de visitantes.
Integración de armarios de llaves
Integración de armarios de llaves Deister y Kemas para proteger llaves físicas y monitorizar su utilización.
Integración de bloqueos en línea inalámbricos
Integración de los bloqueos en línea inalámbricos SimonsVoss SmartIntego (cilindros de cierre, picaportes y candados) para puertas que requieren un nivel medio de seguridad, como oficinas y aulas.
Aumenta la capacidad de control de accesos
ACE se escala fácilmente conforme a las necesidades de sus centros. Licencias adicionales de MAC (Master Access Controller) permiten aumentar la cobertura geográfica o el rendimiento. Es posible acomodar un número creciente de personal o visitantes utilizando licencias adicionales de titular de tarjeta.
Las licencias para aumentar el número de entradas están disponibles en pasos de 32, 128 o 512. En este sentido, una entrada equivale a un modelo de puerta ACE, lo cual facilita el cálculo de los requisitos. Ejemplo: sus instalaciones tienen dos entradas principales con una lectora de entrada y de salida en cada una, 26 puertas de oficina con lectora de entrada y una esclusa para la sala de servidores. El número total de modelos de puerta/entradas es 29, independientemente del número de lectores empleados. La licencia del paquete de ACE básico ya cubre un total de 32 entradas.
Nota: Licencia básica BIS-FACE-BPA47
Licencia para BIS Access Engine (ACE) dentro de BIS.
Número de pedido: BIS-FACE-BPA47
Principales características
- Sistema de control de accesos distribuido con gestión gráfica de alarmas.
- Integración e interacción perfectas con sistemas de video, incendios, intrusión y PA/VA mediante la plataforma BIS común.
- Gran resistencia gracias a la arquitectura del sistema en 4 capas y la redundancia de los componentes críticos.
- Integración de productos de terceros mediante protocolos abiertos y SDK.
- Proceso de registro eficaz que facilita una inscripción más rápida y segura.