BOSCH BISFACEBPA46- LICENCIA BASICA DE ACE 4.6
- SKU RBM4720007
- Categoria Acceso & Asistencia > Control de Acceso, Acceso & Asistencia > Control de Acceso, Acceso & Asistencia > Control de Acceso, Acceso & Asistencia > Control de Acceso, Acceso & Asistencia > Control de Acceso, Acceso & Asistencia > Control de Acceso, Acceso & Asistencia > Control de Acceso, Acceso & Asistencia > Control de Acceso, Acceso & Asistencia > Control de Acceso, Acceso & Asistencia > Control de Acceso, Acceso & Asistencia > Control de Acceso, Acceso & Asistencia > Control de Acceso > Software - Acceso, Best selling products, CCTV Industrial > Videovigilancia > Transceptores, CCTV Industriales, New products
El control de accesos se ha convertido en la actualidad en una de las principales tecnologías para aumentar la seguridad de las personas, las propiedades y los bienes. Access Engine de BIS y los sofisticados productos controladores proporcionan una gama completa de funciones de control de accesos. Combine el paquete básico de Access Engine con funciones opcionales para crear un sistema de control de accesos personalizado que cumpla con sus necesidades. A continuación, utilice el software del Sistema de Integración para integrar Access Engine con su equipo de seguridad de intrusión y de video.
Descripción del sistema
El software de Access Engine (ACE), junto con el hardware de acceso de Bosch, es un completo sistema de control de accesos del Sistema de Integración (BIS). Contiene todas las funciones fundamentales de cualquier sistema de control de accesos independiente, a las que añade una completa gama de mejoras opcionales. Al igual que el resto de los engines de BIS, ACE aprovecha al máximo todas las funciones adicionales de BIS, como los mapas de ubicaciones interactivos y los planes de acción, para proporcionar una administración de alarmas de gran potencia y totalmente integrada. Los mensajes de alarmas y los eventos de control de alarmas se pueden visualizar con información gráfica sobre las ubicaciones e instrucciones sobre el flujo de trabajo. ACE emplea las interfaces de usuario de BIS estándar y su flexibilidad para la personalización. Además, provee interfaces de configuración de accesos específicas para usuarios de tarjetas, hardware de acceso y reglas de acceso. La principal ventaja de la gama de BIS es la integración de una gran variedad de sistemas de seguridad y protección dentro de unas mismas instalaciones. Mediante la combinación del ACE con otros motores de BIS (por ejemplo, los de automatización y vídeo), es posible diseñar soluciones de seguridad inteligentes a la medida exacta de sus necesidades. Access Engine funciona en una sola estación de trabajo en un sistema cliente-servidor, o en un sistema distribuido con un servidor central y otros locales o regionales.
Funciones básicas
El paquete básico de Access Engine, junto con los controladores de acceso de AMC, ofrece las siguientes características:
- Una amplia gama de modelos de puertas mediante plantillas que permite configurar el hardware de forma rápida y fácil (por ejemplo, puerta estándar, giratoria, ascensor con tiempo, relojes de fichar, etc.).
- El cuadro de diálogo de configuración de modelos de puertas genera un diseño de cableado para la instalación del hardware.
- Activación instantánea de configuraciones de lectoras y usuarios de tarjeta en los controladores de acceso. • Modelos de tiempo para control de accesos basado en el tiempo, que incluyen la definición de días especiales, festivos recurrentes, etc.
- Modelos de tiempo para la activación/desactivación de cuentas de titulares de tarjeta, como reglas de acceso, códigos PIN, etc.
- Modelos de hora para la activación/desactivación automática de la configuración del sistema, como el configurar una puerta de unas oficinas para que se mantenga desbloqueada de 9:00 a 17:00.
- Código PIN adicional para armar/desarmar alarmas de intrusos.
- Bloqueo o desbloqueo temporal de soportes para tarjetas, ya sea de forma manual o mediante control de tiempo.
- Inclusión de tarjetas en la lista negra.
- Novedad: Gestión de diálogos definidos por el usuario para recopilar solo la información personal relevante.
- Función antirretorno.
- El equilibrio de áreas de acceso (que incluye la comprobación de la secuencia de accesos) ofrece una forma de limitar la cantidad de personas que hay en un área determinada, el armado o desarmado automáticos si el área está o no vacía y la generación de cuadros de obligaciones.
- La autorización para N personas otorgará acceso en cada puerta sólo cuando un número definido (N) de usuarios de tarjetas autorizados presenten sus credenciales en una lectora configurada de forma correspondiente. La configuración se puede realizar de lectora en lectora y desde 2 a N personas (sin límite).
- La función de trampa para gestionar dos puertas cooperativas con dos pares de lectores; recomendada para elevados niveles de seguridad, por ejemplo, entradas a salas del servidor o departamentos de investigación.
- Giro de vigilancia mejorado: un sistema de seguimiento de patrullas de última generación que usa lectores de control de acceso actuales, así como comprobaciones de secuencia y hora de acceso. Cualquier infracción de la secuencia o del horario de la patrulla provoca una alarma, de la que se realiza un seguimiento mediante las avanzadas funciones de administración de alarmas de BIS. Los reportes de la ronda de guardia se pueden generar desde el registro de eventos de BIS.
- Función de comprobación aleatoria: se puede detener a usuarios de tarjetas que accedan o abandonen el lugar a intervalos aleatorios y enviarlos al personal de seguridad para que realicen una inspección más exhaustiva. Es posible excluir de la comprobación las tarjetas pertenecientes a usuarios designados como VIP.
- Administración de visitantes: las tarjetas de visitante se pueden controlar y gestionar de forma independiente en función de sus plazos de validez y de la posible necesidad de escolta.
- Interfaz de armado o desarmado de un IDS (sistema de detección de intrusos), como el manejo de autorizaciones y la asignación de tarjetas.
- Novedad: Toda la información personal (incluidas fotos y firmas) se almacenan en una base datos SQL protegida para reforzar la seguridad de los datos.
- Función de desbloqueo remoto de puertas (por ejemplo, mediante un clic del mouse en un icono del mapa de ubicaciones interactivo de BIS).
- Creación de zonas lógicas (por ejemplo, habitaciones individuales, grupos de habitaciones, plantas completas o zonas de estacionamiento) a las que se pueden asignar puntos de control de accesos especiales.
- La capacidad para limitar la cantidad de personas o coches que acceden a un área lógica.
- Capacidad total para archivar y restaurar datos del sistema.
- Gestión flexible de alarmas para una amplia gama de condiciones de alarmas (por ejemplo, acceso denegado, detección de sabotaje, marcas en lista negra, alarma de coacción, etc.), que puede combinarse opcionalmente con funciones de BIS como los mapas de ubicación interactivos y los planes de acción.
- Uso de las funciones digitales, de seguimiento de E/S para mayor control y de seguimiento de la gama de controladores de Bosch (incluida la detección de intrusiones y sabotajes).
- Integración sencilla con sistemas de video de Bosch o de otros fabricantes, como interruptores de matriz, DVR, cámaras IP, etc.
Verificación mediante video
La verificación mediante vídeo amplía el nivel de seguridad del sistema de control de accesos mediante tecnología de vídeo. Si un lector está en modo de verificación de video, no se admite al usuario de tarjeta de forma automática. En su lugar, el lector realiza una solicitud de entrada que aparece en forma de mensaje en la pantalla del operador. Un plan de acción (consulte los accesorios opcionales de BIS) muestra al operador la imagen del usuario de tarjeta almacenada en la base de datos del ACE, así como una imagen en directo de una cámara cercana a la entrada/lectora que envía la solicitud. El operador compara ambas imágenes y decide si abrir o no la puerta.
Administración de zonas de estacionamiento
Con esta función se puede definir y utilizar el modelo de puerta de zona de estacionamiento, que permite controlar dos barreras de entrada y salida y sus semáforos correspondientes, que impiden el acceso cuando la zona ha alcanzado su capacidad máxima. Cada zona de estacionamiento puede dividirse en zonas lógicas y definirse un número de vehículos máximo para cada una. Los cuadros de diálogo estándar permiten asignar la autorización para pasar la barrera y estacionar en un área lógica a los usuarios de tarjeta. También se puede realizar un equilibrio de carga de las zonas de estacionamiento y que aparezca información sobre la capacidad actual en la pantalla del operador. El equilibrio de carga de los vehículos (zonas de estacionamiento) y personas (áreas de acceso) se gestiona por separado, por lo que es posible realizar un seguimiento simultáneo de la ubicación del usuario de tarjeta y del vehículo.
Accesorios para BIS Access Engine
Administración de estacionamiento extendido
Proporciona administración de estacionamiento de invitados, incluida la generación de tiques de aparcamiento y la notificación de los visitantes que superan las citas programadas.
Interfaz de programación de aplicaciones
Un kit de desarrollo de software (SDK) para integrar Access Engine con aplicaciones de terceros como sistemas de administración de identidades, horarios y asistencia y administración de visitantes. Integración de armarios de llaves
Integración de armarios de llaves Deister y Kemas para proteger llaves físicas y monitorizar su utilización.
Integración de bloqueos en línea inalámbricos
Integración de los bloqueos en línea inalámbricos SimonsVoss SmartIntego (cilindros de cierre, picaportes y candados) para puertas que requieren un nivel medio de seguridad, como oficinas y aulas.
Aumenta la capacidad de control de accesos
ACE se escala fácilmente conforme a las necesidades de sus centros. Licencias adicionales de MAC (Master Access Controller) permiten aumentar la cobertura geográfica o el rendimiento. Es posible acomodar un número creciente de personal o visitantes utilizando licencias adicionales de titular de tarjeta.
Notas de configuración/instalación Access Engine en cifras
- Número máximo de tarjetas activas por controlador 200,000.
- Número máximo de lectores por servidor 10,000.
- Número máximo de MAC (Master Access Controllers) por servidor 40 Número máx. de autorizaciones de acceso por MAC 1000.
Engine se puede pedir de una de estas dos formas:
- Como parte integrante de una configuración de BIS inicial, en cuyo caso se pide junto con la licencia básica de BIS.
- Como ampliación de una configuración de BIS existente.
Nota: BIS-FACE-BPA46 Licencia básica
Licencia para BIS Access Engine (ACE) dentro de BIS.
Número de pedido: BIS-FACE-BPA46.
Principales características
- Sistema de control de accesos distribuido con gestión gráfica de alarmas.
- Integración e interacción perfectas con sistemas de video, incendios, intrusión y PA/VA mediante la plataforma BIS común.
- Gran resistencia gracias a la arquitectura del sistema en 4 capas y la redundancia de los componentes críticos.
- Integración de productos de terceros mediante protocolos abiertos y SDK u Proceso de registro eficaz que facilita una inscripción más rápida y segura.
El control de accesos se ha convertido en la actualidad en una de las principales tecnologías para aumentar la seguridad de las personas, las propiedades y los bienes. Access Engine de BIS y los sofisticados productos controladores proporcionan una gama completa de funciones de control de accesos. Combine el paquete básico de Access Engine con funciones opcionales para crear un sistema de control de accesos personalizado que cumpla con sus necesidades. A continuación, utilice el software del Sistema de Integración para integrar Access Engine con su equipo de seguridad de intrusión y de video.
Descripción del sistema
El software de Access Engine (ACE), junto con el hardware de acceso de Bosch, es un completo sistema de control de accesos del Sistema de Integración (BIS). Contiene todas las funciones fundamentales de cualquier sistema de control de accesos independiente, a las que añade una completa gama de mejoras opcionales. Al igual que el resto de los engines de BIS, ACE aprovecha al máximo todas las funciones adicionales de BIS, como los mapas de ubicaciones interactivos y los planes de acción, para proporcionar una administración de alarmas de gran potencia y totalmente integrada. Los mensajes de alarmas y los eventos de control de alarmas se pueden visualizar con información gráfica sobre las ubicaciones e instrucciones sobre el flujo de trabajo. ACE emplea las interfaces de usuario de BIS estándar y su flexibilidad para la personalización. Además, provee interfaces de configuración de accesos específicas para usuarios de tarjetas, hardware de acceso y reglas de acceso. La principal ventaja de la gama de BIS es la integración de una gran variedad de sistemas de seguridad y protección dentro de unas mismas instalaciones. Mediante la combinación del ACE con otros motores de BIS (por ejemplo, los de automatización y vídeo), es posible diseñar soluciones de seguridad inteligentes a la medida exacta de sus necesidades. Access Engine funciona en una sola estación de trabajo en un sistema cliente-servidor, o en un sistema distribuido con un servidor central y otros locales o regionales.
Funciones básicas
El paquete básico de Access Engine, junto con los controladores de acceso de AMC, ofrece las siguientes características:
- Una amplia gama de modelos de puertas mediante plantillas que permite configurar el hardware de forma rápida y fácil (por ejemplo, puerta estándar, giratoria, ascensor con tiempo, relojes de fichar, etc.).
- El cuadro de diálogo de configuración de modelos de puertas genera un diseño de cableado para la instalación del hardware.
- Activación instantánea de configuraciones de lectoras y usuarios de tarjeta en los controladores de acceso. • Modelos de tiempo para control de accesos basado en el tiempo, que incluyen la definición de días especiales, festivos recurrentes, etc.
- Modelos de tiempo para la activación/desactivación de cuentas de titulares de tarjeta, como reglas de acceso, códigos PIN, etc.
- Modelos de hora para la activación/desactivación automática de la configuración del sistema, como el configurar una puerta de unas oficinas para que se mantenga desbloqueada de 9:00 a 17:00.
- Código PIN adicional para armar/desarmar alarmas de intrusos.
- Bloqueo o desbloqueo temporal de soportes para tarjetas, ya sea de forma manual o mediante control de tiempo.
- Inclusión de tarjetas en la lista negra.
- Novedad: Gestión de diálogos definidos por el usuario para recopilar solo la información personal relevante.
- Función antirretorno.
- El equilibrio de áreas de acceso (que incluye la comprobación de la secuencia de accesos) ofrece una forma de limitar la cantidad de personas que hay en un área determinada, el armado o desarmado automáticos si el área está o no vacía y la generación de cuadros de obligaciones.
- La autorización para N personas otorgará acceso en cada puerta sólo cuando un número definido (N) de usuarios de tarjetas autorizados presenten sus credenciales en una lectora configurada de forma correspondiente. La configuración se puede realizar de lectora en lectora y desde 2 a N personas (sin límite).
- La función de trampa para gestionar dos puertas cooperativas con dos pares de lectores; recomendada para elevados niveles de seguridad, por ejemplo, entradas a salas del servidor o departamentos de investigación.
- Giro de vigilancia mejorado: un sistema de seguimiento de patrullas de última generación que usa lectores de control de acceso actuales, así como comprobaciones de secuencia y hora de acceso. Cualquier infracción de la secuencia o del horario de la patrulla provoca una alarma, de la que se realiza un seguimiento mediante las avanzadas funciones de administración de alarmas de BIS. Los reportes de la ronda de guardia se pueden generar desde el registro de eventos de BIS.
- Función de comprobación aleatoria: se puede detener a usuarios de tarjetas que accedan o abandonen el lugar a intervalos aleatorios y enviarlos al personal de seguridad para que realicen una inspección más exhaustiva. Es posible excluir de la comprobación las tarjetas pertenecientes a usuarios designados como VIP.
- Administración de visitantes: las tarjetas de visitante se pueden controlar y gestionar de forma independiente en función de sus plazos de validez y de la posible necesidad de escolta.
- Interfaz de armado o desarmado de un IDS (sistema de detección de intrusos), como el manejo de autorizaciones y la asignación de tarjetas.
- Novedad: Toda la información personal (incluidas fotos y firmas) se almacenan en una base datos SQL protegida para reforzar la seguridad de los datos.
- Función de desbloqueo remoto de puertas (por ejemplo, mediante un clic del mouse en un icono del mapa de ubicaciones interactivo de BIS).
- Creación de zonas lógicas (por ejemplo, habitaciones individuales, grupos de habitaciones, plantas completas o zonas de estacionamiento) a las que se pueden asignar puntos de control de accesos especiales.
- La capacidad para limitar la cantidad de personas o coches que acceden a un área lógica.
- Capacidad total para archivar y restaurar datos del sistema.
- Gestión flexible de alarmas para una amplia gama de condiciones de alarmas (por ejemplo, acceso denegado, detección de sabotaje, marcas en lista negra, alarma de coacción, etc.), que puede combinarse opcionalmente con funciones de BIS como los mapas de ubicación interactivos y los planes de acción.
- Uso de las funciones digitales, de seguimiento de E/S para mayor control y de seguimiento de la gama de controladores de Bosch (incluida la detección de intrusiones y sabotajes).
- Integración sencilla con sistemas de video de Bosch o de otros fabricantes, como interruptores de matriz, DVR, cámaras IP, etc.
Verificación mediante video
La verificación mediante vídeo amplía el nivel de seguridad del sistema de control de accesos mediante tecnología de vídeo. Si un lector está en modo de verificación de video, no se admite al usuario de tarjeta de forma automática. En su lugar, el lector realiza una solicitud de entrada que aparece en forma de mensaje en la pantalla del operador. Un plan de acción (consulte los accesorios opcionales de BIS) muestra al operador la imagen del usuario de tarjeta almacenada en la base de datos del ACE, así como una imagen en directo de una cámara cercana a la entrada/lectora que envía la solicitud. El operador compara ambas imágenes y decide si abrir o no la puerta.
Administración de zonas de estacionamiento
Con esta función se puede definir y utilizar el modelo de puerta de zona de estacionamiento, que permite controlar dos barreras de entrada y salida y sus semáforos correspondientes, que impiden el acceso cuando la zona ha alcanzado su capacidad máxima. Cada zona de estacionamiento puede dividirse en zonas lógicas y definirse un número de vehículos máximo para cada una. Los cuadros de diálogo estándar permiten asignar la autorización para pasar la barrera y estacionar en un área lógica a los usuarios de tarjeta. También se puede realizar un equilibrio de carga de las zonas de estacionamiento y que aparezca información sobre la capacidad actual en la pantalla del operador. El equilibrio de carga de los vehículos (zonas de estacionamiento) y personas (áreas de acceso) se gestiona por separado, por lo que es posible realizar un seguimiento simultáneo de la ubicación del usuario de tarjeta y del vehículo.
Accesorios para BIS Access Engine
Administración de estacionamiento extendido
Proporciona administración de estacionamiento de invitados, incluida la generación de tiques de aparcamiento y la notificación de los visitantes que superan las citas programadas.
Interfaz de programación de aplicaciones
Un kit de desarrollo de software (SDK) para integrar Access Engine con aplicaciones de terceros como sistemas de administración de identidades, horarios y asistencia y administración de visitantes. Integración de armarios de llaves
Integración de armarios de llaves Deister y Kemas para proteger llaves físicas y monitorizar su utilización.
Integración de bloqueos en línea inalámbricos
Integración de los bloqueos en línea inalámbricos SimonsVoss SmartIntego (cilindros de cierre, picaportes y candados) para puertas que requieren un nivel medio de seguridad, como oficinas y aulas.
Aumenta la capacidad de control de accesos
ACE se escala fácilmente conforme a las necesidades de sus centros. Licencias adicionales de MAC (Master Access Controller) permiten aumentar la cobertura geográfica o el rendimiento. Es posible acomodar un número creciente de personal o visitantes utilizando licencias adicionales de titular de tarjeta.
Notas de configuración/instalación Access Engine en cifras
- Número máximo de tarjetas activas por controlador 200,000.
- Número máximo de lectores por servidor 10,000.
- Número máximo de MAC (Master Access Controllers) por servidor 40 Número máx. de autorizaciones de acceso por MAC 1000.
Engine se puede pedir de una de estas dos formas:
- Como parte integrante de una configuración de BIS inicial, en cuyo caso se pide junto con la licencia básica de BIS.
- Como ampliación de una configuración de BIS existente.
Nota: BIS-FACE-BPA46 Licencia básica
Licencia para BIS Access Engine (ACE) dentro de BIS.
Número de pedido: BIS-FACE-BPA46.
Principales características
- Sistema de control de accesos distribuido con gestión gráfica de alarmas.
- Integración e interacción perfectas con sistemas de video, incendios, intrusión y PA/VA mediante la plataforma BIS común.
- Gran resistencia gracias a la arquitectura del sistema en 4 capas y la redundancia de los componentes críticos.
- Integración de productos de terceros mediante protocolos abiertos y SDK u Proceso de registro eficaz que facilita una inscripción más rápida y segura.