Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy
2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych i średnich firm Skalowalny system kontroli dostępu, który można rozbudować w miarę wzrostu potrzeb Szeroka gama rozwiązań z zakresu kontroli dostępu i zabezpieczeń przeznaczonych do różnorakich zastosowań Elastyczne przypisywanie uprawnień operatorowi i posiadaczom Możliwość zamontowania pięciu kamer przy każdych drzwiach Zgodność ze standardowymi czytnikami i formatami kart Lista obecności: Tutaj widoczne są szczegóły dotyczące posiadaczy karty (np. bieżąca lokalizacja lub firma). System Access Professional Edition spełnia szeroki zakres wymagań dotyczących bezpieczeństwa, umożliwiając jednocześnie integrację kompleksowych funkcji wideo lub monitorowania systemów sygnalizacji włamania. jak systemy CCTV, systemy sygnalizacji włamania i napadu czy zarządzanie pracą wind. Można go także łatwo rozbudować, zachowując zainstalowane elementy, dzięki czemu nie zostaną zmarnowane żadne zasoby ani inwestycje. System Access Professional Edition to proste w obsłudze, skalowalne oprogramowanie do kontroli dostępu przeznaczone dla małych i średnich przedsiębiorstw o wysokich wymaganiach w zakresie bezpieczeństwa. Ten modułowy system rośnie wraz z potrzebami Twojej firmy i można go łączyć z szeroką gamą funkcji kontroli dostępu i zabezpieczeń, takimi System Access Professional Edition wykorzystuje strukturę klient-serwer, oferując dostęp do serwera z dowolnego autoryzowanego stanowiska pracy. Intuicyjny interfejs wzorowany na systemie Windows oraz inteligentne funkcje pomagają w zarządzaniu systemem. Zoptymalizowane procesy oraz wysoka jakość sprawiają, że system ten stanowi bezpieczną inwestycję.
3 Pasek narzędzi aplikacji: Ikony pozwalają uruchomić różne aplikacje, w zależności od uprawnień użytkownika. Obszar informacji: Zawartość zależy od wybranego zastosowania, np. dane posiadacza karty, pojedynczy lub poczwórny strumień wizyjny w czasie rzeczywistym itp. Drzewo urządzeń: Może służyć do włączania i wyłączania obrazów, sterowania drzwiami i umożliwiania weryfikacji online. Ekran weryfikacji wideo: Umożliwia dostęp do porównania bazy danych posiadacza karty z obrazem z kamery identyfikującej, strumieni wizyjnych systemów dozorowych i przycisków sterujących do przyznawania lub odmawiania dostępu. Weryfikacja online: Pięciu ostatnich posiadaczy kart, którzy próbowali uzyskać dostęp do drzwi.
4 Szeroki wachlarz rozwiązań wychodzących naprzeciw oczekiwaniom klientów Access Professional Edition pozwala dostosować system zabezpieczeń do obsługi funkcji wykraczających poza kontrolę dostępu, z uwzględnieniem budżetu Twojej firmy. Dostępnych jest wiele elementów sprzętowych i funkcji dostosowanych do indywidualnych wymagań. Nie jest to jednak jedyny czynnik stanowiący o bezkonkurencyjności tego systemu. Należy do nich także łatwy w obsłudze interfejs operatora oraz możliwość zarządzania danymi nawet 10 000 posiadaczy kart oraz 128 czytników, jak również obsługi ich wejść i wyjść. Weryfikacja wideo Weryfikacja wideo zapewnia jeszcze większe bezpieczeństwo. Każde drzwi mogą być monitorowane przez maksymalnie pięć kamer, błyskawicznie identyfikujących zagrożenia lub osoby postronne. W momencie wysłania żądania dostępu, na ekranie automatycznie pojawia się zdjęcie posiadacza karty, dzięki czemu dostęp do wyznaczonych obszarów mają wyłącznie upoważnione osoby. Weryfikacja alarmów Po odebraniu sygnału alarmu, na przykład gdy drzwi były otwarte zbyt długo lub gdy okazano nieważną kartę identyfikacyjną, na ekranie operatora natychmiast pojawia się obraz z kamery monitorującej dane wejście, który może być od razu nagrywany za pomocą cyfrowego rejestratora wizyjnego. Dostęp do archiwów alarmów przechowywanych w rejestrze zdarzeń można uzyskać za pomocą jednego przycisku. Połączenie uprawnień dostępu z weryfikacją wideo w celu zwiększenia bezpieczeństwa. Przy każdych drzwiach można zamontować maksymalnie pięć kamer błyskawicznie identyfikujących zagrożenia lub osoby postronne, aby zapewnić dostęp do wyznaczonych obszarów wyłącznie osobom upoważnionym.
5 Uzbrajanie/rozbrajanie systemów sygnalizacji włamania i napadu Systemy sygnalizacji włamania i napadu podłączone do kontrolera dostępu można łatwo uzbrajać i rozbrajać, korzystając z odpowiednio zweryfikowanych uprawnień i właściwego kodu PIN. Możliwość dostosowania funkcji obsługi dla każdego operatora oraz określenia dodatkowych uprawnień dla posiadaczy kart W systemie może zalogować się jednocześnie aż 16 operatorów wykonujących różne zadania. Na przykład pracownicy ochrony mogą otrzymać zezwolenie na zarządzanie alarmami i przeglądanie rejestrów, podczas gdy personel informatyczny może konfigurować system i nadawane uprawnienia, natomiast administratorzy systemu mają dostęp do wszystkich funkcji. Zwiększona elastyczność systemu pozwala personelowi korzystać z różnych formatów i technologii autoryzacji, np. pilotów, kart lub kluczy zbliżeniowych. Dzięki temu możliwe jest jednoczesne użytkowanie nowych i wcześniej używanych komponentów systemu i stopniowa, ekonomiczna migracja pomiędzy różnymi technologiami czytników.
6 Wydajne zarządzanie systemem zabezpieczeń dzięki funkcji widoku map Wbudowana funkcja widoku mapy zacznie poprawia znajomość sytuacji w przypadku alarmu i można z niej korzystać w połączeniu z dozorem wizyjnym. Nawigacja między widokiem z kamery i planem budynku jest prosta dzięki hiperłączom. Ponadto dostęp do widoku na żywo i funkcji sterowania drzwiami można uzyskać z poziomu mapy oraz drzewa urządzeń. Dziennik zawiera dane zdarzeń w czasie rzeczywistym, które można szybko i łatwo przeglądać. Aby zapewnić najwyższy stopień bezpieczeństwa, wszystkie elementy od serwera do zarządzania danymi po kontrolery drzwi są w pełni szyfrowane. Struktury drzew: Struktury drzew map i urządzeń ułatwiają nawigację i sterowanie. Możliwe jest utworzenie aż trzech poziomów ważności. Lista alarmów: Po wyświetleniu zdarzeń alarmowych operator może podjąć odpowiednie działania. Po uruchomieniu alarmu automatycznie wyświetlane są odpowiednie mapy i widoki z kamer. Sterowanie urządzeniami: Bezpośrednie sterowanie urządzeniami zapewniające jednocześnie dostęp do widoku kamery na żywo i kontrolowanie drzwi. Weryfikacja alarmów wideo: Przekazuje strumienie wizyjne z kamery na żywo, dzięki czemu umożliwia operatorom weryfikację zdarzeń alarmowych i podjęcie odpowiednich działań.
7 Przykład instalacji: Standardowy system kontroli dostępu połączony z systemem monitoringu wizyjnego opartym na sieci IP oraz systemem sygnalizacji włamania i napadu obsługuje szeroki zakres funkcji zabezpieczeń drzwi z podziałem na strefy, np. kontrolę dostępu, funkcje weryfikacji wideo i weryfikacji alarmów, czy uzbrajanie i rozbrajanie stref systemu antywłamaniowego za pomocą centrali alarmowej. 1 Serwer bazy danych Access Professional 2 Stacja robocza-klient Access Professional Edition, stacja monitorowania alarmów 3 Kontroler dostępu AMC do obsługi czytników pracujących w standardzie Wiegand lub RS485 4 5 6 7 Czytnik kontroli dostępu, np. czytnik z serii LECTUS lub Delta Czytnik kontroli dostępu z klawiaturą, np. model LECTUS duo 3000 CK Urządzenie wizyjne IP, np. kamera Dinion IP, VIP-X, Videojet X DVR (cyfrowy rejestrator wizyjny) System zabezpieczeń, który dostosowuje się do Twoich potrzeb Niewątpliwą zaletą jest fakt, że po wykorzystaniu wszystkich możliwości systemu program Access Professional Edition można bezproblemowo rozbudować do systemu kontroli dostępu dla firm. Rozwój przestrzeni Program Access Professional Edition umożliwia zarządzanie danymi nawet 10 000 posiadaczy kart i 128 czytników, jak również obsługę ich wejść i wyjść niezależnie od tego, czy jest zainstalowany w sklepie, wynajętym biurowcu, fabryce czy biurze. Stwarza to mnóstwo możliwości zmiany konfiguracji systemu wraz ze zmianą potrzeb Twojej firmy. System jest w pełni kompatybilny ze standardowymi czytnikami i formatami kart. Można nim zarządzać z kilku stacji roboczych lub komputerów klienckich dysponujących różnymi profilami użytkownika. Modułowy kontroler dostępu (AMC), który jest wykorzystywany przez APE, jest również zgodny z systemem Building Integration System (BIS). Dzięki temu rozbudowa systemu nie wymaga aktualizacji sprzętu i tym samym chroni inwestycję. Produkty, na których można polegać Szeroka gama innowacyjnych produktów najwyższej jakości firmy Bosch Security Systems gwarantuje bezpieczeństwo inwestycji. O ich niezawodności stanowią wysoka jakość i zoptymalizowana funkcjonalność, które wychodzą naprzeciw oczekiwaniom klientów i pozwalają zminimalizować całkowity koszt posiadania.
Tradycja jakości i innowacji Od ponad 125 lat marka Bosch jest synonimem jakości i niezawodności. Firma Bosch to światowy dostawca innowacyjnych technologii wspartych najwyższą jakością obsługi klienta. Bosch Security Systems oferuje szeroki zakres produktów i systemów zabezpieczeń, ewakuacji i nagłośnienia, które stanowią doskonałe rozwiązanie w wielu zastosowaniach, zarówno w instytucjach rządowych, obiektach użyteczności publicznej, jak również budynkach komercyjnych, szkołach i domach. Jeśli wymagasz rozwiązań, na których możesz polegać, wybierz Boscha. Bosch Security Systems Zapraszamy na nasze strony internetowe www.boschsecurity.pl nasz adres e-mail securitysystems@pl.bosch.com Bosch Sicherheitssysteme GmbH, 2014 Zastrzega się prawo do zmian Wydrukowano w Niemczech 05/14 MS-OT-pl-01_F01U520566_02