Logowanie

nie pamiętam hasła

Jesteś firmą i nie posiadasz konta?
Zdobądź dostęp do funkcji serwisu:

  • wizytówka
  • artykuły
  • wydarzenia
  • produkty
  • zapytania ofertowe
  • newsletter

Partnerzy serwisu

System zarządzania dostępem od firmy Bosch

Rozwój technologii kontroli dostępu doprowadził do tego, że systemy te grają kluczową rolę w stworzeniu inteligentnych zintegrowanych rozwiązań. W skutek tego żądania użytkownika dotyczące systemów bezpieczeństwa wzrosły i nie dotyczącą już tylko łatwej instalacji i konfiguracji, ale także elastyczności i skalowalności, dzięki którym możliwe będzie dostosowanie systemu do różnych wymagań, możliwości integracji z innymi systemami i wysoki stopień odporności i wydajności. Bosch deklaruje, że jego system zarządzania dostępem spełnia te oczekiwania.

 
13:55
Dodał: Redakcja Serwisu (1)

Nowoczesne firmy i organizacje wymagają zintegrowanych rozwiązań, które zapewniają bezpieczeństwo, korzyści z zarządzania stroną i wydajność biznesową. Te zaawansowane rozwiązania muszą spełniać także szereg kryteriów, jeśli chcą sprostać wymaganiom klientów.

Wraz z rosnącym zapotrzebowaniem na systemy kontroli dostępu w takich rozwiązaniach, integratorzy i instalatorzy poszukują systemów, które są proste w instalacji i konfiguracji, oferują pełną skalowalność oraz możliwość integracji z innymi systemami bezpieczeństwa takimi jak monitoring wizyjny, ochrona obwodowa i systemy wykrywania intruzów.

Systemy kontroli dostępu muszą być wysoko odporne i zawsze dostępne. Wraz z przedstawieniem systemy zarządzania dostępem Bosch zapewnia o spełnieniu tych potrzeb.
 

Prostszy dostęp

 

Dla klienta system powinien być jak najprostszy i wymagać jak najmniej wysiłku. Specyfikacja systemu jest maksymalnie prosta, a oprogramowanie jest dostępne w trzech wstępnie skonfigurowanych pakietach. Wersja lite obsługuje do 144 wejść, wersja plus do 512, a wersja professional do 10 000. Wszystkie trzy wersje zarządzać do 200 000 danymi uwierzytelniającymi.

Konfiguracja jest banalnie prosta. Istniejące plany pięter mogą zostać zaimportowane do systemy, a ikony przedstawiające kontrolery dostępu, drzwi, kamery, bramki bezpieczeństwa i inne obiekty mogą zostać przeciągnięte w odpowiednie miejsce mapy.

Dodanie użytkowników również nie jest trudne. Wszystkie jest intuicyjne. Zastosowano także ciemne kolory ekranu, by zmniejszyć zmęczenie oczu. Dodatkowo kolory w systemie zarządzania dostępem GUI są takie same jak w systemie zarządzania video GUI, co ułatwia pracę integratorom.
 

Skalowalne i przyszłościowe

 

Użytkownicy mogą rozszerzać system w zależności od potrzeb i bez wymiany hardware’u. Jedynie czego potrzeba to aktualizacja oprogramowania i dodatkowe kontrolery, czytniki i karty. Taki rosnący system znacznie zmniejsza koszty. Jeśli jest regularnie uaktualniany, staje się dobrą inwestycją na przyszłość.

W celu zapewnienia odporności i dostępności system zawiera kontroler z nadrzędnym dostępem (ang. MAC – Master Access Controller) jako dodatkową warstwę odporności między serwerem a kontrolerami dostępu. Jeśli serwer padnie, MAC przejmuje kontrolę i zapewnia ciągłość komunikacji między kontrolerami i przepływ niezbędnych informacji z czytników kart. Funkcje takie jak zapobieganie przekazaniu karty osobie niepowołanej i automatyczna regulacja wzmocnienia mogą być dalej przeprowadzane.

Jeśli padnie zarówno serwer systemu zarządzania dostępem oraz MAC, posiadacze kart nadal będą mogli wejść i wyjść ze strefy, ponieważ dane są przechowywane bezpośrednio w kontrolerach. Ta możliwość pracy offline pozwala na obsługę dużej ilości zdarzeń mimo awarii.
 

Poziomy zarządzania w obliczu zagrożenia

 

Aż 15 poziomów zarządzania w obliczu zagrożenia takich jak izolacja, kontrolowana izolacja lub ewakuacja pozwalają na szybkie uruchomienie procedur bezpieczeństwa w sytuacjach krytycznych. Poziom zarządzania w obliczu zagrożenia jest uruchamiany jednym z trzech sposobów: akcję operatora, użycie przycisku awaryjnego lub przez zbliżenie do czytnika skonfigurowanej karty awaryjnej.

Poziomy zarządzania w obliczu zagrożenia mogą być skonfigurowane dla różnych czynności takich jak zamykanie lub otwieranie wszystkich drzwi lub odpowiednia kombinacja tych czynności. Każde drzwi mogą mieć też indywidualny profil bezpieczeństwa i zezwalać na dostęp tych właścicielom odpowiednich kart.

W celu ochrony przed cyberprzestępstwami i utratą danych baza danych i komunikacja między serwerem i kontrolerami dostępu jest szyfrowana we wszystkich etapach przez protokół OSDP v2.

Źródło: Benchmark magazine

 

 

prasa i literatura branżowa