Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Bosch Building Technologies wprowadza Access Management System 2.0

Printer Friendly and PDF

 

Fot. 1. Źródło: Bosch Security and Safety Systems

 

Obecnie klienci oczekują systemów służących do zarządzania kontrolą dostępu, które są proste w obsłudze i konfiguracji. Muszą też być skalowalne adekwatnie do potrzeb oraz łatwe do zintegrowania z innymi rodzajami zabezpieczeń, takimi jak systemy dozoru wizyjnego czy systemy sygnalizacji włamania i napadu. Ponadto systemy do zarządzania kontrolą dostępu muszą być w wysokim stopniu stabilne i niezawodne. Wprowadzony przez firmę Bosch Access Management System (AMS) 2.0 spełnia wszystkie te wymagania.

Określ swoje potrzeby, skonfiguruj i korzystaj

System został zaprojektowany w taki sposób, aby był dla klienta jak najprostszy w konfiguracji i obsłudze. Oprogramowanie jest oferowane w trzech wstępnie skonfigurowanych pakietach: Lite (maks. 144 drzwi i 200 000 posiadaczy kart), Plus (maks. 512 drzwi i 200 000 posiadaczy kart) oraz Professional (maks. 10 000 drzwi i 200 000 posiadaczy kart).

Konfiguracja nie jest skomplikowana. Istniejące mapy pięter można zaimportować do systemu, a następnie rozmieścić ikony reprezentujące kontrolery, drzwi i obiekty budowlane. Dodawanie użytkowników jest bardzo proste. Na przykład rejestracji i przydzielenia profili dostępu można dokonać w jednym oknie dialogowym.

Obsługa systemu również jest łatwa. Graficzny interfejs użytkownika jest przejrzysty i zrozumiały. Ciemna paleta kolorów interfejsu redukuje zmęczenie oczu, dzięki czemu operatorzy mogą łatwiej skoncentrować się na pracy, długo zachowując czujność. Kolorystyka interfejsu graficznego oprogramowania AMS współgra z kolorystyką interfejsu graficznego systemu BVMS (Bosch Video Management System), dzięki czemu obsługa jest łatwiejsza niż w przypadku dwóch odmiennych systemów.

Przyszłościowe rozwiązanie dzięki wysokiej skalowalności

Użytkownicy mogą zacząć od niewielkiego systemu, a potem go rozbudowywać, jeśli zajdzie taka potrzeba. Oprogramowanie AMS 2.0 można dostosować, gdyż obsługuje maksymalnie 10 000 drzwi i 200 000 posiadaczy kart identyfikacyjnych. Rozbudowa nie wymaga wymiany sprzętu. Użytkownicy muszą jedynie zainstalować rozszerzoną wersję oprogramowania i dodać kolejne kontrolery, czytniki i karty identyfikacyjne. Powiększenie rozmiarów systemu jest zatem nie tylko łatwe, ale także ekonomiczne, a ponieważ oprogramowanie jest regularnie aktualizowane i uzupełniane o dodatkowe opcje z zakresu bezpieczeństwa danych, stanowi także bezpieczną inwestycję. AMS 2.0 to rozwiązanie dostosowane do budynków administracji rządowej, placówek handlowych, dla instytucji oświatowych i wielu innych podmiotów.

Pełna dostępność i wysoka stabilność

W celu zagwarantowania maksymalnej stabilności i dostępności oprogramowanie AMS 2.0 zawiera Master Access Controller (MAC) jako dodatkowy bufor bezpieczeństwa pomiędzy serwerem a kontrolerami dostępu. W razie awarii serwera w AMS 2.0 jego zadania przejmuje MAC, zapewniając nieprzerwaną komunikację kontrolerów między sobą oraz udostępnianie niezbędnych informacji z czytników kart. Umożliwia to dalszą, nieprzerwaną obsługę takich funkcji jak Anti-Passback i Guard Tour realizowanych z użyciem różnych kontrolerów.

Funkcja Anti-Passback uniemożliwia posiadaczowi karty przekazanie jej innej osobie w celu umożliwienia nieautoryzowanego dostępu. Guard Tour to funkcja dla strażników, którzy na ustalonej trasie obchodu używają jako punktów kontrolnych czytników kart, przy których muszą być w określonym czasie. Każde odstępstwo od ustalonej kolejności lub przewidzianego czasu włącza alarm w systemie AMS. Umożliwia to szybkie powiadomienie osób odbierających zgłoszenia o zagrożeniu, co poprawia bezpieczeństwo pracy personelu zajmującego się ochroną.

W niezwykle rzadkich przypadkach awarii serwera AMS oraz systemu MAC posiadacze kart identyfikacyjnych nadal mogą wchodzić do stref i wychodzić z nich, korzystając ze swoich identyfikatorów, ponieważ baza danych znajduje się w kontrolerach AMC (Access Management Controllers). Dzięki możliwości pracy offline można uniknąć niebezpiecznych zdarzeń nawet podczas awarii systemu.

Wysoki standard bezpieczeństwa dzięki zarządzaniu poziomami zagrożenia

W systemie można zdefiniować maksymalnie 15 poziomów zagrożenia i określić, z czym mają być powiązane (tzn. z blokadą, kontrolowaną blokadą lub ewakuacją), co oznacza możliwość szybkiego zastosowania środków bezpieczeństwa w sytuacjach krytycznych, na przykład w razie pożaru lub ataku terrorystycznego. Określony poziom zagrożenia jest wskazywany na trzy sposoby – z użyciem stacji roboczej operatora, przycisku alarmowego lub przez przyłożenie do czytnika specjalnie skonfigurowanej karty alarmowej. Różne poziomy zagrożenia mogą spowodować różne reakcje, takie jak otwarcie wszystkich drzwi, zablokowanie wszystkich drzwi lub – w trybie mieszanym – otwarcie niektórych i zablokowanie pozostałych drzwi. Poszczególne drzwi mogą mieć przypisane indywidualne profile bezpieczeństwa i zapewniać dostęp tylko wybranym posiadaczom kart.

Fot. 2. Wizualizacja obiektu w oprogramowaniu Access Management System 2.0 (źródło: Bosch Security and Safety Systems)

 

 

Wysoki poziom zabezpieczenia danych i ochrona prywatności

W celu ochrony przed cyberprzestępczością i utratą danych osobowych zarówno baza danych, jak i komunikacja pomiędzy serwerem i kontrolerami dostępu jest szyfrowana na wszystkich etapach, na przykład poprzez użycie bezpiecznego protokołu OSDP (Open Supervised Device Protocol) v2. Oprogramowanie AMS 2.0 stosuje także zaufane certyfikaty cyfrowe do wzajemnego uwierzytelniania komunikacji pomiędzy serwerem a klientem w celu zapobiegania manipulacjom ze strony nieuprawnionych klientów, a także zasady bezpiecznego projektowania, takie jak secure-by-default czy zasada „najmniejszego uprzywilejowania”.

Rozwiązanie autonomiczne, przystosowane do integracji w ramach kompletnego systemu zabezpieczeń

AMS 2.0 to elastyczny system zarządzania kontrolą dostępu dla średnich i dużych podmiotów. Jest łatwy w konfiguracji, obsłudze i rozbudowie. Może być rozbudowywany, jeżeli zmienią się potrzeby użytkownika, i można go zintegrować z systemami dozoru wizyjnego, takimi jak BVMS (od wersji 9.0) oraz systemami innych producentów, np. Milestone XProtect. Od drugiego kwartału będzie można zintegrować go także z systemem sygnalizacji włamania i napadu serii B/G firmy Bosch oraz systemami innych producentów. Dzięki swoim możliwościom integracyjnym Access Management System może służyć jako solidna platforma umożliwiająca stosowanie różnych systemów zabezpieczeń w zależności od indywidualnych potrzeb użytkownika.

Opracowano na podstawie materiałów firmy Bosch Security and Safety Systems.

Redakcja

 

Zabezpieczenia 1/2020

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony