Direkt zum Inhalt
Zutrittskontrolle 29. November 2019

Vereinfachte Zutrittskontrolle durch diese Software

Das Access Management System 2.0 von Bosch sorgt für eine leicht bedienbare, skalierbare und verfügbare Zutrittskontrolle. Das alles bietet die Software.

Mit seinem Access Management System 2.0 bietet Bosch eine Software, die das Einrichten, Bedienen und Skalieren für Systeme der Zutrittskontrolle vereinfacht. Die Software verfügt über unterschiedliche Sicherheitsmaßnahmen. Bosch bietet das System in drei verschieden Paketen an, die sich an der Anzahl der Türen im Unternehmen richten.

Für jede Unternehmensgröße das passender Software-Paket

Die Software für das Access Management System 2.0 ist in drei vorkonfigurierten Paketen für Unternehmen unterschiedlicher Größe erhältlich:

  • Lite (max. 144 Türen und 200.000 Ausweise)
  • Plus (max. 512 Türen und 200.000 Ausweise)
  • Professional (max. 10.000 Türen und 200.000 Ausweise)

Bestehende Pläne von Grundrissen können in das System importiert werden und Icons werden per Drag-and-Drop positioniert, zum Beispiel als Controller und Türen. Mit nur einem Dialog-Manager werden Anmeldung sowie Zuweisung der Zutrittsprofile vorgenommen. Die graphische Bedieneroberfläche (Graphical User Interface, GUI) ist übersichtlich und leicht verständlich. Das dunkle Farbschema der graphischen Bedieneroberfläche verringert die Überanstrengung der Augen und somit die Ermüdung der Bediener. Zudem sind die Farben der Access Management System-GUI an die Farben der GUI des Bosch Video Management Systems (BVMS) angepasst.

Anzeige

Wieso das Access Management System flexibel skalierbar und zukunftssicher ist

Die Nutzer des Access Management Systems 2.0 können mit einem kleinen System beginnen und bei Bedarf zusätzliche Kapazität hinzufügen. Das Access Management System 2.0 kann auf 10.000 Türen und 200.000 Ausweisinhaber erweitert werden. Bei der Erweiterung muss keine Hardware ausgetauscht werden. Die Benutzer benötigen nur Software-Upgrades und möglicherweise zusätzliche Controller, Leser und Ausweise. Es werden regelmäßig Updates für die Datensicherheit durchgeführt. Damit ist das Access Management System 2.0 eine zukunftssichere Investition. Das Zutrittskontrollsystem ist einsetzbar für Büro- und Regierungsgebäude, Verkaufsräume, Bildungseinrichtungen und vieles mehr.

Für maximale Ausfallsicherheit und eine hohe Verfügbarkeit ist das Access Management System 2.0 mit dem Master Access Controller (MAC) ausgestattet. Dieser fungiert als zusätzliche Ausfallsicherheitsebene zwischen dem Server und den Zutrittscontrollern. Fällt der Server des Access Management System 2.0 aus, übernimmt der MAC und stellt sicher, dass die Controller weiterhin miteinander kommunizieren und notwendige Informationen von den Ausweislesern weitergeben. So können Funktionen, die verschiedene Controller umfassen, wie Anti-Passback und Wächterrunde, weiterhin durchgeführt werden.

Foto: Bosch
Die Software gibt es in drei verschiedenen Paketen. Diese können jederzeit durch ein Upgrade erweitert werden.

Verschiedene Funktionen für eine sichere Zutrittskontrolle

Das Anti-Passback verhindert, dass ein Ausweisinhaber seinen Ausweis an eine andere Person weitergibt und dadurch unbefugtes Betreten ermöglicht. Die Wächterrunde ist eine Sicherheitsfunktion speziell für das Sicherheitspersonal. Dabei fungieren Ausweisleser als Kontrollstellen entlang einer definierten Route, die in einem festgelegten Zeitraum passiert werden müssen. Abweichungen in der Häufigkeit oder im Zeitablauf lösen einen Alarm im Access Management System aus. Kollegen oder Ersthelfer können dann umgehend benachrichtigt werden. Das erhöht den Schutz des Sicherheitspersonals. Für den extrem seltenen Fall, dass der Access Management System-Server und der MAC ausfallen, können Ausweisinhaber mit ihren Ausweisen immer noch bestimmte Bereiche betreten und verlassen, da die Datenbank direkt auf den Access Management Controllern (AMC) gespeichert ist. Dank dieser Offline-Fähigkeit werden selbst bei Ausfallzeiten nahezu alle Ereignisse gespeichert.

Verschiedene Bedrohungsstufen ermöglichen situationsbedingte Sicherheitsmaßnahmen

Insgesamt können bis zu 15 Bedrohungsstufen, wie vollständige Sperrung oder Evakuierung konfiguriert werden. Das heißt, dass Sicherheitsmaßnahmen in kritischen Situationen, beispielsweise bei Bränden, schnell eingeleitet werden können. Der Status der Bedrohungsstufe wird von einem der folgenden drei Auslöser aktiviert:

  1. Bedienplatz
  2. Notfalltaste
  3. speziell konfigurierte „Notfallausweise“, die an einem Leser vorgezeigt werden

Die unterschiedlichen Bedrohungsstufen können dafür sorgen, dass alle Türen geöffnet oder gesperrt werden – oder einige geöffnet und einige gesperrt. Einzelne Türen können auch ihr eigenes Sicherheitsprofil haben und nur bestimmten Ausweisinhabern den Zutritt gewähren.

Hohe Datensicherheit und guter Schutz der Privatsphäre

Zum Schutz gegen Internetkriminalität und Verlust persönlicher Daten sind die Datenbank und die Kommunikation zwischen Server und Zutrittscontrollern in allen Phasen verschlüsselt, beispielsweise durch die Unterstützung eines sicheren OSDP v2-Protokolls (Open Supervised Device Protocol). Das Access Management System 2.0 verfügt außerdem über digitale Zertifikate für die gegenseitige Authentifizierung zwischen Server und Client, um Manipulation durch Nicht-Autorisierte zu verhindern. Zudem werden sichere Designprinzipien verwendet, wie „Secure by default“ und „Principle of least privilege“.

Als eigenständige Komponente oder in komplette Sicherheitslösung integrierbar

Das Access Management System 2.0 wächst mit den Anforderungen des Kunden und kann auch in Videosicherheitssysteme, wie das BVMS (Version 9.0 und höher) und Drittanbietersysteme (wie X-Protect von Milestone) integriert werden. Ab dem zweiten Quartal 2020 ist auch eine Integration in das B/G Series Einbruchmeldesystem von Bosch und andere Drittanbietersysteme möglich. Mit Hilfe dieser Integrationsfähigkeit fungiert das Access Management System 2.0 als solide Plattform, um verschiedene Sicherheitssysteme beliebig zu kombinieren – je nach den individuellen Anforderungen des Kunden.

Passend zu diesem Artikel