Lista danych Bosch WTG8729XEE to zaawansowana technologia, która zapewnia wielu użytkownikom wysoką wydajność i wygodę. Pralka Bosch WTG8729XEE jest wyposażona w innowacyjny system AquaSensor, który automatycznie kontroluje ilość wody w bębnie i dostosowuje temperaturę i czas prania do ilości brudnych ubrań. Pralka posiada także szereg funkcji, w tym programy specjalne, zabezpieczenia i łatwą w użyciu funkcję kontroli poziomu wody. Dzięki szybkiemu i intuicyjnemu sterowaniu oraz szerokiemu wyborowi opcji, pralka Bosch WTG8729XEE jest idealnym wyborem dla wszystkich, którzy chcą mieć wysokiej jakości sprzęt do prania.
Ostatnia aktualizacja: Lista danych Bosch Wtg8729xee
Kontrola dostępu stanowi podstawowy element ochrony obiektów. Twoja firma potrzebuje naprawdę niezawodnego oprogramowania do zarządzania profilami dostępu różnych użytkowników chronionego obiektu. Nasze oprogramowanie do kontroli dostępu (Access Management System) to przyszłościowy system zarządzania dostępem dla średnich i dużych zastosowań. System ten jest łatwy do używania, obsługi i rozbudowy. Zapewnia najwyższy poziom bezpieczeństwa danych i szereg funkcji dostępnych tylko w najnowocześniejszych systemach zabezpieczeń. Oprogramowanie umożliwia również integrację z systemami innych firm, dzięki czemu jest bardzo wszechstronnym rozwiązaniem do różnych instalacji kontroli dostępu.
Elastyczność i skalowalność
Wysokie bezpieczeństwo danych
Elastyczność i skalowalność
Nasze rozwiązanie do kontroli dostępu można łatwo rozbudowywać odpowiednio do potrzeb klienta. Oprogramowanie jest oferowane w trzech wstępnie skonfigurowanych pakietach przeznaczonych dla przedsiębiorstw różnej wielkości: Lite, Plus i Professional. Pakiety oferują obsługę dużych zbiorów posiadaczy kart i drzwi, co umożliwia łatwą rozbudową wraz z rozwojem organizacji. Największy pakiet umożliwia administrowanie nawet 400 tys. posiadaczy kart i 10 tys. drzwi. Nie jest potrzebna wymiana sprzętu, więc rozbudowa systemu jest bardzo ekonomiczna. Ten wyjątkowo wysoki poziom skalowalności sprawia, że oprogramowanie stanowi inwestycję naprawdę przyszłościową.
Lite | Plus | Professional | |
---|---|---|---|
Lite W pakiecie (maksymalne rozszerzenie) | Plus W pakiecie (maksymalne rozszerzenie) | Professional W pakiecie (maksymalne rozszerzenie) | |
Drzwi | Lite 16 (80) | Plus 32 (288) | Professional 128 (10000) |
Karty | Lite 200 (5000) | Plus 2000 (10000) | Professional 5000 (400000) |
Strefy | Lite 1 (1) | Plus 2 (5) | Professional 5 (200) |
Stacje klienckie | Lite 1 (2) | Plus 2 (5) | Professional 5 (200) |
Główny kontroler dostępu (MAC, Master Access Controller) | Lite 1 (1) | Plus 1 (5) | Professional 1 (40) |
Trasy dozorowe | Lite 50 (50) | Plus 100 (100) | Professional 200 (200) |
Klient sieciowy Visitor Management | Lite nie (tak) | Plus nie (tak) | Professional tak (tak) |
Interfejs API REST | Lite nie (nie) | Plus tak (tak) | Professional tak (tak) |
Konfiguracja naszego oprogramowania do kontroli dostępu jest łatwa: istniejące mapy kondygnacji są importowane do systemu, a na widok mapy przeciąga się i upuszcza ikony reprezentujące sterowniki, drzwi i budynki. Proste jest również wprowadzanie nowych użytkowników — rejestracja i przydzielanie uprawnień dostępu, a nawet rejestracja danych biometrycznych, np. w celu rozpoznawania twarzy, odbywa się w całości w ramach jednego menedżera okien dialogowych. Dzięki narzędziu importera/eksportera można też szybko, za pomocą kilku kliknięć, zaimportować do systemu dane kilku tysięcy posiadaczy kart, przechowywane w systemach starszego typu lub kadrowych. Możliwość tworzenia profili dostępu o określonym zakresie uprawnień dostępowych upraszcza przypisywanie uprawnień, gdyż nie trzeba przypisywać posiadaczowi karty każdego uprawnienia z osobna, a tylko jeden zdefiniowany uprzednio profil roli. Aby ułatwić wybór czytników i kontrolerów z katalogu produktów Bosch, są one wyświetlane w konfiguracji ze zdjęciem produktu i numerem CTN. jpg 2x" width="1600" height="900" alt="Łatwa obsługa" srcset="https://media. jpg 2x"/>
Po zainstalowaniu i skonfigurowaniu naszego przyjaznego dla użytkownika systemu kontroli dostępu łatwe jest również korzystanie z niego dzięki intuicyjnej liście ikon alarmów i schematowi kolorystycznemu, które zapewniają szybkie i skuteczne reakcje operatora. W wyniku natychmiastowych powiadomień o zdarzeniach w punktach dostępu, co jest możliwe dzięki kompleksowemu wglądowi w mapę widoczną na ekranie, operator ma przez cały czas pełny obraz sytuacji. Operator widzi stale aktualizowaną listę posiadaczy kart, którzy starali się uzyskać dostęp do wybranych drzwi, a także kto uzyskał dostęp, a kto nie. Ponadto na widoku mapy widać poszczególne drzwi, dzięki czemu operator może szybko zobaczyć, gdzie ma miejsce dane zdarzenie. com/fs/media/pb/images/products/access_control/ACS_office-two-monitors_res_400x225. com/fs/media/pb/images/products/access_control/ACS_office-two-monitors_res_800x450. com/fs/media/pb/images/products/access_control/ACS_office-two-monitors_res_640x360. com/fs/media/pb/images/products/access_control/ACS_office-two-monitors_res_1280x720. com/fs/media/pb/images/products/access_control/ACS_office-two-monitors_res_1600x900. jpg 2x"/>
Wysokie bezpieczeństwo danych
Bosch stosuje najwyższe standardy w zakresie bezpieczeństwa danych i ochrony prywatności (zgodnie z RODO). Aby zapewnić ochronę przed cyberprzestępstwami i utratą danych osobowych, cała komunikacja jest na wszystkich poziomach szyfrowana. Nasze oprogramowanie do kontroli dostępu oferuje również zaufane certyfikaty cyfrowe, które umożliwiają wzajemne uwierzytelnianie pomiędzy serwerem i klientem. Zastosowano w nim też zasady bezpiecznego projektowania, takie jak „domyślnie bezpieczny” oraz „zasada najmniejszego uprzywilejowania”. Dzięki najlepszym w branży produktom firmy Bosch dane Twojej firmy są naprawdę bezpieczne. jpg 2x" width="1600" height="900" alt="Wysokie bezpieczeństwo danych" srcset="https://media. jpg 2x"/>
Ścisłe uprawnienia dostępu do danych osobowych
Można gromadzić tylko istotne dane
Czas przechowywania danych zgodny z zasadami firmy
Bezpieczeństwo wpisane w założenia projektowe: szyfrowanie, uwierzytelnianie, certyfikaty
Domyślnie bezpieczny: wszystkie ustawienia bezpieczeństwa są domyślnie ustawione na najwyższym poziomie
Zasada najmniejszego uprzywilejowania: możliwość przypisywania operatorom szczegółowych uprawnień
Bardzo ważna jest dla nas elastyczność i otwartość. Nasz system zaprojektowaliśmy zatem tak, aby oferował możliwość pełnej integracji, jednocześnie pozostając bezpiecznym i niezawodnym, jak przystało na rozwiązanie Bosch. Dostępny jest interfejs API REST, umożliwiając tworzenie aplikacji przez programistów zewnętrznych. Pozwala to dużo szybciej zaoferować klientom pełne rozwiązanie.
Przykłady integracji
- Zarządzanie systemem wizyjnym
- Zarządzanie alarmami włamaniowymi
- Zarządzanie obiektem (aplikacje mobilne)
- Zarządzanie tożsamością (na podstawie przepływu pracy)
- Zarządzanie odwiedzającymi i dostawcami
- Zarządzanie trasą dozorową
- Bezpieczeństwo i ochrona personelu
- Rejestracja czasu pracy
- Integracja czytników mobilnych i biometrycznych
- Zarządzanie parkingami i obłożeniem
Integracje z rozwiązaniami innych firm
Nasze oprogramowanie do kontroli dostępu może łączyć się z czytnikami i oprogramowaniem firm innych niż Bosch. Nasze najnowsze ulepszenia umożliwiają integrację coraz większej liczby aplikacji innych firm z naszym systemem kontroli dostępu.
Integracja z systemem zarządzania obrazem wizyjnym
Użytkownik może korzystać z naszego oprogramowania do kontroli dostępu (Access Management System) w połączeniu z systemami dozoru wizyjnego, takimi jak Bosch Video Management System (BVMS 10. 1 lub nowszy) bądź systemy innych producentów, takie jak Milestone Xprotect. Integracja z systemem zarządzania sygnałem wizyjnym umożliwia manualną weryfikację materiału wideo, aby zwiększyć poziom bezpieczeństwa przy drzwiach. Operator monitorujący obiekt sprawdza, czy osoba przy drzwiach wygląda jak osoba zarejestrowana w bazie danych, a jeśli tak, pozwala jej wejść. System ten można również wykorzystywać do wyszukiwania określonych zdarzeń. W systemie zarządzania sygnałem wizyjnym można również obsługiwać polecenia dostępu oraz zdarzenia, co zapewnia maksymalną efektywność działania całego zintegrowanego rozwiązania. com/fs/media/pb/images/products/access_control/ACS_Time_Attendance_res_640x360. com/fs/media/pb/images/products/access_control/ACS_Time_Attendance_res_1280x720. com/fs/media/pb/images/products/access_control/ACS_Time_Attendance_res_992x558. com/fs/media/pb/images/products/access_control/ACS_Time_Attendance_res_1984x1116. com/fs/media/pb/images/products/access_control/ACS_Time_Attendance_res_800x450. com/fs/media/pb/images/products/access_control/ACS_Time_Attendance_res_1600x900. jpg 2x" width="1600" height="900" alt="Rejestracja czasu pracy" srcset="https://media. jpg 2x"/>
Integracja rozwiązań do rejestracji czasu pracy
Nasze oprogramowanie domyślnie zapewnia łatwy eksport danych, jakich wymagają inne systemy do rejestracji czasu pracy lub HR. W przypadku systemów, które nie obsługują danych domyślnych, nasze oprogramowanie zapewnia możliwość dostosowania pliku eksportu za pomocą znaczników czasu. Oferujemy w tym zakresie praktyczną instrukcję eksportu krok po kroku z możliwością dostosowania. Za pomocą funkcji eksportu można wybrać dowolne rozwiązanie najlepiej dopasowane do danych potrzeb i bezproblemowo zintegrować je z naszym oprogramowaniem do kontroli dostępu. com/fs/media/pb/images/products/access_control/ACS_Offline_Locks_res_640x360. com/fs/media/pb/images/products/access_control/ACS_Offline_Locks_res_1280x720. com/fs/media/pb/images/products/access_control/ACS_Offline_Locks_res_992x558. com/fs/media/pb/images/products/access_control/ACS_Offline_Locks_res_1984x1116. com/fs/media/pb/images/products/access_control/ACS_Offline_Locks_res_800x450. com/fs/media/pb/images/products/access_control/ACS_Offline_Locks_res_1600x900. jpg 2x" width="1600" height="900" alt="Zamki offline" srcset="https://media. jpg 2x"/>
Integracja zamków offline
Zamki offline zapewniają elastyczność w przypadku projektów ze zdalnymi lokalizacjami lub ograniczeniami architektonicznymi. Są również przydatne w przypadku drzwi wewnętrznych wymagających umiarkowanego poziomu bezpieczeństwa, takich jak pomieszczenia magazynowe i powierzchnie biurowe. Nasze oprogramowanie zapewnia pełną funkcjonalność integracji zamków offline, umożliwiając wybór dowolnego dostawcy zamków offline obsługującego standard OSS-SO. com/fs/media/pb/images/products/access_control/access_management_system_1/park_management-16x9_res_640x360. com/fs/media/pb/images/products/access_control/access_management_system_1/park_management-16x9_res_1280x720. com/fs/media/pb/images/products/access_control/access_management_system_1/park_management-16x9_res_992x558. com/fs/media/pb/images/products/access_control/access_management_system_1/park_management-16x9_res_1984x1116. com/fs/media/pb/images/products/access_control/access_management_system_1/park_management-16x9_res_800x450. com/fs/media/pb/images/products/access_control/access_management_system_1/park_management-16x9_res_1600x900. jpg 2x" width="1600" height="900" alt="Zarządzanie parkingami" srcset="https://media. jpg 2x"/>
Integracja z systemem zarządzania parkingiem
Do kontroli dostępu do parkingów zwykle używa się standardowych czytników, ale można go zapewnić także za pomocą czytników dalekiego zasięgu i kart identyfikacyjnych, lub za pomocą kamer wideo i funkcji rozpoznawania tablic rejestracyjnych. Na rynku funkcjonuje wielu wyspecjalizowanych dostawców rozwiązań do zarządzania parkingami, a nasze oprogramowanie kontroli dostępu można bez trudu zintegrować z niemal każdym z nich.
Zaawansowane oprogramowanie
Uwierzytelnianie wieloskładnikowe
Zarządzanie poziomem zagrożenia
Zarządzanie trasą dozorową
System kontroli dostępu łączy logikę, kontrolę i sygnalizację w celu zapewnienia fizycznego zabezpieczenia pomieszczeń. Dlatego tak ważna jest niezawodność współpracy oprogramowania po stronie administratora i sprzętu po stronie drzwi. Bosch, jako producent zarówno sprzętu, jak i oprogramowania, zapewnia bezproblemową integrację w ramach spójnego i niezawodnego rozwiązania końcowego.
Poznaj wydajne połączenie kontrolera i oprogramowania Bosch jako podstawę systemu kontroli dostępu
Zawsze dostępny
Firma Bosch opracowała unikatową dwu-etapową metodę, dzięki której może zaoferować większą odporność i wysoki poziom dostępności. Nasze oparte na protokole IP rozwiązanie do kontroli dostępu wykorzystuje jeden lub więcej (redundantnych) głównych kontrolerów dostępu (Master Access Controller, MAC) między serwerem a modułowymi kontrolerami dostępu (Access Modular Controller, AMC). Jeśli serwer ulegnie awarii, kontrolery MAC przejmują kontrolę i dbają o to, aby kontrolery AMC nadal się ze sobą komunikowały. Dzięki temu można nadal realizować funkcje wymagające współpracy różnych kontrolerów, odpowiedzialnych na przykład za zapobieganie podwójnemu przejściu oraz kontrolę tras dozorowych i obszarów.
Nawet w bardzo mało prawdopodobnym przypadku awarii obu kontrolerów MAC, kontrolery AMC pozostają aktywne i nadal mogą podejmować właściwe decyzje o dostępie na podstawie najnowszego dostępnego statusu. W czasie braku połączenia można zapisać do 2 milionów zdarzeń. Technologia ta zapewnia użytkownikowi końcowemu najwyższy na rynku poziom dostępności systemu.
Tutaj oferujemy kilka praktycznych narzędzi, które pomogą zrozumieć naszą ofertę oprogramowania do kontroli dostępu. Infografika przedstawia funkcje i zalety naszego oprogramowania do kontroli dostępu wraz z ikonami i obrazami. W przewodniku po oprogramowaniu do zarządzania dostępem pokazujemy, jak zbudować własny system kontroli dostępu. Skorzystaj również z linku do naszego internetowego katalogu produktów, skąd możesz pobrać wszystkie potrzebne pliki do najnowszej wersji systemu zarządzania dostępem (V5. 0).
Infografika
Pobierz infografikę o systemie zarządzania dostępem
AMS System guide
Pobierz AMS System guide
Jeśli interesują Cię możliwości oferowane przez nasze oprogramowanie do kontroli dostępu lub chcesz dowiedzieć się, gdzie można kupić nasze produkty do kontroli dostępu, kliknij przycisk, aby skontaktować się z lokalnym specjalistą.
Drogi Użytkowniku,
klikając przycisk „AKCEPTUJĘ” zgadzasz się, aby serwis Ceneo. pl sp z. o. i jego Zaufani Partnerzy przetwarzali Twoje dane osobowe zapisywane w plikach cookies lub za pomocą podobnej technologii w celach marketingowych (w tym poprzez profilowanie i analizowanie) podmiotów innych niż Ceneo. pl, obejmujących w szczególności wyświetlanie spersonalizowanych reklam w serwisie Ceneo. pl.
Wyrażenie zgody jest dobrowolne. Wycofanie zgody nie zabrania serwisowi Ceneo. pl przetwarzania dotychczas zebranych danych.
Wyrażając zgodę, otrzymasz reklamy produktów, które są dopasowane do Twoich potrzeb. Sprawdź Zaufanych Partnerów Ceneo. pl. Pamiętaj, że oni również mogą korzystać ze swoich zaufanych podwykonawców.Informujemy także, że korzystając z serwisu Ceneo. pl, wyrażasz zgodę na przechowywanie w Twoim urządzeniu plików cookies lub stosowanie innych podobnych technologii oraz na wykorzystywanie ich do dopasowywania treści marketingowych i reklam, o ile pozwala na to konfiguracja Twojej przeglądarki. Jeżeli nie zmienisz ustawień Twojej przeglądarki, cookies będą zapisywane w pamięci Twojego urządzenia. Więcej w Polityce Plików Cookies.Więcej o przetwarzaniu danych osobowych przez Ceneo. pl, w tym o przysługujących Ci uprawnieniach, znajdziesz tutaj.Więcej o plikach cookies, w tym o sposobie wycofania zgody, znajdziesz tutaj.Pamiętaj, że klikając przycisk „Nie zgadzam się” nie zmniejszasz liczby wyświetlanych reklam, oznacza to tylko, że ich zawartość nie będzie dostosowana do Twoich zainteresowań.
Nie zgadzam się