Ir a la portada de Digital Security

La versión 3.3 aumenta el número de lectores que admite una red, se integra fácilmente con el sistema de gestión de vídeo XProtect de Milestone y utiliza el kit de desarrollo de software para integrar funcionalidad de terceros, entre otras novedades.

bosch-security-access-professional-edition-v3

Más funcionalidades, capacidad y fiabilidad caracterizan la nueva versión 3.3 del software escalable Access Professional Edition (APE), desarrollado por Bosch Security Systems para la pequeña y mediana empresa, que ahora admite una red de hasta 512 lectores y 64 plantas para facilitar la gestión a los administradores de edificios o instalaciones más grandes.

APE 3.3 se integra en el VMS XProtect de Milestone, de manera que para gestionar la verificación de vídeo, así como los lectores de acceso y controladores de Bosch, los operadores de seguridad no necesitan más que la interfaz de software de Milestone, lo que supone además un ahorro en licencias por los canales de vídeo adicionales.

Con el SDK mejorado, los desarrolladores pueden integrar funcionalidad de terceros, como información de titular de tarjeta, control de puertas, supervisión del tiempo y asistencia de los empleados, e incluso los sistemas de nóminas. Una vez que se incorporan estos datos, están disponibles en todo el sistema, en las funciones integradas y se pueden administrar a través de la interfaz de usuario del software APE 3.3.

A ello se suma la compatibilidad con OSDP v2, que permite la comunicación cifrada avanzada entre lectores y controladores, por lo que los responsables de seguridad pueden conectar APE 3.3 de forma segura con equipos existentes de Bosch o terceros.

La comunicación bidireccional, cifrada y segura, facilita la supervisión de lectores y controladores para garantizar la funcionalidad correcta, aportando mayor protección y seguridad en todo el edificio.


Be Sociable, Share!

¿Te gustó este artículo?

Suscríbete a nuestro RSS feed y no te perderás nada.

Otros artículos sobre , , ,
Por • 20 Sep, 2016
• Sección: Control de accesos, Control de sistemas, Intrusión