Aller à la couverture de la sécurité numérique

La version 3.3 aumenta el número de lectores que admite una red, se integra fácilmente con el sistema de gestión de vídeo XProtect de Milestone y utiliza el kit de desarrollo de software para integrar funcionalidad de terceros, parmi d’autres nouvelles fonctionnalités.

bosch-security-access-professional-edition-v3

Más funcionalidades, capacidad y fiabilidad caracterizan la nueva versión 3.3 del software escalable Access Professional Edition (APE), développé par Systèmes de sécurité Bosch para la pequeña y mediana empresa, que ahora admite una red de hasta 512 lectores y 64 plantas para facilitar la gestión a los administradores de edificios o instalaciones más grandes.

APE 3.3 se integra en el VMS XProtect de Étape, de manera que para gestionar la verificación de vídeo, así como los lectores de acceso y controladores de Bosch, los operadores de seguridad no necesitan más que la interfaz de software de Milestone, lo que supone además un ahorro en licencias por los canales de vídeo adicionales.

Con el SDK mejorado, los desarrolladores pueden integrar funcionalidad de terceros, como información de titular de tarjeta, contrôle de la porte, supervisión del tiempo y asistencia de los empleados, e incluso los sistemas de nóminas. Una vez que se incorporan estos datos, están disponibles en todo el sistema, en las funciones integradas y se pueden administrar a través de la interfaz de usuario del software APE 3.3.

A ello se suma la compatibilidad con OSDP v2, que permite la comunicación cifrada avanzada entre lectores y controladores, por lo que los responsables de seguridad pueden conectar APE 3.3 en toute sécurité avec des équipements Bosch existants ou tiers.

La communication bidirectionnelle, cryptée et sûre, facilite la surveillance des lecteurs et des contrôleurs pour assurer la bonne fonctionnalité, offrant une meilleure protection et sécurité dans tout le bâtiment.

Avez-vous aimez cet article?

Abonnez-vous à notre Flux rss Et vous ne manquerez rien.

D’autres articles sur , , ,
Par • 20 Sept (sep), 2016
• Section: Contrôle d’accès, Contrôle des systèmes, Intrusion