{"id":8891,"date":"2023-02-23T22:31:43","date_gmt":"2023-02-24T04:31:43","guid":{"rendered":"https:\/\/tecsecmty.com\/index.php\/producto\/bosch-a_amsxcli1v40-licencia-para-un-operador-en-ams-4-0\/"},"modified":"2023-03-22T23:20:57","modified_gmt":"2023-03-23T05:20:57","slug":"bosch-a_amsxcli1v40-licencia-para-un-operador-en-ams-4-0","status":"publish","type":"product","link":"https:\/\/tecsecmty.com\/index.php\/producto\/bosch-a_amsxcli1v40-licencia-para-un-operador-en-ams-4-0\/","title":{"rendered":"BOSCH A_AMSXCLI1V40- Licencia para un operador en AMS 4.0"},"content":{"rendered":"<div class=\"row aling-items-center padding-bottom-2x\">\n<div class=\"col-lg-12\">\n<h5 class=\"card-title text-center\">Resumen<\/h5>\n<p>Access Management System (AMS) es un sistema de control de accesos que se puede utilizar como aplicaci\u00f3n independiente o integrado con otros sistemas, como Bosch Video Management System (BVMS) o los paneles de intrusi\u00f3n B Series y G Series de Bosch.<\/p>\n<ul>\n<li>Como sistema independiente cuenta con un visor de mapas y de alarmas f\u00e1cil de usar para realizar una evaluaci\u00f3n r\u00e1pida de todos los dispositivos y las entradas en las instalaciones.<\/li>\n<li>Como sistema integrado, permite al operador de un sistema de gesti\u00f3n de v\u00eddeo realizar tareas relacionadas con las puertas, como verificar ID mediante v\u00eddeo, conceder y denegar el acceso o desactivar puertas.<\/li>\n<li>Es posible armar las zonas de intrusi\u00f3n directamente desde Map View y administrar los usuarios del panel de intrusi\u00f3n de forma centralizada.<\/li>\n<\/ul>\n<p>AMS combina la resistencia, el rendimiento y las caracter\u00edsticas de los productos de control de acceso de gama alta con una interfaz de usuario moderna que facilita la instalaci\u00f3n y configuraci\u00f3n.<\/p>\n<p>La gama de dispositivos de control de acceso de Bosch disponibles se puede analizar e integrar f\u00e1cilmente.<\/p>\n<p>La privacidad de los datos y la seguridad de TI es vanguardista para cumplir con las normas de protecci\u00f3n de datos m\u00e1s recientes.<\/p>\n<p><img decoding=\"async\" class=\"overview-center-img-web\" src=\"https:\/\/tvc.mx\/media\/631150\/encabezado-1920x400.png\" alt=\"\" \/><\/div>\n<\/div>\n<div class=\"row aling-items-center padding-bottom-2x\">\n<div class=\"col-lg-12\">\n<h5 class=\"card-title text-center\">Especificaciones clave<\/h5>\n<p>Especificaciones clave<\/p>\n<p><img decoding=\"async\" class=\"overview-center-img-web\" src=\"https:\/\/tvc.mx\/media\/631162\/1920x400-especificaciones-clave-LITE.png\" alt=\"\" \/><\/div>\n<\/div>\n<div class=\"row aling-items-center padding-bottom-2x\">\n<div class=\"col-lg-12\">\n<h5 class=\"card-title text-center\">Especificaciones clave (cont.)<\/h5>\n<p>Especificaciones clave (cont.)<\/p>\n<p><img decoding=\"async\" class=\"overview-center-img-web\" src=\"https:\/\/tvc.mx\/media\/631170\/1920x400-especificaciones-clave-PLUS.png\" alt=\"\" \/><\/div>\n<\/div>\n<div class=\"row align-items-center padding-bottom-2x\">\n<div class=\"col-md-5\"><img decoding=\"async\" class=\"d-block m-auto img-thumbnail\" src=\"https:\/\/tvc.mx\/media\/631178\/400x300-logo.png\" alt=\" \" \/><\/div>\n<div class=\"col-md-7 text-md-left text-center\">\n<h2>Caracter\u00edsticas<\/h2>\n<p class=\"text-muted\">\n<ul>\n<li>Combina caracter\u00edsticas, rendimiento y disponibilidad de control de acceso de alta gama con uso intuitivo.<\/li>\n<li>Altamente escalable: de 1000 a 400,000 usuarios y de 32 a 10,000 puertas.<\/li>\n<li>F\u00e1cil de usar: interfaz gr\u00e1fica de usuario intuitiva para el visor de mapas y alarmas, y gesti\u00f3n de visitantes basada en web.<\/li>\n<li>F\u00e1cil de configurar: licencias preempaquetadas, instalaci\u00f3n y configuraci\u00f3n sencillas.<\/li>\n<li>Gesti\u00f3n integral de la seguridad: se integra con sistemas de intrusi\u00f3n y de v\u00eddeo<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<hr class=\"padding-bottom-2x\" \/>\n<div class=\"row aling-items-center padding-bottom-2x\">\n<div class=\"col-lg-12\">\n<h5 class=\"card-title text-center\">Descripci\u00f3n del Sistema<\/h5>\n<p><strong>Access Management Server<\/strong><\/p>\n<p>El servidor es el componente principal del procesamiento de datos. Coordina las actividades de todos los componentes de hardware y software que se describen a continuaci\u00f3n.<\/p>\n<p><strong>Master Access Controller (MAC)<\/strong><\/p>\n<p>el MAC es una capa de seguridad adicional para aumentar la disponibilidad del sistema. Mantiene su propia base de datos para intercambiar informaci\u00f3n entre varios AMC, incluso si el servidor principal o a la red est\u00e1n apagados. Todos los AMC se conectan a trav\u00e9s de una comunicaci\u00f3n altamente cifrada a los servidores MAC.<\/p>\n<p><strong>Access Modular Controller (AMC)<\/strong><\/p>\n<p>el AMC es un controlador de campo s\u00f3lido y fiable que se puede conectar hasta con 8 puertas con lectores y pestillos. Gracias a su gran memoria interna, el AMC puede tomar decisiones aut\u00f3nomas y almacenar cientos de miles de eventos de acceso independientemente de las interrupciones de la red.<\/p>\n<p><strong>Base de datos de Access Management<\/strong><\/p>\n<p>SQL server contiene todos los datos maestros (titulares de tarjeta, tarjetas, autorizaciones, horarios, etc.) y tambi\u00e9n todos los eventos de acceso. La versi\u00f3n m\u00e1s reciente proporciona funciones de cifrado para proteger los datos personales contra el uso indebido o el robo.<\/p>\n<p><strong>Administrador de cuadros de di\u00e1logo de Access Management (Dialog Manager)<\/strong><\/p>\n<p>Dialog Manager es la interfaz de usuario principal utilizada para configurar el sistema y para recopilar y mantener la informaci\u00f3n relativa al acceso. En particular se utilizan los cuadros de di\u00e1logo de personal para registrar a nuevos titulares de tarjeta y conservar sus autorizaciones de acceso y sus credenciales.<\/p>\n<p><strong>Map View de Access Management<\/strong><\/p>\n<p>Map View es una aplicaci\u00f3n f\u00e1cil de usar tanto para visualizar la situaci\u00f3n de seguridad de las instalaciones en conjunto como para ampliar los detalles. Muestra las infracciones de acceso, los sabotajes y las alarmas por mal funcionamiento y permite enviar comandos directamente desde los mapas.<\/p>\n<p><strong>Dise\u00f1ador de credenciales<\/strong><\/p>\n<p>En el producto se incluye la personalizaci\u00f3n de tarjetas, que permite dise\u00f1ar acreditaciones, realizar adquisiciones de im\u00e1genes con c\u00e1mara USB y utilizar las impresoras de tarjetas m\u00e1s comunes del mercado.<\/p>\n<p><strong>Gesti\u00f3n de visitantes<\/strong><\/p>\n<p><strong>Vista de recepcionista:<\/strong>\u00a0interfaz de usuario basada en navegador donde los recepcionistas pueden registrar y monitorizar eficientemente a visitantes y visitas.<\/p>\n<p><strong>Vista de anfitri\u00f3n:<\/strong>\u00a0interfaz de usuario basada en navegador donde los empleados pueden realizar el registro previo de sus visitas.<\/p>\n<p><strong>Vista del visitante:<\/strong>\u00a0interfaz de usuario basada en navegador en\u00a0<strong>modo quiosco<\/strong>\u00a0donde los visitantes pueden mantener sus propios perfiles almacenados, escanear sus documentos de identidad y firmar digitalmente los documentos necesarios, lo que reduce sustancialmente los tiempos de espera y la acumulaci\u00f3n de gente en la recepci\u00f3n.<\/p>\n<p><strong>Interfaz de BVMS para Access Management<\/strong><\/p>\n<p>La integraci\u00f3n perfecta con BVMS (versi\u00f3n 10.1 o posterior) permite verificar las identidades de titulares de tarjetas desde Operator Client de BVMS: una persona que solicita acceso con una tarjeta v\u00e1lida puede someterse a verificaci\u00f3n manualmente a trav\u00e9s de la transmisi\u00f3n de im\u00e1genes de la c\u00e1mara en directo y la fotograf\u00eda del titular de la tarjeta que consta en la base de datos. Los eventos de c\u00e1mara pueden activar acciones de puertas. Los eventos de puerta pueden activar acciones de c\u00e1maras.<\/p>\n<p><strong>Interfaz de Intrusi\u00f3n para Gesti\u00f3n de Accesos<\/strong><\/p>\n<p>Gesti\u00f3n de hasta 50 paneles de intrusi\u00f3n B y G Series y hasta 500 paneles para gesti\u00f3n de usuarios.<\/p>\n<p>Muestra estados de \u00e1reas (p. ej., armado, listo para armar), estados detectores y eventos de intrusi\u00f3n en Map View.<\/p>\n<p>Permite enviar comandos (p. ej., armar, desarmar) a paneles.<\/p>\n<p><strong>SDK para Access Management<\/strong><\/p>\n<p>Este SDK facilita la integraci\u00f3n de sistemas de terceros en AMS, por ejemplo, un sistema de gesti\u00f3n de identidad o de visitantes. Una ventaja particular es su capacidad de reutilizar las integraciones de terceros escritas inicialmente para BIS Access Engine.<\/p>\n<p><strong>Integraci\u00f3n de armarios de llaves<\/strong><\/p>\n<p>Integraci\u00f3n de armarios de llaves\u00a0<strong>Deister<\/strong>\u00a0y\u00a0<strong>Kemas<\/strong>\u00a0para proteger llaves f\u00edsicas y monitorizar su utilizaci\u00f3n. Disponible solo en ciertos pa\u00edses.<\/p>\n<p><strong>Integraci\u00f3n de bloqueos en l\u00ednea inal\u00e1mbricos<\/strong><\/p>\n<p>Integraci\u00f3n de los bloqueos en l\u00ednea inal\u00e1mbricos\u00a0<strong>SimonsVoss SmartIntego<\/strong>\u00a0(cilindros de cierre, picaportes y candados) para puertas, que requieren un nivel medio de seguridad, como oficinas y aulas. Disponible solo en ciertos pa\u00edses.<\/p>\n<p><strong>Integraci\u00f3n de cierres remotos sin conexi\u00f3n<\/strong><\/p>\n<p>Integraci\u00f3n de cierres sin conexi\u00f3n\u00a0<strong>Uhlmann&amp;Zacher (OSS-SO)<\/strong>\u00a0o\u00a0<strong>Normbau (Pegasys)<\/strong>\u00a0para puertas remotas, donde la conexi\u00f3n a trav\u00e9s de cableado no es posible debido a la distancia, las condiciones de construcci\u00f3n o el coste. Disponible solo en ciertos pa\u00edses.<\/p>\n<p><strong>Acceder al importador\/exportador<\/strong><\/p>\n<p>Esta herramienta facilita la importaci\u00f3n y exportaci\u00f3n de datos desde sistemas externos para la migraci\u00f3n de datos por una sola vez,por ejemplo, desde sistemas Access PE, o la transferencia peri\u00f3dica de datos desde Active Directory mediante el protocolo LDAP.<\/p>\n<p><strong>Diagramas de topolog\u00eda<\/strong><\/p>\n<p>Los siguientes diagramas ilustran configuraciones de AMS con paneles integrados de detecci\u00f3n de intrusi\u00f3n y con BVMS.<\/p>\n<p><img decoding=\"async\" class=\"overview-center-img-web\" src=\"https:\/\/tvc.mx\/media\/631182\/encabezado-1920x400.png\" alt=\"\" \/><\/div>\n<\/div>\n<div class=\"row align-items-center padding-bottom-2x\">\n<div class=\"col-md-5\"><img decoding=\"async\" class=\"d-block m-auto img-thumbnail\" src=\"https:\/\/tvc.mx\/media\/631190\/400x300-topolog%C3%ADa-1.png\" alt=\" \" \/><\/div>\n<div class=\"col-md-7 text-md-left text-center\">\n<h2>Topolog\u00eda para detecci\u00f3n de intrusos<\/h2>\n<p class=\"text-muted\">\n<ol>\n<li>Servidor de AMS<\/li>\n<li>Estaci\u00f3n de trabajo cliente para el registro<\/li>\n<li>Estaci\u00f3n de trabajo cliente para control de accesos, gesti\u00f3n de visitantes, gesti\u00f3n de alarmas y el armado\/desarmado centralizado de las zonas de intrusi\u00f3n<\/li>\n<li>Servidores MAC opcionales (el servidor MAC siempre incluye una licencia MAC)<\/li>\n<li>AMC para estacionamiento y control de puertas<\/li>\n<li>Panel de Intrusi\u00f3n con detectores y teclado de pantalla t\u00e1ctil<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<hr class=\"padding-bottom-2x\" \/>\n<div class=\"row align-items-center padding-bottom-2x\">\n<div class=\"col-md-5 order-md-2\"><img decoding=\"async\" class=\"d-block m-auto img-thumbnail\" src=\"https:\/\/tvc.mx\/media\/631194\/400x300-topolog%C3%ADa-2.png\" alt=\" \" \/><\/div>\n<div class=\"col-md-7 order-md-1 text-md-left text-center\">\n<h2>Integraci\u00f3n en BVMS<\/h2>\n<p class=\"text-muted\">\n<ol>\n<li>Servidor de AMS<\/li>\n<li>Servidor de gesti\u00f3n BVMS o DIVAR IP all-in-one<\/li>\n<li>Estaci\u00f3n de trabajo cliente BVMS para gesti\u00f3n de accesos y de video<\/li>\n<li>Servidores MAC opcionales (el servidor MAC siempre incluye una licencia MAC)<\/li>\n<li>AMC<\/li>\n<li>Entradas con c\u00e1maras<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<hr class=\"padding-bottom-2x\" \/>\n<div class=\"row aling-items-center padding-bottom-2x\">\n<div class=\"col-lg-12\">\n<h5 class=\"card-title text-center\">Especificaciones t\u00e9cnicas<\/h5>\n<p>La tabla siguiente especifica las dimensiones que debe tener un sistema de control de acceso AMS teniendo en cuenta dos aspectos:<\/p>\n<p>\u2022 Seg\u00fan el paquete de licencias correspondiente:\u00a0<strong>LITE, PLUS<\/strong>\u00a0o\u00a0<strong>PRO<\/strong>.<\/p>\n<p>\u2022 Como m\u00e1ximo, si se adquieren las licencias necesarias.<\/p>\n<p><img decoding=\"async\" class=\"overview-center-img-web\" src=\"https:\/\/tvc.mx\/media\/631198\/encabezado-1920x400.png\" alt=\"\" \/><\/div>\n<\/div>\n<div class=\"row aling-items-center padding-bottom-2x\">\n<div class=\"col-lg-12\">\n<h5 class=\"card-title text-center\">Paquete de licencias LITE<\/h5>\n<p>Paquete de licencias LITE<\/p>\n<p><img decoding=\"async\" class=\"overview-center-img-web\" src=\"https:\/\/tvc.mx\/media\/631206\/1920x400-lite.png\" alt=\"\" \/><\/div>\n<\/div>\n<div class=\"row aling-items-center padding-bottom-2x\">\n<div class=\"col-lg-12\">\n<h5 class=\"card-title text-center\">Paquete de licencias PLUS<\/h5>\n<p>Paquete de licencias PLUS<\/p>\n<p><img decoding=\"async\" class=\"overview-center-img-web\" src=\"https:\/\/tvc.mx\/media\/631214\/1920x400-plus-ok.png\" alt=\"\" \/><\/div>\n<\/div>\n<div class=\"row aling-items-center padding-bottom-2x\">\n<div class=\"col-lg-12\">\n<h5 class=\"card-title text-center\">Paquete de licencias PRO<\/h5>\n<p>Paquete de licencias PRO<\/p>\n<p><img decoding=\"async\" class=\"overview-center-img-web\" src=\"https:\/\/tvc.mx\/media\/631230\/1920x400-pro-ok.png\" alt=\"\" \/><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Resumen Access Management System (AMS) es un sistema de control de accesos que se puede utilizar como aplicaci\u00f3n independiente o integrado con otros sistemas, como Bosch Video Management System (BVMS) o los paneles de intrusi\u00f3n B Series y G Series de Bosch. Como sistema independiente&hellip;<\/p>\n","protected":false},"featured_media":8890,"comment_status":"open","ping_status":"closed","template":"","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0},"product_brand":[],"product_cat":[822],"product_tag":[81,727,730,66,731,728,729],"class_list":{"0":"post-8891","1":"product","2":"type-product","3":"status-publish","4":"has-post-thumbnail","6":"product_cat-software-acceso","7":"product_tag-acceso-y-asistencia","8":"product_tag-cerraduras","9":"product_tag-commax-wulian","10":"product_tag-dahua","11":"product_tag-wejoin","12":"product_tag-yli","13":"product_tag-zkteco","15":"first","16":"instock","17":"sale","18":"taxable","19":"shipping-taxable","20":"purchasable","21":"product-type-simple"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/product\/8891","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/product"}],"about":[{"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/types\/product"}],"replies":[{"embeddable":true,"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/comments?post=8891"}],"version-history":[{"count":0,"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/product\/8891\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/media\/8890"}],"wp:attachment":[{"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/media?parent=8891"}],"wp:term":[{"taxonomy":"product_brand","embeddable":true,"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/product_brand?post=8891"},{"taxonomy":"product_cat","embeddable":true,"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/product_cat?post=8891"},{"taxonomy":"product_tag","embeddable":true,"href":"https:\/\/tecsecmty.com\/index.php\/wp-json\/wp\/v2\/product_tag?post=8891"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}