A versão 3.3 aumenta el número de lectores que admite una red, se integra fácilmente con el sistema de gestión de vídeo XProtect de Milestone y utiliza el kit de desarrollo de software para integrar funcionalidad de terceros, entre outras novidades.

bosch-security-access-professional-edition-v3

Más funcionalidades, capacidad y fiabilidad caracterizan la nueva versión 3.3 del software escalable Access Professional Edition (MACACO), desenvolvido por Sistemas de Segurança Bosch para la pequeña y mediana empresa, que ahora admite una red de hasta 512 lectores y 64 plantas para facilitar la gestión a los administradores de edificios o instalaciones más grandes.

MACACO 3.3 se integra en el VMS XProtect de Marco, de manera que para gestionar la verificación de vídeo, así como los lectores de acceso y controladores de Bosch, los operadores de seguridad no necesitan más que la interfaz de software de Milestone, lo que supone además un ahorro en licencias por los canales de vídeo adicionales.

Con el SDK mejorado, los desarrolladores pueden integrar funcionalidad de terceros, como información de titular de tarjeta, control de puertas, supervisión del tiempo y asistencia de los empleados, e incluso los sistemas de nóminas. Una vez que se incorporan estos datos, están disponibles en todo el sistema, en las funciones integradas y se pueden administrar a través de la interfaz de usuario del software APE 3.3.

A ello se suma la compatibilidad con OSDP v2, que permite la comunicación cifrada avanzada entre lectores y controladores, por lo que los responsables de seguridad pueden conectar APE 3.3 de forma segura con equipos existentes de Bosch o terceros.

La comunicación bidireccional, cifrada y segura, facilita la supervisión de lectores y controladores para garantizar la funcionalidad correcta, aportando mayor protección y seguridad en todo el edificio.


Você gostou deste artigo?

Inscreva-se em nosso Ração RSS E você não vai perder nada.

Outros artigos sobre , , ,
Por • 20 Setembro, 2016
• Seção: Controle de acesso, Controle de sistemas, Intrusão