SOLUÇÃO EM SEGURANÇA & GERENCIAMENTO DE USUÁRIO.
|
|
- Agustina de Andrade Aveiro
- 5 Há anos
- Visualizações:
Transcrição
1 SOLUÇÃO EM SEGURANÇA & GERENCIAMENTO DE USUÁRIO
2 PERFIL DA EMPRESA ESCRITÓRIOS : CHINA/INDIA/UGANDA/MEXICO/UAE/SÃO PAULO/LAGOS CLIENTES BASEADOS EM 48 PAÍSES Baseada em tecnologia militar francesa de 1999, ACSYS é líder mundial no ramo de controle de acesso sob tecnologia mecatrônica. Os produtos e soluções ACSYS fornecem métodos poderosos para controlar quem, quando, como e onde o usuário está, seja o ambientes fechado ou ao ar livre - sem fios e sem dependência de uma fonte de alimentação. Uma equipe internacional altamente especializada oferece soluções mundiais únicas e patenteadas. A partir do Sistema de Geração de Código (CGS) e Keypad Key, é possível gerir usuários remotamente através do aplicativo para dispositivos móveis AcsysMobile, a abordagem dinâmica e configurável para esta solução destingue ACSYS de outros concorrentes deste mesmo mercado. Clientes de primeira linha nos setores público e privado e estendendo-se pelos setores das telecomunicações, bancos, companhia de energia, mineradouras, logísticas, lojas de alto padrão, aviação e muito mais fazem o uso de nossos produtos. Para a ACSYS é tudo sobre a segurança e a produtividade aos seus clientes!
3 Introdução ao Sistema Acsys A ÚNICA fonte de energia para o sistema Acsys vem da chave. Durabilidade média da bateria é de 2 anos. As chaves Acsys podem ser equipadas com uma bobina de Proximidade / RFID Permitindo ao usuário ter a chave também como crachá (opcional) A COMUNICAÇÃO entre fechaduras, chaves, software e toda a sua informação é codificada utilizando 128-bit AES ENCRIPTAÇÃO, tornando as chaves IMPOSSÍVEIS de se COPIAR As fechaduras Acsys NÃO PODEM ser DANIFICADAS e são muito difíceis de PERFURAR Uma vez que não há AC nas fechaduras, podemos fornecer cilindros e padlocks Euro Din em diversos tamanhos Os modelos são: Sem Fios FÁCEL de Instalar Manutenção FÁCIL As chaves Acsys têm um RELÓGIO e CALENDÁRIO embutido para que possa atribuir direitos de acesso temporários (Seg-Sex) e também por tempo limitado (08:00 18:00) A luz LED nas chaves Acsys dão informação ao usuário: VERDE ACESSO CONCEDIDO LARANJA ACESSO NEGADO por enquanto VERMELHO ACESSO NEGADO 4 luzes intermitentes (a cor depende do descrito acima) BATERIA FRACA Activity Reports As chaves PERDIDAS/ROUBADAS podem ser APAGADAS do sistema e das fechaduras que tinham acesso anteriormente rapidamente. A chave tem um chip que pode ser programado para abrir de 1 até 100,000 fechaduras A chave e a fechadura possuem uma MEMÓRIA embutida que armazena informação dos últimos 1000 eventos, QUEM foi ONDE e QUANDO A fechadura tem um chip embutido que pode ser programado para aceitar a entrada de chaves O teclado da chave Acsys é a melhor proteção contra chaves perdidas/roubadas. Se alguém encontrar uma chave perdida/roubada, não a podem usar sem antes introduzirem um PIN. Se alguém introduzir incorretamente o PIN por mais de 5 vezes, a chave será automaticamente bloqueada e é necessário fazer o reset via software de gerenciamento Acsysware em seu NOC. PL5 PL2 Button Lock Blind Lock Double Lock
4 INTRODUÇÃO AO SISTEM ACSYS Uma plataforma de software e hardware sem cabos que gerecia, verifica e controla quem vai onde, quando, por quê, por quanto tempo e COMPLEMENTOS integrados com soluções ERP/MRP & OSS TTS HRM ERP CRIE & ASSOCIE TAREFAS Portão CELULAR COM APP & SMS QUALQUER CELULAR COM SMS Torre BTS Shelter RSM Tanque MRP BILLING OSS DADOS DE RETORNO Baterias Gerador Gabinete CONTROLE DE ACESSO TEMPO & ADERÊNCIA GERENCIAMENTO DE CHAVES
5 TECNOLOGIAS: ACSYS VS TRADICIONAIS DIFICULDADES DA TECNOLOGIA MECÂNICA TRADICIONAL Os sites requerem manutenção/apoio frequentes e muitas dessas vezes é por problema de comunicação ou falta de energia no local. Geralmente as chaves são gerenciadas por um colaborador responsável por controlar seu uso, entrada, saída e quem está retirando/devolvendo. Muito tempo e esforço é investido para informações não tão confiáveis. As chaves podem ser roubadas ou perdidas, comprometendo a integridade dos ativos da companhia ou mesmo a qualidade no serviço prestado por ações de vandalismo. Uma vez em campo, não ha como saber quando ou como ela foi utilizada. Não há rastreabilidade ou tempo entre o percurso da retirada da chave até o site. Isto impacta em diversos indicadores, ainda mais para os sites em áreas de difíceis acessos. As fechaduras e cadeados tradicionais não oferecem segurança, são facilmente danificadas e arrombadas. Em alguns casos os técnicos deixam a fechadura destravada após o uso e facilitam a ação de vandalismo. Apesar de muros altos, arame farpado e guardas, continuam a acontecer roubos diariamente pois muitas vezes são ações dos próprios colaboradores. SOLUÇÃO MECATRÔNICA - ACSYS A solução Acsys oferece uma distribuição de direitos de acesso totalmente gerenciável, confiável e segura de forma remota. As chaves SÓ são programadas quando necessitam ser usadas e os seus direitos de acesso têm base em períodos de tempo, o que significa que as chaves SÓ poderão ser utilizadas quando o operador NOC assim permitir e programar. A memória da chave informará o operador QUANDO a chave foi usada (data/hora) e quando a fechadura foi aberta e fechada dando ao operador CONTROLE sobre o tempo gasto pelo fornecedor no local (e custo da intervenção) As chaves não podem ser copiadas anulando qualquer possibilidade de acesso fora da programação do NOC. Caso haja tentativa de acesso não autorizado, a informação será armazenada na chave e na fechadura. O acesso pode ser concedido a LOCAIS e ATIVOS ESPECÍFICOS dentro dos sites. Caso 3 códigos ERRADOS forem introduzidos no Keypad/chave CGS esta será automaticamente desativada e só poderá ter um uso efetivo após ativação direta com o NOC.
6 A REVOLUÇÃO NO FLUXO DE TRABALHO EM SITES ACSYS FLUXO DE TRABALHO DE UM SITE COM SEGURANÇA TRADICIONAL FLUXO DE TRABALHO DE UM SITE COM SOLUÇÃO ACSYS 1 Technician HQ 2 3 Key can be copied / lost / stolen Cell Tower A QG 1 TÉCNICOS 2 3 Cell Tower A 4 5 Key can be copied / lost / stolen Cell Tower B Cell Tower B 1. Suporte técnico/manutenção na torre celular A. O técnico recebe uma chamada de pedido de serviço. 2. O técnico recolhe a(s) chave(s) da torre celular A na sede e vai para o local 3. Serviço concluído na torre celular A e devolver as chaves à sede 4. Recolher as chaves da torre celular B na sede e ir para o local 5. Serviço concluído na torre celular B e devolver as chaves à sede 1. Suporte técnico/manutenção na torre celular A. O técnico recebe uma chamada de pedido de serviço 2. O técnico recebe direitos de acesso para abrir uma ou mais fechaduras via solução Acsys CGS e/ou Acsys Mobile com o seu dispositivo móvel ao chegar ao local 3. Serviço concluído na torre celular A, o técnico informa a sede e recebe direitos de acesso para encerrar via solução AcsysCGS e/ou AcsysMobile uma vez mais. A sede recebe os logs da transação em tempo real. O técnico vai diretamente para o local seguinte.
7 BENEFÍCIOS AO IMPLANTAR A SOLUÇÃO ACSYS PRODUTIVIDADE EFICIÊNCIA FLEXIBILIDADE SEGURANÇA Integrado com a maioria dos sistemas ERP/MRP/TTS & OSS Não há limitação geográfica, a solução pode ser usada dentro ou fora de qualquer local. Qualquer ponto de acesso pode ser assegurado e monitorado Chaves não podem ser copiadas e duplicadas Provê visibilidade em tempo real de execução e qualidade do trabalho Controle qual site/equipamentopodeser acessado e em qual período (data/hora) Registros em tempo real de quanto tempo investido no site/equipamento Controle imediato e redução significativa do OPEX do site Tempo investido no site = Índices de qualidade de trabalho Dados do site = definição de KPI s Permite e controle qualquer usuário a acessar qualquer coisa, em qualquer lugar e em qualquer hora Soluções em núvem oferece visão geral e comparação entre bases multi-regionais ou entre países Sistema de relatórios internos e extrnos podem ser enviadosautomaticamente Alarmes customizados permitem um controle sobre qual informação é prioritária Sistema de registros podem confirmer a aderência de SLA e plano de escalonamento Visualização em tempo real de usuários e sites = acompanhamento real em campo Mais sites e equipamentos podem ser visitados em um único dia Visibilidade em tempo real de site e equipamento = controle operacional Tarefas podem ser realocadas a outros usuáriosem tempo real Usuários podem ser adicionados ou apagados do sistema remotamente Controle remoto de todos os terceirizados e fornecedores Solução completa com redundância, funciona em qualquer lugar, qualquer horário e com disponibilidade de 99.9% Chaves só podem ser utilizadas quando há código emitido, solicitação falsa = alarme Códigos só são emitidos se o usuário está associado a uma tarefa do ERP/MRP/OSS Controle de acesso geográfico = código emitido com base na posição do usuário (GPS) Solução segura - Não podem ser danificados com facilidade Vandalismo interno e externo reduzido Chaves perdidas/roubadas/não-devolvidas são simplesmente apagadas do Sistema e não podem ser mais utilizadas REDUÇÃO DO OPEX Trabalho realizado? Quando foi concluído? Em quanto tempo? Quando chegaram no local? O que fizeram e por quê? Quão bem realizado foi? Facilidade no acesso Controle e prevenção de roubos DADOS AUMENTO DE PRODUTIVIDADE Integração com ERP/MRP Integração de presença no site Integração de faturamento Integração de trajeto ao site Integração com Trouble ticketing Aderência a KPI/SLA Flexibilidade no acesso Acesso seguro e controlado Manutenção Preventivas DADOS
8 SOLUÇÕES EM GERENCIAMENTO DE ACESSO De Programadores USB ou IP, Sistema de Geração de Códigos (CGS) ao aplicativo AcsysMobile para o Gerenciamento Remoto, programadores móveis de chaves (MOPRO) e integrações com ERP/MRP/RSM, as opções são ilimitadas. Acsys garante a melhor solução existente para projetos mesmo em ambientes mais complexos.
9 SOLUÇÃO ACSYSCGS (LIGAÇÃO / SMS) NOC CHAVE A ACSYSCLOUD MANAGEMENT SOFTWARE CHAVE B NÍVEL DO NOC AUTORIZAÇÃO NÍVEL DO USUÁRIO O conceito CGS é similar ao sistema de criação de tokens visto nos bancos online. Sempre que um usuário necessita usar uma chave, ele tem que fazer um requerimento de código para o NOC. Quando o seu acesso é validado, um código aleatório de 6 digitos e com tempo limite é entregue ao usuário. Este pedido pode ser feito via chamada a um operador (manual) ou enviando uma SMS ao NOC (automatizado). Quando o usuário recebe o código, ele o introduz na chave e só então esta pode ser utilizada. Normalmente a chave é ativada por um período de tempo fixo, por exemplo 10 minutos, para permitir o acesso ao local e se tornará o LOG DE ACESSO DE ENTRADA. Ao terminar o serviço um segundo código é requerido que se tornará o LOG DE SAÍDA. Uma vez que a chave só pode ser ativada após pedido e um código é emitido pelo software, não há risco de chaves perdidas/roubadas nem de que o usuário utilize a chave a qualquer momento sem permissão do NOC. Caso o operador indroduza o código incorreto 3 vezes, a chave é bloqueada, fornecendo um nível de segurança elevado contra uso de fraudes; pode fazer o reset da chave tanto localmente como remotamente depois de introduzir um código especial. A solução AcsysCGS é o modo de controle de acesso a sites de forma remota mais seguro e conveniente ao se permitir que usuários alcancem objetivos sem necessidade de voltar ao escritório para pegar ou devolver as chaves. A qualquer momento o NOC pode fazer o download dos logs de acesso da chave (usando uma USB, IP ou MoPro) para ter uma visão geral do seguinte: Tempo de Requerimento de Acesso, Local de Requerimento de Acesso, Tempo de Entrada, Tempo de Saida e Tentativa de acesso a outros locais /ativos semautorização
10 SOLUÇÃO ACSYSMOBILE (APP) LOCALIZAÇÃO NOC CHAVE A ACSYSCLOUD MANAGEMENT SOFTWARE CHAVE B NÍVEL DO NOC ORDEM DE SERVIÇO AUTORIZAÇÃO NÍVEL DO USUÁRIO Ao invés de enviar/receber SMS para abri e fechar as fechaduras Acsys com a solução CGS, o usuário agora pode solicitar abertura e fechamento através do aplicativo Esta solução Access é chamada de Location-Based (Com Base na Localização) uma vez que o acesso e respetivo código CGS só serão emitidos se e quando o GPS do smartphone do usuário estiver na localização desejada. O aplicativo é completamente REDUNDANTE, caso não haja conexão de dados, o aplicativo automaticamente repassa a solicitação por SMS A aplicação Acsys Mobile é uma ferramenta de GERENCIAMENTO DE EVENTOS e de SERVIÇOS totalmente personalizável, permitindo que o NOC emita tarefas aos usuários através da aplicação do Smartphone. A qualquer momento que o usuário chegar no site e solicitor um código o NOC receberá uma notificação em tempo real. Essas e outras informações em tempo real são essenciais para elaboração de relatórios e ACORDO em termos de SLA. Se o usuário está fisicamente em um site A, mas está solicitando acesso ao site B, o NOC será notificado em tempo real. Através da interface GIS, o NOC pode acompanhar em tempo real a posição do técnico em acionamento. O usuário pode localizar um site/equipamento através do Google Maps diretamente através do aplicativo integrado.
11 SOLUÇÃO ACSYSMOPRO LOCALIZAÇÃO NOC CHAVE A BLUETOOTH ACSYSCLOUD MANAGEMENT SOFTWARE MOPRO ORDEM DE SERVIÇO CHAVE B NÍVEL DO NOC AUTORIZAÇÃO NÍVEL DO USUÁRIO O Acsys MoPro (Mobile Programmer) é um PROGRAMADOR MÓVEL DE CHAVE equipado com ligação micro USB para facilitar comunicação entre a chave Acsys e QUALQUER dispositivo móvel. Isto é uma solução única e patentiada de programação de chaves projetada e desenvolvida pela Acsys. MoPro é a solução da Acsys para a racionalização da Operação e manutenção enquanto aumenta o nível de segurança desta atividade. O Acsys MoPro permite aos técnicos em locais remotos o download de direitos de acesso assim como o upload de todos os logs de acesso anteriores em TEMPO-REAL para o NOC. Ao mesmo tempo o NOC pode controlar todos os direitos de acesso, criando efetivamente uma plataforma tempo-real. MoPro exclui a necessidade de conectar a chave aos programadores USB/IP. É a melhor resposta para a segurança do local, acompanhamento de MTTR e gestão de fornecedor em qualquer lugar, a qualquer hora, sem fios. MOPRO também permite download remoto do log de acesso das chaves. MOPRO pode detector e avisar os usuários sobre a bateria de suas chaves. MOPRO possui uma alimentação independente, mas mesmo que a MOPRO fique sem bateria, o usuário ainda pode utilizar o aplicativo e inserir os códigos manualmente para o seuuso tecnologia completamente REDUNDANTE.
12 SOLUÇÃO DOS PROGRAMADORES ACSYSUSP/IP/3G USB PROGRAMMER CHAVE A ACSYS SOFTWARE 3G PROGRAMMER IP PROGRAMMER CHAVE B NÍVEL DO NOC AUTORIZAÇÃO NÍVEL DO USUÁRIO USB: A maneira mais simples de programar fechaduras e chaves Acsys é usando um programador conectado diretamente a uma porta USB em qualquer computador executando o Acsysware. Isto requer a presença física da chave enquanto executa a programação. Os direitos de acesso são criados no software e é feito o upload para o programador e então os direitos de acesso são carregados para a memória da chave. Os logs de utilização da chave são descarregados para a base de dados exatamente da mesma forma. IP: Programadores IP permitem a distribuição de direitos de acesso ao longo da rede. Isto permite que os direitos de acesso sejam criados e descarregados mais tarde, assim como notificação em tempo real do acesso ao local por parte do usuário. Como cada programador tem o seu endereço IP, um direito de acesso pode ser atribuido a um programador específico ou a todos os programadores ao longo das operações da empresa (para download /upload práticos). 3G: O Programador 3G é utilizado para conectar as chaves e fechaduras Acsys com o sistema e seu banco de dados de forma remota. Cada programador transfere o direito de acesso associado a um usuário específico e então ele utiliza seu dispositivo, bem como atualiza seus logs de forma mais prática e também remota. Através da rede 2G/3G, um programador pode ser utilizado em qualquer localidade e oferece facilidade em adicionar e apagar chaves, além de atualizar logs de acessos das chaves e das fechaduras através das Chaves de Transferências.
13 ACSYSTELECOM ACSYSTELECOM é um software de gestão de chaves e fechaduras. Ele gerencia as chaves eletrônicas e as fechaduras mecatrônicas patendiadas pela Acsys Technologies Ltd. Oferece uma interface intuitive e amigável que permite o usuário gerenciar facilmente estes dispositivos. O sistema soluciona todas as dificuldades relacionadas ao sistema mecânico de fechaduras como danos, arromabamentos, cortes, etc. Além disso, provê uma plataforma revolucionária para controlar quem, onde, quando e como cada fechadura é acessada e por qual usuário. O hardware e software da Acsys é protegido com o mais poderoso padrão de criptografia, sistema o qual previne a cópia das chaves. A ferramenta de relatórios oferece informação atualizada de todas as ativiades realizadas tanto no hardware quanto no software, como: logs de acessos, lista de chaves e fechaduras, lista de chaves e fechaduras apagadas, operações de chaves de transferência, operações de contas, solicitações de códigos por usuário, etc. Todos os relatórios podem ser exportados para vários formatos como PDF, XLS e CSV. Além disso com o novo serviço de notificação via ,os relatórios podem serenviados para usuários individuais ouem grupos sejadiariamente, semanalmente oumensalmente. Um Dashboard vivo é visualizado através da plataforma Acsys CGS+. Esta plataforma é um módulo revolucionário que disponibiliza informação atualizada e em tempo real das chaves, fechaduras, atividades e o status dos sites/equipamentos. Este dashboard também identifica a localização de cada fechadura, a localização de cada chave e o que estão realizando com elas nos sites. Através de uma poderosa integração com o sistema do Google Maps, o NOC pode rapidamente identificar a localização de onde e quem está realizando uma manutenção em um local específico. O sistema possui um assistente inteligente que orienta o usuário em suas ações, evitando o máximo a falha operacional durante sua execução.
14 SOFTWARE MODULAR ACSYS ACSYS RM Gerenciamento Remoto ACSYS APP Smartphone App ACSYS CLOUD Hospedagem na Nuvem ACSYS ERP/MRP ERP/MRP/OSS Integração PLATAFORMA ACSYSWATCHDOG Alertas e Alarmes customizados ACSYS TICKETING Solução e Identificação ACSYS CGS+ Controle Remoto Emtempo real ACSYS RMS Monitoramento Remoto O software Acsys Telecom adota a arquitetura de módulos, permitindo ao cliente selecionar e pagar somente aquilo que ele realmente precisa o downgrade ou upgrade não afeta o pleno funcionamento do Sistema e pode ser realizado a qualquer momento.
15 ACSYS APP The Acsys App for smartphones has been designed to be a supplemental control and management tool for the ACSYSMOBILE & ACSYSMOPRO solution. The Acsys App is designed to increase security, increase visibility, reduce NOC workload and automate internal processes such as the request of entry/exit codes. Ao invés de enviar/receber SMS, o usuário agora pode solicitar abertura e fechamento através do aplicativo A solução Acsys APP é BASEADA NA LOCALIZAÇÂO para os acessos e relaciona os códigos CGS com sua emissão apenas se o usuário estiver no destino (raio de 50 metros) Usuário chega no site e solicita um código, uma notificação em tempo real aparecerá ao NOC Se usuário está fisicamente em outro site, o NOC será notificado em tempo real também Se usuário sair do site sem antes trance-lo um alarme será gerado Usuário pode localizar um site/equipamento através da interface GIS do Google Maps integrado O APP oferece relatórios fotográficos fáceis e instantâneos de elaborar e enviar. Se houver falha na cobertura de dados, o App automaticamente altera seu modo de comunicação para SMS NOC pode visualizer a posição exata do usuário em tempo real através da interface GIS APP VERSION ACSYSMOBILE APP 1.0 ACSYSMOBILE APP 1.5 ACSYSMOBILE APP 2.0 ACSYSMOPRO APP Gerar códigos Sim Sim Sim Sim Gerar códigos automáticos Sim Baseado em GPS Baseado em GPS Baseado em GPS Alarme de site errado Não Sim Sim Sim Visualizar usuário em tempo real Visibilidade do site em Google Maps Navegação ao site em Google Maps Não Sim Sim Sim Não Sim Sim Sim Não Sim Sim Sim Alerta de usuário no site Não Sim Sim Sim Imagem Antes & Depois Não Sim Sim Sim Pacote de segurança Não Não Não Sim
16 ARQUITETURA ACSYSTELECOM (MULTI-SITE/PAÍS/OPERADORA) Solicitar & Validar País A País B NOC País C País D CENTRALIZADO REGIONAL Solicitar & Validar Região 1 Região 2 Região 1 Região 2 PROGRAMAR E AUDITAR CHAVES NUMA COMBINAÇÃO DE USB/LAN/CGS/BLUETOOTH/3G/4G/MOPRO DEPENDENDO DO QUE NECESSITA Relatórios de Acessos e Auditorias Acesso Local Região 1 Região 2 Região 1 Região 2 O software é desenvolvido para operar em multi-países, regiões, clusters e fornecedores a fim de prover acesso fácil e flexivel. A hierarquia dinâmica oferece uma visibilidade simples e clara sob o que está acontecendo.
17 SOLUÇÕES E PRODUTOS CUSTOMIZADOS ACSYS Acsys é o primeiro e o principal fornecedor de soluções. Os nossos produtos são desenhados para ser modulares, desde as nossas chaves ao nosso software, toda a tecnologia Acsys pode ser trocada ou combinada para criara solução perfeita para os requesitos dos clientes mais exigentes. info@acsy.com
18 SOLUÇÃO EM GABINETES COM ACSYS SEM ENERGIA LIVRE DE CABOS FÁCIL DE INSTALAR SEM MANUTENÇÃO REAL-TIME SUBSTITUA A FECHADURA POR UMA ACSYS 1. Use mechanical key to open cabinet lock 2.Remove mechanical cylinder with screwdriver 3. Put Acsys cylinder in & fix it with screwdriver 4. Cabinet lock now secured GRANDE VARIEDADE FECHADURA BLINDADA ACSYS INDUSTRIA DATA CENTERS COMPANHIA ELÉTRICA TELECOM
19 CASE DE ALTA SEGURANÇA PARA CADEADOS ACSYS Parafusado Parafusado e Soldado 1. Instale o CASE no portão usando parafusos de aços ou solda para fixá-lo. 2. Feche o portão. O CADEADO MAIS SEGURO DO MUNDO! 3. Insira o cilindro do cadeado por cima e o corpo do cadeado por baixo até trance-lo com segurança 4. O cadeado está agora protegido contra qualquerataque externo
20 SOLUÇÃO DE CONTROLE E SEGURANÇA DE ESCADA DE ACESSO PREVINE ACESSO NÃO AGENDADO OU AUTORIZADO NA ESTRUTURA A fim de aumentar ainda mais a segurança no local de trabalho, Acsys e Karam ( desenvolveram a primeira solução integrada de prevenção de queda com controle de acesso em tempo-real. Assim sendo previne pessoal não autorizado de subir na estrutura. A solução permite ao NOC o controle em tempo real e sem fios de quem sobe a qual estrutura e por que razão, assegurando ao mesmo tempo que o usuário está devidamente preso ao equipamento de prevenção de queda antes de iniciar a subida.
21 SOLUÇÃO DE ACESSO COMBINÁVEL ACSYS A solução de chave combinável Acsys é outro desenvolvimento único no mundo pois oferece um nível de controle anteriormente desconhecido sobre acesso a locais de alto valor ou sensíveis a operação. A solução CC funciona como um cofre bancário onde são necessárias duas chaves mas só uma fechadura em vez de duas e pode também ser utilizada em cadeados para que a solução esteja disponível para aplicações internas e externas. O sistema pode ser programado para que até 5 chaves tenham que ser usadas para abrir 1 cadeado. A solução pode ser utilizada em conjunto com a ativação remota de chave Acsys CGS CONCEPT Colabordor Colaborador sozinho não consegue abrir Gerente Gerente sozinho não consegue abrir EXEMPLO Colaborador Colaborador OU Gerente Gerente Colaborador & Gerente juntos usam 2 chaves para abrir a fechadura Segurança Colaborador,Gerente & Segurança juntos usam 3 chaves para abrir a fechadura
22 SOLUÇÃO INTEGRADA COM ACSYS RSM BATERIAS GERADORES TANQUES BTS CAMERAS PORTÃO BTS ACSYSRSM é fácil de instalar, usar, está livre de manutenção, Sistema de monitoramento remoto, incluindo monitoramento de tanques de combustível, etc, o qual pode ser compatível com a mainstream RSM, dos fornecedores abaixo:
23 PRODUTOS ACSYS Chave teclado + LCD Chave Teclado Chave Fechadura blindada Fechadura dupla Fechadura Botão PL5 PL2 Programador USB/IP Programador 3G MoPro
24 NOSSO RELACIONAMENTO EM TELECOM OPERADORAS DE REDES MÓVEIS COMPANHIAS DE TORRES PARCEIROS E COMPANHIAS DE TELECOM
25 PROTEJA CONTROLE LUCRE
SOLUÇÃO EM SEGURANÇA & GERENCIAMENTO DE USUÁRIO.
SOLUÇÃO EM SEGURANÇA & GERENCIAMENTO DE USUÁRIO www.acsys.com info@acsy.com PERFIL DA EMPRESA ESCRITÓRIOS : CHINA/INDIA/UGANDA/MEXICO/UAE/SÃO PAULO/LAGOS CLIENTES BASEADOS EM 48 PAÍSES Baseada em tecnologia
Leia maisWE PROTECT ASSETS EVERYWHERE
WE PROTECT ASSETS EVERYWHERE PERFIL DA EMPRESA A Acsys International é uma empresa global de tecnologia especializada em segurança e gerenciamento de acesso à infraestrutura crítica por meio do campo emergente
Leia maisSEGURANÇA EM TELECOMUNICAÇÕES & SOLUÇÕES DE GESTÃO DE USUÁRIO
SEGURANÇA EM TELECOMUNICAÇÕES & SOLUÇÕES DE GESTÃO DE USUÁRIO Chaves e Fechaduras de Alta Segurança Controlo de Acesso Tempo e Presença Gestão de Chaves Perfil da Empresa ACSYS é líder global no campo
Leia maisPAINÉIS INTELIGENTES NUNCA FORAM TÃO SIMPLES
PAINÉIS INTELIGENTES NUNCA FORAM TÃO SIMPLES A FAMÍLIA DE PAINÉIS INTELIGENTES DA VALLEY : ICON A vida acaba de se tornar mais fácil A Valley, líder em tecnologia de irrigação, traz até você o controle
Leia maisManual do Usuário Brother Meter Read Tool
Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas
Leia maisSISTEMA OPERACIONAL - ios
Manual do Usuário SISTEMA OPERACIONAL - ios Copyright GVT 2015 Versão 1.4.2 www.gvtcloud.com.br 1 1 Cloud... 3 2 Instalacão do Cloud... 4 3 Configuração e uso do Cloud... 6 3.1 Home... 6 3.2 Fotos... 9
Leia maisAccess Professional Edition. O sistema de controle de acesso flexível que cresce com o seu negócio.
Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio www.boschsecurity.com Access Professional Edition: a solução ideal para o gerenciamento de acesso fácil
Leia maisKairos Mobile INDICE. Suporte / Assistência Técnica: (011) Revisão: 01 Página: 2/36
Revisão: 00 Data: 14/12/2016 INDICE 1. Apresentação... 3 2. Requisitos Mínimos... 3 3. Download do Aplicativo... 4 4. Login... 5 5. Tela inicial... 6 6. Menu... 7 7. Marcar Ponto... 8 7.1. Cadastro Empresa...
Leia maisCaracterísticas gerais
TW866BT Aplicação para smartphone Características gerais Gestão de códigos: Código permanente Código sem limite de tempo até o administrador remover; Código temporário Código definido pelo administrador
Leia maisPrático. Simples. Seguro.
TS E SYSTEM Smart Security BURG.. WACHTER A tecnologia de chave eletrônica do futuro. Prático. Simples. Seguro. TS E SYSTEM Smart Security Desenvolvido para um mundo sem chaves. Tecnologia prática. Design
Leia maisMD Comune - Mobile. Índice
Revisão: 02 Data: 26/03/2018 Índice 1. Apresentação... 3 2. Requisitos Mínimos... 3 3. Download do Aplicativo... 4 4. Login... 5 5. Tela inicial... 6 6. Menu... 7 7. Marcar Ponto... 8 7.1. Cadastro Empresa...
Leia maisPainéis Icon. Painéis inteligentes.
Painéis Icon. Painéis inteligentes. O DIA A DIA MAIS FÁCIL E INTELIGENTE NA SUA LAVOURA A Valley, líder em irrigação de precisão, traz até você o painel mais tecnológico do mercado com a nova série de
Leia maisTW200S. Características e Dimensões. Tipos de trinco. Trinco Duplo. Trinco Simples
TW00S Características e Dimensões Estrutura metálica robusta Instalação simples Apropriada para todos tipos de porta Teclado ergonómico retro-iluminado Gestão através app móvel via Bluetooth Disponível
Leia maisKairos Mobile INDICE. Suporte / Assistência Técnica: (011) Revisão: 03 Página: 2/4242
Revisão: 03 Data: 24/01/2019 INDICE 1. Apresentação... 3 2. Requisitos Mínimos... 3 3. Download do Aplicativo... 4 4. Login... 5 5. Tela inicial... 6 6. Menu... 7 7. Marcar Ponto... 8 7.1. Cadastro Empresa...
Leia maisINFRAESTRUTURA NECESSÁRIA...
VISÃO DO SISTEMA Sumário 1 INTRODUÇÃO... 2 2 ITSCAM PRO... 3 2.1. 2.2. ARQUITETURA DO SISTEMA... 3 PRINCIPAIS FUNCIONALIDADES E TELAS... 4 3 INFRAESTRUTURA NECESSÁRIA... 11 3.1. 3.2. 3.3. 3.4. INFRAESTRUTURA
Leia maisSISTEMA TRX REALTIME
SISTEMA REALTIME SISTEMA TRX REALTIME Características: Gerencia processos operacionais (ordens de serviço preventivas e corretivas) administrativos, financeiros e do empreendimento de forma simples e dinâmica;
Leia maisSéries B e G Solução de segurança integrada
Séries B e G Solução de segurança integrada Integrated Security Solution Mais proteção Os Painéis de Controle das Séries B e G são aprovados para uso em aplicações combinadas de alarme de intrusão e incêndio
Leia mais5.2 GUIA PRÁTICO 5085N. Flash Câmera frontal. Sensor. Aumentar/ Diminuir volume Tecla Liga/ Desliga. Início/ sensor de impressão digital.
1 Carregar a bateria. GUIA PRÁTICO Sensor Flash Câmera frontal Aumentar/ Diminuir volume Tecla Liga/ Desliga 2 Inserir ou retirar o SIM. 3 Inserir ou retiar o cartão microsd. 5.2 Início/ sensor de impressão
Leia maisPlataforma POSICIONE O SEU ESCRITÓRIO EM UM NOVO PATAMAR DE ATENDIMENTO COM A PLATAFORMA SAGE
Plataforma POSICIONE O SEU ESCRITÓRIO EM UM NOVO PATAMAR DE ATENDIMENTO COM A PLATAFORMA SAGE Ganhe tempo, reduza custos e melhore a comunicação com seus clientes: tudo em um só lugar! 1 POR QUE OPTAR
Leia mais5.0 GUIA PRÁTICO. Flash Câmera frontal 2 Carregar a bateria. Diminuir/ Aumentar volume Tecla Liga/ Desliga. Início. Visão geral. Voltar.
GUIA PRÁTICO 1 Colocar ou retirar a tampa traseira. Flash Câmera frontal 2 Carregar a bateria. 5.0 Diminuir/ Aumentar volume Tecla Liga/ Desliga SIM2 Voltar Início Visão geral 3 Inserir ou retirar o SIM.
Leia maisSEGMENTO DE PRESTADORES DE SERVIÇOS_ APRESENTAÇÃO DE SOFTWARE
SEGMENTO DE PRESTADORES DE SERVIÇOS_ APRESENTAÇÃO DE SOFTWARE CONTROLE INTEGRADO_ O Open Manager é um sistema de gestão empresarial capaz de otimizar processos e atividades de empresas prestadoras de serviços
Leia mais_GESTÃO DE VIAGENS CORPORATIVAS. Manual Acesso Mobile- Novo v.s 2.0
_GESTÃO DE VIAGENS CORPORATIVAS Manual Acesso Mobile- Novo v.s 2.0 Sumário 1.Introdução... 3 2. Cadastro de Dispositivo... 3 3.Criação de reservas e solicitações... 5 4.Aprovação Mobile... 11 5.Acompanhamento
Leia maisRoteador UAP-AC-M. Conteúdo do pacote.
Roteador UAP-AC-M Conteúdo do pacote Nós recomendamos que você proteja sua rede de ambientes externos extremos com o cabo Ethernet blindado de grau industrial da Ubiquiti Networks. A proteção do cabo deve
Leia maisGerabyte AFV (Automação de Força de Venda) Manual do Aplicativo
Gerabyte AFV (Automação de Força de Venda) Manual do Aplicativo Versão do Manual: 2.4 Versão do Aplicativo: 2.17.2 Conteúdo 1. Instalação do AFV...03 2. Configurações...04 3. Recebendo as tabelas...05
Leia maisGestão Logística Inteligente
Gestão Logística Inteligente O que é o Compulog? É uma solução completa de software voltada à Gestão e Operação de Processos Logísticos. Compulog é um sistema integrado e flexível Integrado porque suporte
Leia maisSistema de Violência Doméstica GPS por Proximidade 3M - DV GPS Data Sheet
Sistema de Violência Doméstica GPS por Proximidade 3M - DV GPS Data Sheet 1 Introdução A 3M Monitoramento Eletrônico desenvolveu uma solução pioneira para prevenção de violência doméstica que consiste
Leia maisClientes XProtect Acesse sua vigilância
Clientes XProtect Acesse sua vigilância Três maneiras de visualizar a vigilância por vídeo Para fácil acesso à vigilância por vídeo, a Milestone oferece a flexibilidade de três interfaces de usuário: XProtect
Leia maisManual do Usuário Vivo Sync. Manual do Usuário. Android. Versão Copyright Vivo
Manual do Usuário Android Versão 1.7.5 Copyright Vivo 2016 http://vivosync.com.br 1 1 O que é Vivo Sync... 3 2 Instalação do Vivo Sync... 4 3 Como funciona o Vivo Sync... 7 3.1 Barra Superior... 7 3.1.1
Leia maisFicha técnica: LinkWare Live
Ficha técnica: LinkWare Live Ficha técnica: LinkWare Live O LinkWare Live é um serviço de software que oferece aos profissionais de instalação de cabos a capacidade de gerenciar projetos, resultados de
Leia maisSISTEMA OPERACIONAL - ANDROID
Manual do Usuário SISTEMA OPERACIONAL - ANDROID Copyright GVT 2015 Versão 1.0.0 www.gvtcloud.com.br 1 1 Cloud... 3 2 Instalação do Cloud... 4 3 Configuração e uso dos componentes Cloud... 7 3.1 Conta e
Leia mais5.0. Guia Prático 5 4G. Luz de notificação 2 Inserir ou retirar a. Tecla Liga/ Desliga Aumentar/ Diminuir volume. tampa traseira. bateria.
1 1 Inserir ou retirar a tampa traseira 5 4G Guia Prático Luz de notificação 2 Inserir ou retirar a bateria 2 5.0 Tecla Liga/ Desliga Aumentar/ Diminuir volume 3 Carregar a bateria * 4 4 4 Inserir ou retirar
Leia mais2 O armazenamento local e o compartilhamento de dados estão sob seu controle
Política de privacidade 1 Escopo do documento Este documento explica a coleta e uso de dados pessoais no contexto do aplicativo para o controle do diabetes Accu-Chek Connect oferecido pela Roche. A Roche
Leia maisGUIA PRÁTICO. Câmera frontal. Diminuir/ Aumentar volume. Tecla Liga/ Desliga. Câmera. Sensor de impressão digital 5026J CJB1L43ALBRA
GUIA PRÁTICO Câmera frontal Diminuir/ Aumentar volume 6" Tecla Liga/ Desliga Câmera Sensor de impressão digital 5026J 1 CJB1L43ALBRA 1 Carregue completamente o dispositivo para o primeiro uso. Abra a tampa
Leia maisProposta Comercial. Produto: Exchange
Proposta Comercial Produto: Exchange Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 3 Principais Características... 4 Benefícios... 5 Condições Comerciais... 7 Prazos e Condições
Leia maisGerenciamento da impressora
Impressora a laser Phaser 4400 Gerenciamento da impressora Visão geral Siga os procedimentos abaixo para iniciar o programa de instalação Xerox no seu sistema operacional. As seguintes seções também contêm
Leia maisManual do Usúario Vivo Sync. Manual do Usuário. Versão 1.3.1. Copyright Vivo 2014. http://vivosync.com.br
Manual do Usuário Versão 1.3.1 Copyright Vivo 2014 http://vivosync.com.br 1 Vivo Sync... 3 2 Instalação do Vivo Sync... 4 3 Configurações... 7 3.1 Geral... 9 3.2 Fotos... 11 3.2.1 UpLoad:... 11 3.2.2 Download:...
Leia maisBem-vindo ao tópico sobre gerenciamento do relacionamento com o cliente.
Bem-vindo ao tópico sobre gerenciamento do relacionamento com o cliente. Neste tópico vamos explorar as opções disponíveis para o gerenciamento do relacionamento com o cliente no SAP Business One. Imagine
Leia maisSISTEMA DE PISTA FUSION. Conheça a nova face do. controle de pista.
SISTEMA DE PISTA FUSION Conheça a nova face do controle de pista. Controle onde você mais precisa. Controle onde voc O Sistema de Pista Wayne Fusion permite uma interface ininterrupta de suas bombas, sistema
Leia maisR e v e n d a A u t o r i z a d a
Sobre o sistema ifponto GESTÃO PERSONALIZADA DE PESSOAS Com o ifponto todas as informações são coletadas automaticamente, no mesmo instante da marcação, seja por relógio de ponto eletrônico, laptop ou
Leia maisFuncionalidades Principais
Funcionalidades Principais O VW Ponto possui possibilidade de customizações, atendendo em 100% a demanda de cada cliente, onde cada cliente consegue suprir todas as suas necessidades Apresentado no modelo
Leia maisGuia de utilização SAFRAPAY MOBILE. maio/19
Guia de utilização SAFRAPAY MOBILE maio/19 AGRADECEMOS POR ESCOLHER A SAFRAPAY! Comece a vender agora mesmo seguindo os passos adiante. APP SAFRAPAY MOBILE PASSO 1 Informações sobre o app SafraPay Mobile
Leia maisSEGMENTO FÁBRICA DE ALIMENTOS_ APRESENTAÇÃO DE SOFTWARE
SEGMENTO FÁBRICA DE ALIMENTOS_ APRESENTAÇÃO DE SOFTWARE OTIMIZAÇÃO DA PRODUÇÃO_ O Open Manager é um sistema de gestão empresarial capaz de otimizar processos produtivos e de transformação de insumos em
Leia maisCOMO SE CADASTRAR NO ARIBA MANUAL DE INSTRUÇÕES PARA FORNECEDORES
COMO SE CADASTRAR NO ARIBA MANUAL DE INSTRUÇÕES PARA FORNECEDORES São Paulo, 10 de Dezembro de 2018 andre_renosto 1 10/12/2018 Sumário 1. Objetivo deste manual...3 2. SAP Ariba O que é?...3 3. Ariba Network
Leia maisSISTEMA DE GERENCIAMENTO DE FROTA
R SISTEMA DE GERENCIAMENTO DE FROTA PLANEJE, OPERE E GERENCIE SUA FROTA PARA DESENVOLVER SEUS NEGÓCIOS MOTIVOS PARA USAR O T-Link permite que você se mantenha conectado e acompanhe o equipamento, monitore
Leia maisGravação em nuvem de câmeras e DVRs
Bem-vindo à Monuv Gravação em nuvem de câmeras e DVRs A Monuv é a plataforma para gravação de Câmeras e DVRs na nuvem pioneira no Brasil Com a Monuv você armazena e acessa às imagens das suas câmeras com
Leia maisSoftware de Gestão IP LS-CC900 e LS-MCL900. Versão 1.1
Software de Gestão IP LS-CC900 e LS-MCL900 Versão 1.1 1- Visão Geral da Solução NOC Servidor + Base de Dados Concentrador Site N Site B Internet Concentrador Site A Site A Acesso Externo via App ou Web
Leia maisdicas que você precisa saber sobre os novos Access
7 Points dicas que você precisa saber sobre os novos Access da Intelbras 1. Qual a capacidade máxima de usuários simultâneos nos novos Access Points (AP)? Uma das perguntas mais frequentes em projetos
Leia maisINTRODUÇÃO - CA500 O CA500 é um Controle de Acesso para até 500 Usuários com senhas de 4 dígitos. Fabricado em Alumínio brilhante e teclas de
Revisão 2-2014 INTRODUÇÃO - CA500 O CA500 é um Controle de Acesso para até 500 Usuários com senhas de 4 dígitos. Fabricado em Alumínio brilhante e teclas de Silicone para atender alto fluxo de digitações
Leia maisA Solução. O MyTracking é uma solução Mobile para a gestão de entregas para empresas com operações logística e com prestação de serviços em campo.
A Solução O MyTracking é uma solução Mobile para a gestão de entregas para empresas com operações logística e com prestação de serviços em campo. Com a utilização do sistema é possível acompanhar o status
Leia maisConectividade global para empresas Mobilidade Empresarial
Em um mundo cada vez mais conectado, a PressCell traz para sua empresa uma solução inovadora para melhorar a experiência com internet fora do Brasil de seus colaboradores, trazer total autonomia de utilização
Leia maisGravação em nuvem de câmeras e DVRs
Bem-vindo à Monuv Gravação em nuvem de câmeras e DVRs A Monuv é a plataforma para gravação de Câmeras e DVRs na nuvem pioneira no Brasil Com a Monuv armazena e acessa às imagens das suas câmeras com facilidade
Leia maisControle de Acesso PoE Impressão Digital Touch e RFID
Controle de Acesso Impressão Digital Touch e RFID Intelligent Security Controle de Acesso -Touch impressão Digital e RFID é o mais novo dispositivo de controle de acesso Anviz. O possui ativação do sensor
Leia maisManual de Usuário Versão 3.0
Manual de Usuário Versão 3.0 Objetivo Este Manual de Usuário é destinado a todos os usuários do website VisionLink que necessitam monitorar localização, horímetro e condições vitais do equipamento: Clientes
Leia maisŠKODA CONNECT Serviços online
ŠKODA CONNECT Serviços online Esta brochura destina-se à familiarização rápida dos serviços ŠKODA Connect. Ficha temática sobre esta brochura Serviços online ŠKODA Connect 1 Registo, ativação dos serviços
Leia maisGATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET
GATEPLUS 2.2 - SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET O GATEPLUS 1.5 POSSUI SISTEMA DE CONTROLE DE USUÁRIOS, PODE SER INTEGRADO AOS PRINCIPAIS PMS S ASSOCIANDO TARIFAS PAGAS OU GRÁTIS DE INTERNET
Leia maisOs Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA
Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,
Leia maisOutlook Web App (OWA)
Outlook Web App (OWA) 2010 Índice 1. O que é o Outlook Web App (OWA) 2010?... 3 2. Como acessar o OWA:... 3 3. Como navegar no OWA... 5 4. As seções do OWA... 5 5. O painel de mensagens OWA... 6 5.1 Como
Leia maisCARTILHA EXPLICATIVA SOBRE O SOFTWARE DE MEDIÇÃO DE QUALIDADE DE CONEXÃO
CARTILHA EXPLICATIVA SOBRE O SOFTWARE DE MEDIÇÃO DE QUALIDADE DE CONEXÃO (SERVIÇO DE COMUNICAÇÃO MULTIMÍDIA) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel nº 574/2011 Página 1
Leia maisMANUAL PLATAFORMA DO USUÁRIO. Versão 1.0
MANUAL PLATAFORMA DO USUÁRIO Versão 1.0 23/10/2018 SUMÁRIO COMO ACESSAR A PLATAFORMA DE USUÁRIO? 3 Criando um Cadastro 3 Acessando a Plataforma 4 Recuperando a Senha 6 Baixando e Acessando pelo Celular
Leia maisSISTEMA OPERACIONAL WINDOWS PHONE
Manual do Usuário SISTEMA OPERACIONAL WINDOWS PHONE Copyright GVT 2015 1 Versão 1.4.2 www.gvtcloud.com.br 1 Cloud... 3 2 Instalação do Cloud... 4 3 Configuração e uso dos componentes Cloud... 7 3.1 Tela
Leia maisConettix Cellular Communicators
Conettix Cellular Communicators B44x pt-br Guia de Instalação Conettix Cellular Communicators Sumário pt-br 3 Sumário 1 Introdução ao módulo celular 4 1.1 Sobre a documentação 4 1.2 Datas de fabricação
Leia maisSEGMENTO DE CERVEJARIA ARTESANAL_ APRESENTAÇÃO DE SOFTWARE
SEGMENTO DE CERVEJARIA ARTESANAL_ APRESENTAÇÃO DE SOFTWARE DESEMPENHO E QUALIDADE_ O Open Manager é um sistema de gestão empresarial dinâmico e intuitivo, aplicado a gerenciar e operacionalizar processos
Leia maisitime ADVANCED MECHATRONIC SOLUTIONS série
itime www.itecbioiprox.com.pt série ADVANCED MECHATRONIC SOLUTIONS ict01 controlo de acesso biométrico standalone O ict01 é um inovador leitor biométrico de controle de acesso. Com um algoritmo avançado
Leia maisESPECIFICAÇÕES PARA MANUAL DE USUÁRIO ELSYS HOME
ESPECIFICAÇÕES PARA MANUAL DE USUÁRIO ELSYS HOME PRINCIPAIS FUNÇÕES Visualizar vídeos em tempo real em smartphone através do Wi-Fi ou redes móveis; Função Instala Fácil, que permite a busca e instalação
Leia maisSoluções IoT Inovadoras Plataforma Link IoT
Soluções IoT Inovadoras Plataforma Link IoT Tecnologia Beacon Como Funciona A Taggen está desenvolvendo produtos inovadores para auxiliar na criação de soluções voltadas à Internet das Coisas A Internet
Leia maisConheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.
Vivo Cloud Conheça o Vivo Cloud Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud Recursos de computação, armazenamento, redes, segurança,
Leia maisO CMMS nova geração e primeira rede social da manutenção.
O CMMS nova geração e primeira rede social da manutenção POR QUE MOBILITY WORK? ATENDER AS NECESSIDADES DO MERCADO A CONSTATAÇÃO DOS CLÁSSICOS SOFTWARES CMMS: Eles são caros e difíceis de configurar em
Leia maisOperadoras de telefonia Análise da performance em tempo real
GERENCIAMENTO E IA DE SISTEMAS DE TELEFONIA Principais características Aplicações típicas Plataforma para gestão e monitoramento de sistemas de Call centers telefonia Operadoras de telefonia Análise da
Leia maisData Warehouse ETL. Rodrigo Leite Durães.
Data Warehouse ETL Rodrigo Leite Durães rodrigo_l_d@yahoo.com.br Introdução Um dos desafios da implantação de um DW é a integração dos dados de fontes heterogêneas e complexas, padronizando informações,
Leia maisInformações comerciais: (11) Calçada das Violetas Nº 172 2º andar Barueri - SP
www.mdftecnologia.com.br Informações comerciais: (11) 4134-1720 comercial@mdftecnologia.com.br Calçada das Violetas Nº 172 2º andar Barueri - SP Empresa fundada em 01 de janeiro de 2003, a MDF Tecnologia,
Leia maisSMART PANELS MADE EASY
SMART PANELS MADE EASY A FAMÍLIA VALLEY ICON DE PAINÉIS INTELIGENTES A vida tornou-se mais fácil A Valley, líder em tecnologia de rega, apresenta-lhe o comando do pivô mais inteligente disponível atualmente
Leia maisEQUIPAMENTOS: O que é o PERS 4200 PERS 4200
PESENT SÊNIO 1 EQUIPAMENTOS: PES 4200 O sistema PES 4200 é o mais completo sistema de monitoramento de emergência pessoal. Pode receber sinal de até 16 transmissores onde o principal é o botão de emergência
Leia mais1. Acesso ao Sistema. Entrar no site da NIPPONSAT CLICAR em Restrito. CLICAR em Localiza meu veículo - Novo
MANUAL SOFTWARE Índice 1. Acesso ao Sistema Entrar no site da NIPPONSAT http://www.nipponsat.com.br CLICAR em Restrito CLICAR em Localiza meu veículo - Novo 01 1. Acesso ao Sistema DIGITE seu Usuário:
Leia maisSEGMENTO DE METAL MECÂNICA_ APRESENTAÇÃO DE SOFTWARE
SEGMENTO DE METAL MECÂNICA_ APRESENTAÇÃO DE SOFTWARE IMPLEMENTANDO A ORGANIZAÇÃO DOS PROCESSOS_ Organizar processos e atividades de forma planejada é essencial para obter bons resultados empresariais.
Leia maisPOLÍTICA DE PRIVACIDADE DO nsmobile RESUMO DA POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE COMPLETA
POLÍTICA DE PRIVACIDADE DO nsmobile Este aplicativo recolhe alguns dados pessoais dos usuários RESUMO DA POLÍTICA DE PRIVACIDADE Os dados pessoais são coletados para os seguintes propósitos e usando os
Leia maisLocalizador GPS Colar para Crianças e Idosos Instruções
Localizador GPS Colar para Crianças e Idosos Instruções 1. Legenda do produto 1.1. Porta micro USB www.camerasocultas.com Botão de energia/sos Luz indicadora Porta micro USB Altifalante Ranhura para cartão
Leia maisKairos Mobile INDICE. Suporte / Assistência Técnica: (011) Revisão: 04 Página: 2/43
Revisão: 04 Data: 10/07/2019 INDICE 1. Apresentação... 3 2. Requisitos Mínimos... 3 3. Download do Aplicativo... 4 4. Login... 5 5. Tela inicial... 7 6. Menu... 8 7. Marcar Ponto... 9 7.1. Cadastro Empresa...
Leia maisConecte se e assuma o controle
Conecte se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Oferecemos compartilhamento de tela seguro para uma grande variedade de aplicativos
Leia maisPRODUTOS CATÁLOGO. Reconhecimento de Digitais Falsas. Silicone Borracha Filme Papel Gelatina MADE IN KOREA
CATÁLOGO DE PRODUTOS Reconhecimento de Digitais Falsas Silicone Borracha Filme Papel Gelatina MADE IN KOREA AC-5000 Plus O VIRDI AC-5000 é um terminal biométrico elegante com teclado numérico touch, display
Leia maisUso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home
Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros
Leia maisMilestone Systems. Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3. XProtect Professional e XProtect Express
Milestone Systems Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3 XProtect Professional e XProtect Express Antes de iniciar Este guia descreve as etapas básicas para parceiros
Leia maisAdministradora de Consórcios. Uma nova era de treinamentos inicia agora.
Administradora de Consórcios Uma nova era de treinamentos inicia agora. & Uma nova plataforma de comunicação, treinamentos e desenvolvimento de colaboradores Premissas do projeto Permitir a criação ilimitada
Leia maisUsando um smartphone Android pela primeira vez? Calma que vamos te ajudar!
Usando um smartphone Android pela primeira vez? Calma que vamos te ajudar! Se você está vendo esse conteúdo provavelmente você acabou de adquirir seu primeiro smartphone Android. Parabéns pela sua nova
Leia maisCOMO CONFIGURAR O MÓDULO IAAP PARA RUNNER
COMO CONFIGURAR O MÓDULO IAAP PARA RUNNER 1. Ligue o Módulo IP à porta LAN do computador com o cabo de rede fornecido com o equipamento 2. Ligue o Módulo IP aos 12V da central ou a uma fonte auxiliar (12V).
Leia maisCONTROLADOR HCC. Controle Wi-Fi para até 54 setores. IRRIGAÇÃO RESIDENCIAL E COMERCIAL Built on Innovation. hunterindustries.com
CONTROLADOR HCC Controle Wi-Fi para até 54 setores IRRIGAÇÃO RESIDENCIAL E COMERCIAL Built on Innovation hunterindustries.com TRABALHA de uma forma mais inteligente O HCC reúne os recursos robustos do
Leia maisTELEFONIA IP: Possibilidades para aumentar os resultados de sua empresa
TELEFONIA IP: Possibilidades para aumentar os resultados de sua empresa SUMÁRIO C L I Q U E E A C E S S E Introdução.... 3 C A N A L T E L E C O M. C O M. B R Um novo mundo de opções.... 4 Comunicação
Leia maisSobre. Controle o registro de ponto dos seus colaboradores via celular e tablets, e acompanhe em tempo real!
Sobre Independente do segmento de mercado, a Gelt Tecnologia apresenta sempre, com qualidade e competência, as melhores soluções para os clientes, utilizando os mais modernos e variados recursos tecnológicos.
Leia maisSamsung ProXpress M4020ND
Impressora Laser Monocromática Samsung ProXpress M4020ND Para todas as empresas As empresas requerem cada vez mais alta produtividade e baixo custo operacional de suas impressoras Impressoras rápidas de
Leia maisInstalação e utilização do Software Pináculo SMS
Instalação e utilização do Software Pináculo SMS Características do produto Pináculo SMS: Sem limite de quantidade de envios de SMS; Limite de 140 caracteres por mensagem; Histórico de mensagens enviadas
Leia maisESET Secure Authentication
ESET Secure Authentication Integração Customizada via SDK e API Documento Versão 1.0 ESET Secure Authentication 2 Visão Geral O ESET Secure Authentication fornece suporte nativo para uma variedade de aplicativos
Leia maisGESTÃO DE ACESSO E SEGURANÇA
GESTÃO DE ACESSO E SEGURANÇA TECNOLOGIA PARA GESTÃO DA SEGURANÇA Você sempre quis garantir a segurança patrimonial e pessoal da sua empresa com flexibilidade e otimização de processos ao mesmo tempo que
Leia maisManual do Usuário. PRD0046 Leitor Biométrico RFID Inox. Por favor leia as instruções deste manual antes de instalar o produto.
Manual do Usuário PRD0046 Leitor Biométrico RFID Inox Por favor leia as instruções deste manual antes de instalar o produto. R01 Função PRD0046 Instruções Simplificadas Escolha as funções relevantes abaixo
Leia maisManual Coleção Interativa Papel Professor Versão 2.5.3
Manual Coleção Interativa Papel Professor / 33 Manual Coleção Interativa Papel Professor Versão 2.5.3 Manual Coleção Interativa Papel Professor 2/ 33 Manual Coleção Interativa ACESSAR A COLEÇÃO INTERATIVA...
Leia maisLíder em Soluções para Prevenção de Perdas
Líder em Soluções para Prevenção de Perdas A Galooli Group Líder em soluções para prevenção de perdas Fornece soluções de gestão inovadora aliada a tecnologia rentável de fácil usabilidade Empresa com
Leia maisPonto E Advanced. Características
Ponto E Advanced Características Disponível em 5 modelos: PONTO E ADV A - Biometria, Proximidade e Smart Card Contactless PONTO E ADV B - Biometria PONTO E ADV C - Proximidade e Smart Card Contactless
Leia maisConectar-se ao quadro branco remoto
Antes de usar o produto, leia atentamente este manual e tenha-o à mão para consultas futuras. RICOH Interactive Whiteboard Client for ipad Guia de Início ATÉ A EXTENSÃO MÁXIMA PERMITIDA PELA LEI APLICÁVEL:
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia mais