Belém. Brasil. Brasília. Goiânia. São Paulo. Porto Alegre. Monitoramento de Alarmes. Midspan Bridge SAIDA DE EMERGENCIA CABINE.
|
|
- Pedro Henrique Bastos Leal
- 8 Há anos
- Visualizações:
Transcrição
1 WAN Rede Corporativa Sistemas de Autenticação de Acesso do Brasil Manaus Belém Brasil Biometrico Controle de Acesso Produção de Meios de Identificação Lista de Evacuação/Ponto de Encontro Recepção e Controle de Visitantes Integração de Sistemas Alarmes Gestão de Armários Intertravamento de Portas Goiânia Brasília Servidor São Paulo Porto Alegre Rio de Janeiro Controle de Acesso através de rede, para multi-instalações LAN Midspan Bridge Monitoramento de Alarmes SAIDA DE EMERGENCIA CABINE Gestão de Armários e Cofres Produção de Meios de Identificação Biométrico Catraca Lista de Evacuação Ponto de Encontro Funcionários Controle de Acesso Visitante Recepção e Controle de Visitantes Cadastramento de Biometrico
2 Gerenciamento de Acesso e Identidade LAN O gerenciamento de acesso e identidade se refere, á implementação de um conjunto de processos dedicados a autenticação e verificação de integridade da solicitação de um acesso por usuários. A implementação de um sistema de autenticação de identidade, tem como objetivo aumentar a segurança e estabelecer um acesso apropriado de usuários às instalações, complementando assim as soluções de acesso físico existentes (Controle de Acesso Físico e Controle de Acesso Lógico). O sistema da Borer combina a tecnologia de Inteligentes RFID (Smartcards) com Biometria, de forma a proporcionar um sistema de controle de acesso altamente seguro e de fácil administração de áreas restritas ao acesso de funcionários ou visitantes. Cadastramento de usuários via Cartão Inteligente com Integração Biométrica Do cadastramento ao cancelamento do cartão, oferece uma solução completa de gerenciamento, com auditoria abrangente do histórico de alterações realizadas para o registro de cada membro da equipe. O usuário tem controle total sobre cada aspecto do processo de cadastramento desde a captura de informações pessoais do novo funcionário ou visitante, incluindo modelos biométricos; até a geração de chaves de criptografia AES usadas para codificar os dados gravados no cartão. O usuário também projeta layout e elementos gráficos a serem impressos no cartão. Dessa forma, não são obrigados a obter do fornecedor do sistema os cartões de identificação pré-codificados, prática normal nesse meio. Ao contrário, são livres para obter cartões virgens no mercado aberto, resultando em redução de custos. Principais Benefícios: O controle de acesso oferece diversas vantagens em ambientes empresariais, que estão procurando interface simples e intuitivo, para o gerenciamento do fluxo de visitantes e funcionários. Garantia de melhorias do desempenho energético de equipamentos de controle de acesso fisico, que poderá otimizar os consumos e reduzir a sua fatura em 60% em edifícios. Controle absoluto sobre a produção e emissão de RFID de Identidade Corporativa, permitindo a total confiança nos cartões emitidos pelo responsável do sistema, não havendo necessidade de obter cartões pré-programados pelo fabricante. Fornece meios de capturar, criptografar e armazenar na memória dos cartões proximidade, qualquer informação (CPF, RG, matriculas, etc.) do titular, incluindo modelos biométricos e fotografia digital. Comunicação através de redes TCP/IP (WAN/LAN) entre várias instalações, situadas em diferentes estados ou países, centralizando todas as instalações num único banco de dados. Roteamento de comunicação com o banco de dados, garantindo a consistência e a confiabilidade dos dados reais do sistema, através de uma replicação de dados (redundância). A utilização da tecnologia PoE, consiste no fornecimento de energia a pontos de acesso através de um único cabo de rede CAT5, que possibilita a redução do tempo dedicado à instalação do sistema, permitindo minimizar a quantidade de material a ser utilizado e a consequente redução de custos de implantação. 4 Fatores De Autenticação Algo que você tem Proximidade RFID, NFC, MIFARE Leitor Biométrico Algo que você é Cartão de Proximidade RFID Algo que você sabe Código PIN, Senha, etc Certificado Digital de Criptografia Algo que você confia MIFARE and MIFARE DESFire are registered trademarks of NXP B.V. and are used under license.
3 WAN Fonte de Alimentação Switch PoE Midspan Bridge Controle de Acesso e Equipamentos Borer fabrica uma gama abrangente de equipamentos de rede para controle de acesso físico, aplicações de levantamento de dados e monitoramento de alarme. A solução de controle de acesso da Borer faz validação de acesso on-line e off-line e tem capacidade de tomada de decisão no ponto de acesso. fornece uma rede moderna baseada em arquitetura aberta usando tecnologia de fornecimento de energia e dados por cabo CAT5e para reduzir o tamanho, custo e quantidade de equipamentos empregados. reduz os custos da instalação porque dispensa a necessidade de utilizar vários equipamentos, tradicionalmente utilizados no controle de acesso, nomeadamente painéis de controle, ou pontos de rede elétrica em cada porta. A família de leitores de cartão e controladores inclui: Midspan Bridge da Borer fornece energia e dados diretamente ao equipamento de controle de porta, através de um único cabo de rede até 300 metros. Leitores de Inteligentes que dão suporte a padrões abertos (ISO 11443A/B, , 15693, MIFARE e DESFire EV1) com criptografia de dados AES, onde um único cartão pode ser utilizado para uma variedade de aplicações, incluindo serviços bancários, viagens e venda de produtos. Os painéis de interface para leitores de cartão de terceiros que usam tecnologias do legado (Wiegand, Clock & Data, Barcode, RS232, etc.) necessários para usuários que desejam atualizar o sistema sem recorrer à troca de cartões ou leitores existentes. As controladoras de uma ou duas portas da Borer usam tecnologia Ethernet para alimentação de energia permitindo que sejam facilmente adicionadas portas ao sistema de acesso sem a necessidade de instalar saídas de rede elétrica e fontes de alimentação 12v na porta. Os leitores e as controladoras de portas podem ser configurados com uma fonte de alimentação local de 12v com bateria de backup, se necessário. Borer emprega princípios de 'Design Limpo' e eficiência energiética no desenvolvimento de produtos que usam menos energia, com alto nível de integração, reduzindo a quantidade e o tamanho dos equipamentos. Usar a tecnologia de cabo de rede e alimentação pelaethernet para ligar e controlar as portas de acesso de Porta - PoE Bio / Código / Proximidade Estação de Cadastramento de Biometricos Suporte de Leitores de Várias Tecnologias de Botão de Saída e Emergência Combinado Fechaduras Electromagnéticas Strikes
4 WAN Fonte de Alimentação Switch PoE Midspan Bridge Aquitetura Aberta A Borer Brasil tem como filosofia o desenvolvimento de hardware e software operacional de arquitetura de padrão aberto, possibilitando ao cliente uma integração eficaz com outros sistemas existentes na sua organização. O administrador do sistema tem total liberdade de adquirir cartões RFID inteligentes no mercado aberto, através de fornecedores de confiança e permitindo a codificação ilimitada e aconsequente impressão de cartões ID no mesmo local. Com a possibilidade de emissão de cartões o administrador do sistema não está dependente do fabricante para o fornecimento de cartões. RFID PROX/NFC Integração oferece ao usuário a possibilidade de integração de dados na rede corporativa, combinando o software de autenticação de acesso com uma grande variedade de funções de segurança eletrônica e administrativas, incluindo o Controle de Acessos, Gestão de Visitantes, Monitoramento de Alarme, Relatório de Inspeção/Lista de Chamada, Gravação de Comparecimento, Inscrição de Funcionário e Produção de Cartão de Identificação. O software permite a integração de dados com outros bancos de dados e aplicativos, incluindo o MSSQL, Oracle, MySQL, LDAP, etc. RFID Leitor com Teclado PROX/NFC software suporta transmissão de dados de voz SIP/VoIP ou mensagens de texto, e envio de eventos de intrusão através de SMS, ou telefones fixos. Soluções de Software Escaláveis e Sistemas Virtuais é um sistema totalmente escalável e permite que, a partir de um grupo de poucas portas conectadas a um PC local, haja uma expansão em rede, cobrindo milhares de portas através de centenas de locais conectados a um só banco de dados centralizado, usando redes LAN ou WAN. Esta rede escalável proveniente da arquitetura torna esta solução ideal para ambientes empresariais que têm uma estação de dados centralizada e que pretendem gerenciar remotamente vários locais a partir de um ou mais centros de controle. Leitor Biométrico RFID PROX/NFC também é adequado para ambientes como universidades, hospitais e centros de pesquisa, onde haja o interesse em descentralizar a gestão do sistema, delegando dia-a-dia as tarefas administrativas para possibilitar a formação de gerentes e chefes de departamentos. Borer é pioneira no conceito de sistemas de controle de acesso virtual que permite que o administrador local tenha somente controle sobre seus próprios sites, enquanto o administrador do grupo mantém o controle absoluto sobre as políticas globais de segurança, gerenciamento da integridade da base de dados e autorização de acesso a áres restritas. permite que vários locais (edifícios, instalações, fábricas, etc.) sejam combinados em um único sistema integrado. O sistema oferece uma solução completa para o controle de catracas e torniquetes, garantindo uma segurança elevada, em ambientes corporativos.
5 LAN Smart Work SE x1 Switch PoE Midspa Computador funcionando com XP/Vista/W7. Banco de dados Express do MSQL 2008 incluído. Máximo de 3840 dispositivos/portas de acesso. Ilimitados titulares de cartões. Sistema autônomo que pode ser usado para controlar uma única rede em LAN/WAN. Inclui controle de acesso, gravação de presença (Relógio de ponto), concepção e produção de meios de identificação. Entrada de Travamento de Porta Entrada de alarme de incêndio GRATUITO QUANDO COMPRADO COM HARDWARE Express x2 Controle de Travamento de Várias Portas, bloqueio e sobreposição (Intertravamento) Integração com sistemas de terceiros, através de API e script Duas estações funcionando com XP/Vista/W7. Banco de dados Express do MSQL 2008 incluído. Máximo 3840 dispositivos/portas de acesso. Ilimitados titulares de cartões. Sistema autônomo que pode ser usado para controlar uma única rede em LAN/WAN. Inclui controle de acesso, gravação de presença, concepção e produção de meios de identificação com suporte para gereciamento de visitas. Profissional 1 Servidor e até 4 estações funcionando com XP/Vista/W7. Suporte para MSQL Express/Server Edition. Máximo de 3840 dispositivos/portas de acesso. Ilimitados titulares de cartões. Inclui controle de acesso, gravação de presença (Relógio de ponto), concepção e produção de meios de identificação com suporte para gerenciamento de visitas. Sistema de rede, utilizado para controlar vários sites em rede LAN/WAN. x4 Suporte de Cartão aproximidade RFID (SmartCard) incluindo (ISO A/B, ISO 15693, MIFARE, DESFire, NFC) Monitoramento e gerenciamento de alarmes digitais com vários pontos ou sensores Suporte de legado de cartões incluindo Wiegand, tarjas magnéticas, código de barras, etc Gerenciam de consu de fe Controle Pressurizado e intertravamento de Portas Empresarial 5+ Display de Contagem 1 Servidor Único ou Duplo, múltiplas estações (sujeito à licença) funcionando com XP/Vista/W7/Server 2008, VMWare com servidor MSQL Portas de acesso/dispositivos ilimitados. Ilimitados titulares de cartões. Suporte de controle de acesso, gravação de presença, recepção de visitantes concepção e produção de meios de identificação. Sistema de rede, utilizado para controlar vários sites em rede LAN/WAN. Borer (Entrada) Display e Remoto para Guarda Interface Contador Controle de Travame
6 WAN PoE Switch Bridge Fonte de Alimentação Ethernet PoE Sensor Energia e Dados fornecidos por um Cabo CAT5e/6 Botão Saída (Saída) Opcional Controle de Acesso de Porta Única Trinco (Entrada) Sensor Fechadura Magnética Duplo ento inteligente mo energiético chaduras Mecanismo de script programável pelo usuário para a gestão de entradas e saídas Tecnologia biométrica com modelos mantidos na memória dos cartões Roteamento de rede LAN/WAN Comutação eletrônica de pontos de acesso (sem relé) Integração com Sistema de Incêndio para evacuação de emergência (Entrada) (Saída) Dispositivo Quebre o Vidro para Emergências Controle de Acesso de Porta Dupla Biométrico Leitor de Impressão Digital Sensor de Contagem de Pessoas Display de Contagem 2 Controle de Torniquete Borer (Entrada) de Trinco RFID nto de várias Portas, Intertravamento de Portas Catraca de Entrada
7 LAN Controle de Acesso e Gestão de Alarmes Os Sistemas de controle de acesso de grande porte geralmente têm conjuntos complexos de privilégios de acesso que requerem um grande esforço administrativo para configuração e gerenciamento. Recepção e Pré-registro de Visitante O software oferece um interface intuitivo de funcionalidades práticas para a gestão e monitoramento de visitantes. O processo de cadastramento de visitantes, permite a captura de dados detalhados do visitante, e a consequente impressão ou emissão de cartões no local. Criação de Credenciais do Controle de Acessos O software Borer foi construído com ferramentas para reduzir os níveis de complexidade e tornar os sistemas mais gerenciáveis. Isto inclui fornecer quatro formas de alocação e gerenciamento de privilégios e acessos ao portador do cartão: Grupos de acesso para titulares de cartões com os mesmos privilégios. Perfis de acesso formados por coleções de grupos de acesso que permitem ao usuário alterar rapidamente as permissões de acesso através de vários sites. Grupos de Acesso Temporário, que permitem acesso com tempo limitado, garantindo que os privilégios de acesso para os visitantes e contratados sejam automaticamente cancelados no final da visita ou do contrato. Regras e Funções de Acesso que dão privilégios de acesso de acordo com a função ou cargo do titular do cartão (por exemplo, apenas eletricistas têm acesso determinadas salas da fábrica). Liberação de portas para acesso remoto. Cadastramento de Visitante O cartão de visita poderá incluir uma foto de ID capturada por uma webcam na recepção, de modo a facilitar o reconhecimento do visitante. Permite fazer o pré-agendamento de visitas, ou efectuar o cadastramento na chegada do visitante. Uma vez capturadas, as informações podem ser gravadas no sistema, e usadas em próximas visitas do usuário. Estação de cadastramento de biometria Registros dos Eventos do Controle de Acesso Lista de Evacuação A Lista de Evacuação permite ao usuário manter um registro de quem está no local, e em caso de um incidente produz uma lista dos funcionários que estão em segurança e das pessoas desaparecidas. O software de gestão de visitante é totalmente integrado com o sistema de controle de acesso, incluindo a captura automática de dados biométricos para um alto nível de segurança, facilitando o controle de movimentação de visitas em locais previamente designados. De acordo com as permissões do operador, a gestão de visitantes pode ser editada para um único local ou globalmente através de vários sites. O processo de cadastramento de biometria é inicializado quando o usuário coloca o dedo no sensor biométrico. Após três leituras sucessivas da impressão digital do usuário, o modelo biométrico será capturado e armazenado no banco de dados do software. As informações biométricas são criptografadas e programadas nos cartões de identificação de usuários. O sucesso na implantação de um sistema biométrico está num bom processo de cadastramento de usuários.
8 O modelo ideal para controle de acesso - Simples instalação, alta segurança e operacionalidade confiável Switch PoE Midspan Bridge Fonte de Alimentação CAT5e/6 Cabo de Rede LAN Menos Equipamentos para Instalação Com até 80% menos de equipamentos a incorporar na porta, a instalação pode ser concluída mais rapidamente. Não há necessidade de fornecimento de energia local, baterias e painéis de controle. Elimina a necessidade de encontrar espaços para colocar caixas metálicas que abrigariam equipamentos extras. A instalação pode ser concluída com segurança, na altura da maçaneta da porta, sem a necessidade de escadas, reduzindo assim riscos de acidentes durante atividades realizadas em alturas elevadas. Instalação Organizada Botão de Saída Sensor Trinco A eliminação das caixas de controle, fontes de alimentação e cabos de interligação possibilita uma instalação de aparência agradável e organizada, sem poluição visual. Economia de Gastos com Energia Economia substancial de gastos com energia pode ser feita usando o gerenciador de fornecimento de energia da Borer. Enquanto uma porta típica (ilustrada ao lado) usando vai consumir entre 1 e 4 Watts da corrente elétrica, soluções alternativas comparáveis, disponíveis no mercado, consumirão 40 Watts ou mais. Isso equivale a uma significativa economia anual de energia para cada porta de acesso controlada. Reduzir a Manutenção com Assistência On-Line O sistema da Borer fornece as ferramentas para monitoramento on-line de todos os aspectos da instalação de porta incluindo o status dos sensores, consumo de energia, condição de tranferência de dados e a temperatura de funcionamento do equipamento, mantendo uma manutenção preventiva do sistema a todo o momento. Isso permite que o sistema seja monitorado on-line reduzindo o número de visitas ao site para manutenção. Os equipamentos no site podem ser remotamente programados e reprogramados, configurados e reiniciados. Isso economiza o tempo de inatividade do sistema e reduz visitas para manutenção e seus respectivos gastos de viagens. Hardware na porta: Trinco - a prova de avarias 3. Sensor 4. Botão de Saída (Pressione para sair) 5. (Montado internamente dentro do compartimento do Botão Chave da Saída) 6. CAT5e/6 Cabos de Rede Número dos Terminais de Cabo: Cartão 4 Trinco 2 Sensor 2 Botão de Saída 2 Total: 10 Consumo de Energia Típico Repouso: 1.6 Watts Ciclo de Funcionamento: 1.2 Watts Tempo de instalação: aprox. 2 horas (excluindo a marcenaria) Borer - Sistemas de Autenticação do Brasil, Rua dos Manacás, 276 Cotia, São Paulo, CEP: , Brasil Telef: +55 (11) comercial@borerbrasil.com.br Web:
Belém. Brasil. Brasília. Goiânia. São Paulo. Porto Alegre. Monitoramento de Alarmes. Midspan Bridge SAIDA DE EMERGENCIA CABINE.
WAN Rede Corporativa Venezuela Sistemas de Autenticação de Acesso do Brasil Peru Manaus Belém Brasil Controle de Acesso Produção de Meios de Identificação Lista de Evacuação/Ponto de Encontro Monitoramento
Leia maisAcionamento através de senha*, cartão de proximidade ou biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.
1/8 SISTEMA ZIGLOCK TCP Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade ou biometria.
Leia maisModelo Tecnologia de Identificação Display Impressora. Gráfico; Gráfico; Alfanumérico; Gráfico; Alfanumérico; Alfanumérico; Alfanumérico;
O Velti Ponto está homologado de acordo com a Portaria nº 1.510/2009 do Ministério do Trabalho e Emprego (MTE) em 10 modelos que se diferenciam pela tecnologia de identificação (leitores), tipo de display
Leia maisBaseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;
Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas
Leia maisAccess Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio
Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte
Leia maisEspecificação Técnica
Velti Ponto (REP) O Velti Ponto está homologado de acordo com a Portaria nº 1.510/2009 do Ministério do Trabalho e Emprego (MTE) em 10 modelos que se diferenciam pela tecnologia de identificação (leitores),
Leia maisPlataforma de segurança integrada de alto desempenho
Plataforma de segurança integrada de alto desempenho O Verex oferece soluções integradas de intrusão, de controle de acesso e de vídeo, todas desenvolvidas para atender aos mais rigorosos requisitos do
Leia maisAcabamento em aço inox (Tampa superior embutida, proporcionando um melhor acabamento);
Características Fabricada em aço-carbono com pintura em epóxi preto; Tratamento anti-corrosivo; Acabamento em aço inox (Tampa superior embutida, proporcionando um melhor acabamento); Fechadura para acesso
Leia maisBaseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;
Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas
Leia maisCapacidade de gerenciamento de até 15.000 colaboradores na Memória de Trabalho (MT);
Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do Inmetro, que determina novos padrões de segurança
Leia maisESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client
ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos
Leia maisQuando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?
Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos
Leia maisManual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:...
0 Conteúdo Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 4 1.2 Acesso através do teclado (digitando a matrícula):...
Leia maisAccess Easy Control System Controle de acesso intuitivo, baseado na Web: facilidade à primeira vista
Access Easy Control System Controle de acesso intuitivo, baseado na Web: facilidade à primeira vista 2 Access Easy Control System: a solução ideal de controle de acesso baseada na Web Interface gráfica
Leia maisAcionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.
1/8 Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras
Leia maisCaracterísticas Técnicas
Características Técnicas Equipamento homologado de acordo com o Portaria 1510/09 do MTE, com as seguintes características: Possui 2 processadores de 32 Bits, onde um é dedicado para marcações de ponto
Leia maisRelógio de Ponto Hexa - HENRY
Relógio de Ponto Hexa - HENRY Visão Geral Equipamento Homologado pelo Ministério do Trabalho e Certificado pelo Inmetro. Trabalha com vários tipos de comunicação, tornando-se um equipamento moldável e
Leia maisSoftware de Controle de Acesso
Software de Controle de Acesso O W-Access é um software de controle de acesso 100% nacional, com padrões internacionais de qualidade, adequado ao mercado brasileiro e totalmente gerenciável por navegadores
Leia maisModelo R02 - Volume 1 - Conhecendo o Equipamento
Modelo R02 - Volume 1 - Conhecendo o Equipamento INTRODUÇÃO Este manual foi desenvolvido com a finalidade de apresentar os recursos do equipamento, modos de registro de ponto e comunicação. O equipamento
Leia maisLevando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001
Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Abra as portas para o futuro. Com o Controlador de porta em rede AXIS A1001, estamos introduzindo
Leia maisAccess Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio
Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte
Leia maisemerald Terminal de acesso inteligente
emerald Terminal de acesso inteligente emerald Um mundo de possibilidades na ponta dos seus dedos emerald é um terminal de acesso inteligente multifuncional que está revolucionando a indústria de segurança.
Leia maisMadis Rodbel Lança equipamento de ponto que atende a portaria 1510 do MTE
No dia 21 de agosto de 2009, o Ministério do Trabalho e Emprego assinou a Portaria 1510, que regulamenta o Registro Eletrônico de Ponto - REP e a utilização do Sistema de Registro Eletrônico de Ponto -
Leia maisGEST - SISTEMA DE GESTOR DE ESTACIONAMENTOS
GEST - SISTEMA DE GESTOR DE ESTACIONAMENTOS VISÃO GERAL 1- INTRODUÇÃO GEST Sistema Gestor de Estacionamentos é o sistema desenvolvido pela INFRAERO para o controle operacional e financeiro do fluxo e permanência
Leia maisCaracterísticas. Hexa Controle de ponto
Características Os modelos são: o HEXA A - BIOMETRIA/CÓDIGO DE BARRAS/PROXIMIDADE/MIFARE o HEXA B - BIOMETRIA/PROXIMIDADE o HEXA C - BIOMETRIA/CÓDIGO DE BARRAS o HEXA D - BIOMETRIA/MIFARE o HEXA E - CÓDIGO
Leia maisTotal Biometric Solution Provider. PRO MIFARE Apresentação em 10 slides
Total Biometric Solution Provider PRO MIFARE Apresentação em 0 slides PRO MIFARE : Controlador de Acesso PRO MIFARE é um equipamento para controle de acesso, projetado e desenvolvido com a mais alta tecnologia.
Leia maisHenry Equipamentos Eletrônicos e Sistemas Ltda.
Henry Equipamentos Eletrônicos e Sistemas Ltda. +55 41 3661-0100 Rua Rio Piquiri, 400 - Jardim Weissópolis - Pinhais/PR - Brasil CEP: 83322-010 CNPJ: 01.245.055/0001-24 Inscrição Estadual: 90.111.008-53
Leia maisCaracterísticas Técnicas
Características Técnicas Equipamento homologado de acordo com o Portaria 1510/09 do MTE, com as seguintes características: Possui 2 processadores de 32 Bits, onde um é dedicado para marcações de ponto
Leia maisGestão de. na prática. na prática
Gestão de Controle de acesso na prática na prática Controlar Acesso É a determinação de quem, onde e quando pode entrar ou sair de um determinado local. Também inclui o monitoramento e relatórios de suas
Leia maisTRUESAFE 2010 SISTEMA INTEGRADO DE CONTROLE DE ACESSO MAXTEL
TRUESAFE 2010 SISTEMA INTEGRADO DE CONTROLE DE ACESSO MAXTEL A Maxtel Tecnologia, traz para você o que há de mais moderno em Sistema de Controle de Acesso para empresas, edifícios, escolas, clubes e condomínios.
Leia maisMODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2
MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede
Leia maisGT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR
GT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR Esta tecnologia torna possível o sistema de anti sequestro, rastreamento, escuta e bloqueio de veículos conforme a área de cobertura, que ao ser acionado,
Leia maisServidor de Gerenciamento de Chaves de Encriptação Aérea OTAR
Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisO equipamento está homologado de acordo com a Portaria nº 1.510/2009 MTE, disponível em 7 modelos:
Características O equipamento está homologado de acordo com a Portaria nº 1.510/2009 MTE, disponível em 7 modelos: --Prisma E - Display alfa numérico (biometria + código de barras); --Prisma F - Display
Leia maisSOBRE A CALLIX. Por Que Vantagens
Callix PABX Virtual SOBRE A CALLIX Por Que Vantagens SOBRE A CALLIX Por Que Vantagens Por Que Callix Foco no seu negócio, enquanto cuidamos da tecnologia do seu Call Center Pioneirismo no mercado de Cloud
Leia maisCilindro eletrónico STX
Cilindro eletrónico STX A instalação é igual ao de um cilindro de perfil europeu mecânica. Ele opera de forma autónoma e não necessita de instalação de cabos. Simplesmente chave. Os elementos de comando
Leia maisSolução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos.
Solução de Telecontagem Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos. Os Dataloggers utilizados neste sistema, dispensam a necessidade de rede elétrica. Para
Leia maisAranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907
Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada
Leia maisComo Utilizar Power over Ethernet para Reduzir o Consumo de Energia
Como Utilizar Power over Ethernet para Reduzir o Consumo de Energia Documento Técnico Setembro de 2011 Visão Geral A tecnologia 'Power over Ethernet' (PoE) tornou-se uma ferramenta cada vez mais importante
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisAPRESENTANDO: NOVA LINHA DE CONTROLE DE ACESSO
APRESENTANDO: NOVA LINHA DE CONTROLE DE ACESSO FÁCIL INSTALAÇÃO. QUALIDADE E DURABILIDADE. BIOMÉTRICO PROXIMIDADE SENHA - FACIAL. DE KITS SIMPLIFICADOS A GRANDES PROJETOS Solução completa para único acesso.
Leia maisManual do Usuário Mundi 1000. Sumário
Sumário 1.Instalação...2 2.Estrutura do menu...5 3.Operações básicas:...5 3.1.Cadastramento de usuário:...5 3.1.1.Reg RFID...5 3.1.2.Cadastrar Senha...7 3.1.3.Reg RFID e Senha...8 3.2.Exclusão de usuário...9
Leia maisSegurança completa Uma poderosa solução. Painéis de controle de intrusão, incêndio e controle de acesso da Série GV4 D7212GV4, D7412GV4, D9412GV4
Segurança completa Uma poderosa solução Painéis de controle de intrusão, incêndio e controle de acesso da Série GV4 D7212GV4, D7412GV4, D9412GV4 2 Controle completo Os painéis da Série GV4 são os produtos
Leia maisGT BLOCK GSM BLOQUEADOR COM COBERTURA NACIONAL
GT BLOCK GSM BLOQUEADOR COM COBERTURA NACIONAL Esta tecnologia torna possível o sistema de bloqueio de veículos, que ao ser acionado, permite o bloqueio de suas principais funções com a confirmação de
Leia maisControle de acesso Portfólio
Controle de acesso Portfólio 1ª edição 2015 Automatiza, uma empresa do Grupo Intelbras Os produtos da Automatiza complementam o portfólio de segurança da Intelbras, oferecendo soluções completas e inovadoras
Leia maisAnúncio de Novos Produtos: Controladora para uma porta KT-1 e software EntraPass v6.02
Anúncio de Novos Produtos: Controladora para uma porta KT-1 e software EntraPass v6.02 A Tyco Security Products tem o prazer de anunciar o lançamento da controladora PoE para uma porta KT-1 da Kantech.
Leia maisLAN Design. LAN Switching and Wireless Capítulo 1. Version 4.0. 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1
LAN Design LAN Switching and Wireless Capítulo 1 Version 4.0 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objetivos do Módulo Compreender os benefícios e do uso de uma organização hierárquica
Leia maisPROJETO E IMPLANTAÇÃO DE INTRANETS
PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de
Leia maisNexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1
Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE CONTROLS, também conhecido como NEXCON, é um conjunto de soluções de software desenvolvidas pela Nexcode
Leia maisThe KeyWatcher. É um sistema inteligente como você.
The KeyWatcher É um sistema inteligente como você. É o conceito mais moderno para controlar o uso de chaves em edifícios, instituições financeiras, indústrias, aplicações de segurança e em qualquer situação
Leia maisTS E HOME & BUSINESS. Nova tecnologia de chave eletrônica. Catálogo Técnico. BURG WACHTER
Nova tecnologia de chave eletrônica Catálogo Técnico. Diferenciais SEGURANÇA Máxima proteção VdS contra manipulação de códigos e dedos falsos BATERIA Baixo consumo! Dois anos de duração ou 23.000 acessos
Leia maisgladiador INTERNET CONTROLADA
gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioGer Server e BioGer Client
ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioGer Server e BioGer Client ÍNDICE A) OBJETIVO...3 B) MODELOS...3 C) CARACTERÍSTICAS TÉCNICAS...5 D) CARACTERÍSTICAS OPERACIONAIS...5 D.1) Características Operacionais
Leia maisControlador de Bombas modelo ABS PC 242 Monitoramento e Controle de Bombas e Estações de Bombeamento
Controlador de Bombas modelo ABS PC 242 Monitoramento e Controle de Bombas e Estações de Bombeamento Um Único Dispositivo para Monitoramento e Controle Há várias formas de melhorar a eficiência e a confiabilidade
Leia maisVigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo.
Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Desafios da vigilância por vídeo hoje O mercado de vigilância por vídeo está crescendo, impulsionado por preocupações de segurança
Leia maisCoIPe Telefonia com Tecnologia
CoIPe Telefonia com Tecnologia A proposta Oferecer sistema de telefonia digital com tecnologia que possibilita inúmeras maneiras de comunicação por voz e dados, integrações, recursos e abertura para customizações.
Leia maisEm poucas palavras, Biometria é o uso de características biológicas em mecanismos de identificação. Entre essas características tem-se a íris, a
BIOMETRIA Em poucas palavras, Biometria é o uso de características biológicas em mecanismos de identificação. Entre essas características tem-se a íris, a retina,a impressão digital, a voz, o formato do
Leia maisA POTÊNCIA DO WiNG SIMPLIFICADA
A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisControle de Acesso para Academia
Soluções Inteligentes em Segurança Eletrônica Controle de Acesso para Academia Software para academia Secullum Academia.Net é a solução definitiva para você administrar sua academia. Lance facilmente planos,
Leia maisPowerCommand iwatch. 100
PowerCommand iwatch. 100 Monitoração Remota de Rede Descrição O sistema PowerCommand. iwatch. 100 proporciona os meios convenientes de monitoração remota de grupos geradores e de chaves de transferência
Leia maisCatálogo de Produtos - Gestão Gráfica
Catálogo de Produtos - Gestão Gráfica Flexibilidade, confiabilidade e segurança na detecção de incêndios. Sistemas Endereçáveis Analógicos Módulos e Cartões de Comunicação Dispositivo de Análise de Laço
Leia maisESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS CONTROL
ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS CONTROL ÍNDICE a) Objetivo 3 b) Hierarquia dos Produtos 3 c) Control c.1) Características Operacionais Genéricas 4 c.2) Características Técnicas Genéricas 4 c.3)
Leia maisSoluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:
Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais
Leia maisControle de Acesso GS TOUCH CT. Leitor Biométrico. gigasecurity.com.br. Santa Rita do Sapucaí - MG Tel: 55 35 3473 4300
gigasecurity.com.br Controle de Acesso Leitor Biométrico Ambientes corporativos Áreas restritas GS TOUCH CT Rua José Pinto Vilela, 156 -Centro CEP: 37540-000 Santa Rita do Sapucaí - MG Tel: 55 35 3473
Leia maisNexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1
Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE ACESS, também conhecido como NEXCESS, é um conjunto de soluções de software desenvolvidas sob a plataforma
Leia maisOrganização de arquivos e pastas
Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento
Leia maisGerenciamento Automação de pesagem de veículos Controle de acesso de veículos Integração de dados
PRO TI TAG g EIXO Gerenciamento Automação de pesagem de veículos Controle de acesso de veículos Integração de dados GUARDIAN - INFORMATIVO PARA CLIENTE Rev. 02 1 / 13 1 Objetivo da solução Segurança -
Leia maisHenry Equipamentos Eletrônicos e Sistemas Ltda.
Manual do equipamento Henry Equipamentos Eletrônicos e Sistemas Ltda. +55 41 3661-0100 Rua Rio Piquiri, 400 - Jardim Weissópolis - Pinhais/PR - Brasil CEP: 83322-010 CNPJ: 01.245.055/0001-24 Inscrição
Leia maisAnexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS
Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.
Leia maisAir-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.
Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Corte os fios e sinta-se confortável com a solução sem fio Air-Fi da Trane. A comunicação sem fio Air-Fi da
Leia maisEvolução na Comunicação de
Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem
Leia maisDuas capacidades de armazenamento de digitais: 1.900 digitais (padrão) ou 9.500 digitais (opcional);
Características Possui estrutura com design moderno e LEDs que indicam a confirmação de registros; Os dados são gravados em um cartucho USB. Este modo de gravação oferece total proteção contra a perda
Leia maisSOFTWARE INFORMAÇÕES GERAIS
SOFTWARE INFORMAÇÕES GERAIS O software EmiteCT-e, desenvolvido pela DF-e Tecnologia LTDA, é o produto destinado às empresas que emitem conhecimento de transporte eletrônico e processos relacionados. Operando
Leia maisImplementações Tecnológicas 2014/2015
Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando
Leia maisVersão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet
Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode
Leia maisHistórico da Revisão. Data Versão Descrição Autor
Sistema de Gerenciamento de Loja - SIGEL Documento de Visão Versão 1.0.0 Histórico da Revisão Data Versão Descrição Autor 13/01/2011 0.1 Versão preliminar do levantamento de requisitos funcionais e não
Leia maisGrid e Gerenciamento Multi-Grid
Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante
Leia maisGOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA
GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:
Leia maisControle de Acesso GS PROX CT. Cartão de Proximidade. gigasecurity.com.br. Rua José Pinto Vilela, 156 -Centro CEP: 37540-000
gigasecurity.com.br Controle de Acesso CT Cartão de Proximidade Ambientes corporativos Condomínios residenciais Áreas restritas GS PROX CT Rua José Pinto Vilela, 156 -Centro CEP: 37540-000 Santa Rita do
Leia maisDuas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 (opcional);
Características Fabricada em aço-carbono, com pintura em epóxi preto; Tratamento anticorrosivo; Acabamento em aço inox; Fechadura para acesso aos componentes eletrônicos; Iluminação frontal, com chave
Leia maisARMÁRIO DIGITAL. Av. Viena, 360 Bairro São Geraldo Porto Alegre RS Fone: xx 51 3325-2728 - www.azanonatec.com.br e-mail: Azanonatec@azanonatec.com.
ARMÁRIO DIGITAL 1 1. INTRODUÇÃO Este documento apresenta algumas considerações sobre o Sistema de guardavolumes autônomo ARMÁRIO DIGITAL, contemplando a operacionalidade e funcionalidade do sistema, bem
Leia maisSistema inteligente de gestão de chaves e objectos de valor
Sistema inteligente de gestão de chaves e objectos Onde estão as cópias de segurança das chaves? Quem foi a última pessoa a utilizar o carro? Quando foi a última vez que o técnico esteve na cave? RFid
Leia maisMCA - Uma Tecnologia Versátil
Soluções MCA A família de soluções MCA reforça a consolidada linha CATRAX de catracas e periféricos para controle de acesso. O coração destas soluções é a tecnologia MCA, que consiste em uma placa de controle
Leia maisSistema digital de chamada e som de emergência Praesideo Faz passar sempre todas as mensagens
Sistema digital de chamada e som de emergência Praesideo Faz passar sempre todas as mensagens 2 Sistemas de chamada e som de emergência Praesideo da Bosch Manter o público informado e protegido Com mais
Leia maisPolítica comercial Válida a partir de Novembro de 2015
1 de 5 Política comercial Válida a partir de Novembro de 2015 1. Introdução A mobilidade corporativa deixou de ser uma tendência para fazer parte da ação estratégica das empresas. Hoje, o profissional
Leia maisSua frota menor. maior. eficiência
Sua frota com menor custo e maior eficiência O que é? O UNIFROTA é um sistema que combina tecnologia e a gestão administrativa de veículos, desde o abastecimento, manutenção e monitoramento dos condutores.
Leia maisTUTORIAL REP IDX CONTROLID
1 TUTORIAL REP IDX CONTROLID Orientações para integração do sistema de Ponto x ControlID IDx Opções impactadas: Cadastro > Cadastro de REP Integração -> Gerenciador de REP Objetivo: Atender ao novo equipamento
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisNexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1
Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE NOTE, também conhecido como NEXNOTE, é um conjunto de soluções de software desenvolvidas sob a plataforma
Leia maisModelo R02 - Volume 4 - Aplicativo Web Embarcado
Modelo R02 - Volume 4 - Aplicativo Web Embarcado INTRODUÇÃO O equipamento Prisma Super Fácil foi desenvolvido com a finalidade de registrar a frequência dos colaboradores obedecendo às especificações da
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia maisSoftware de Tarifação para centrais PABX e ambiente Windows
Software de Tarifação para centrais PABX e ambiente Windows Um tarifador fácil de usar e poderoso. Com o tarifador STI Windows Atenas você poderá controlar os gastos com telefone, reduzir custos e otimizar
Leia maisManual do Usuário do Cell Bridge GSM Tronco
INTRODUÇÃO Parabéns! Você acaba de adquirir mais um produto com a qualidade e a tecnologia IDENTECH. O Cell Bridge é uma interface celular diferenciada. O Cell Bridge funciona como uma interface celular
Leia mais