WE PROTECT ASSETS EVERYWHERE
|
|
- Rubens Campos
- 5 Há anos
- Visualizações:
Transcrição
1 WE PROTECT ASSETS EVERYWHERE
2 PERFIL DA EMPRESA A Acsys International é uma empresa global de tecnologia especializada em segurança e gerenciamento de acesso à infraestrutura crítica por meio do campo emergente da solução de gerenciamento de acesso remoto. Com referências as tecnologias da defesa militar francesa, em 1999, a Acsys International fornece controle de acesso remoto usando chaves inteligentes e soluções sem chave. A marca Sistema de Gerenciamento de Acesso (iams) é uma plataforma que oferece um pacote integrado de cadeados e chaves inteligentes, além do poderoso software de gerenciamento, resultando no controle absoluto de quem vai onde e quando, seja acesso interno ou externo. Nossa equipe internacional de engenheiros altamente especializada desenvolve soluções patenteadas e mundialmente exclusivas, desde o Sistema de Geração de Códigos (CGS) e a Chave com Teclado ao gerenciamento remoto via aplicação mobile de equipe em campo. Tendo o software modular e orientado por demanda, torna a Acsys International uma opção bem a frente de seus concorrentes no mercado de solução e provedores de segurança. Com presença em 64 países, nossos clientes são líderes globais em diferentes fatias do mercado, incluindo telecomunicações, energia, mineração, logística e muito mais. hq@acsys.com
3 ABRANGÊNCIA TELECOM ENERGIA EDUCAÇÃO LOGÍSTICA ÁGUA & ESGOTO SAÚDE ÓLEO & GAS GÁS TRÊM & METRÔ TRÁFEGO TÚNEIS PONTES & RODOVIAS MILITAR
4 CONTROLE DE CHAVE EM TEMPO REAL E LIVRE DE CABOS SMARTPHONE & BLUETOOTH APLICAÇÕES ACSYS CGS O CONCEITO DE TOKENS DE BANCOS ONLINE PARA SOLUÇÕES DE TRAVAS DO SÉCULO 21 A chave é programado e associada a um usuário e, tecnicamente, pode abrir todas as travas deste sistema espalhadas em campo, tornando-a operacionalmente muito flexível. A chave não usa nenhum Direito de Acesso, ao invés disso ela se basea em Códigos de Acessos, os quais são aleatórios, de 6 a 10 dígitos, criados pelo software e enviado ao usuário via SMS, aplicação móvel ou ainda manualmente via ligação telefônica; o código é inserido no teclado da chave, tornando-a temporariamente ativa apenas para as trancas que o centro de controle deseja. A solução do Código de Acesso permite ao centro de controle saber QUAL site(s) pode ser acessado, por QUEM, QUANDO e por QUANTO TEMPO. Além disso a solução do Código de Acesso também permite ao centro de controle saber qual ativo(s) no(s) site(s) pode ser acessado, também por quem, quando e por quanto tempo, oferecendo uma nova maneira de controlar o acesso a áreas remotas, em tempo real e livre de cabos. Quando integrada com Sistemas de Ordem de Serviço, ERP, softwares existentes na operação ou RMS, os códigos de acesso podem ser emitidos apenas sob demanda e somente quando há uma solicitação nestes sistemas o código de abertura é liberado ao usuário autorizado. Com o Aplicativo Móvel da Acsys, o código somente é emitido quando o usuário está em frente ao local de interesse, ou seja, localização geo-referenciada, provendo controle em tempo real do acesso. Se a chave for roubada ou perdida, o usuário responsável deve contatar o centro de controle para que ela seja imediatamente deletada ou bloqueada no sistema, apenas!
5 SOFTWARE ACSYS IAMS PLATAFORMA COMPLETA DE GESTÃO DE ACESSOS O Sistema Inteligente de Gestão de Acesso (iams) é um software premiado e patenteado pela Acsys, desenvolvido para empresas que queiram gerenciar e controlar os acessos. As chaves e trancas inteligentes não requerem energia e demasiadas trocas de baterias, permitindo uma manutenção fácil e o gerenciamento as áreas de interesse. Este software possibilita ao administrador gerenciar o acesso e segurança de seus ativos e locais críticos. Esta plataforma revolucionária também possui uma interface amigável e muito intuitiva ao usuário para sua navegação, configuração e visualização. iams também pode ser integrado com outros sistemas físicos de segurança, incluindo CCTV, detecção de movimento e sistemas de alarmes sonoros. Integrações com ERP, HRM e softwares de contabilidade são completamente possíveis. Como se não bastasse, ainda oferecemos uma solução em nuvem, provendo fácil operação e evitando burocracias internas, além da redundância de disponibilidade, evitando maiores riscos para aqueles países com baixa conexão banda larga ou com rede elétrica instável.
6 BENEFÍCIO & SOLUÇÃO ACSYS Redução no OPEX Controle simples e claro do que está sendo acessado e quando Registros em tempo real e avaliação do tempo investido em cada atividade Geração de referências na qualidade do trabalho através dos dados de acesso Integração com sistemas ERP, MRP, TTS & OSS Qualquer ativo ou ponto de acesso pode ser protegido e monitorado (99.99%), aumentando assim o controle operacional Tarefas podem se realocadas para outros usuários em tempo real Usuários da empresa e terceirizados podem ser adicionados ao sistema e tendo seus direitos de acesso revogados a qualquer hora Flexibilidade Eficiência The Key to Productivity Produtividade Segurança Visibilidade em tempo real Sem limites geográficos Acesso de usuário controlável Via Serviço de Nuvem, suporta estrutura com várias regiões Processamento & Autorizações via relatórios do sistema Alarmes customizáveis Aderência do SLA Chaves não podem ser copiadas ou duplicadas Chaves só podem ser usadas através de códigos Códigos falsos alarmam no sistema Chaves não devolvidas podem ser bloqueadas no software (chave roubada e perdida) O código somente é emitido ao usuário que possui direito de acesso ao local de interesse Pontos de acessos não podem ser danificados, arrombados ou perfurados facilmente, resultando na mitigação dos vandalismos e furtos internos (fogo amigo) e externos
7 CHAVES ACSYS UMA ÚNICA CHAVE PARA QUALQUER OCASIÃO CHAVE BLUETOOTH SENHA DINÂMICA SEGURANÇA + SINCRONISMO CHAVE SCGS SENHA DINÂMICA SEGURANÇA CHAVE COM TECLADO SENHA FIXA SEGURANÇA CHAVE NORMAL SEM SEGURANÇA ADICIONAL Uma chave pode abrir até trancas Chaves podem ser programadas para trabalhar em diferentes horários e/ou dias para diferentes trancas Chaves são criptografadas em AES 128 bits e não podem ser copiadas Chaves registram os últimos eventos de acessos O teclado na chave não permite sua utilização sem a devida autorização A chave energiza a tranca. Vida útil da bateria em até 2 anos Chaves podem receber adaptador Mifare e utilizadas como crachás para sistemas tradicionais de controle de acesso (RFID) CHAVE ACSYS BLUETOOTH CHAVE PROGRAMÁVEL & DOWNLOADS DE LOGS DE ACESSO
8 TRANCAS COM CHAVES SOLUÇÕES ROBUSTAS PARA PROTEGER SEUS ATIVOS EM QUALQUER LUGAR EURO-PROFILE CILINDROS ALTA-SEGURANÇA CADEADOS SEGURANÇA MÁXIMA CADEADOS As trancas da Acsys não requerem manutenção Estão livres de cabos e de instalação super fácil Elas mantém o registro dos últimos eventos E não podem ser arrombadas, danificadas ou perfuradas Também podem ser programadas para aceitarem a entrada de até 1 milhão de chaves Estão disponíveis em diferentes tamanhos, tipos e também como cadeados Chaves perdidas/roubadas podem ser deletadas diretamente do sistema sem alterar a tranca ou reprogramá-la HASP DE PROTEÇÃO INDIVIDUAL O CADEADO MAIS SEGURO DO MUNDO HASPLOCK INTEGRADO O CADEADO COM NÍVEL DE PROTEÇÃO 6 PASSO 1 PASSO 2 PASSO 3 PASSO 4 CORPO E ELO DO CADEADO SE MANTÉM CONECTADO POR CONVENIÊNCIA SIMPLESMENTE TRAVAR O ELO AO CADEADO GARANTE O PERFEITO FUNCIONAMENTO DO SISTEMA MAÇANETAS ACSYS RACKS DE SERVIDORES E GABINETES DE SEGURANÇA MIOLO ACSYS FECHAR ABRIR ABRIR FECHAR GIRAR 360º
9 SEM CHAVE ROBUSTÊS & FLEXIBILIDADE COMBINADOS ACESSO SEGURO SEM CHAVE & NOTIFICAÇÃO DE ACESSO EM TEMPO REAL TRANCA PL5 PL5BLE SEGURO E MONITORADO ATIVOS GRANDES INTERNO / EXTERNO ALTA SEGURANÇA TRANCA ECONÔMICA VL1BLE SEGURO E MONITORADO ATIVOS PEQUENOS INTERNO BAIXA SEGURANÇA PORTA DO CARREGADOR USB BOTÃO DE ATIVAÇÃO & LED INDICADOR TRANCA ACSYS BLUETOOTH ACESSOS SEM CHAVES E LOGS SINCRONIZADOS
10 APP ACSYS CONTROLE & RASTREIE REMOTAMENTE RECURSOS INTERNOS & TERCEIRIZADOS PACOTE STANDARD Códigos CGS podem ser solicitados através do App ao invés de SMS Geo-referenciável, emitindo códigos apenas quando o usuário está ao alcance da localização Navegação do Google Maps integrada, permitindo o usuário localizar o site e ir até ele Se o APP identificar que não há rede de dados, a solicitação do código CGS ocorre normalmente, porém via SMS, provendo uma redundância completa PACOTE ENTERPRISE O Centro de Controle recebe uma notificação quando o usuário chega ao local e solicita o acesso Também é notificado quando o usuário tenta gerar um código para um local quando, na verdade, ele está em outro lugar. Além disso, são notificados quando o usuário se afasta do local sem antes ter trancado o local de forma apropriada É possível anexar imagens do trabalho realizado na saída do local APP FEATURE VERSÃO DO APP GERAR CÓDIGO DE ABERTURA E ENCERRAMENTO GERAR CÓDIGO AUTOMÁTICO LOCALIZAÇÃO POR GPS LOCALIZAÇÃO POR GPS VISUALIZAÇÃO EM TEMPO REAL DO USUÁRIO VISIBILIDADE DO SITE VIA GOOGLE MAPS NAVEGAÇÃO VIA GOOGLE MAPS ATÉ O LOCAL FUNCIONA COM A CHAVE BLUETOOTH VISIBILIDADE IMAGEM GPS ALARMES NAVEGAÇÃO EMERGÊNCIA INTEGRAÇÃO
SOLUÇÃO EM SEGURANÇA & GERENCIAMENTO DE USUÁRIO.
SOLUÇÃO EM SEGURANÇA & GERENCIAMENTO DE USUÁRIO www.acsys.com info@acsy.com PERFIL DA EMPRESA ESCRITÓRIOS : CHINA/INDIA/UGANDA/MEXICO/UAE/SÃO PAULO/LAGOS CLIENTES BASEADOS EM 48 PAÍSES Baseada em tecnologia
Leia maisSOLUÇÃO EM SEGURANÇA & GERENCIAMENTO DE USUÁRIO.
SOLUÇÃO EM SEGURANÇA & GERENCIAMENTO DE USUÁRIO www.acsys.com info@acsy.com PERFIL DA EMPRESA ESCRITÓRIOS : CHINA/INDIA/UGANDA/MEXICO/UAE/SÃO PAULO/LAGOS CLIENTES BASEADOS EM 48 PAÍSES Baseada em tecnologia
Leia maisPAINÉIS INTELIGENTES NUNCA FORAM TÃO SIMPLES
PAINÉIS INTELIGENTES NUNCA FORAM TÃO SIMPLES A FAMÍLIA DE PAINÉIS INTELIGENTES DA VALLEY : ICON A vida acaba de se tornar mais fácil A Valley, líder em tecnologia de irrigação, traz até você o controle
Leia maisPRODUTOS CATÁLOGO. Reconhecimento de Digitais Falsas. Silicone Borracha Filme Papel Gelatina MADE IN KOREA
CATÁLOGO DE PRODUTOS Reconhecimento de Digitais Falsas Silicone Borracha Filme Papel Gelatina MADE IN KOREA AC-5000 Plus O VIRDI AC-5000 é um terminal biométrico elegante com teclado numérico touch, display
Leia maisClientes XProtect Acesse sua vigilância
Clientes XProtect Acesse sua vigilância Três maneiras de visualizar a vigilância por vídeo Para fácil acesso à vigilância por vídeo, a Milestone oferece a flexibilidade de três interfaces de usuário: XProtect
Leia maisKairos Mobile INDICE. Suporte / Assistência Técnica: (011) Revisão: 01 Página: 2/36
Revisão: 00 Data: 14/12/2016 INDICE 1. Apresentação... 3 2. Requisitos Mínimos... 3 3. Download do Aplicativo... 4 4. Login... 5 5. Tela inicial... 6 6. Menu... 7 7. Marcar Ponto... 8 7.1. Cadastro Empresa...
Leia maisControle de Acesso PoE Impressão Digital Touch e RFID
Controle de Acesso Impressão Digital Touch e RFID Intelligent Security Controle de Acesso -Touch impressão Digital e RFID é o mais novo dispositivo de controle de acesso Anviz. O possui ativação do sensor
Leia maisMD Comune - Mobile. Índice
Revisão: 02 Data: 26/03/2018 Índice 1. Apresentação... 3 2. Requisitos Mínimos... 3 3. Download do Aplicativo... 4 4. Login... 5 5. Tela inicial... 6 6. Menu... 7 7. Marcar Ponto... 8 7.1. Cadastro Empresa...
Leia maisServidor. Servidor rack. Servidor de blade
Data center É um espaço onde se concentram os recursos e sistemas necessários para o processamento das informações de uma empresa. Um data center é formado por 3 componentes principais: servidores, conectividade
Leia maisManual do Usuário. Uma plataforma:
Uma plataforma: Manual do Usuário Construmanager é a plataforma online para gestão de projetos e obras mais completa e funcional do setor de construção civil. Com recursos exclusivos como a notificação
Leia maisPainéis Icon. Painéis inteligentes.
Painéis Icon. Painéis inteligentes. O DIA A DIA MAIS FÁCIL E INTELIGENTE NA SUA LAVOURA A Valley, líder em irrigação de precisão, traz até você o painel mais tecnológico do mercado com a nova série de
Leia maisR e v e n d a A u t o r i z a d a
Sobre o sistema ifponto GESTÃO PERSONALIZADA DE PESSOAS Com o ifponto todas as informações são coletadas automaticamente, no mesmo instante da marcação, seja por relógio de ponto eletrônico, laptop ou
Leia maisSoluções IoT Inovadoras Plataforma Link IoT
Soluções IoT Inovadoras Plataforma Link IoT Tecnologia Beacon Como Funciona A Taggen está desenvolvendo produtos inovadores para auxiliar na criação de soluções voltadas à Internet das Coisas A Internet
Leia maisConecte-se e assuma o controle
Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos
Leia maisAccess Professional Edition. O sistema de controle de acesso flexível que cresce com o seu negócio.
Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio www.boschsecurity.com Access Professional Edition: a solução ideal para o gerenciamento de acesso fácil
Leia maiso Central telefônica de pequeno porte, com recursos o Sistema de segurança com botão e discagem de o Plataforma de envio e recebimento de SMS
MICRO PBX FXS, FXO E GSM Principais Características Aplicações Típicas Modular para escolha das interfaces de telefonia entre: o 4 ou 8 ramais FXS o 0, 1 ou 2 interfaces celulares GSM o 0, 1 ou 2 interfaces
Leia maisMonitoramento comportamental do negócio.
Monitoramento comportamental do negócio. Utilização do algoritmo de previsão do tempo para monitorar comportamentos anômalos do negócio. VISÃO GERAL Cunhamos o conceito de monitoramento comportamental
Leia maisDisplay com interface amigável e de fácil navegação;
O equipamento Velti Acesso foi desenvolvido com a finalidade de atender as mas diversas necessidades de controle de ambientes e pessoas, baseado nas tecnologias mais modernas visa o fácil configuração
Leia maisPrático. Simples. Seguro.
TS E SYSTEM Smart Security BURG.. WACHTER A tecnologia de chave eletrônica do futuro. Prático. Simples. Seguro. TS E SYSTEM Smart Security Desenvolvido para um mundo sem chaves. Tecnologia prática. Design
Leia maisSUPER HELP (SMARTPHONE / INFORMÁTICA)
SUPER HELP (SMARTPHONE / INFORMÁTICA) Suporte remoto multidispositivo para celulares, smartphones, tablets, computadores, notebooks, câmeras fotográficas, vídeo games e Smart TV s com central técnica especializada
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisComputação em nuvem (Cloud Computing)
Computação em nuvem (Cloud Computing) Disciplina: Gestão da Tecnologia de Sistemas Professor: Thiago Silva Prates Computação em nuvem O termo computação em nuvem refere-se a modelo de capacitação na qual
Leia maisUso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home
Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros
Leia maisSISTEMAS DE SEGURANÇA PERIMETRAL ELÉTRICOS
SISTEMAS DE SEGURANÇA PERIMETRAL ELÉTRICOS LANÇAMENTO 2016 EVENTOS PARA O LANÇAMENTO Estande C101 Estande 324 EVOLUINDO. EMX 5JX WTX EMX 4J2S EMX NOVIDADES 2016 Os novos modelos EMX 5JX e 4J2S foram desenvolvidos
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maiswhitepaper 20 MOTIVOS para escolher o OpMon COMO A SUA SOLUÇÃO de gerenciamento de TI
whitepaper 20 MOTIVOS para escolher o OpMon COMO A SUA SOLUÇÃO de gerenciamento de TI MOTIVO 1 EXPERIÊNCIA A OpServices é a empresa brasileira com maior experiência em gerenciamento de TI do Brasil. São
Leia maisPlantVisor PRO - Supervisão e. PlantVisorPRO2. Gerenciamento de Dispositivos
PlantVisor PRO - Supervisão e PlantVisorPRO2 Gerenciamento de Dispositivos PlantVisorPRO2 Uma poderosa solução em um produto muito fácil de usar. Controle & Gerenciamento de Plantas. Soluções integradas
Leia maisManual do usuário Smartwatch ELPROTZS / /10
Manual do usuário Smartwatch ELPROTZS0610001/02 10664809/10 Sumário 1. Manual de instruções... 3 1.1. Senha de segurança... 3 2. Descrição do Produto... 3 2.1. Descrição do Produto... 3 2.2. Produto inteligente...
Leia maisGuia de utilização SAFRAPAY MOBILE. maio/19
Guia de utilização SAFRAPAY MOBILE maio/19 AGRADECEMOS POR ESCOLHER A SAFRAPAY! Comece a vender agora mesmo seguindo os passos adiante. APP SAFRAPAY MOBILE PASSO 1 Informações sobre o app SafraPay Mobile
Leia maisSEJA MAIS UM CONECTADO
SEJA MAIS UM CONECTADO QUEM SOMOS A RL CONNECT foi criada com objetivo de atender com qualidade e eficiência um público cada vez mais exigente, que procura uma conexão rápida e estável. Possuímos uma infraestrutura
Leia maisGerenciamento de Redes
Gerenciamento de Redes Áreas Funcionais de Gerenciamento FCAPS Modelo OSI de Gerenciamento Criado pela ISO para situar os cenários de gerenciamento em um quadro estruturado Fault Configuration Account
Leia maisLogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem
LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem Enviado por DA REDAÇÃO 20-Mar-2014 PQN - O Portal da Comunicação A LogMeIn Inc., provedor líder de serviços de
Leia maisKairos Mobile INDICE. Suporte / Assistência Técnica: (011) Revisão: 03 Página: 2/4242
Revisão: 03 Data: 24/01/2019 INDICE 1. Apresentação... 3 2. Requisitos Mínimos... 3 3. Download do Aplicativo... 4 4. Login... 5 5. Tela inicial... 6 6. Menu... 7 7. Marcar Ponto... 8 7.1. Cadastro Empresa...
Leia maisTS E SYSTEM. Nova tecnologia de chave eletrônica por detecção de face. Prático. Simples. Seguro. BURG WACHTER. Smart Security
Nova tecnologia de chave eletrônica por detecção de face. Prático. Simples. Seguro. TSE 6120 FACE. Dados Técnicos Configuração Fonte Alcance do radio com: Cilindro ou TSE Control Condições de instalação
Leia maisSANSYS EM NÚMEROS LIGAÇÕES GERENCIADAS 700 FUNCIONALIDADES E RECURSOS DISPONÍVEIS 16 MÓDULOS DO SISTEMA
PARA... EM NÚMEROS 1.500.000 LIGAÇÕES GERENCIADAS 700 FUNCIONALIDADES E RECURSOS DISPONÍVEIS 16 MÓDULOS DO SISTEMA +122 milhões por mês FATURAMENTO GERENCIADO 3.000 USUÁRIOS ATIVOS 5 CLIENTES ESPALHADOS
Leia maisCÂMERA INTELIGENTE DE ALTA DEFINIÇÃO EM REDE
CÂMERA INTELIGENTE DE ALTA DEFINIÇÃO EM REDE Nome do produto: Câmera IP Inteligente Christen Eagle G6 Website: www.christeneagleat.com Empresa: U.A DE SOUZA Informática ME Endereço: Rua Sebastião Sampaio
Leia maisX _
Índice Dynafleet... 1 Introdução... 1 Design e função... 1 Gerenciamento do sistema... 3 Conformidade ANATEL... 4 Dynafleet 1 Introdução Dynafleet, generalidades Dynafleet é a solução da Volvo para o gerenciamento
Leia maisKaspersky Open Space Security
SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security
Leia maisSERVIDOR ALL-IN-ONE BLAZER PRO
SERVIDOR ALL-IN-ONE Distribuído por Hikvision Brasil Alameda Campinas, 802 Cj. 31 e 32 3º andar CEP 01404-200 - Jardim Paulista São Paulo-SP brasil@hikvision.com Suporte Técnico Hikvision e RMA 4020-9767
Leia maisDIMETRA EXPRESS FOLHA DE DADOS DIMETRA EXPRESS
DIMETRA EXPRESS FOLHA DE DADOS DIMETRA EXPRESS DIMETRA EXPRESS COMUNICAÇÕES SIMPLIFICADAS SISTEMA TETRA MTS4 DIMETRA EXPRESS SISTEMA TETRA MTS2 DIMETRA EXPRESS A ATIVIDADE EMPRESARIAL JÁ É SUFICIENTEMENTE
Leia maisCapacidade de gerenciamento de até colaboradores na Memória de Trabalho (MT);
Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do Inmetro, que determina novos padrões de segurança
Leia maisEste é um novo produto em sua categoria, possui três funções DVR/HVR/NVR, ou
1 Visão Geral do Produto Este é um novo produto em sua categoria, possui três funções DVR/HVR/NVR, ou seja, grava câmeras convencionais ou IP e/ou mixadas. Roda em um ambiente LINUX, de forma a assegurar
Leia maisCartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)
Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel n.º 574/2011 Página
Leia maisGerencie sua segurança de rede para até 250 estações a partir de um único painel
VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança
Leia maisComo a Internet funciona:
navegação Ana acessa news.com usando VPN. Ela entra na sua própria sua conta. Esse diagrama apresenta o que pode ser coletado ao longo do caminho considerando se ela conecta-se ao site usando http ou https
Leia maisServiços e pacotes OnStar
Serviços e pacotes OnStar Conheça os pacotes de serviços OnStar disponíveis para cada versão do Novo Onix e o Novo Prisma 2017 Novo Onix LT Com rádio Bluetooth Novo Onix LT e Novo Prisma LT com MyLink
Leia maisCybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico
Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia
Leia maisSEGURANÇA E PROTEÇÃO Proteja pessoas e infraestruturas. Frauscher Sensor Technology PT
SEGURANÇA E PROTEÇÃO Proteja pessoas e infraestruturas Frauscher Sensor Technology 2018-12 PT Proteja pessoas e infraestruturas Antigamente, diversas aplicações de monitoramento da segurança exigiam sistemas
Leia maisOs Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA
Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,
Leia maisGATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET
GATEPLUS 2.2 - SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET O GATEPLUS 1.5 POSSUI SISTEMA DE CONTROLE DE USUÁRIOS, PODE SER INTEGRADO AOS PRINCIPAIS PMS S ASSOCIANDO TARIFAS PAGAS OU GRÁTIS DE INTERNET
Leia maisGuia de Utilização do AnyConnect
Guia de Utilização do AnyConnect Veja como utilizar o software AnyConnect no seu Desktop, Notebook ou Macbooks corporativos (Guia de referência para AnyConnect versão 3.0) Data: 13/01/2012 Versão: 4.0
Leia maisENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS
ENTREGRANDO S PARA GRANDES EMPRESAS ENTREGRAND BAIXO CUSTO S Baixos custos Proteção Interna ao Acesso de Dados Precisamos gerenciar o acesso de dados online e off-line, mas ferramentas dedicadas são caras,
Leia maisLíder em Soluções para Prevenção de Perdas
Líder em Soluções para Prevenção de Perdas A Galooli Group Líder em soluções para prevenção de perdas Fornece soluções de gestão inovadora aliada a tecnologia rentável de fácil usabilidade Empresa com
Leia maisVelti Acesso Características
Velti Acesso Características Equipamento desenvolvido para gestão de controle de acesso a ambientes; Faz o gerenciamento de acesso para até 50.000 pessoas ou 1.000.000 de matriculas; Equipamento com display
Leia maisMANUAL DO USUÁRIO Aplicativo SMS PowerView Mobile
MANUAL DO USUÁRIO Aplicativo SMS PowerView Mobile 1.PRÉ REQUISITOS 1.1. Smartphone: Android: versão 4.4 (KitKat) ou superior ios: versão 9 ou superior 1.2. Mapas de Assistências Técnicas e Revendas: Para
Leia maisTodos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*
McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução
Leia maisA Solução. O MyTracking é uma solução Mobile para a gestão de entregas para empresas com operações logística e com prestação de serviços em campo.
A Solução O MyTracking é uma solução Mobile para a gestão de entregas para empresas com operações logística e com prestação de serviços em campo. Com a utilização do sistema é possível acompanhar o status
Leia maisO CMMS nova geração e primeira rede social da manutenção.
O CMMS nova geração e primeira rede social da manutenção POR QUE MOBILITY WORK? ATENDER AS NECESSIDADES DO MERCADO A CONSTATAÇÃO DOS CLÁSSICOS SOFTWARES CMMS: Eles são caros e difíceis de configurar em
Leia maisJABRA STEALTH UC. Manual do Usuário. jabra.com/stealthuc
Manual do Usuário jabra.com/stealthuc 2015 GN Netcom A/S. Todos os direitos reservados. Jabra é uma marca comercial registrada da GN Netcom A/S. Todas as outras marcas registradas incluídas aqui são de
Leia maisGestão e Monitoramento de Redes IP
Gestão e Monitoramento de Redes IP Nicola Sanchez Eng. Telecomunicações Sobre mim, Engenheiro de Telecomunicações. Especialista em Rádio Frequência e redes IP. Especialista em TV por Assinatura, telefonia
Leia maisESPECIFICAÇÕES PARA MANUAL DE USUÁRIO ELSYS HOME
ESPECIFICAÇÕES PARA MANUAL DE USUÁRIO ELSYS HOME PRINCIPAIS FUNÇÕES Visualizar vídeos em tempo real em smartphone através do Wi-Fi ou redes móveis; Função Instala Fácil, que permite a busca e instalação
Leia maisRedes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características
Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em
Leia maisManual do Usuário. iotechcontrol
Manual do Usuário iotechcontrol Manual v1.0.1 4T17 21/10/2017 Parabéns, Você acaba de adquirir um produto com a qualidade iotech Automação, produzido no Brasil com a mais alta tecnologia de fabricação.
Leia mais5.0. Guia Prático 5 4G. Luz de notificação 2 Inserir ou retirar a. Tecla Liga/ Desliga Aumentar/ Diminuir volume. tampa traseira. bateria.
1 1 Inserir ou retirar a tampa traseira 5 4G Guia Prático Luz de notificação 2 Inserir ou retirar a bateria 2 5.0 Tecla Liga/ Desliga Aumentar/ Diminuir volume 3 Carregar a bateria * 4 4 4 Inserir ou retirar
Leia maisSolução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!
BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.
Leia maisRastreador profissional X smartphone
Rastreador profissional X smartphone Obviamente, existem dezenas de opções profissionais no mercado que garantem o rastreamento de veículos em tempo real. Contudo, o custo da maioria desses aparelhos supera
Leia maisCaracterísticas gerais
TW866BT Aplicação para smartphone Características gerais Gestão de códigos: Código permanente Código sem limite de tempo até o administrador remover; Código temporário Código definido pelo administrador
Leia mais5.0 GUIA PRÁTICO. Flash Câmera frontal 2 Carregar a bateria. Diminuir/ Aumentar volume Tecla Liga/ Desliga. Início. Visão geral. Voltar.
GUIA PRÁTICO 1 Colocar ou retirar a tampa traseira. Flash Câmera frontal 2 Carregar a bateria. 5.0 Diminuir/ Aumentar volume Tecla Liga/ Desliga SIM2 Voltar Início Visão geral 3 Inserir ou retirar o SIM.
Leia mais154g. Cartão ou Key RFID (Mifare) Teclado Sensível a Toque. Acesso por Senha. Vantagens. Controladora IP por Cartão e Senha GS0201
Controladora IP por Cartão e Senha Teclado Sensível a Toque Cartão ou Key RFID (Mifare) Acesso por Senha GS020 A C L A Peso: L 80mm 24,8mm 20mm 54g c Vantagens Software Auge - Gerenciamento das controladoras
Leia maisCredenciaweb Sistema Online de Credenciamento. Praticidade, Funcionalidade, flexibilidade e economia para seu evento!
Praticidade, Funcionalidade, flexibilidade e economia para seu evento! PRINCIPAIS CARACTERÍSTICAS Sistema totalmente online com acesso via internet sem necessidade de instalação Compatível com os principais
Leia maisRelógio de ponto. Atende às especificações da Portaria 373/2011 do MTE, tais como:
Homologado na portaria 373 Leitor de proximidade ou código de barras Leitor de biométrico Desenvolvido para atender a portaria 373/2011 é totalmente customizável e pode ser utilizado também por empresas
Leia maisProposta Comercial. Produto: Exchange
Proposta Comercial Produto: Exchange Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 3 Principais Características... 4 Benefícios... 5 Condições Comerciais... 7 Prazos e Condições
Leia maisSeequent Central 2.2 NOTAS DE LANÇAMENTO. Seequent Limited Snippet_312BDBF20.idms
Seequent Central 2.2 NOTAS DE LANÇAMENTO Seequent Limited 2018 Snippet_312BDBF20.idms 1 ÍNDICE Rebranding do Central... 3 Central data room... 4 Utilize dados em fluxos de trabalho de modelamento... 5
Leia maisPN7320. Power Over the NET de 20 portas (unidade de distribuição de energia PDU)
PN7320 Power Over the NET de 20 portas (unidade de distribuição de energia PDU) A PN7320 Power Over the NET da ALTUSEN é uma unidade de distribuição de energia (PDU), que oferece controle a nível de tomada
Leia maisMódulo Adicional Marcação de Ponto Mobile. Índice
Revisão: 00 Data: 28/09/2017 Índice Marcação de Ponto Mobile... 3 1. Cadastro Empresa... 3 2. Cadastro Filiais.... 4 3. Perfil - Rotina Marcação de Ponto Mobile... 4 4. Pessoas Contato e Info... 5 5. Alterar
Leia maisEasyAzure. EasyAzure. Guia do programa. Ingram Micro Brasil. Versão 1.7
EasyAzure Guia do programa Versão 1.7 Email: cloud.br@ingrammicro.com Telefone: 55 (11) 2078-4280 Endereço: Av. Piracema, 1341 - Tamboré - Barueri - SP Brasil 1 EasyAzure São pacotes prontos com as soluções
Leia maisThe process excellence platform. Empresas no mundo todo garantem eficiência e qualidade de execução de seus processos com o Pipefy.
The process excellence platform. Empresas no mundo todo garantem eficiência e qualidade de execução de seus processos com o Pipefy. Gestores de mais de 15.000 empresas em mais de 150 países confiam no
Leia maisPCs Dell Latitude Rugged
PCs Dell Latitude Rugged O S N O T E B O O K S E L A P TO P S M A I S S E G U R O S E G E R E N C I Á V E I S D O M U N D O, D E S E N V O LV I D O S PA R A R E S I S T I R A O S A M B I E N T E S M A
Leia maisPMR3507 Fábrica digital
LSA Laboratório de Sistemas de Automação www.pmrlsa.poli.usp.br PMR3507 Fábrica digital Cyber Physical System Escola Politécnica da Universidade de São Paulo Departamento de Engenharia Mecatrônica e de
Leia maisCAPA... 1 ÍNDICE... 2 BOAS VINDAS... 3 APRESENTAÇÃO... 4 CONCEITO... 4 INSTALAÇÃO DO APLICATIVO... 5 ACESSANDO O SISTEMA... 6
1 Sumário CAPA... 1 ÍNDICE... 2 BOAS VINDAS... 3 APRESENTAÇÃO... 4 CONCEITO... 4 INSTALAÇÃO DO APLICATIVO... 5 ACESSANDO O SISTEMA... 6 PERMISSÃO PARA RASTREAMENTO... 6 TELA PRINCIPAL... 7 PESQUISANDO
Leia mais5.2 GUIA PRÁTICO 5085N. Flash Câmera frontal. Sensor. Aumentar/ Diminuir volume Tecla Liga/ Desliga. Início/ sensor de impressão digital.
1 Carregar a bateria. GUIA PRÁTICO Sensor Flash Câmera frontal Aumentar/ Diminuir volume Tecla Liga/ Desliga 2 Inserir ou retirar o SIM. 3 Inserir ou retiar o cartão microsd. 5.2 Início/ sensor de impressão
Leia maisHARDWARES. mais usados para o. CONTROLE de ACESSO
HARDWARES mais usados para o CONTROLE de ACESSO HARDWARES de ACESSO Leitores Portas Internas Acessórios para Cadastramento Leitor de Identificação Scanner de documentos WebCam para fotografias Fechaduras
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisPonto E Advanced. Características
Ponto E Advanced Características Disponível em 5 modelos: PONTO E ADV A - Biometria, Proximidade e Smart Card Contactless PONTO E ADV B - Biometria PONTO E ADV C - Proximidade e Smart Card Contactless
Leia maisEspecificação Técnica LINHA COMPACTA 1000 / 2000 / 3000 / 5000 VA
Especificação Técnica LINHA COMPACTA 1000 / 2000 / 3000 / 5000 VA Engetron Engenharia Eletrônica Ind. e Com. Ltda Atendimento ao consumidor: 0800-318008 Web: www.engetron.com.br ESPEC_COMPACTA 2 ÍNDICE
Leia maisManual do Usuário Windows
Manual do Usuário Windows 2016 - Versão 1.2.5 1 Índice 1 Índice... 2 2 O que é Vivo Wi-Fi Seguro... 3 3 Instalar o Vivo Wi-Fi Seguro... 4 4 Logar o Vivo Wi-fi Seguro... 6 5 Utilizar o Vivo Wi-fi Seguro...
Leia maisitime ADVANCED MECHATRONIC SOLUTIONS série
itime www.itecbioiprox.com.pt série ADVANCED MECHATRONIC SOLUTIONS ict01 controlo de acesso biométrico standalone O ict01 é um inovador leitor biométrico de controle de acesso. Com um algoritmo avançado
Leia mais3º Fórum Nacional de Segurança na Cadeia Logística Sensitech Inc. All Rights Reserved.
1 3º Fórum Nacional de Segurança na Cadeia Logística Um parceiro, três dimensões de visibilidade Apenas a Sensitech tem soluções de visibilidade que abrangem três áreas importantes que afetam a integridade
Leia maisSistemas Ronda CosmoData MTS-INFRA HOMOLOGADA
Sistemas Ronda CosmoData MTS-INFRA HOMOLOGADA Consultoria Estratégias Os consultores devem abordar cada local ou situação que necessita de sistemas de segurança com o prisma dos quatro pilares de segurança
Leia maisConecte se e assuma o controle
Conecte se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Oferecemos compartilhamento de tela seguro para uma grande variedade de aplicativos
Leia maisTerminal de Operação Cimrex 90
Descrição do Produto O Cimrex 90 agrega as mais novas tecnologias e a mais completa funcionalidade de terminais de operação. Possui visor de cristal líquido gráfico colorido com matriz ativa de 10,4. O
Leia maisELO ECM Suite 10 - Visão Geral. Experimente a inovação digital. Experimente a inovação digital. Enterprise Content Management
ELO ECM Suite 10 - Visão Geral Enterprise Content Management 1 ELO ECM Suite 10 - Visão Geral Enterprise Content Management www.elo.com ELO ECM Suite 10 ELO ECM Suíte 10 ELO ECM Suíte 10 oferece um pacote
Leia maisManual do Usuário Brother Meter Read Tool
Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas
Leia maisConheça nossa solução Corporativa de Backup e Armazenamento
Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do
Leia maisCARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.
WINDOWS 10 CARACTERÍSTICAS WINDOWS 10 é a mais recente versão do sistema operacional da Microsoft. É Multiplataforma! Vários tipos de dispositivos! O Download pode ser instalado em PCs e dispositivos móveis
Leia maisAnalítica de vídeo de autoaprendizagem da Avigilon
Analítica de vídeo de autoaprendizagem da Avigilon A analítica de vídeo de autoaprendizagem da Avigilon amplia a eficiência do pessoal de segurança fornecendo monitoramento eficaz e permitindo que a equipe
Leia maisTW200S. Características e Dimensões. Tipos de trinco. Trinco Duplo. Trinco Simples
TW00S Características e Dimensões Estrutura metálica robusta Instalação simples Apropriada para todos tipos de porta Teclado ergonómico retro-iluminado Gestão através app móvel via Bluetooth Disponível
Leia maisDESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.
DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. PORTfólio Softwares SOLUÇÕES PERSONALIZADAS, SUPORTE DEDICADO, EQUIPE QUALIFICADA E MUITA EXPERIÊNCIA. O QUE A SUA
Leia maisInstrução de Comunicação
1 Sumário 1. Análise...3 2. Comunicação com a Datalogger...3 2.1 Equipamento utilizados...3 3. Instalação...4 4. Componentes...6 5. Funcionalidades...8 6. Identificando itens do Menu...9 6. Identificando
Leia mais