Belém. Brasil. Brasília. Goiânia. São Paulo. Porto Alegre. Monitoramento de Alarmes. Midspan Bridge SAIDA DE EMERGENCIA CABINE.

Tamanho: px
Começar a partir da página:

Download "Belém. Brasil. Brasília. Goiânia. São Paulo. Porto Alegre. Monitoramento de Alarmes. Midspan Bridge SAIDA DE EMERGENCIA CABINE."

Transcrição

1 WAN Rede Corporativa Venezuela Sistemas de Autenticação de Acesso do Brasil Peru Manaus Belém Brasil Controle de Acesso Produção de Meios de Identificação Lista de Evacuação/Ponto de Encontro Monitoramento de Funcionários Recepção e Controle de Visitantes Integração De Sistemas Alarmes Gestão De Armários Intertravamento de Portas Goiânia Brasília Servidor Primário Rio de Janeiro Servidor Secundário Chile Argentina São Paulo Porto Alegre Controle de Acesso através de rede, para multi-instalações LAN Midspan Bridge Monitoramento de Alarmes SAIDA DE EMERGENCIA CABINE Intrusão?? Gestão de Armários e Cofres Produção de Meios de Identificação Biométrico Perdido Monitoramento de Funcionários Catraca Funcionários Controle de Acesso Recepção e Controle de Visitantes Visitante Lista de Evacuação Ponto de Encontro

2 Gerenciamento de Acesso e Identidade LAN O gerenciamento de acesso e identidade se refere, á implementação de um conjunto de processos dedicados a autenticação e verificação de integridade da solicitação de um acesso por usuários. A implementação de um sistema de autenticação de identidade, tem como objetivo aumentar a segurança e estabelecer um acesso apropriado de usuários às instalações, complementando assim as soluções de acesso físico existentes (Controle de Acesso Físico e Controle de Acesso Lógico). O sistema da Borer combina a tecnologia de Inteligentes RFID (Smartcards) com Biometria, de forma a proporcionar um sistema de controle de acesso altamente seguro e de fácil administração de áreas restritas ao acesso de funcionários ou visitantes. Cadastramento de usuários via Cartão Inteligente com Integração Biométrica Do cadastramento ao cancelamento do cartão, oferece uma solução completa de gerenciamento, com auditoria abrangente do histórico de alterações realizadas para o registro de cada membro da equipe. O usuário tem controle total sobre cada aspecto do processo de cadastramento desde a captura de informações pessoais do novo funcionário ou visitante, incluindo modelos biométricos; até a geração de chaves de criptografia AES usadas para codificar os dados gravados no cartão. O usuário também projeta layout e elementos gráficos a serem impressos no cartão. Dessa forma, não são obrigados a obter do fornecedor do sistema os cartões de identificação pré-codificados, prática normal nesse meio. Ao contrário, são livres para obter cartões virgens no mercado aberto, resultando em redução de custos. Principais Benefícios: O controle de acesso oferece diversas vantagens em ambientes empresariais, que estão procurando interface simples e intuitivo, para o gerenciamento do fluxo de visitantes e funcionários. Garantia de melhorias do desempenho energético de equipamentos de controle de acesso fisico, que poderá otimizar os consumos e reduzir a sua fatura em 60% em edifícios. Controle absoluto sobre a produção e emissão de RFID de Identidade Corporativa, permitindo a total confiança nos cartões emitidos pelo responsável do sistema, não havendo necessidade de obter cartões pré-programados pelo fabricante. Fornece meios de capturar, criptografar e armazenar na memória dos cartões proximidade, qualquer informação (CPF, RG, matriculas, etc.) do titular, incluindo modelos biométricos e fotografia digital. Comunicação através de redes TCP/IP (WAN/LAN) entre várias instalações, situadas em diferentes estados ou países, centralizando todas as instalações num único banco de dados. Roteamento de comunicação com o banco de dados, garantindo a consistência e a confiabilidade dos dados reais do sistema, através de uma replicação de dados (redundância). A utilização da tecnologia PoE, consiste no fornecimento de energia a pontos de acesso através de um único cabo de rede CAT5, que possibilita a redução do tempo dedicado à instalação do sistema, permitindo minimizar a quantidade de material a ser utilizado e a consequente redução de custos de implantação. 4 Fatores De Autenticação Algo que você tem Proximidade RFID, NFC, MIFARE Leitor Biométrico Algo que você é Cartão de Proximidade RFID Algo que você sabe Código PIN, Senha, etc Certificado Digital de Criptografia Algo que você confia MIFARE and MIFARE DESFire are registered trademarks of NXP B.V. and are used under license.

3 WAN Switch PoE Fonte de Alimentação Aquitetura aberta A Borer Brasil tem como filosofia o desenvolvimento de hardware e software operacional de arquitetura de padrão aberto, possibilitando ao cliente uma integração eficaz com outros sistemas existentes na sua organização. O administrador do sistema tem total liberdade de adquirir cartões RFID inteligentes no mercado aberto, através de fornecedores de confiança e permitindo a codificação ilimitada e aconsequente impressão de cartões ID no mesmo local. Com a possibilidade de emissão de cartões o administrador do sistema não está dependente do fabricante para o fornecimento de cartões. Integração oferece ao usuário a possibilidade de integração de dados na rede corporativa, combinando o software de autenticação de acesso com uma grande variedade de funções de segurança eletrônica e administrativas, incluindo o Controle de Acessos, Gestão de Visitantes, Monitoramento de Alarme, Relatório de Inspeção/Lista de Chamada, Gravação de Comparecimento, Inscrição de Funcionário e Produção de Cartão de Identificação. O software permite a integração de dados com outros bancos de dados e aplicativos, incluindo o MSSQL, Oracle, MySQL, LDAP, etc. software suporta transmissão de dados de voz SIP/VoIP ou mensagens de texto, e envio de eventos de intrusão através de SMS, ou telefones fixos. Soluções de Software Escaláveis e Sistemas Virtuais é um sistema totalmente escalável e permite que, a partir de um grupo de poucas portas conectadas a um PC local, haja uma expansão em rede, cobrindo milhares de portas através de centenas de locais conectados a um só banco de dados centralizado, usando redes LAN ou WAN. Leitor com Teclado Esta rede escalável proveniente da arquitetura torna esta solução ideal para ambientes empresariais que têm uma estação de dados centralizada e que pretendem gerenciar remotamente vários locais a partir de um ou mais centros de controle. também é adequado para ambientes como universidades, hospitais e centros de pesquisa, onde haja o interesse em descentralizar a gestão do sistema, delegando dia-a-dia as tarefas administrativas para possibilitar a formação de gerentes e chefes de departamentos. Borer é pioneira no conceito de sistemas de controle de acesso virtual que permite que o administrador local tenha somente controle sobre seus próprios sites, enquanto o administrador do grupo mantém o controle absoluto sobre as políticas globais de segurança, gerenciamento da integridade da base de dados e autorização de acesso a áres restritas. permite que vários locais (edifícios, instalações, fábricas, etc.) sejam combinados em um único sistema integrado. Biométrico Leitor de Impressão Digital

4 LAN Smart Work SE x1 Entrada de alarme de incêndio Entrada de Travamento de Porta Computador funcionando com XP/Vista/W7. Banco de dados Express do MSQL 2008 incluído. Máximo de 3840 dispositivos/portas de acesso. Ilimitados titulares de cartões. Sistema autônomo que pode ser usado para controlar uma única rede em LAN/WAN. Inclui controle de acesso, gravação de presença (Relógio de ponto), concepção e produção de meios de identificação. GRATUITO QUANDO COMPRADO COM HARDWARE Express Duas estações funcionando com XP/Vista/W7. Banco de dados Express do MSQL 2008 incluído. Máximo 3840 dispositivos/portas de acesso. Ilimitados titulares de cartões. Sistema autônomo que pode ser usado para controlar uma única rede em LAN/WAN. Inclui controle de acesso, gravação de presença, concepção e produção de meios de identificação com suporte para gereciamento de visitas. Profissional 1 Servidor e até 4 estações funcionando com XP/Vista/W7. Suporte para MSQL Express/Server Edition. Máximo de 3840 dispositivos/portas de acesso. Ilimitados titulares de cartões. Inclui controle de acesso, gravação de presença (Relógio de ponto), concepção e produção de meios de identificação com suporte para gerenciamento de visitas. Sistema de rede, utilizado para controlar vários sites em rede LAN/WAN. Empresarial Servidor Único ou Duplo, múltiplas estações (sujeito à licença) funcionando com XP/Vista/W7/Server 2008, VMWare com servidor MSQL Portas de acesso/dispositivos ilimitados. Ilimitados titulares de cartões. Suporte de controle de acesso, gravação de presença, recepção de visitantes concepção e produção de meios de identificação. Sistema de rede, utilizado para controlar vários sites em rede LAN/WAN. x2 x4 5+ Switch PoE Controle de Travamento de Várias Portas, bloqueio e sobreposição (Intertravamento) Suporte de Cartão aproximidade RFID (SmartCard) incl (ISO A/B, ISO 15693, MIFARE, DESFire, NFC) Tecnologia biométrica com modelos mantidos na memória dos cartões Monitoramento e gerenciamento de alarmes digitais com vários pontos ou sensores Controle Pressurizado e intertravamento de Portas Roteamento de rede LAN/WAN Integração com Sistema de Incêndio para evacuação de emergência Gerenciamento inteligente de consumo energiético de fechaduras Suporte de legado de cartões incluindo Wiegand, tarjas magnéticas, código de barras, etc Integração com sistemas de terceiros, através de API e script Comutação electrônica de pontos de acesso (sem relé) Mecanismo de script programável pelo usuário para a gestão de entradas e saídas Conexão Sem Fios via GPRS/GSM/Wi-Fi/ZigBee

5 WAN Switch Fonte de Alimentação Ethernet PoE Controlador de Trinco Energia e Dados fornecidos por um Cabo CAT5e/6 Botão Chave Saída Opcional Controle de Acesso de Porta Única Trinco Fechadura Magnética Duplo indo Ethernet PoE Controlador de Trinco Ethernet PoE Controlador de Porta Dispositivo Quebre o Vidro para Emergências Controle de Acesso de Porta Dupla GPRS/GSM/ZigBee Biométrico Leitor de Impressão Digital Catraca Controle de Entrada e Saída Controle Remoto de Acesso PoE Controlador de Trinco Trinco Opcional Opcional Trinco Controle de Travamento de várias Portas, Intertravamento de Portas

6 LAN Controle de Acesso e Gestão de Alarmes Os Sistemas de controle de acesso de grande porte geralmente têm conjuntos complexos de privilégios de acesso que requerem um grande esforço administrativo para configuração e gerenciamento. Recepção e Pré-registro de Visitante O software oferece um interface intuitivo de funcionalidades práticas para a gestão e monitoramento de visitantes. O processo de cadastramento de visitantes, permite a captura de dados detalhados do visitante, e a consequente impressão ou emissão de cartões no local. Criação de Credenciais do Controle de Acessos O software Borer foi construído com ferramentas para reduzir os níveis de complexidade e tornar os sistemas mais gerenciáveis. Isto inclui fornecer quatro formas de alocação e gerenciamento de privilégios e acessos ao portador do cartão: Grupos de acesso para titulares de cartões com os mesmos privilégios. Perfis de acesso formados por coleções de grupos de acesso que permitem ao usuário alterar rapidamente as permissões de acesso através de vários sites. Grupos de Acesso Temporário, que permitem acesso com tempo limitado, garantindo que os privilégios de acesso para os visitantes e contratados sejam automaticamente cancelados no final da visita ou do contrato. Regras e Funções de Acesso que dão privilégios de acesso de acordo com a função ou cargo do titular do cartão (por exemplo, apenas eletricistas têm acesso determinadas salas da fábrica). Liberação de portas para acesso remoto. Cadastramento de Visitante O cartão de visita poderá incluir uma foto de ID capturada por uma webcam na recepção, de modo a facilitar o reconhecimento do visitante. Permite fazer o pré-agendamento de visitas, ou efectuar o cadastramento na chegada do visitante. Uma vez capturadas, as informações podem ser gravadas no sistema, e usadas em próximas visitas do usuário. Gerenciamento de Visitante (Pré-agendamento) Registros dos Eventos do Controle de Acesso Lista de Evacuação O software de gestão de visitante é totalmente integrado com o sistema de controle de acesso, incluindo a captura automática de dados biométricos para um alto nível de segurança, facilitando o controle de movimentação de visitas em locais previamente designados. De acordo com as permissões do operador, a gestão de visitantes pode ser editada para um único local ou globalmente através de vários sites. A Lista de Evacuação permite ao usuário manter um registro de quem está no local, e em caso de um incidente produz uma lista dos funcionários que estão em segurança e das pessoas desaparecidas.

7 WAN Switch Poe Fonte de Alimentação Controle de Acesso e Equipamentos Borer fabrica uma gama abrangente de equipamentos de rede para controle de acesso físico, aplicações de levantamento de dados e monitoramento de alarme. Usar a tecnologia de cabo de rede e alimentação pela Ethernet para ligar e controlar as portas de acesso. A solução de controle de acesso da Borer faz validação de acesso on-line e off-line e tem capacidade de tomada de decisão no ponto de acesso. fornece uma rede moderna baseada em arquitetura aberta usando tecnologia de fornecimento de energia e dados por cabo CAT5e para reduzir o tamanho, custo e quantidade de equipamentos empregados. reduz os custos da instalação porque dispensa a necessidade de utilizar vários equipamentos, tradicionalmente utilizados no controle de acesso, nomeadamente painéis de controle, ou pontos de rede elétrica em cada porta. A família de leitores de cartão e controladores inclui: PoE Controlador de Porta Midspan Bridge da Borer fornece energia e dados diretamente ao equipamento de controle de porta, através de um único cabo de rede até 300 metros. Leitores de Inteligentes que dão suporte a padrões abertos (ISO 11443A/B, , 15693, MIFARE e DESFire EV1) com criptografia de dados AES, onde um único cartão pode ser utilizado para uma variedade de aplicações, incluindo serviços bancários, viagens e venda de produtos. Os painéis de interface para leitores de cartão de terceiros que usam tecnologias do legado (Wiegand, Clock & Data, Barcode, RS232, etc.) necessários para usuários que desejam atualizar o sistema sem recorrer à troca de cartões ou leitores existentes. As controladoras de uma ou duas portas da Borer usam tecnologia Ethernet para alimentação de energia permitindo que sejam facilmente adicionadas portas ao sistema de acesso sem a necessidade de instalar saídas de rede elétrica e fontes de alimentação 12v na porta. Os leitores e as controladoras de portas podem ser configurados com uma fonte de alimentação local de 12v com bateria de backup, se necessário. Borer emprega princípios de 'Design Limpo' e eficiência energiética no desenvolvimento de produtos que usam menos energia, com alto nível de integração, reduzindo a quantidade e o tamanho dos equipamentos. Bio / Código / Proximidade EM Mifare Wiegand Magnetic Stripe iclass Suporte de Ligação de Leitores de Diferentes Fabricantes Fechaduras Electromagnéticas Strikes

8 O modelo ideal para controle de acesso - Simples instalação, alta segurança e operacionalidade confiável Swtich PoE Fonte de Alimentação CAT5e/6 Cabo de Rede LAN Menos Equipamentos para Instalação Com até 80% menos de equipamentos a incorporar na porta, a instalação pode ser concluída mais rapidamente. Não há necessidade de fornecimento de energia local, baterias e painéis de controle. Elimina a necessidade de encontrar espaços para colocar caixas metálicas que abrigariam equipamentos extras. A instalação pode ser concluída com segurança, na altura da maçaneta da porta, sem a necessidade de escadas, reduzindo assim riscos de acidentes durante atividades realizadas em alturas elevadas. Instalação Organizada PoE Controlador de Trinco Botoeira De Saída Trinco A eliminação das caixas de controle, fontes de alimentação e cabos de interligação possibilita uma instalação de aparência agradável e organizada, sem poluição visual. Economia de Gastos com Energia Economia substancial de gastos com energia pode ser feita usando o gerenciador de fornecimento de energia da Borer. Enquanto uma porta típica (ilustrada ao lado) usando vai consumir entre 1 e 4 Watts da corrente elétrica, soluções alternativas comparáveis, disponíveis no mercado, consumirão 40 Watts ou mais. Isso equivale a uma significativa economia anual de energia para cada porta de acesso controlada. Reduzir a Manutenção com Assistência On-Line O sistema da Borer fornece as ferramentas para monitoramento on-line de todos os aspectos da instalação de porta incluindo o status dos sensores, consumo de energia, condição de tranferência de dados e a temperatura de funcionamento do equipamento, mantendo uma manutenção preventiva do sistema a todo o momento. Isso permite que o sistema seja monitorado on-line reduzindo o número de visitas ao site para manutenção. Os equipamentos no site podem ser remotamente programados e reprogramados, configurados e reiniciados. Isso economiza o tempo de inatividade do sistema e reduz visitas para manutenção e seus respectivos gastos de viagens. Hardware na porta: Trinco - a prova de avarias Botão de Saída (Pressione para sair) 5. PoE Controlador de Trinco (Montado internamente dentro do compartimento do Botão Chave da Saída) 6. CAT5e/6 Cabos de Rede Número dos Terminais de Cabo: Cartão 4 Trinco 2 2 Botão de Saída 2 Total: 10 Consumo de Energia Típico Repouso: 1.6 Watts Ciclo de Funcionamento: 1.2 Watts Tempo de instalação: aprox. 2 horas (excluindo a marcenaria)

Belém. Brasil. Brasília. Goiânia. São Paulo. Porto Alegre. Monitoramento de Alarmes. Midspan Bridge SAIDA DE EMERGENCIA CABINE.

Belém. Brasil. Brasília. Goiânia. São Paulo. Porto Alegre. Monitoramento de Alarmes. Midspan Bridge SAIDA DE EMERGENCIA CABINE. WAN Rede Corporativa Sistemas de Autenticação de Acesso do Brasil Manaus Belém Brasil Biometrico Controle de Acesso Produção de Meios de Identificação Lista de Evacuação/Ponto de Encontro Recepção e Controle

Leia mais

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Abra as portas para o futuro. Com o Controlador de porta em rede AXIS A1001, estamos introduzindo

Leia mais

Acabamento em aço inox (Tampa superior embutida, proporcionando um melhor acabamento);

Acabamento em aço inox (Tampa superior embutida, proporcionando um melhor acabamento); Características Fabricada em aço-carbono com pintura em epóxi preto; Tratamento anti-corrosivo; Acabamento em aço inox (Tampa superior embutida, proporcionando um melhor acabamento); Fechadura para acesso

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE CONTROLS, também conhecido como NEXCON, é um conjunto de soluções de software desenvolvidas pela Nexcode

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos

Leia mais

Acionamento através de senha*, cartão de proximidade ou biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.

Acionamento através de senha*, cartão de proximidade ou biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas. 1/8 SISTEMA ZIGLOCK TCP Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade ou biometria.

Leia mais

Gestão de. na prática. na prática

Gestão de. na prática. na prática Gestão de Controle de acesso na prática na prática Controlar Acesso É a determinação de quem, onde e quando pode entrar ou sair de um determinado local. Também inclui o monitoramento e relatórios de suas

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE ACESS, também conhecido como NEXCESS, é um conjunto de soluções de software desenvolvidas sob a plataforma

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

O Sistema foi projetado para ser utilizado por organizações de diversos setores, como:

O Sistema foi projetado para ser utilizado por organizações de diversos setores, como: 1 - APRESENTAÇÃO Este descritivo tem como objetivo, apresentar o Sistema de Controle de Acesso enfocando suas funcionalidades e condições técnicas necessárias de implantação. O Sistema de Controle de Acesso

Leia mais

Anúncio de Novos Produtos: Controladora para uma porta KT-1 e software EntraPass v6.02

Anúncio de Novos Produtos: Controladora para uma porta KT-1 e software EntraPass v6.02 Anúncio de Novos Produtos: Controladora para uma porta KT-1 e software EntraPass v6.02 A Tyco Security Products tem o prazer de anunciar o lançamento da controladora PoE para uma porta KT-1 da Kantech.

Leia mais

ESPECIFICAÇÕES PARA ENGENHEIROS E ARQUITETOS

ESPECIFICAÇÕES PARA ENGENHEIROS E ARQUITETOS Cymphany ACU2 Controlador Inteligente de Rede Cerberus Division ESPECIFICAÇÕES PARA ENGENHEIROS E ARQUITETOS Oito Leitoras de Cartões, Duas Portas de Multiconexão Lógica RS-485 com Quatro Leitoras Cada

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

MCA - Uma Tecnologia Versátil

MCA - Uma Tecnologia Versátil Soluções MCA A família de soluções MCA reforça a consolidada linha CATRAX de catracas e periféricos para controle de acesso. O coração destas soluções é a tecnologia MCA, que consiste em uma placa de controle

Leia mais

Controle de Acesso para Academia

Controle de Acesso para Academia Soluções Inteligentes em Segurança Eletrônica Controle de Acesso para Academia Software para academia Secullum Academia.Net é a solução definitiva para você administrar sua academia. Lance facilmente planos,

Leia mais

Access Professional Edition Guia de seleção

Access Professional Edition Guia de seleção Access Professional Edition Guia de seleção 2 Conteúdo Conteúdo 3 Visão geral do sistema 3 Hardware com base Wiegand 4 Leitor com bus RS485 5 Guia de Seleção Os Sete Passos para Seu Sistema de Acesso 6

Leia mais

Plataforma de segurança integrada de alto desempenho

Plataforma de segurança integrada de alto desempenho Plataforma de segurança integrada de alto desempenho O Verex oferece soluções integradas de intrusão, de controle de acesso e de vídeo, todas desenvolvidas para atender aos mais rigorosos requisitos do

Leia mais

Access Easy Control System Guia de seleção

Access Easy Control System Guia de seleção Access Easy Control System Guia de seleção 2 Conteúdo Conteúdo 3 Visão Geral do Sistema 4 Hardware da Interface Wiegand 5 Configuração do Controlador Access Easy 5 Passo 1: Selecionar o Tamanho do Sistema

Leia mais

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS CONTROL

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS CONTROL ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS CONTROL ÍNDICE a) Objetivo 3 b) Hierarquia dos Produtos 3 c) Control c.1) Características Operacionais Genéricas 4 c.2) Características Técnicas Genéricas 4 c.3)

Leia mais

Modelo Tecnologia de Identificação Display Impressora. Gráfico; Gráfico; Alfanumérico; Gráfico; Alfanumérico; Alfanumérico; Alfanumérico;

Modelo Tecnologia de Identificação Display Impressora. Gráfico; Gráfico; Alfanumérico; Gráfico; Alfanumérico; Alfanumérico; Alfanumérico; O Velti Ponto está homologado de acordo com a Portaria nº 1.510/2009 do Ministério do Trabalho e Emprego (MTE) em 10 modelos que se diferenciam pela tecnologia de identificação (leitores), tipo de display

Leia mais

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas. 1/8 Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras

Leia mais

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas

Leia mais

Access Easy Control System Controle de acesso intuitivo, baseado na Web: facilidade à primeira vista

Access Easy Control System Controle de acesso intuitivo, baseado na Web: facilidade à primeira vista Access Easy Control System Controle de acesso intuitivo, baseado na Web: facilidade à primeira vista 2 Access Easy Control System: a solução ideal de controle de acesso baseada na Web Interface gráfica

Leia mais

Controle de Acesso GS PROX CT. Cartão de Proximidade. gigasecurity.com.br. Rua José Pinto Vilela, 156 -Centro CEP: 37540-000

Controle de Acesso GS PROX CT. Cartão de Proximidade. gigasecurity.com.br. Rua José Pinto Vilela, 156 -Centro CEP: 37540-000 gigasecurity.com.br Controle de Acesso CT Cartão de Proximidade Ambientes corporativos Condomínios residenciais Áreas restritas GS PROX CT Rua José Pinto Vilela, 156 -Centro CEP: 37540-000 Santa Rita do

Leia mais

Duas capacidades de armazenamento de digitais: 1.900 digitais (padrão) ou 9.500 digitais (opcional);

Duas capacidades de armazenamento de digitais: 1.900 digitais (padrão) ou 9.500 digitais (opcional); Características Possui estrutura com design moderno e LEDs que indicam a confirmação de registros; Os dados são gravados em um cartucho USB. Este modo de gravação oferece total proteção contra a perda

Leia mais

APRESENTANDO: NOVA LINHA DE CONTROLE DE ACESSO

APRESENTANDO: NOVA LINHA DE CONTROLE DE ACESSO APRESENTANDO: NOVA LINHA DE CONTROLE DE ACESSO FÁCIL INSTALAÇÃO. QUALIDADE E DURABILIDADE. BIOMÉTRICO PROXIMIDADE SENHA - FACIAL. DE KITS SIMPLIFICADOS A GRANDES PROJETOS Solução completa para único acesso.

Leia mais

Madis Rodbel Lança equipamento de ponto que atende a portaria 1510 do MTE

Madis Rodbel Lança equipamento de ponto que atende a portaria 1510 do MTE No dia 21 de agosto de 2009, o Ministério do Trabalho e Emprego assinou a Portaria 1510, que regulamenta o Registro Eletrônico de Ponto - REP e a utilização do Sistema de Registro Eletrônico de Ponto -

Leia mais

Especificação Técnica

Especificação Técnica Velti Ponto (REP) O Velti Ponto está homologado de acordo com a Portaria nº 1.510/2009 do Ministério do Trabalho e Emprego (MTE) em 10 modelos que se diferenciam pela tecnologia de identificação (leitores),

Leia mais

Secullum Acesso.Net ESPECIFICAÇÕES TÉCNICAS. Secullum Acesso.Net. Ficha Técnica. Serviço de Comunicação. Módulo. Estacionamento.

Secullum Acesso.Net ESPECIFICAÇÕES TÉCNICAS. Secullum Acesso.Net. Ficha Técnica. Serviço de Comunicação. Módulo. Estacionamento. ESPECIFICAÇÕES TÉCNICAS Serviço de Comunicação Secullum Acesso.Net Estacionamento Gerencial Integração CFTV Pessoal Recepção Refeitório Automação Sistema Operacional: compatível com Windows XP ou superior

Leia mais

Conteúdo BIOTRONIC PLUS

Conteúdo BIOTRONIC PLUS 0 Conteúdo Manual de Instalação...3 RECURSOS DESTE RELÓGIO...5 1 - REGISTRANDO O ACESSO...7 1.1 Acesso através do sensor biométrico:...7 1.2 Acesso através de cartão de código de barras:...7 1.3 Acesso

Leia mais

Inovação segurança confiabilidade

Inovação segurança confiabilidade Inovação segurança confiabilidade A ADEL Group está entre as maiores fabricantes de fechaduras eletrônicas do mundo. É reconhecida no mercado pela alta qualidade e tecnologia de seus produtos, sempre inovadores,

Leia mais

Controle de Acesso GS TOUCH CT. Leitor Biométrico. gigasecurity.com.br. Santa Rita do Sapucaí - MG Tel: 55 35 3473 4300

Controle de Acesso GS TOUCH CT. Leitor Biométrico. gigasecurity.com.br. Santa Rita do Sapucaí - MG Tel: 55 35 3473 4300 gigasecurity.com.br Controle de Acesso Leitor Biométrico Ambientes corporativos Áreas restritas GS TOUCH CT Rua José Pinto Vilela, 156 -Centro CEP: 37540-000 Santa Rita do Sapucaí - MG Tel: 55 35 3473

Leia mais

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais opcional);

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais opcional); Características Possui estrutura com design moderno e LEDs que indicam a confirmação de registros; Exclusivo sistema de hibernação quando o equipamento encontra-se sem energia vinda da rede elétrica, o

Leia mais

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:...

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 0 Conteúdo Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 4 1.2 Acesso através do teclado (digitando a matrícula):...

Leia mais

TERMO DE REFERÊNCIA PARA AQUISIÇÃO E INSTALAÇÃO DO SISTEMA DE SEGURANÇA E CONTROLE DE ACESSO

TERMO DE REFERÊNCIA PARA AQUISIÇÃO E INSTALAÇÃO DO SISTEMA DE SEGURANÇA E CONTROLE DE ACESSO MINISTÉRIO PÚBLICO DO TRABALHO PROCURADORIA DO TRABALHO DA 14ª REGIÃO COMISSÃO DE SEGURANÇA INSTITUCIONAL TERMO DE REFERÊNCIA PARA AQUISIÇÃO E INSTALAÇÃO DO SISTEMA DE SEGURANÇA E CONTROLE DE ACESSO 1.

Leia mais

Características. São Paulo: (11) 4063-5544 Campinas: (19) 4062-9211 Campo Grande: (67) 4062-7122 Cuiabá: (65) 4052-9722. MPEBrasil

Características. São Paulo: (11) 4063-5544 Campinas: (19) 4062-9211 Campo Grande: (67) 4062-7122 Cuiabá: (65) 4052-9722. MPEBrasil Características - Único com este conceito no mercado e com preços atraentes; Iluminação frontal, com chave liga/desliga, em quatro opções de cores (azul, verde, vermelho e amarelo); - Possui sistema de

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Características Técnicas

Características Técnicas Características Técnicas Equipamento homologado de acordo com o Portaria 1510/09 do MTE, com as seguintes características: Possui 2 processadores de 32 Bits, onde um é dedicado para marcações de ponto

Leia mais

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais (opcional);

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais (opcional); Características Fabricada em aço-carbono, com pintura em epóxi preto; Tratamento anticorrosivo e acabamento em aço inox; Fechadura para acesso aos componentes eletrônicos; Sistema de amortecimento de giros

Leia mais

Capacidade de gerenciamento de até 15.000 colaboradores na Memória de Trabalho (MT);

Capacidade de gerenciamento de até 15.000 colaboradores na Memória de Trabalho (MT); Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do Inmetro, que determina novos padrões de segurança

Leia mais

Relógio de Ponto Hexa - HENRY

Relógio de Ponto Hexa - HENRY Relógio de Ponto Hexa - HENRY Visão Geral Equipamento Homologado pelo Ministério do Trabalho e Certificado pelo Inmetro. Trabalha com vários tipos de comunicação, tornando-se um equipamento moldável e

Leia mais

Total Biometric Solution Provider. PRO MIFARE Apresentação em 10 slides

Total Biometric Solution Provider. PRO MIFARE Apresentação em 10 slides Total Biometric Solution Provider PRO MIFARE Apresentação em 0 slides PRO MIFARE : Controlador de Acesso PRO MIFARE é um equipamento para controle de acesso, projetado e desenvolvido com a mais alta tecnologia.

Leia mais

Controle de Acesso. Erika Araujo Analista de Sistemas

Controle de Acesso. Erika Araujo Analista de Sistemas Controle de Acesso Erika Araujo Analista de Sistemas VIDEO INSTITUCIONAL 9 Lojas em Minas 17 anos Treinamento Controle de Acesso Prédios Treinamento Controle de Acesso 7 Condomínios - Controle fluxo de

Leia mais

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul 1 ANEXO VII QUADRO DE QUANTITATIVOS E ESPECIFICAÇÕES DOS ITENS Item Produto Quantidade 1 Aparelhos IP, com 2 canais Sip, visor e teclas avançadas, 2 70 portas LAN 10/100 2 Servidor com HD 500G 4 GB memória

Leia mais

Smart Energy & Power Quality Solutions. Registrador de dados ProData. O mais compacto registrador de dados

Smart Energy & Power Quality Solutions. Registrador de dados ProData. O mais compacto registrador de dados Smart Energy & Power Quality Solutions Registrador de dados ProData O mais compacto registrador de dados Inteligente e compacto: Nosso registrador de dados universal que mais gerencia os custos de energia

Leia mais

Características Técnicas

Características Técnicas Características Técnicas Equipamento homologado de acordo com o Portaria 1510/09 do MTE, com as seguintes características: Possui 2 processadores de 32 Bits, onde um é dedicado para marcações de ponto

Leia mais

Henry Equipamentos Eletrônicos e Sistemas Ltda.

Henry Equipamentos Eletrônicos e Sistemas Ltda. Manual do equipamento Henry Equipamentos Eletrônicos e Sistemas Ltda. +55 41 3661-0100 Rua Rio Piquiri, 400 - Jardim Weissópolis - Pinhais/PR - Brasil CEP: 83322-010 CNPJ: 01.245.055/0001-24 Inscrição

Leia mais

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 (opcional);

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 (opcional); Características Fabricada em aço-carbono, com pintura em epóxi preto; Tratamento anticorrosivo; Acabamento em aço inox; Fechadura para acesso aos componentes eletrônicos; Iluminação frontal, com chave

Leia mais

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioGer Server e BioGer Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioGer Server e BioGer Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioGer Server e BioGer Client ÍNDICE A) OBJETIVO...3 B) MODELOS...3 C) CARACTERÍSTICAS TÉCNICAS...5 D) CARACTERÍSTICAS OPERACIONAIS...5 D.1) Características Operacionais

Leia mais

Conceitos e pré- requisitos, versão V3

Conceitos e pré- requisitos, versão V3 cccccccccccc Conceitos e pré- requisitos, versão V3 Daxis Sistemas Inteligentes Todos os direitos reservados Índice Integração TOTVS RM... 3 Banco de dados... 3 Topologia GLADIUS RM... 4 Projeto corporativo

Leia mais

Software de Controle de Acesso

Software de Controle de Acesso Software de Controle de Acesso O W-Access é um software de controle de acesso 100% nacional, com padrões internacionais de qualidade, adequado ao mercado brasileiro e totalmente gerenciável por navegadores

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ESPECIFICAÇÕES TÉCNICAS Sistema Operacional: Compatível com Windows XP ou superior; Banco de Dados: Padrão do sistema em SQL Server, podendo, no entanto, ser utilizado com a maioria dos bancos de dados

Leia mais

AEC Access Easy Controller. Guia de Referência

AEC Access Easy Controller. Guia de Referência AEC Access Easy Controller Guia de Referência Índice 3 1. AEC - Vista Geral do Sistema 4 2. AEC - Componentes Principais 6 3. AEC - Configuração 7 4. AEC - Benefícios 8 5. AEC - Como encomendar? 10 6.

Leia mais

FECHADURAS INTELIGENTES

FECHADURAS INTELIGENTES FECHADURAS INTELIGENTES Segurança e Elegância Com tecnologia Solução de controle de acesso Folheto explicativo www.inlock.com.br 2013 Uma solução para cada necessidade A primeira impressão é a que fica

Leia mais

GEST - SISTEMA DE GESTOR DE ESTACIONAMENTOS

GEST - SISTEMA DE GESTOR DE ESTACIONAMENTOS GEST - SISTEMA DE GESTOR DE ESTACIONAMENTOS VISÃO GERAL 1- INTRODUÇÃO GEST Sistema Gestor de Estacionamentos é o sistema desenvolvido pela INFRAERO para o controle operacional e financeiro do fluxo e permanência

Leia mais

FAdC i Frauscher Advanced Counter i

FAdC i Frauscher Advanced Counter i FAdC i Frauscher Advanced Counter i PT FAdC i FRAUSCHER Advanced Counter i Detecção de via livre para requisitos especiais O FAdCi é uma variante especialmente econômica da mais nova geração de contagem

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

PREFEITURA MUNICIPAL DE VOLTA REDONDA

PREFEITURA MUNICIPAL DE VOLTA REDONDA Anexo II.6 Especificações do Sistema de Bilhetagem Eletrônica PREFEITURA MUNICIPAL DE VOLTA REDONDA ÍNDICE 1 CONSIDERAÇÕES GERAIS... 2 2 CONCEPÇÃO DO SISTEMA DE BILHETAGEM ELETRÔNICA... 2 2.1 Processos

Leia mais

FAdC Frauscher Advanced Counter

FAdC Frauscher Advanced Counter FAdC Frauscher Advanced Counter PT FAdC FRAUSCHER Advanced Counter A detecção de via livre do futuro O Frauscher Advanced Counter (FAdC) é a mais nova geração de sistemas de contagem de eixos com base

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Cilindro eletrónico STX

Cilindro eletrónico STX Cilindro eletrónico STX A instalação é igual ao de um cilindro de perfil europeu mecânica. Ele opera de forma autónoma e não necessita de instalação de cabos. Simplesmente chave. Os elementos de comando

Leia mais

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES O sistema digital de radiocomunicação será constituído pelo Sítio Central, Centro de Despacho (COPOM) e Sítios de Repetição interligados

Leia mais

Características. Hexa Controle de ponto

Características. Hexa Controle de ponto Características Os modelos são: o HEXA A - BIOMETRIA/CÓDIGO DE BARRAS/PROXIMIDADE/MIFARE o HEXA B - BIOMETRIA/PROXIMIDADE o HEXA C - BIOMETRIA/CÓDIGO DE BARRAS o HEXA D - BIOMETRIA/MIFARE o HEXA E - CÓDIGO

Leia mais

DIMAS DE MELO PIMENTA EUROPA SISTEMAS DE PONTO E ACESSO S.A.

DIMAS DE MELO PIMENTA EUROPA SISTEMAS DE PONTO E ACESSO S.A. D E S D E 1 9 3 6 DIMAS DE MELO PIMENTA EUROPA SISTEMAS DE PONTO E ACESSO S.A. Torniquetes E BLOQUEIOS A PERFEITA INTEGRAÇÃO SOFTWARE E HARDWARE SOLUÇÃO COMPLETA EM Torniquetes E BLOQUEIOS A DIMEP possui

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE NOTE, também conhecido como NEXNOTE, é um conjunto de soluções de software desenvolvidas sob a plataforma

Leia mais

Controle de acesso FINGER

Controle de acesso FINGER Controle de acesso FINGER MANUAL DE INSTRUÇÕES Sobre esse Guia Esse guia fornece somente instruções de instalação. Para obter informações sobre instruções de uso, favor ler o Manual do usuário.. ÍNDICE

Leia mais

Modelo R02 - Volume 1 - Conhecendo o Equipamento

Modelo R02 - Volume 1 - Conhecendo o Equipamento Modelo R02 - Volume 1 - Conhecendo o Equipamento INTRODUÇÃO Este manual foi desenvolvido com a finalidade de apresentar os recursos do equipamento, modos de registro de ponto e comunicação. O equipamento

Leia mais

Sistema inteligente de gestão de chaves e objectos de valor

Sistema inteligente de gestão de chaves e objectos de valor Sistema inteligente de gestão de chaves e objectos Onde estão as cópias de segurança das chaves? Quem foi a última pessoa a utilizar o carro? Quando foi a última vez que o técnico esteve na cave? RFid

Leia mais

Manual de instrução do Modulo de Configurações. NETCONTROL Pacote 49

Manual de instrução do Modulo de Configurações. NETCONTROL Pacote 49 Manual de instrução do Modulo de Configurações NETCONTROL Pacote 49 1 Sumário 1. Apresentação... 3 1. Configuração do Módulo de Configuração.... 3 1.1 Configuração do Wizard.... 4 2. Voltando dispositivo

Leia mais

Controle de acesso Portfólio

Controle de acesso Portfólio Controle de acesso Portfólio 1ª edição 2015 Automatiza, uma empresa do Grupo Intelbras Os produtos da Automatiza complementam o portfólio de segurança da Intelbras, oferecendo soluções completas e inovadoras

Leia mais

Sistemas Profissionais

Sistemas Profissionais www.makeitspecial.pt PRODUTOS Controlo de Acessos Controlo de Ponto Assiduidade Software e SDK Biometria e RFID Acessórios Sistemas Profissionais de Controlo de Ponto e Acessos www.makeitspecial.pt A experiência

Leia mais

Índice. Para maiores informações acesse www.citrox.com.br - Rev.: 2.1

Índice. Para maiores informações acesse www.citrox.com.br - Rev.: 2.1 1 Índice 1. Introdução... 3 2. Apresentação... 3 3. Instalação Física... 4 4. Conceitos Básicos... 4 5. Configurações da Controladora IP Wide... 4 5.1. Conexão da Controladora IP Wide... 4 5.2. Configurações

Leia mais

Empreendedor. Sistema. Segurança para o empreendedor. www.axisfocus.com. ERP/CRM Sistema de gestão empresarial

Empreendedor. Sistema. Segurança para o empreendedor. www.axisfocus.com. ERP/CRM Sistema de gestão empresarial ERP/CRM Sistema de gestão empresarial Administre sua empresa de onde estiver, via internet Sistema Empreendedor Sistema Empreendedor Simples de usar, flexível e de baixo custo Com interface clara, simples

Leia mais

ACCESSNET -T IP Técnica do sistema TETRA da Hytera. www.hytera.de

ACCESSNET -T IP Técnica do sistema TETRA da Hytera. www.hytera.de Técnica do sistema TETRA da Hytera é a solução abrangente e eficiente para todas as aplicações em transmissão móvel profissional. www.hytera.de Num piscar de olhos Para comunicação TETRA profissional TETRA

Leia mais

tecnologia para prédios inteligentes S

tecnologia para prédios inteligentes S tecnologia para prédios inteligentes S O Sistema: Características O VisAct é um produto da empresa Spherical Networks Ltda., um conjunto de softwares e hardwares integráveis que conforme suas configurações

Leia mais

DIGIREP. Registro Eletrônico de Ponto

DIGIREP. Registro Eletrônico de Ponto DIGIREP Registro Eletrônico de Ponto Versão preferencial com fundo branco: Versão Tons de Cinza com fundo branco: Versão colorida em fundo preto: Versão Tons de Cinza em fundo preto: DigiREP é um equipamento

Leia mais

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet.

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. Prezado Cliente, A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. No Padrão 9 você encontrará novas funcionalidades, além de alterações

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

emerald Terminal de acesso inteligente

emerald Terminal de acesso inteligente emerald Terminal de acesso inteligente emerald Um mundo de possibilidades na ponta dos seus dedos emerald é um terminal de acesso inteligente multifuncional que está revolucionando a indústria de segurança.

Leia mais

arquitetura do join.me

arquitetura do join.me Uma visão geral técnica da arquitetura confiável e segura do join.me. 1 Introdução 2 Visão geral da arquitetura 3 Segurança de dados 4 Segurança de sessão e site 5 Visão geral de hospedagem 6 Conclusão

Leia mais

ANEXO III ESPECIFICAÇÃO REQUERIDA DO SISTEMA DE BILHETAGEM ELETRÔNICA.

ANEXO III ESPECIFICAÇÃO REQUERIDA DO SISTEMA DE BILHETAGEM ELETRÔNICA. EDITAL CONCORRÊNCIA 01/2015 ANEXO III ESPECIFICAÇÃO REQUERIDA DO SISTEMA DE BILHETAGEM ELETRÔNICA. Este Anexo apresenta as especificações requeridas para o Sistema de Bilhetagem Eletrônica SBE a ser implantado

Leia mais

Bosch Video Management System Assegurando o futuro com IP

Bosch Video Management System Assegurando o futuro com IP Bosch Video Management System Assegurando o futuro com IP Segurança de vídeo IP Tudo interligado O Bosch Video Management System (VMS) gere todo o áudio e vídeo digital e IP, além de todos os dados de

Leia mais

SERENITY. Crow Paixão por Segurança Residencial Inteligente

SERENITY. Crow Paixão por Segurança Residencial Inteligente SERENITY Crow Paixão por Segurança Residencial Inteligente SERENITY SERENITY É UM SISTEMA DE ALARME SURPREENDENTE DESENVOLVIDO PARA SUA CASA COMO UMA OBRA DE ARTE. Com Serenity você pode desfrutar a experiência

Leia mais

Maio. Soluções para Centro de Dados Rexel Solutions

Maio. Soluções para Centro de Dados Rexel Solutions Maio Rexel Solutions 2 Indíce 1_Centro de Dados 2_Conceitos 3_Soluções para CD 4_Segurança dos CD 5_A nossa Missão 6_Proximidade com o Cliente 7_Marcas 8_ExpoRexel - Fabricantes 1_Centro de Dados 3 O coração

Leia mais

INFORME PORQUE TELEFÓNIA EM NUVEM?

INFORME PORQUE TELEFÓNIA EM NUVEM? INFORME PORQUE TELEFÓNIA EM NUVEM? Porque a Voz na Nuvem? 2 Índice Introdução... 3 Baixo Custo... 4 REQUISITOS MÍNIMOS DE CAPITAL... 4 EQUIPAMENTOS GENÉRICOS... 4 UTILIZAÇÃO DE MAIORES RECURSOS... 4 DESPESAS

Leia mais

Symantec Backup Exec 2014 V-Ray Edition

Symantec Backup Exec 2014 V-Ray Edition Visão geral O Symantec Backup Exec 2014 V-Ray Edition destina-se a clientes que possuem sistemas total ou parcialmente virtualizados, ou seja, que moveram os servidores de arquivos, servidores de impressão,

Leia mais

Manual do Usuário REALTIME

Manual do Usuário REALTIME Manual do Usuário REALTIME Revisão: 00 Data: 17/01/2014 INDICE 1. APRESENTAÇÃO... 3 2. Conteúdo da embalagem... 3 3. Formas de Autenticação... 3 4. Capacidade de Armazenamento de Usuários... 4 5. Alimentação

Leia mais

SOBRE A CALLIX. Por Que Vantagens

SOBRE A CALLIX. Por Que Vantagens Callix PABX Virtual SOBRE A CALLIX Por Que Vantagens SOBRE A CALLIX Por Que Vantagens Por Que Callix Foco no seu negócio, enquanto cuidamos da tecnologia do seu Call Center Pioneirismo no mercado de Cloud

Leia mais

www.pontodigitalnetwork.com.br Manual de Instruções Mundi 1022 Coletor de Dados Ponto Digital Mundi 1022 Manual de Instruções 1/23

www.pontodigitalnetwork.com.br Manual de Instruções Mundi 1022 Coletor de Dados Ponto Digital Mundi 1022 Manual de Instruções 1/23 www.pontodigitalnetwork.com.br Manual de Instruções Mundi 1022 Coletor de Dados Ponto Digital Mundi 1022 Manual de Instruções 1/23 www.pontodigitalnetwork.com.br Manual de Instruções Mundi 1022 Sumário

Leia mais

TRUESAFE 2010 SISTEMA INTEGRADO DE CONTROLE DE ACESSO MAXTEL

TRUESAFE 2010 SISTEMA INTEGRADO DE CONTROLE DE ACESSO MAXTEL TRUESAFE 2010 SISTEMA INTEGRADO DE CONTROLE DE ACESSO MAXTEL A Maxtel Tecnologia, traz para você o que há de mais moderno em Sistema de Controle de Acesso para empresas, edifícios, escolas, clubes e condomínios.

Leia mais

Colégio Notarial do Brasil - Seção São Paulo

Colégio Notarial do Brasil - Seção São Paulo 1) O que é assinatura digital? A assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza criptografia e permite aferir, com segurança, a origem e

Leia mais

http://www.nibtec.com.br Manual do Usuário NibProx Light

http://www.nibtec.com.br Manual do Usuário NibProx Light http:// Manual do Usuário NibProx Light INTRODUÇÃO Independente do porte de sua empresa, residência ou condomínio, os controladores de acesso NibAccess atendem na medida certa. Compactos e com design arrojado,

Leia mais