SOLUÇÃO EM SEGURANÇA & GERENCIAMENTO DE USUÁRIO.

Tamanho: px
Começar a partir da página:

Download "SOLUÇÃO EM SEGURANÇA & GERENCIAMENTO DE USUÁRIO."

Transcrição

1 SOLUÇÃO EM SEGURANÇA & GERENCIAMENTO DE USUÁRIO

2 PERFIL DA EMPRESA ESCRITÓRIOS : CHINA/INDIA/UGANDA/MEXICO/UAE/SÃO PAULO/LAGOS CLIENTES BASEADOS EM 48 PAÍSES Baseada em tecnologia militar francesa de 1999, ACSYS é líder mundial no ramo de controle de acesso sob tecnologia mecatrônica. Os produtos e soluções ACSYS fornecem métodos poderosos para controlar quem, quando, como e onde o usuário está, seja o ambientes fechado ou ao ar livre - sem fios e sem dependência de uma fonte de alimentação. Uma equipe internacional altamente especializada oferece soluções mundiais únicas e patenteadas. A partir do Sistema de Geração de Código (CGS) e Keypad Key, é possível gerir usuários remotamente através do aplicativo para dispositivos móveis AcsysMobile, a abordagem dinâmica e configurável para esta solução destingue ACSYS de outros concorrentes deste mesmo mercado. Clientes de primeira linha nos setores público e privado e estendendo-se pelos setores das telecomunicações, bancos, companhia de energia, mineradouras, logísticas, lojas de alto padrão, aviação e muito mais fazem o uso de nossos produtos. Para a ACSYS é tudo sobre a segurança e a produtividade aos seus clientes!

3 INTRODUÇÃO AO SISTEM ACSYS Uma plataforma de software e hardware sem cabos que gerecia, verifica e controla quem vai onde, quando, por quê, por quanto tempo e COMPLEMENTOS integrados com soluções ERP/MRP & OSS TTS HRM ERP CRIE & ASSOCIE TAREFAS Portão CELULAR COM APP & SMS QUALQUER CELULAR COM SMS Torre BTS Shelter RSM Tanque MRP BILLING OSS DADOS DE RETORNO Baterias Gerador Gabinete CONTROLE DE ACESSO TEMPO & ADERÊNCIA GERENCIAMENTO DE CHAVES

4 POR QUÊ ACSYS? Office Home Gates Containers Car Park UMA ÚNICA CHAVE PARA TODAS AS FECHADURAS SEM CABOS, FÁCIL DE INSTALAR UMA SOLUÇÃO PARA QUALQUER LUGAR SEM MAIS MOLHO DE CHAVES Where and When was it used? Mon Fri 24hrs 365Days 24hrs Mon Fri 08:00-20:00 ACTIVITY REPORTS FÁCIL DE VERIFICAR ONDE A CHAVE FOI UTILIZADA, POR QUEM E QUANDO CHAVE PERDIDA = SEM ALTERAÇÃO NAS FECHADURAS CONTROLE ONDE E QUANDO OS USUÁRIOS PODEM ACESSAR VERIFIQUE QUANDO E ONDE OS USUÁRIOS ACESSARAM

5 TECNOLOGIAS: ACSYS VS TRADICIONAIS DIFICULDADES DA TECNOLOGIA MECÂNICA TRADICIONAL Os sites requerem manutenção/apoio frequentes e muitas dessas vezes é por problema de comunicação ou falta de energia no local. Geralmente as chaves são gerenciadas por um colaborador responsável por controlar seu uso, entrada, saída e quem está retirando/devolvendo. Muito tempo e esforço é investido para informações não tão confiáveis. As chaves podem ser roubadas ou perdidas, comprometendo a integridade dos ativos da companhia ou mesmo a qualidade no serviço prestado por ações de vandalismo. Uma vez em campo, não ha como saber quando ou como ela foi utilizada. Não há rastreabilidade ou tempo entre o percurso da retirada da chave até o site. Isto impacta em diversos indicadores, ainda mais para os sites em áreas de difíceis acessos. As fechaduras e cadeados tradicionais não oferecem segurança, são facilmente danificadas e arrombadas. Em alguns casos os técnicos deixam a fechadura destravada após o uso e facilitam a ação de vandalismo. Apesar de muros altos, arame farpado e guardas, continuam a acontecer roubos diariamente pois muitas vezes são ações dos próprios colaboradores. SOLUÇÃO MECATRÔNICA - ACSYS A solução Acsys oferece uma distribuição de direitos de acesso totalmente gerenciável, confiável e segura de forma remota. As chaves SÓ são programadas quando necessitam ser usadas e os seus direitos de acesso têm base em períodos de tempo, o que significa que as chaves SÓ poderão ser utilizadas quando o operador NOC assim permitir e programar. A memória da chave informará o operador QUANDO a chave foi usada (data/hora) e quando a fechadura foi aberta e fechada dando ao operador CONTROLE sobre o tempo gasto pelo fornecedor no local (e custo da intervenção) As chaves não podem ser copiadas anulando qualquer possibilidade de acesso fora da programação do NOC. Caso haja tentativa de acesso não autorizado, a informação será armazenada na chave e na fechadura. O acesso pode ser concedido a LOCAIS e ATIVOS ESPECÍFICOS dentro dos sites. Caso 3 códigos ERRADOS forem introduzidos no Keypad/chave CGS esta será automaticamente desativada e só poderá ter um uso efetivo após ativação direta com o NOC.

6 BENEFÍCIOS AO IMPLANTAR A SOLUÇÃO ACSYS PRODUTIVIDADE EFICIÊNCIA FLEXIBILIDADE SEGURANÇA Integrado com a maioria dos sistemas ERP/MRP/TTS & OSS Não há limitação geográfica, a solução pode ser usada dentro ou fora de qualquer local. Qualquer ponto de acesso pode ser assegurado e monitorado Chaves não podem ser copiadas e duplicadas Provê visibilidade em tempo real de execução e qualidade do trabalho Controle qual site/equipamentopodeser acessado e em qual período (data/hora) Registros em tempo real de quanto tempo investido no site/equipamento Controle imediato e redução significativa do OPEX do site Tempo investido no site = Índices de qualidade de trabalho Dados do site = definição de KPI s Permite e controle qualquer usuário a acessar qualquer coisa, em qualquer lugar e em qualquer hora Soluções em núvem oferece visão geral e comparação entre bases multi-regionais ou entre países Sistema de relatórios internos e extrnos podem ser enviadosautomaticamente Alarmes customizados permitem um controle sobre qual informação é prioritária Sistema de registros podem confirmer a aderência de SLA e plano de escalonamento Visualização em tempo real de usuários e sites = acompanhamento real em campo Mais sites e equipamentos podem ser visitados em um único dia Visibilidade em tempo real de site e equipamento = controle operacional Tarefas podem ser realocadas a outros usuáriosem tempo real Usuários podem ser adicionados ou apagados do sistema remotamente Controle remoto de todos os terceirizados e fornecedores Solução completa com redundância, funciona em qualquer lugar, qualquer horário e com disponibilidade de 99.9% Chaves só podem ser utilizadas quando há código emitido, solicitação falsa = alarme Códigos só são emitidos se o usuário está associado a uma tarefa do ERP/MRP/OSS Controle de acesso geográfico = código emitido com base na posição do usuário (GPS) Solução segura - Não podem ser danificados com facilidade Vandalismo interno e externo reduzido Chaves perdidas/roubadas/não-devolvidas são simplesmente apagadas do Sistema e não podem ser mais utilizadas REDUÇÃO DO OPEX Trabalho realizado? Quando foi concluído? Em quanto tempo? Quando chegaram no local? O que fizeram e por quê? Quão bem realizado foi? Facilidade no acesso Controle e prevenção de roubos DADOS AUMENTO DE PRODUTIVIDADE Integração com ERP/MRP Integração de presença no site Integração de faturamento Integração de trajeto ao site Integração com Trouble ticketing Aderência a KPI/SLA Flexibilidade no acesso Acesso seguro e controlado Manutenção Preventivas DADOS

7 SOLUÇÕES EM GERENCIAMENTO DE ACESSO De Programadores USB ou IP, Sistema de Geração de Códigos (CGS) ao aplicativo AcsysMobile para o Gerenciamento Remoto, programadores móveis de chaves (MOPRO) e integrações com ERP/MRP/RSM, as opções são ilimitadas. Acsys garante a melhor solução existente para projetos mesmo em ambientes mais complexos.

8 SOLUÇÃO ACSYSCGS (LIGAÇÃO / SMS) NOC CHAVE A ACSYSCLOUD MANAGEMENT SOFTWARE CHAVE B NÍVEL DO NOC AUTORIZAÇÃO NÍVEL DO USUÁRIO O conceito CGS é similar ao sistema de criação de tokens visto nos bancos online. Sempre que um usuário necessita usar uma chave, ele tem que fazer um requerimento de código para o NOC. Quando o seu acesso é validado, um código aleatório de 6 digitos e com tempo limite é entregue ao usuário. Este pedido pode ser feito via chamada a um operador (manual) ou enviando uma SMS ao NOC (automatizado). Quando o usuário recebe o código, ele o introduz na chave e só então esta pode ser utilizada. Normalmente a chave é ativada por um período de tempo fixo, por exemplo 10 minutos, para permitir o acesso ao local e se tornará o LOG DE ACESSO DE ENTRADA. Ao terminar o serviço um segundo código é requerido que se tornará o LOG DE SAÍDA. Uma vez que a chave só pode ser ativada após pedido e um código é emitido pelo software, não há risco de chaves perdidas/roubadas nem de que o usuário utilize a chave a qualquer momento sem permissão do NOC. Caso o operador indroduza o código incorreto 3 vezes, a chave é bloqueada, fornecendo um nível de segurança elevado contra uso de fraudes; pode fazer o reset da chave tanto localmente como remotamente depois de introduzir um código especial. A solução AcsysCGS é o modo de controle de acesso a sites de forma remota mais seguro e conveniente ao se permitir que usuários alcancem objetivos sem necessidade de voltar ao escritório para pegar ou devolver as chaves. A qualquer momento o NOC pode fazer o download dos logs de acesso da chave (usando uma USB, IP ou MoPro) para ter uma visão geral do seguinte: Tempo de Requerimento de Acesso, Local de Requerimento de Acesso, Tempo de Entrada, Tempo de Saida e Tentativa de acesso a outros locais /ativos semautorização

9 SOLUÇÃO ACSYSMOBILE (APP) LOCALIZAÇÃO NOC CHAVE A ACSYSCLOUD MANAGEMENT SOFTWARE CHAVE B NÍVEL DO NOC ORDEM DE SERVIÇO AUTORIZAÇÃO NÍVEL DO USUÁRIO Ao invés de enviar/receber SMS para abri e fechar as fechaduras Acsys com a solução CGS, o usuário agora pode solicitar abertura e fechamento através do aplicativo Esta solução Access é chamada de Location-Based (Com Base na Localização) uma vez que o acesso e respetivo código CGS só serão emitidos se e quando o GPS do smartphone do usuário estiver na localização desejada. O aplicativo é completamente REDUNDANTE, caso não haja conexão de dados, o aplicativo automaticamente repassa a solicitação por SMS A aplicação Acsys Mobile é uma ferramenta de GERENCIAMENTO DE EVENTOS e de SERVIÇOS totalmente personalizável, permitindo que o NOC emita tarefas aos usuários através da aplicação do Smartphone. A qualquer momento que o usuário chegar no site e solicitor um código o NOC receberá uma notificação em tempo real. Essas e outras informações em tempo real são essenciais para elaboração de relatórios e ACORDO em termos de SLA. Se o usuário está fisicamente em um site A, mas está solicitando acesso ao site B, o NOC será notificado em tempo real. Através da interface GIS, o NOC pode acompanhar em tempo real a posição do técnico em acionamento. O usuário pode localizar um site/equipamento através do Google Maps diretamente através do aplicativo integrado.

10 SOLUÇÃO ACSYSMOPRO LOCALIZAÇÃO NOC CHAVE A BLUETOOTH ACSYSCLOUD MANAGEMENT SOFTWARE MOPRO ORDEM DE SERVIÇO CHAVE B NÍVEL DO NOC AUTORIZAÇÃO NÍVEL DO USUÁRIO O Acsys MoPro (Mobile Programmer) é um PROGRAMADOR MÓVEL DE CHAVE equipado com ligação micro USB para facilitar comunicação entre a chave Acsys e QUALQUER dispositivo móvel. Isto é uma solução única e patentiada de programação de chaves projetada e desenvolvida pela Acsys. MoPro é a solução da Acsys para a racionalização da Operação e manutenção enquanto aumenta o nível de segurança desta atividade. O Acsys MoPro permite aos técnicos em locais remotos o download de direitos de acesso assim como o upload de todos os logs de acesso anteriores em TEMPO-REAL para o NOC. Ao mesmo tempo o NOC pode controlar todos os direitos de acesso, criando efetivamente uma plataforma tempo-real. MoPro exclui a necessidade de conectar a chave aos programadores USB/IP. É a melhor resposta para a segurança do local, acompanhamento de MTTR e gestão de fornecedor em qualquer lugar, a qualquer hora, sem fios. MOPRO também permite download remoto do log de acesso das chaves. MOPRO pode detector e avisar os usuários sobre a bateria de suas chaves. MOPRO possui uma alimentação independente, mas mesmo que a MOPRO fique sem bateria, o usuário ainda pode utilizar o aplicativo e inserir os códigos manualmente para o seuuso tecnologia completamente REDUNDANTE.

11 SOLUÇÃO DOS PROGRAMADORES ACSYSUSP/IP/3G USB PROGRAMMER CHAVE A ACSYS SOFTWARE 3G PROGRAMMER IP PROGRAMMER CHAVE B NÍVEL DO NOC AUTORIZAÇÃO NÍVEL DO USUÁRIO USB: A maneira mais simples de programar fechaduras e chaves Acsys é usando um programador conectado diretamente a uma porta USB em qualquer computador executando o Acsysware. Isto requer a presença física da chave enquanto executa a programação. Os direitos de acesso são criados no software e é feito o upload para o programador e então os direitos de acesso são carregados para a memória da chave. Os logs de utilização da chave são descarregados para a base de dados exatamente da mesma forma. IP: Programadores IP permitem a distribuição de direitos de acesso ao longo da rede. Isto permite que os direitos de acesso sejam criados e descarregados mais tarde, assim como notificação em tempo real do acesso ao local por parte do usuário. Como cada programador tem o seu endereço IP, um direito de acesso pode ser atribuido a um programador específico ou a todos os programadores ao longo das operações da empresa (para download /upload práticos). 3G: O Programador 3G é utilizado para conectar as chaves e fechaduras Acsys com o sistema e seu banco de dados de forma remota. Cada programador transfere o direito de acesso associado a um usuário específico e então ele utiliza seu dispositivo, bem como atualiza seus logs de forma mais prática e também remota. Através da rede 2G/3G, um programador pode ser utilizado em qualquer localidade e oferece facilidade em adicionar e apagar chaves, além de atualizar logs de acessos das chaves e das fechaduras através das Chaves de Transferências.

12 ACSYSTELECOM ACSYSTELECOM é um software de gestão de chaves e fechaduras. Ele gerencia as chaves eletrônicas e as fechaduras mecatrônicas patendiadas pela Acsys Technologies Ltd. Oferece uma interface intuitive e amigável que permite o usuário gerenciar facilmente estes dispositivos. O sistema soluciona todas as dificuldades relacionadas ao sistema mecânico de fechaduras como danos, arromabamentos, cortes, etc. Além disso, provê uma plataforma revolucionária para controlar quem, onde, quando e como cada fechadura é acessada e por qual usuário. O hardware e software da Acsys é protegido com o mais poderoso padrão de criptografia, sistema o qual previne a cópia das chaves. A ferramenta de relatórios oferece informação atualizada de todas as ativiades realizadas tanto no hardware quanto no software, como: logs de acessos, lista de chaves e fechaduras, lista de chaves e fechaduras apagadas, operações de chaves de transferência, operações de contas, solicitações de códigos por usuário, etc. Todos os relatórios podem ser exportados para vários formatos como PDF, XLS e CSV. Além disso com o novo serviço de notificação via ,os relatórios podem serenviados para usuários individuais ouem grupos sejadiariamente, semanalmente oumensalmente. Um Dashboard vivo é visualizado através da plataforma Acsys CGS+. Esta plataforma é um módulo revolucionário que disponibiliza informação atualizada e em tempo real das chaves, fechaduras, atividades e o status dos sites/equipamentos. Este dashboard também identifica a localização de cada fechadura, a localização de cada chave e o que estão realizando com elas nos sites. Através de uma poderosa integração com o sistema do Google Maps, o NOC pode rapidamente identificar a localização de onde e quem está realizando uma manutenção em um local específico. O sistema possui um assistente inteligente que orienta o usuário em suas ações, evitando o máximo a falha operacional durante sua execução.

13 SOFTWARE MODULAR ACSYS ACSYS RM Gerenciamento Remoto ACSYS APP Smartphone App ACSYS CLOUD Hospedagem na Nuvem ACSYS ERP/MRP ERP/MRP/OSS Integração PLATAFORMA ACSYSWATCHDOG Alertas e Alarmes customizados ACSYS TICKETING Solução e Identificação ACSYS CGS+ Controle Remoto Emtempo real ACSYS RMS Monitoramento Remoto O software Acsys Telecom adota a arquitetura de módulos, permitindo ao cliente selecionar e pagar somente aquilo que ele realmente precisa o downgrade ou upgrade não afeta o pleno funcionamento do Sistema e pode ser realizado a qualquer momento.

14 ACSYS APP The Acsys App for smartphones has been designed to be a supplemental control and management tool for the ACSYSMOBILE & ACSYSMOPRO solution. The Acsys App is designed to increase security, increase visibility, reduce NOC workload and automate internal processes such as the request of entry/exit codes. Ao invés de enviar/receber SMS, o usuário agora pode solicitar abertura e fechamento através do aplicativo A solução Acsys APP é BASEADA NA LOCALIZAÇÂO para os acessos e relaciona os códigos CGS com sua emissão apenas se o usuário estiver no destino (raio de 50 metros) Usuário chega no site e solicita um código, uma notificação em tempo real aparecerá ao NOC Se usuário está fisicamente em outro site, o NOC será notificado em tempo real também Se usuário sair do site sem antes trance-lo um alarme será gerado Usuário pode localizar um site/equipamento através da interface GIS do Google Maps integrado O APP oferece relatórios fotográficos fáceis e instantâneos de elaborar e enviar. Se houver falha na cobertura de dados, o App automaticamente altera seu modo de comunicação para SMS NOC pode visualizer a posição exata do usuário em tempo real através da interface GIS APP VERSION ACSYSMOBILE APP 1.0 ACSYSMOBILE APP 1.5 ACSYSMOBILE APP 2.0 ACSYSMOPRO APP Gerar códigos Sim Sim Sim Sim Gerar códigos automáticos Sim Baseado em GPS Baseado em GPS Baseado em GPS Alarme de site errado Não Sim Sim Sim Visualizar usuário em tempo real Visibilidade do site em Google Maps Navegação ao site em Google Maps Não Sim Sim Sim Não Sim Sim Sim Não Sim Sim Sim Alerta de usuário no site Não Sim Sim Sim Imagem Antes & Depois Não Sim Sim Sim Pacote de segurança Não Não Não Sim

15 ARQUITETURA ACSYSTELECOM (MULTI-SITE/PAÍS/OPERADORA) Solicitar & Validar País A País B NOC País C País D CENTRALIZADO REGIONAL Solicitar & Validar Região 1 Região 2 Região 1 Região 2 PROGRAMAR E AUDITAR CHAVES NUMA COMBINAÇÃO DE USB/LAN/CGS/BLUETOOTH/3G/4G/MOPRO DEPENDENDO DO QUE NECESSITA Relatórios de Acessos e Auditorias Acesso Local Região 1 Região 2 Região 1 Região 2 O software é desenvolvido para operar em multi-países, regiões, clusters e fornecedores a fim de prover acesso fácil e flexivel. A hierarquia dinâmica oferece uma visibilidade simples e clara sob o que está acontecendo.

16 SOLUÇÕES E PRODUTOS CUSTOMIZADOS ACSYS Acsys é o primeiro e o principal fornecedor de soluções. Os nossos produtos são desenhados para ser modulares, desde as nossas chaves ao nosso software, toda a tecnologia Acsys pode ser trocada ou combinada para criara solução perfeita para os requesitos dos clientes mais exigentes. info@acsy.com

17 SOLUÇÃO DE ACESSO COMBINÁVEL ACSYS A solução de chave combinável Acsys é outro desenvolvimento único no mundo pois oferece um nível de controle anteriormente desconhecido sobre acesso a locais de alto valor ou sensíveis a operação. A solução CC funciona como um cofre bancário onde são necessárias duas chaves mas só uma fechadura em vez de duas e pode também ser utilizada em cadeados para que a solução esteja disponível para aplicações internas e externas. O sistema pode ser programado para que até 5 chaves tenham que ser usadas para abrir 1 cadeado. A solução pode ser utilizada em conjunto com a ativação remota de chave Acsys CGS CONCEPT Colabordor Colaborador sozinho não consegue abrir Gerente Gerente sozinho não consegue abrir EXEMPLO Colaborador Colaborador OU Gerente Gerente Colaborador & Gerente juntos usam 2 chaves para abrir a fechadura Segurança Colaborador,Gerente & Segurança juntos usam 3 chaves para abrir a fechadura

18 SOLUÇÃO EM GABINETES COM ACSYS SEM ENERGIA LIVRE DE CABOS FÁCIL DE INSTALAR SEM MANUTENÇÃO REAL-TIME SUBSTITUA A FECHADURA POR UMA ACSYS 1. Use mechanical key to open cabinet lock 2.Remove mechanical cylinder with screwdriver 3. Put Acsys cylinder in & fix it with screwdriver 4. Cabinet lock now secured GRANDE VARIEDADE FECHADURA BLINDADA ACSYS INDUSTRIA DATA CENTERS COMPANHIA ELÉTRICA TELECOM

19 CASE DE ALTA SEGURANÇA PARA CADEADOS ACSYS Parafusado Parafusado e Soldado 1. Instale o CASE no portão usando parafusos de aços ou solda para fixá-lo. 2. Feche o portão. O CADEADO MAIS SEGURO DO MUNDO! 3. Insira o cilindro do cadeado por cima e o corpo do cadeado por baixo até trance-lo com segurança 4. O cadeado está agora protegido contra qualquerataque externo

20 ACSYS GPS PADLOCK SOLUTION Não pode abrir em movimento Package: X004ETG Arrived & opened at 15:25 Need arrived on 14:00-14: Pacote: X0102ETG,G2565POI está no veículo TRC009 Package: X006DCE Arrived in Shop GUCMDX876 & opened at 15: SIGA SEU EQUIPAMENTO ONDE 005 ESTIVER, EM QUALQUER LUGAR! GPS PONTO DE ENERGIA CADEADOS ACSYS O cadeado ACSYS GPS é um cadeado PL5 padrão que é equipado com um módulo de GPS adicional que vai transmitir a sua posição em intervalos préestabelecidos. A solução cadeado GPS permite proteger qualquer equipamento, controle quem e quando este equipamento pode ser utilizado, mas também permite que você monitore a sua posição, mesmo em movimento. O cadeado GPS é operado por bateria, mesmo que sua bateria esgote ele pode ser operado pela bateria da chave quando conectada. Como padrão, o cadeado GPS é capaz de enviar até 10 posições de status dentro de um dia dando uma visão clara da sua posição sobre o software de serviço de mapeamento web. A autonomia da bateria é de até 10 dias com uso ininterrupto. O status de posição pode ser configurado de acordo com a necessidade (ex: não emitir posição GPS aos finais de semana), desta forma sua autonomia pode ser aumentada para cerca de 25 dias usando apenas 3 status de posições por dia em uma semana.

21 SOLUÇÃO DE PONTO DE GUARDA ACESSO CENTRALIZADO, CONTROLE E INFORMAÇÃO DE PATRULHA Funciona como o tradicional Sistema de patrulha Esta mesma chave pode ser utilizadas para fechaduras A chave Acsys é inserida no ponto de guarda para registrar a passagem do funcionário naquele local SEM CABOS, ENERGIA E BATERIA! = O ponto de guarda ACSYS é um dispositivo simples que pode ser instalado em qualquer lugar, não requer energia ou fiação. Muitas vezes os guardas de segurança precisam ter acesso às instalações bem como registrar sua presença ao acessa-las, o que significa que eles precisam ter teclas e um dispositivo de registro. A solução de Ponto de Guarda da ACSYS combina o acesso controlado das instalações e, ao mesmo tempo, inclui a solução de registros. Todos os eventos criados pelo guarda (abertura / fechamento das trancas e inserção da chave nos pontos) são armazenados na chave e nos pontos de guardas. Quando a chave faz o download de todos os acessos aos software, um relatório claro pode ser emitido para verificar se o usuário tem feito as suas rondas quando e onde necessário.

22 SOLUÇÃO DE CONTROLE DE ACESSO A OUTROS DISPOSITIVOS MUITO MAIS EQUIPAMENTO BATERIA CIRCUITOS CHAVES COM PERMISSÕES PODEM INICIAR A MÁQUINA CHAVE SEM PERMISSÃO NÃO PODE INICIAR A MÁQUINA EXEMPLO O ACSYS USB podem ser modificados para atender a uma série de necessidades. Uma das necessidades que tem sido personalizadas é para permitir que um operador de mina possa controlar quem pode operar o equipamento, por quanto tempo eles podem operá-lo e obter essas informações de volta para o escritório com precisão O tempo total que o equipamento foi usado é fundamental para planejar a manutenção e calcular o desgaste Somente usuários autorizados podem agora usar estes equipamentos Chaves copiadas não podem ser utilizadas sem as chaves ACSYS

23 PRODUTOS ACSYS Chave teclado + LCD Chave Teclado Chave Fechadura blindada Fechadura dupla Fechadura Botão PL5 PL2 Programador USB/IP Programador 3G MoPro

24 FATIAS DE MERCADO TELECOM ENERGIA UNIVERSIDADE LOGÍSTICA COMPANHIAS DE ÁGUA E ESGOTO HOSPITAIS E SERVIÇOS PÚBLICOS COMPANHIA DE COMBUSTÍVEL COMPANHIA DE GAS TREM & METRO INDUSTRIA DE TRÁFEGO TÚNEIS, PONTES E PRÉDIOS MILITAR Em comum, temos : Milhares de sites e equipamentos remotos Infraestrutura crítica para ataques externos Trabalhadores terceirizados Definições de SLA

25 PROTEJA CONTROLE LUCRE

PAINÉIS INTELIGENTES NUNCA FORAM TÃO SIMPLES

PAINÉIS INTELIGENTES NUNCA FORAM TÃO SIMPLES PAINÉIS INTELIGENTES NUNCA FORAM TÃO SIMPLES A FAMÍLIA DE PAINÉIS INTELIGENTES DA VALLEY : ICON A vida acaba de se tornar mais fácil A Valley, líder em tecnologia de irrigação, traz até você o controle

Leia mais

Manual do Usuário Brother Meter Read Tool

Manual do Usuário Brother Meter Read Tool Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas

Leia mais

SISTEMA OPERACIONAL - ios

SISTEMA OPERACIONAL - ios Manual do Usuário SISTEMA OPERACIONAL - ios Copyright GVT 2015 Versão 1.4.2 www.gvtcloud.com.br 1 1 Cloud... 3 2 Instalacão do Cloud... 4 3 Configuração e uso do Cloud... 6 3.1 Home... 6 3.2 Fotos... 9

Leia mais

SEGURANÇA EM TELECOMUNICAÇÕES & SOLUÇÕES DE GESTÃO DE USUÁRIO

SEGURANÇA EM TELECOMUNICAÇÕES & SOLUÇÕES DE GESTÃO DE USUÁRIO SEGURANÇA EM TELECOMUNICAÇÕES & SOLUÇÕES DE GESTÃO DE USUÁRIO Chaves e Fechaduras de Alta Segurança Controlo de Acesso Tempo e Presença Gestão de Chaves Perfil da Empresa ACSYS é líder global no campo

Leia mais

INFRAESTRUTURA NECESSÁRIA...

INFRAESTRUTURA NECESSÁRIA... VISÃO DO SISTEMA Sumário 1 INTRODUÇÃO... 2 2 ITSCAM PRO... 3 2.1. 2.2. ARQUITETURA DO SISTEMA... 3 PRINCIPAIS FUNCIONALIDADES E TELAS... 4 3 INFRAESTRUTURA NECESSÁRIA... 11 3.1. 3.2. 3.3. 3.4. INFRAESTRUTURA

Leia mais

5.0 GUIA PRÁTICO. Flash Câmera frontal 2 Carregar a bateria. Diminuir/ Aumentar volume Tecla Liga/ Desliga. Início. Visão geral. Voltar.

5.0 GUIA PRÁTICO. Flash Câmera frontal 2 Carregar a bateria. Diminuir/ Aumentar volume Tecla Liga/ Desliga. Início. Visão geral. Voltar. GUIA PRÁTICO 1 Colocar ou retirar a tampa traseira. Flash Câmera frontal 2 Carregar a bateria. 5.0 Diminuir/ Aumentar volume Tecla Liga/ Desliga SIM2 Voltar Início Visão geral 3 Inserir ou retirar o SIM.

Leia mais

SISTEMA DE GERENCIAMENTO DE FROTA

SISTEMA DE GERENCIAMENTO DE FROTA R SISTEMA DE GERENCIAMENTO DE FROTA PLANEJE, OPERE E GERENCIE SUA FROTA PARA DESENVOLVER SEUS NEGÓCIOS MOTIVOS PARA USAR O T-Link permite que você se mantenha conectado e acompanhe o equipamento, monitore

Leia mais

5.0. Guia Prático 5 4G. Luz de notificação 2 Inserir ou retirar a. Tecla Liga/ Desliga Aumentar/ Diminuir volume. tampa traseira. bateria.

5.0. Guia Prático 5 4G. Luz de notificação 2 Inserir ou retirar a. Tecla Liga/ Desliga Aumentar/ Diminuir volume. tampa traseira. bateria. 1 1 Inserir ou retirar a tampa traseira 5 4G Guia Prático Luz de notificação 2 Inserir ou retirar a bateria 2 5.0 Tecla Liga/ Desliga Aumentar/ Diminuir volume 3 Carregar a bateria * 4 4 4 Inserir ou retirar

Leia mais

_GESTÃO DE VIAGENS CORPORATIVAS. Manual Acesso Mobile- Novo v.s 2.0

_GESTÃO DE VIAGENS CORPORATIVAS. Manual Acesso Mobile- Novo v.s 2.0 _GESTÃO DE VIAGENS CORPORATIVAS Manual Acesso Mobile- Novo v.s 2.0 Sumário 1.Introdução... 3 2. Cadastro de Dispositivo... 3 3.Criação de reservas e solicitações... 5 4.Aprovação Mobile... 11 5.Acompanhamento

Leia mais

GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET

GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET GATEPLUS 2.2 - SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET O GATEPLUS 1.5 POSSUI SISTEMA DE CONTROLE DE USUÁRIOS, PODE SER INTEGRADO AOS PRINCIPAIS PMS S ASSOCIANDO TARIFAS PAGAS OU GRÁTIS DE INTERNET

Leia mais

Gestão Logística Inteligente

Gestão Logística Inteligente Gestão Logística Inteligente O que é o Compulog? É uma solução completa de software voltada à Gestão e Operação de Processos Logísticos. Compulog é um sistema integrado e flexível Integrado porque suporte

Leia mais

INTRODUÇÃO - CA500 O CA500 é um Controle de Acesso para até 500 Usuários com senhas de 4 dígitos. Fabricado em Alumínio brilhante e teclas de

INTRODUÇÃO - CA500 O CA500 é um Controle de Acesso para até 500 Usuários com senhas de 4 dígitos. Fabricado em Alumínio brilhante e teclas de Revisão 2-2014 INTRODUÇÃO - CA500 O CA500 é um Controle de Acesso para até 500 Usuários com senhas de 4 dígitos. Fabricado em Alumínio brilhante e teclas de Silicone para atender alto fluxo de digitações

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Séries B e G Solução de segurança integrada

Séries B e G Solução de segurança integrada Séries B e G Solução de segurança integrada Integrated Security Solution Mais proteção Os Painéis de Controle das Séries B e G são aprovados para uso em aplicações combinadas de alarme de intrusão e incêndio

Leia mais

Manual de Usuário Versão 3.0

Manual de Usuário Versão 3.0 Manual de Usuário Versão 3.0 Objetivo Este Manual de Usuário é destinado a todos os usuários do website VisionLink que necessitam monitorar localização, horímetro e condições vitais do equipamento: Clientes

Leia mais

Rastreador profissional X smartphone

Rastreador profissional X smartphone Rastreador profissional X smartphone Obviamente, existem dezenas de opções profissionais no mercado que garantem o rastreamento de veículos em tempo real. Contudo, o custo da maioria desses aparelhos supera

Leia mais

Bem-vindo ao tópico sobre gerenciamento do relacionamento com o cliente.

Bem-vindo ao tópico sobre gerenciamento do relacionamento com o cliente. Bem-vindo ao tópico sobre gerenciamento do relacionamento com o cliente. Neste tópico vamos explorar as opções disponíveis para o gerenciamento do relacionamento com o cliente no SAP Business One. Imagine

Leia mais

Sistemas Ronda CosmoData MTS-INFRA HOMOLOGADA

Sistemas Ronda CosmoData MTS-INFRA HOMOLOGADA Sistemas Ronda CosmoData MTS-INFRA HOMOLOGADA Consultoria Estratégias Os consultores devem abordar cada local ou situação que necessita de sistemas de segurança com o prisma dos quatro pilares de segurança

Leia mais

Manual do Usúario Vivo Sync. Manual do Usuário. Versão 1.3.1. Copyright Vivo 2014. http://vivosync.com.br

Manual do Usúario Vivo Sync. Manual do Usuário. Versão 1.3.1. Copyright Vivo 2014. http://vivosync.com.br Manual do Usuário Versão 1.3.1 Copyright Vivo 2014 http://vivosync.com.br 1 Vivo Sync... 3 2 Instalação do Vivo Sync... 4 3 Configurações... 7 3.1 Geral... 9 3.2 Fotos... 11 3.2.1 UpLoad:... 11 3.2.2 Download:...

Leia mais

TELEFONIA IP: Possibilidades para aumentar os resultados de sua empresa

TELEFONIA IP: Possibilidades para aumentar os resultados de sua empresa TELEFONIA IP: Possibilidades para aumentar os resultados de sua empresa SUMÁRIO C L I Q U E E A C E S S E Introdução.... 3 C A N A L T E L E C O M. C O M. B R Um novo mundo de opções.... 4 Comunicação

Leia mais

Usando um smartphone Android pela primeira vez? Calma que vamos te ajudar!

Usando um smartphone Android pela primeira vez? Calma que vamos te ajudar! Usando um smartphone Android pela primeira vez? Calma que vamos te ajudar! Se você está vendo esse conteúdo provavelmente você acabou de adquirir seu primeiro smartphone Android. Parabéns pela sua nova

Leia mais

Conectar-se ao quadro branco remoto

Conectar-se ao quadro branco remoto Antes de usar o produto, leia atentamente este manual e tenha-o à mão para consultas futuras. RICOH Interactive Whiteboard Client for ipad Guia de Início ATÉ A EXTENSÃO MÁXIMA PERMITIDA PELA LEI APLICÁVEL:

Leia mais

Ficha técnica: LinkWare Live

Ficha técnica: LinkWare Live Ficha técnica: LinkWare Live Ficha técnica: LinkWare Live O LinkWare Live é um serviço de software que oferece aos profissionais de instalação de cabos a capacidade de gerenciar projetos, resultados de

Leia mais

whitepaper 20 MOTIVOS para escolher o OpMon COMO A SUA SOLUÇÃO de gerenciamento de TI

whitepaper 20 MOTIVOS para escolher o OpMon COMO A SUA SOLUÇÃO de gerenciamento de TI whitepaper 20 MOTIVOS para escolher o OpMon COMO A SUA SOLUÇÃO de gerenciamento de TI MOTIVO 1 EXPERIÊNCIA A OpServices é a empresa brasileira com maior experiência em gerenciamento de TI do Brasil. São

Leia mais

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. RICOH SIM Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI www.ricoh.com.br Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. Essa solução engloba uma série

Leia mais

PORTARIA INTELIGENTE. Reduza até 70% dos seus custos otimizando processos e serviços de forma inteligente e com total segurança.

PORTARIA INTELIGENTE. Reduza até 70% dos seus custos otimizando processos e serviços de forma inteligente e com total segurança. PORTARIA INTELIGENTE Reduza até 70% dos seus custos otimizando processos e serviços de forma inteligente e com total segurança. A portaria é o principal ponto de acesso dos condomínios e onde transita

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

SEGMENTO DE CERVEJARIA ARTESANAL_ APRESENTAÇÃO DE SOFTWARE

SEGMENTO DE CERVEJARIA ARTESANAL_ APRESENTAÇÃO DE SOFTWARE SEGMENTO DE CERVEJARIA ARTESANAL_ APRESENTAÇÃO DE SOFTWARE DESEMPENHO E QUALIDADE_ O Open Manager é um sistema de gestão empresarial dinâmico e intuitivo, aplicado a gerenciar e operacionalizar processos

Leia mais

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em

Leia mais

Clientes XProtect Acesse sua vigilância

Clientes XProtect Acesse sua vigilância Clientes XProtect Acesse sua vigilância Três maneiras de visualizar a vigilância por vídeo Para fácil acesso à vigilância por vídeo, a Milestone oferece a flexibilidade de três interfaces de usuário: XProtect

Leia mais

Reportando uma Reclamação no Amadeus Service Hub

Reportando uma Reclamação no Amadeus Service Hub Guia de Referência Rápida Reportando uma Reclamação no Amadeus Service Hub Amadeus Customer Support 1. Introdução Através do Amadeus Service Hub você tem um único ponto de acesso a um variado conteúdo

Leia mais

Gerenciamento da impressora

Gerenciamento da impressora Impressora a laser Phaser 4400 Gerenciamento da impressora Visão geral Siga os procedimentos abaixo para iniciar o programa de instalação Xerox no seu sistema operacional. As seguintes seções também contêm

Leia mais

ENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS

ENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS ENTREGRANDO S PARA GRANDES EMPRESAS ENTREGRAND BAIXO CUSTO S Baixos custos Proteção Interna ao Acesso de Dados Precisamos gerenciar o acesso de dados online e off-line, mas ferramentas dedicadas são caras,

Leia mais

Guia de Utilização do AnyConnect

Guia de Utilização do AnyConnect Guia de Utilização do AnyConnect Veja como utilizar o software AnyConnect no seu Desktop, Notebook ou Macbooks corporativos (Guia de referência para AnyConnect versão 3.0) Data: 13/01/2012 Versão: 4.0

Leia mais

SMART PANELS MADE EASY

SMART PANELS MADE EASY SMART PANELS MADE EASY A FAMÍLIA VALLEY ICON DE PAINÉIS INTELIGENTES A vida tornou-se mais fácil A Valley, líder em tecnologia de rega, apresenta-lhe o comando do pivô mais inteligente disponível atualmente

Leia mais

Manual do Usuário Vivo Sync. Manual do Usuário. Android. Versão Copyright Vivo

Manual do Usuário Vivo Sync. Manual do Usuário. Android. Versão Copyright Vivo Manual do Usuário Android Versão 1.7.5 Copyright Vivo 2016 http://vivosync.com.br 1 1 O que é Vivo Sync... 3 2 Instalação do Vivo Sync... 4 3 Como funciona o Vivo Sync... 7 3.1 Barra Superior... 7 3.1.1

Leia mais

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros

Leia mais

SEGMENTO DE METAL MECÂNICA_ APRESENTAÇÃO DE SOFTWARE

SEGMENTO DE METAL MECÂNICA_ APRESENTAÇÃO DE SOFTWARE SEGMENTO DE METAL MECÂNICA_ APRESENTAÇÃO DE SOFTWARE IMPLEMENTANDO A ORGANIZAÇÃO DOS PROCESSOS_ Organizar processos e atividades de forma planejada é essencial para obter bons resultados empresariais.

Leia mais

Instalação e utilização do Software Pináculo SMS

Instalação e utilização do Software Pináculo SMS Instalação e utilização do Software Pináculo SMS Características do produto Pináculo SMS: Sem limite de quantidade de envios de SMS; Limite de 140 caracteres por mensagem; Histórico de mensagens enviadas

Leia mais

SISTEMA OPERACIONAL WINDOWS PHONE

SISTEMA OPERACIONAL WINDOWS PHONE Manual do Usuário SISTEMA OPERACIONAL WINDOWS PHONE Copyright GVT 2015 1 Versão 1.4.2 www.gvtcloud.com.br 1 Cloud... 3 2 Instalação do Cloud... 4 3 Configuração e uso dos componentes Cloud... 7 3.1 Tela

Leia mais

Controle de Acesso PoE Impressão Digital Touch e RFID

Controle de Acesso PoE Impressão Digital Touch e RFID Controle de Acesso Impressão Digital Touch e RFID Intelligent Security Controle de Acesso -Touch impressão Digital e RFID é o mais novo dispositivo de controle de acesso Anviz. O possui ativação do sensor

Leia mais

Mais controle. Maior rendimento

Mais controle. Maior rendimento Mais controle Maior rendimento REdUção de custos com FERRaMEntaS EM até 30% 60% MaiS RáPido na LocaLização de FERRaMEntaS MEnoR tempo PaRa SoLicitaR FERRaMEntaS MEnoR tempo de implantação do MERcado Atualmente

Leia mais

Integração de condomínios à Portaria Remota

Integração de condomínios à Portaria Remota PORTARIA REMOTA Integração de condomínios à Portaria Remota Integre seu sistema de gerenciamento de vários condomínios em uma única operação centralizada Gateway remoto para voz Utilize o gateway da família

Leia mais

1. Acesso ao Sistema. Entrar no site da NIPPONSAT CLICAR em Restrito. CLICAR em Localiza meu veículo - Novo

1. Acesso ao Sistema. Entrar no site da NIPPONSAT  CLICAR em Restrito. CLICAR em Localiza meu veículo - Novo MANUAL SOFTWARE Índice 1. Acesso ao Sistema Entrar no site da NIPPONSAT http://www.nipponsat.com.br CLICAR em Restrito CLICAR em Localiza meu veículo - Novo 01 1. Acesso ao Sistema DIGITE seu Usuário:

Leia mais

INTERFONIA E CONTROLES DE ACESSO

INTERFONIA E CONTROLES DE ACESSO INTERFONIA E CONTROLES DE ACESSO Interfonia e Controles de Acesso Uma plataforma única que integra interfonia, vídeos de segurança (NVR) e sistema de controle de acesso. O gerenciamento do acesso a áreas

Leia mais

Manual do usuário Smartwatch ELPROTZS / /10

Manual do usuário Smartwatch ELPROTZS / /10 Manual do usuário Smartwatch ELPROTZS0610001/02 10664809/10 Sumário 1. Manual de instruções... 3 1.1. Senha de segurança... 3 2. Descrição do Produto... 3 2.1. Descrição do Produto... 3 2.2. Produto inteligente...

Leia mais

MANUAL DO USUÁRIO GERÊNCIA DE APLICATIVOS

MANUAL DO USUÁRIO GERÊNCIA DE APLICATIVOS MANUAL DO USUÁRIO GERÊNCIA DE APLICATIVOS ÍNDICE Introdução Acessando a plataforma Monitorando dispositivos Gerenciando aplicativos Opções de segurança Recursos avançados desenvolvedor Contato 03 04 05

Leia mais

Gerabyte AFV (Automação de Força de Venda) Manual do Aplicativo

Gerabyte AFV (Automação de Força de Venda) Manual do Aplicativo Gerabyte AFV (Automação de Força de Venda) Manual do Aplicativo Versão do Manual: 2.4 Versão do Aplicativo: 2.17.2 Conteúdo 1. Instalação do AFV...03 2. Configurações...04 3. Recebendo as tabelas...05

Leia mais

Conteúdo da embalagem

Conteúdo da embalagem Marcas comerciais NETGEAR, o logotipo NETGEAR e Connect with Innovation são marcas registradas e/ou marcas comerciais registradas da NETGEAR, Inc. e/ou suas subsidiárias nos Estados Unidos e/ou em outros

Leia mais

ŠKODA CONNECT Serviços online

ŠKODA CONNECT Serviços online ŠKODA CONNECT Serviços online Esta brochura destina-se à familiarização rápida dos serviços ŠKODA Connect. Ficha temática sobre esta brochura Serviços online ŠKODA Connect 1 Registo, ativação dos serviços

Leia mais

HARDWARES. mais usados para o. CONTROLE de ACESSO

HARDWARES. mais usados para o. CONTROLE de ACESSO HARDWARES mais usados para o CONTROLE de ACESSO HARDWARES de ACESSO Leitores Portas Internas Acessórios para Cadastramento Leitor de Identificação Scanner de documentos WebCam para fotografias Fechaduras

Leia mais

LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem

LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem Enviado por DA REDAÇÃO 20-Mar-2014 PQN - O Portal da Comunicação A LogMeIn Inc., provedor líder de serviços de

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1 Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda

Leia mais

Robô Móvel Colaborativo

Robô Móvel Colaborativo Lançamento Modernize seu processo produtivo Robô Móvel Colaborativo O Robô Móvel Colaborativo da Omron é um Veículo Autônomo Inteligente (AIV) projetado para aumentar a produtividade em processos industriais

Leia mais

Roteador UAP-AC-M. Conteúdo do pacote.

Roteador UAP-AC-M. Conteúdo do pacote. Roteador UAP-AC-M Conteúdo do pacote Nós recomendamos que você proteja sua rede de ambientes externos extremos com o cabo Ethernet blindado de grau industrial da Ubiquiti Networks. A proteção do cabo deve

Leia mais

AILOG

AILOG www.ailog.com.br AILOG N o s s o s p i l a r e s e m Soluções Plataforma WebRouter O WebRouter é uma solução modular de planejamento logístico, roteirização e geolocalização. Possui diversos módulos interligáveis,

Leia mais

Conheça o Drive. Encontre arquivos facilmente com o Drive e mantenha todos os seus documentos protegidos.

Conheça o Drive. Encontre arquivos facilmente com o Drive e mantenha todos os seus documentos protegidos. Conheça o Drive Com o Google Drive, você pode armazenar arquivos na nuvem, compartilhá-los com membros da sua equipe ou parceiros externos e acessá-los de qualquer local. Encontre arquivos facilmente com

Leia mais

GESTÃO DE TRANSPORTES INTEGRADA & PRÓ-ATIVA

GESTÃO DE TRANSPORTES INTEGRADA & PRÓ-ATIVA GESTÃO DE TRANSPORTES INTEGRADA & PRÓ-ATIVA UMA SOLUÇÃO EFICIENTE As empresas embarcadoras que contratam transportadoras para a entrega de seus produtos, enfrentam grande dificuldade na gestão desses processos

Leia mais

Manual Grupo Módulos INTsys Crm. Atualização (Abril/2016)

Manual Grupo Módulos INTsys Crm. Atualização (Abril/2016) Manual Grupo Módulos INTsys Crm Atualização (Abril/2016) 2 Passo a Passo INTsys Crm ÍNDICE ACESSO AO SISTEMA...03 DASHBOARD...04 1.1 CLIENTES Usuários...04 1.2 CLIENTES Usuários x Acessos...06 2.1 FOLHA

Leia mais

Manual de Armazenamento de dados - Windows 7

Manual de Armazenamento de dados - Windows 7 Manual de Armazenamento de dados - Windows 7 Índice 1 - Equipamento 3. 2 - Instalação 3. 3 - Utilização 9. Atenção Leia as instruções contidas neste manual antes de operar o equipamento. 2 1 Equipamento

Leia mais

Sistema de Gestão de Recursos Humanos

Sistema de Gestão de Recursos Humanos Sistema de Gestão de Recursos Humanos Manual de Procedimentos I Módulo de Usuários Revisão: 07 Versão: 7.9.109 JM Soft Informática Março, 2015 Sumário MÓDULO DE USUÁRIOS... 4 1 MENU CADASTROS... 4 1.1

Leia mais

XX Seminário Nacional de Distribuição de Energia Elétrica SENDI a 26 de outubro Rio de Janeiro - RJ - Brasil

XX Seminário Nacional de Distribuição de Energia Elétrica SENDI a 26 de outubro Rio de Janeiro - RJ - Brasil XX Seminário Nacional de Distribuição de Energia Elétrica SENDI 2012-22 a 26 de outubro Rio de Janeiro - RJ - Brasil Viviane Olive Leonardo Souza SYNAPSIS BRASIL LTDA SYNAPSIS BRASIL LTDA volive@synapsis-it.com

Leia mais

MANUAL DO USUÁRIO Aplicativo SMS PowerView Mobile

MANUAL DO USUÁRIO Aplicativo SMS PowerView Mobile MANUAL DO USUÁRIO Aplicativo SMS PowerView Mobile 1.PRÉ REQUISITOS 1.1. Smartphone: Android: versão 4.4 (KitKat) ou superior ios: versão 9 ou superior 1.2. Mapas de Assistências Técnicas e Revendas: Para

Leia mais

Registro de dados com Genesis HighSpeed. Aquisitor de dados. Alto desempenho, mobilidade, operação intuitiva

Registro de dados com Genesis HighSpeed. Aquisitor de dados. Alto desempenho, mobilidade, operação intuitiva Registro de dados com Genesis HighSpeed Aquisitor de dados Alto desempenho, mobilidade, operação intuitiva Potencial de aplicativo ilimitado GEN3i a solução flexível para os mais diversificados aplicativos

Leia mais

WBS Schedule Pro Para Controle de Cronogramas

WBS Schedule Pro Para Controle de Cronogramas WBS Schedule Pro Para Controle de Cronogramas WBS Schedule Pro Controle de Cronogramas Introdução Muitos podem já conhecer e concordar que a ferramenta WBS Chart Pro é uma das melhores opções para a construção

Leia mais

Instalando sua Multifuncional na sua rede pela primeira vez

Instalando sua Multifuncional na sua rede pela primeira vez Instalando sua Multifuncional na sua rede pela primeira vez PIXMA MG7510 Sistema Operacional Windows 1 Instalando sua Multifuncional na sua rede pela primeira vez PIXMA MG7510 Sistema Operacional Windows

Leia mais

A solução cloud mais eficiente para administrar as equipes de trabalho móveis

A solução cloud mais eficiente para administrar as equipes de trabalho móveis A solução cloud mais eficiente para administrar as equipes de trabalho móveis Nos próximos 4 anos, quase 70% das grandes empresas com serviços de campo, fornecerão a seus técnicos com aplicativos móveis

Leia mais

Gerência de Redes. Modelo de Gerenciamento OSI

Gerência de Redes. Modelo de Gerenciamento OSI Gerência de Redes Modelo de Gerenciamento OSI Modelo de Gerenciamento OSI e Modelo de Gerenciamento SNMP Vários modelos foram criados por diversos órgãos com o objetivo de gerenciar redes, dados e telecomunicações

Leia mais

Um mundo Tyco de soluções

Um mundo Tyco de soluções Um mundo Tyco de soluções VENDAS VENDAS Safer. Smarter. Tyco. // Quem somos Tyco Integrated Security lidera o mercado de performance de loja, prevenção de perdas, soluções de segurança e gerenciamento

Leia mais

PAINEL INFORMATIVO AIS

PAINEL INFORMATIVO AIS PAINEL INFORMATIVO AIS MANUAL DO USUÁRIO Versão 2014.07.20 PAINEL INFORMATIVO AIS 2 SUMÁRIO 1. APRESENTAÇÃO... 3 2. CARACTERÍSTICAS... 3 3. RESPONSABILIDADES... 3 4. INSTALAÇÃO... 4 4.1 REQUISITOS DO SISTEMA...

Leia mais

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint #

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ # Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ O Symantec Endpoint Protection 11.0 combina o Symantec AntiVirus

Leia mais

COMO CONFIGURAR O MÓDULO IAAP PARA RUNNER

COMO CONFIGURAR O MÓDULO IAAP PARA RUNNER COMO CONFIGURAR O MÓDULO IAAP PARA RUNNER 1. Ligue o Módulo IP à porta LAN do computador com o cabo de rede fornecido com o equipamento 2. Ligue o Módulo IP aos 12V da central ou a uma fonte auxiliar (12V).

Leia mais

Documentos: Reduzindo custos através de um gerenciamento de resultados mais eficaz

Documentos: Reduzindo custos através de um gerenciamento de resultados mais eficaz Documentos: Reduzindo custos através de um gerenciamento de resultados mais eficaz Documentos: Reduzindo custos através de um gerenciamento de resultados mais eficaz Os instaladores Datacom certificam

Leia mais

Manual de Utilização PrintScout

Manual de Utilização PrintScout Manual de Utilização PrintScout Sumário 1. Login... 3 2. Tela Home... 4 3. Meus Locais... 5 3.1 Editar Local... 6 3.2 Adicionar Equipamento... 7 3.3 Alterar Dados de um Equipamento... 7 3.4 Excluir um

Leia mais

MANUAL DO SOFTWARE SPYLINK ANDROID

MANUAL DO SOFTWARE SPYLINK ANDROID MANUAL DO SOFTWARE SPYLINK ANDROID 1º PASSO >> configuração do google >> Segurança >> Verificar ameaças a segurança >> desmarcar ameaças a segurança 2º PASSO - para instalar o software no sistema android

Leia mais

Instalando sua Impressora na sua rede pela primeira vez

Instalando sua Impressora na sua rede pela primeira vez Instalando sua Impressora na sua rede pela primeira vez PIXMA ip110 Mac OS 1 Instalando sua Impressora na sua rede pela primeira vez PIXMA ip110 SO Mac Preparando para Conectar a Impressora na Rede 3 Requisitos

Leia mais

Rede de computadores Cliente- servidor. Professor Carlos Muniz

Rede de computadores Cliente- servidor. Professor Carlos Muniz Rede de computadores Professor Carlos Muniz Definição Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores.

Leia mais

Informações comerciais: (11) Calçada das Violetas Nº 172 2º andar Barueri - SP

Informações comerciais: (11) Calçada das Violetas Nº 172 2º andar Barueri - SP www.mdftecnologia.com.br Informações comerciais: (11) 4134-1720 comercial@mdftecnologia.com.br Calçada das Violetas Nº 172 2º andar Barueri - SP Empresa fundada em 01 de janeiro de 2003, a MDF Tecnologia,

Leia mais

Guia para testes Afixinv Demonstração

Guia para testes Afixinv Demonstração Guia para testes Afixinv Demonstração Introdução Esse guia foi criado para auxiliar a demonstração da solução para inventários do Ativo Imobilizado utilizando o aplicativo AfixInv. AfixInv aplicativo para

Leia mais

Executa em qualquer plataforma que possua o Java (JDK) da Oracle

Executa em qualquer plataforma que possua o Java (JDK) da Oracle Recurso Benefícios Multiplataforma Executa em qualquer plataforma que possua o Java (JDK) da Oracle Utiliza base de dados Oracle, Microsoft SQL ou MySql Utiliza os principais bancos de dados de mercado

Leia mais

Manual do usuário: Documentos Fiscais GIX

Manual do usuário: Documentos Fiscais GIX Manual do usuário: Documentos Fiscais GIX Av. Unisinos, 950 Unitec 2 Sala 34 Cristo Rei São Leopoldo - RS 1 Sumário Introdução... 3 Licenciamento... 3 Primeiros passos... 4 Cadastros base... 6 Cadastros

Leia mais

USUÁRIOS Aplicativos Móveis. INSTALADORES Portal Parceiros. Faça toda a gestão e configuração do sistema de segurança de seus clientes pela WEB

USUÁRIOS Aplicativos Móveis. INSTALADORES Portal Parceiros. Faça toda a gestão e configuração do sistema de segurança de seus clientes pela WEB Atualizado em ago - 2016 INSTALADORES Portal Parceiros Faça toda a gestão e configuração do sistema de segurança de seus clientes pela WEB USUÁRIOS Aplicativos Móveis Permita que seu cliente controle remotamente

Leia mais

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel n.º 574/2011 Página

Leia mais

LOJA / SHOWROOM Rua de Costa Cabral, Porto Telf.:

LOJA / SHOWROOM Rua de Costa Cabral, Porto Telf.: É tempo de mudanças! Siga-me e descubra SMARTair para um flexível controle de acessos LOJA / SHOWROOM Rua de Costa Cabral, 825-4200-224 Porto Telf.: 225 074 380 e-mail: geral@seguranca-ja.com www.seguranca-ja.com

Leia mais

Instalando sua Impressora na sua rede pela primeira vez. MAXIFY ib4010 Mac OS

Instalando sua Impressora na sua rede pela primeira vez. MAXIFY ib4010 Mac OS Instalando sua Impressora na sua rede pela primeira vez MAXIFY ib4010 Mac OS 1 Preparando para Conectar na Rede Requisitos da Rede Antes de conectar sua multifuncional à rede, verifique se a configuração

Leia mais

Para usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey

Para usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey Aplicativo Xerox App Gallery Guia de Utilização Rápida 702P03997 Para usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey Use o Aplicativo Xerox App Gallery para localizar

Leia mais

Mantendo sua VPN protegida

Mantendo sua VPN protegida Mantendo sua VPN protegida Visão Geral O aumento no uso do acesso remoto está levando as empresas a procurar por uma solução segura e fácil de gerenciar ao prover acesso aos bens sensíveis da empresa.

Leia mais

TS E SYSTEM. Nova tecnologia de chave eletrônica por detecção de face. Prático. Simples. Seguro. BURG WACHTER. Smart Security

TS E SYSTEM. Nova tecnologia de chave eletrônica por detecção de face. Prático. Simples. Seguro. BURG WACHTER. Smart Security Nova tecnologia de chave eletrônica por detecção de face. Prático. Simples. Seguro. TSE 6120 FACE. Dados Técnicos Configuração Fonte Alcance do radio com: Cilindro ou TSE Control Condições de instalação

Leia mais

Fixo (41) Vivo (41) Tim (41) Claro (41) OI (41) Sistema Descomplicado CNPJ

Fixo (41) Vivo (41) Tim (41) Claro (41) OI (41) Sistema Descomplicado CNPJ INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Aplicações. Associações de Bairros Condomínios horizontais. Bolsões Comerciais Bolsões Industriais

Aplicações. Associações de Bairros Condomínios horizontais. Bolsões Comerciais Bolsões Industriais Pertencimento A conscientização da sociedade civil passa pela necessidade da comunidade se identificar com o local, se sentir parte integrante de uma sociedade específica. Não devo me cegar àquilo que

Leia mais

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova.

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. 1) Observe os seguintes procedimentos para copiar um arquivo de uma pasta para outra pasta

Leia mais

Com organização e tempo, acha-se o segredo de fazer tudo e bem feito. Pitágoras

Com organização e tempo, acha-se o segredo de fazer tudo e bem feito. Pitágoras Com organização e tempo, acha-se o segredo de fazer tudo e bem feito. Pitágoras OVRE É um sistema totalmente online de gestão empresarial com funcionalidades que auxiliam nas questões do dia a dia de sua

Leia mais

Evolução da Sala de aula

Evolução da Sala de aula 1 Evolução da Sala de aula 1350 1926 2016 Necessidades do século 21 Local Sozinho Consumindo Horário definido Global Junto Criando Qualquer Horário, Qualquer Lugar Google for Education? Transformando ensino

Leia mais

TUTORIAL PROCESSOS DE INSTALAÇÃO DO MYMIX MOBILE

TUTORIAL PROCESSOS DE INSTALAÇÃO DO MYMIX MOBILE Sumário Apresentação... 1 1. Procedimentos iniciais... 2 2. Configurar computador para o IIS... 3 3. Configurar o serviço do IIS (Servidor Web)... 5 4. Instalar mymix Mobile no Coletor... 7 5. Configurar

Leia mais

Introdução a Tecnologia da Informação

Introdução a Tecnologia da Informação Introdução a Tecnologia da Informação Arquitetura de Computadores Hardware e Software Prof. Jeime Nunes p Tipos de memória n RAM (random access memory) - memória de acesso aleatório, é volátil e permite

Leia mais

3º Fórum Nacional de Segurança na Cadeia Logística Sensitech Inc. All Rights Reserved.

3º Fórum Nacional de Segurança na Cadeia Logística Sensitech Inc. All Rights Reserved. 1 3º Fórum Nacional de Segurança na Cadeia Logística Um parceiro, três dimensões de visibilidade Apenas a Sensitech tem soluções de visibilidade que abrangem três áreas importantes que afetam a integridade

Leia mais

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2

Leia mais

Solução para gestão de ponto

Solução para gestão de ponto Solução para gestão de ponto VOCÊ ESTÁ REALMENTE SEGURO COM OS DADOS DE SUA EMPRESA? VANTAGENS AO UTILIZAR O MD COMUNE Controle dos funcionários com alertas via Mobile; Relatórios gerenciais automáticos;

Leia mais

Registro do software do token: SafeNet MobilePASS+ para Apple ios

Registro do software do token: SafeNet MobilePASS+ para Apple ios Registro do software do token: SafeNet MobilePASS+ para Apple ios Etapa 1: Abra o e-mail de autorregistro a. Abra o e-mail de autorregistro no seu dispositivo Apple ios. OBSERVAÇÃO: se estiver usando um

Leia mais

Manual do Usuário Sistema de Ticket GlassControl

Manual do Usuário Sistema de Ticket GlassControl Manual do Usuário Sistema de Ticket GlassControl Versão 1.0 Atualizado: 14 de Julho de 2015 SF Informática Manual do Usuário Sistema de Ticket GlassControl 1 Sumário Introdução... 3 Casos de Uso... 3 Cadastro...

Leia mais