WE PROTECT ASSETS EVERYWHERE

Documentos relacionados
SOLUÇÃO EM SEGURANÇA & GERENCIAMENTO DE USUÁRIO.

SOLUÇÃO EM SEGURANÇA & GERENCIAMENTO DE USUÁRIO.

PAINÉIS INTELIGENTES NUNCA FORAM TÃO SIMPLES

PRODUTOS CATÁLOGO. Reconhecimento de Digitais Falsas. Silicone Borracha Filme Papel Gelatina MADE IN KOREA

Clientes XProtect Acesse sua vigilância

Kairos Mobile INDICE. Suporte / Assistência Técnica: (011) Revisão: 01 Página: 2/36

Controle de Acesso PoE Impressão Digital Touch e RFID

MD Comune - Mobile. Índice

Servidor. Servidor rack. Servidor de blade

Manual do Usuário. Uma plataforma:

Painéis Icon. Painéis inteligentes.

R e v e n d a A u t o r i z a d a

Soluções IoT Inovadoras Plataforma Link IoT

Conecte-se e assuma o controle

Access Professional Edition. O sistema de controle de acesso flexível que cresce com o seu negócio.

o Central telefônica de pequeno porte, com recursos o Sistema de segurança com botão e discagem de o Plataforma de envio e recebimento de SMS

Monitoramento comportamental do negócio.

Display com interface amigável e de fácil navegação;

Prático. Simples. Seguro.

SUPER HELP (SMARTPHONE / INFORMÁTICA)


Computação em nuvem (Cloud Computing)

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home

SISTEMAS DE SEGURANÇA PERIMETRAL ELÉTRICOS

Introdução a Computação em Nuvem

whitepaper 20 MOTIVOS para escolher o OpMon COMO A SUA SOLUÇÃO de gerenciamento de TI

PlantVisor PRO - Supervisão e. PlantVisorPRO2. Gerenciamento de Dispositivos

Manual do usuário Smartwatch ELPROTZS / /10

Guia de utilização SAFRAPAY MOBILE. maio/19

SEJA MAIS UM CONECTADO

Gerenciamento de Redes

LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem

Kairos Mobile INDICE. Suporte / Assistência Técnica: (011) Revisão: 03 Página: 2/4242

TS E SYSTEM. Nova tecnologia de chave eletrônica por detecção de face. Prático. Simples. Seguro. BURG WACHTER. Smart Security

SANSYS EM NÚMEROS LIGAÇÕES GERENCIADAS 700 FUNCIONALIDADES E RECURSOS DISPONÍVEIS 16 MÓDULOS DO SISTEMA

CÂMERA INTELIGENTE DE ALTA DEFINIÇÃO EM REDE

X _

Kaspersky Open Space Security

SERVIDOR ALL-IN-ONE BLAZER PRO

DIMETRA EXPRESS FOLHA DE DADOS DIMETRA EXPRESS

Capacidade de gerenciamento de até colaboradores na Memória de Trabalho (MT);

Este é um novo produto em sua categoria, possui três funções DVR/HVR/NVR, ou

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Como a Internet funciona:

Serviços e pacotes OnStar

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

SEGURANÇA E PROTEÇÃO Proteja pessoas e infraestruturas. Frauscher Sensor Technology PT

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET

Guia de Utilização do AnyConnect

ENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS

Líder em Soluções para Prevenção de Perdas

Velti Acesso Características

MANUAL DO USUÁRIO Aplicativo SMS PowerView Mobile

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

A Solução. O MyTracking é uma solução Mobile para a gestão de entregas para empresas com operações logística e com prestação de serviços em campo.

O CMMS nova geração e primeira rede social da manutenção.

JABRA STEALTH UC. Manual do Usuário. jabra.com/stealthuc

Gestão e Monitoramento de Redes IP

ESPECIFICAÇÕES PARA MANUAL DE USUÁRIO ELSYS HOME

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características

Manual do Usuário. iotechcontrol

5.0. Guia Prático 5 4G. Luz de notificação 2 Inserir ou retirar a. Tecla Liga/ Desliga Aumentar/ Diminuir volume. tampa traseira. bateria.

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Rastreador profissional X smartphone

Características gerais

5.0 GUIA PRÁTICO. Flash Câmera frontal 2 Carregar a bateria. Diminuir/ Aumentar volume Tecla Liga/ Desliga. Início. Visão geral. Voltar.

154g. Cartão ou Key RFID (Mifare) Teclado Sensível a Toque. Acesso por Senha. Vantagens. Controladora IP por Cartão e Senha GS0201

Credenciaweb Sistema Online de Credenciamento. Praticidade, Funcionalidade, flexibilidade e economia para seu evento!

Relógio de ponto. Atende às especificações da Portaria 373/2011 do MTE, tais como:

Proposta Comercial. Produto: Exchange

Seequent Central 2.2 NOTAS DE LANÇAMENTO. Seequent Limited Snippet_312BDBF20.idms

PN7320. Power Over the NET de 20 portas (unidade de distribuição de energia PDU)

Módulo Adicional Marcação de Ponto Mobile. Índice

EasyAzure. EasyAzure. Guia do programa. Ingram Micro Brasil. Versão 1.7

The process excellence platform. Empresas no mundo todo garantem eficiência e qualidade de execução de seus processos com o Pipefy.

PCs Dell Latitude Rugged

PMR3507 Fábrica digital

CAPA... 1 ÍNDICE... 2 BOAS VINDAS... 3 APRESENTAÇÃO... 4 CONCEITO... 4 INSTALAÇÃO DO APLICATIVO... 5 ACESSANDO O SISTEMA... 6

5.2 GUIA PRÁTICO 5085N. Flash Câmera frontal. Sensor. Aumentar/ Diminuir volume Tecla Liga/ Desliga. Início/ sensor de impressão digital.

HARDWARES. mais usados para o. CONTROLE de ACESSO

Virtual Private Network (VPN)

Ponto E Advanced. Características

Especificação Técnica LINHA COMPACTA 1000 / 2000 / 3000 / 5000 VA

Manual do Usuário Windows

itime ADVANCED MECHATRONIC SOLUTIONS série

3º Fórum Nacional de Segurança na Cadeia Logística Sensitech Inc. All Rights Reserved.

Sistemas Ronda CosmoData MTS-INFRA HOMOLOGADA

Conecte se e assuma o controle

Terminal de Operação Cimrex 90

ELO ECM Suite 10 - Visão Geral. Experimente a inovação digital. Experimente a inovação digital. Enterprise Content Management

Manual do Usuário Brother Meter Read Tool

Conheça nossa solução Corporativa de Backup e Armazenamento

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.

Analítica de vídeo de autoaprendizagem da Avigilon

TW200S. Características e Dimensões. Tipos de trinco. Trinco Duplo. Trinco Simples

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.

Instrução de Comunicação

Transcrição:

WE PROTECT ASSETS EVERYWHERE

PERFIL DA EMPRESA A Acsys International é uma empresa global de tecnologia especializada em segurança e gerenciamento de acesso à infraestrutura crítica por meio do campo emergente da solução de gerenciamento de acesso remoto. Com referências as tecnologias da defesa militar francesa, em 1999, a Acsys International fornece controle de acesso remoto usando chaves inteligentes e soluções sem chave. A marca Sistema de Gerenciamento de Acesso (iams) é uma plataforma que oferece um pacote integrado de cadeados e chaves inteligentes, além do poderoso software de gerenciamento, resultando no controle absoluto de quem vai onde e quando, seja acesso interno ou externo. Nossa equipe internacional de engenheiros altamente especializada desenvolve soluções patenteadas e mundialmente exclusivas, desde o Sistema de Geração de Códigos (CGS) e a Chave com Teclado ao gerenciamento remoto via aplicação mobile de equipe em campo. Tendo o software modular e orientado por demanda, torna a Acsys International uma opção bem a frente de seus concorrentes no mercado de solução e provedores de segurança. Com presença em 64 países, nossos clientes são líderes globais em diferentes fatias do mercado, incluindo telecomunicações, energia, mineração, logística e muito mais. www.acsys.com hq@acsys.com

ABRANGÊNCIA TELECOM ENERGIA EDUCAÇÃO LOGÍSTICA ÁGUA & ESGOTO SAÚDE ÓLEO & GAS GÁS TRÊM & METRÔ TRÁFEGO TÚNEIS PONTES & RODOVIAS MILITAR

CONTROLE DE CHAVE EM TEMPO REAL E LIVRE DE CABOS SMARTPHONE & BLUETOOTH APLICAÇÕES ACSYS CGS O CONCEITO DE TOKENS DE BANCOS ONLINE PARA SOLUÇÕES DE TRAVAS DO SÉCULO 21 A chave é programado e associada a um usuário e, tecnicamente, pode abrir todas as travas deste sistema espalhadas em campo, tornando-a operacionalmente muito flexível. A chave não usa nenhum Direito de Acesso, ao invés disso ela se basea em Códigos de Acessos, os quais são aleatórios, de 6 a 10 dígitos, criados pelo software e enviado ao usuário via SMS, aplicação móvel ou ainda manualmente via ligação telefônica; o código é inserido no teclado da chave, tornando-a temporariamente ativa apenas para as trancas que o centro de controle deseja. A solução do Código de Acesso permite ao centro de controle saber QUAL site(s) pode ser acessado, por QUEM, QUANDO e por QUANTO TEMPO. Além disso a solução do Código de Acesso também permite ao centro de controle saber qual ativo(s) no(s) site(s) pode ser acessado, também por quem, quando e por quanto tempo, oferecendo uma nova maneira de controlar o acesso a áreas remotas, em tempo real e livre de cabos. Quando integrada com Sistemas de Ordem de Serviço, ERP, softwares existentes na operação ou RMS, os códigos de acesso podem ser emitidos apenas sob demanda e somente quando há uma solicitação nestes sistemas o código de abertura é liberado ao usuário autorizado. Com o Aplicativo Móvel da Acsys, o código somente é emitido quando o usuário está em frente ao local de interesse, ou seja, localização geo-referenciada, provendo controle em tempo real do acesso. Se a chave for roubada ou perdida, o usuário responsável deve contatar o centro de controle para que ela seja imediatamente deletada ou bloqueada no sistema, apenas!

SOFTWARE ACSYS IAMS PLATAFORMA COMPLETA DE GESTÃO DE ACESSOS O Sistema Inteligente de Gestão de Acesso (iams) é um software premiado e patenteado pela Acsys, desenvolvido para empresas que queiram gerenciar e controlar os acessos. As chaves e trancas inteligentes não requerem energia e demasiadas trocas de baterias, permitindo uma manutenção fácil e o gerenciamento as áreas de interesse. Este software possibilita ao administrador gerenciar o acesso e segurança de seus ativos e locais críticos. Esta plataforma revolucionária também possui uma interface amigável e muito intuitiva ao usuário para sua navegação, configuração e visualização. iams também pode ser integrado com outros sistemas físicos de segurança, incluindo CCTV, detecção de movimento e sistemas de alarmes sonoros. Integrações com ERP, HRM e softwares de contabilidade são completamente possíveis. Como se não bastasse, ainda oferecemos uma solução em nuvem, provendo fácil operação e evitando burocracias internas, além da redundância de disponibilidade, evitando maiores riscos para aqueles países com baixa conexão banda larga ou com rede elétrica instável.

BENEFÍCIO & SOLUÇÃO ACSYS Redução no OPEX Controle simples e claro do que está sendo acessado e quando Registros em tempo real e avaliação do tempo investido em cada atividade Geração de referências na qualidade do trabalho através dos dados de acesso Integração com sistemas ERP, MRP, TTS & OSS Qualquer ativo ou ponto de acesso pode ser protegido e monitorado (99.99%), aumentando assim o controle operacional Tarefas podem se realocadas para outros usuários em tempo real Usuários da empresa e terceirizados podem ser adicionados ao sistema e tendo seus direitos de acesso revogados a qualquer hora Flexibilidade Eficiência The Key to Productivity Produtividade Segurança Visibilidade em tempo real Sem limites geográficos Acesso de usuário controlável Via Serviço de Nuvem, suporta estrutura com várias regiões Processamento & Autorizações via relatórios do sistema Alarmes customizáveis Aderência do SLA Chaves não podem ser copiadas ou duplicadas Chaves só podem ser usadas através de códigos Códigos falsos alarmam no sistema Chaves não devolvidas podem ser bloqueadas no software (chave roubada e perdida) O código somente é emitido ao usuário que possui direito de acesso ao local de interesse Pontos de acessos não podem ser danificados, arrombados ou perfurados facilmente, resultando na mitigação dos vandalismos e furtos internos (fogo amigo) e externos

CHAVES ACSYS UMA ÚNICA CHAVE PARA QUALQUER OCASIÃO CHAVE BLUETOOTH SENHA DINÂMICA SEGURANÇA + SINCRONISMO CHAVE SCGS SENHA DINÂMICA SEGURANÇA CHAVE COM TECLADO SENHA FIXA SEGURANÇA CHAVE NORMAL SEM SEGURANÇA ADICIONAL Uma chave pode abrir até 100.000 trancas Chaves podem ser programadas para trabalhar em diferentes horários e/ou dias para diferentes trancas Chaves são criptografadas em AES 128 bits e não podem ser copiadas Chaves registram os últimos 1.000 eventos de acessos O teclado na chave não permite sua utilização sem a devida autorização A chave energiza a tranca. Vida útil da bateria em até 2 anos Chaves podem receber adaptador Mifare e utilizadas como crachás para sistemas tradicionais de controle de acesso (RFID) CHAVE ACSYS BLUETOOTH CHAVE PROGRAMÁVEL & DOWNLOADS DE LOGS DE ACESSO

TRANCAS COM CHAVES SOLUÇÕES ROBUSTAS PARA PROTEGER SEUS ATIVOS EM QUALQUER LUGAR EURO-PROFILE CILINDROS ALTA-SEGURANÇA CADEADOS SEGURANÇA MÁXIMA CADEADOS As trancas da Acsys não requerem manutenção Estão livres de cabos e de instalação super fácil Elas mantém o registro dos últimos 1.000 eventos E não podem ser arrombadas, danificadas ou perfuradas Também podem ser programadas para aceitarem a entrada de até 1 milhão de chaves Estão disponíveis em diferentes tamanhos, tipos e também como cadeados Chaves perdidas/roubadas podem ser deletadas diretamente do sistema sem alterar a tranca ou reprogramá-la HASP DE PROTEÇÃO INDIVIDUAL O CADEADO MAIS SEGURO DO MUNDO HASPLOCK INTEGRADO O CADEADO COM NÍVEL DE PROTEÇÃO 6 PASSO 1 PASSO 2 PASSO 3 PASSO 4 CORPO E ELO DO CADEADO SE MANTÉM CONECTADO POR CONVENIÊNCIA SIMPLESMENTE TRAVAR O ELO AO CADEADO GARANTE O PERFEITO FUNCIONAMENTO DO SISTEMA MAÇANETAS ACSYS RACKS DE SERVIDORES E GABINETES DE SEGURANÇA MIOLO ACSYS FECHAR ABRIR ABRIR FECHAR GIRAR 360º

SEM CHAVE ROBUSTÊS & FLEXIBILIDADE COMBINADOS ACESSO SEGURO SEM CHAVE & NOTIFICAÇÃO DE ACESSO EM TEMPO REAL TRANCA PL5 PL5BLE SEGURO E MONITORADO ATIVOS GRANDES INTERNO / EXTERNO ALTA SEGURANÇA TRANCA ECONÔMICA VL1BLE SEGURO E MONITORADO ATIVOS PEQUENOS INTERNO BAIXA SEGURANÇA PORTA DO CARREGADOR USB BOTÃO DE ATIVAÇÃO & LED INDICADOR TRANCA ACSYS BLUETOOTH ACESSOS SEM CHAVES E LOGS SINCRONIZADOS

APP ACSYS CONTROLE & RASTREIE REMOTAMENTE RECURSOS INTERNOS & TERCEIRIZADOS PACOTE STANDARD Códigos CGS podem ser solicitados através do App ao invés de SMS Geo-referenciável, emitindo códigos apenas quando o usuário está ao alcance da localização Navegação do Google Maps integrada, permitindo o usuário localizar o site e ir até ele Se o APP identificar que não há rede de dados, a solicitação do código CGS ocorre normalmente, porém via SMS, provendo uma redundância completa PACOTE ENTERPRISE O Centro de Controle recebe uma notificação quando o usuário chega ao local e solicita o acesso Também é notificado quando o usuário tenta gerar um código para um local quando, na verdade, ele está em outro lugar. Além disso, são notificados quando o usuário se afasta do local sem antes ter trancado o local de forma apropriada É possível anexar imagens do trabalho realizado na saída do local APP FEATURE VERSÃO DO APP GERAR CÓDIGO DE ABERTURA E ENCERRAMENTO GERAR CÓDIGO AUTOMÁTICO LOCALIZAÇÃO POR GPS LOCALIZAÇÃO POR GPS VISUALIZAÇÃO EM TEMPO REAL DO USUÁRIO VISIBILIDADE DO SITE VIA GOOGLE MAPS NAVEGAÇÃO VIA GOOGLE MAPS ATÉ O LOCAL FUNCIONA COM A CHAVE BLUETOOTH VISIBILIDADE IMAGEM GPS ALARMES NAVEGAÇÃO EMERGÊNCIA INTEGRAÇÃO