Gestão de. na prática. na prática

Documentos relacionados
Plataforma de segurança integrada de alto desempenho

Sua frota menor. maior. eficiência

SIMARPE Sistema de Arquivo Permanente

Maior Tranqüilidade - Todos esses benefícios, protegendo seus bens materiais e as pessoas que por ali circulam.

Certificado Digital. Manual do Usuário

Portaria Catarina Modelos e Procedimentos. Sugestão Comissão de Obras Criação de Sala de Estar/Recepção Modelo

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

DESCRITIVO DA EMPRESA CÉLULA GESTAO DE DOCUMENTOS, ARQUIVOS E INFORMAÇÕES LTDA

Software de Controle de Acesso

Política de Atendimento Técnico, Suporte e Assistência aos softwares SiplanControl-M

Manual de Utilização Autorizador

da deusa Athena, da sabedoria na mitologia grega PROPOSTA COMERCIAL Fone:

Acionamento através de senha*, cartão de proximidade ou biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

Guia Rápido. Copyright Todos os direitos reservados.

Política de Utilização da Rede Sem Fio (Wireless)

Características Técnicas

Empresa GÊNIO INFORMÁTICA

WHITEPAPER. Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital

GAMA TECNOLOGIA EM SEGURANÇA PATRIMONIAL LTDA.

Channel. Visão Geral e Navegação. Tutorial. Atualizado com a versão 3.9

Registro e Acompanhamento de Chamados

Optiview Dermatologia Software Sistema Especialista para Dermatologistas

Controle de acesso Portfólio

CONTROLE DE ACESSO DE PESSOAS E VEÍCULOS

TUTORIAL REP IDX CONTROLID

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.

Como Publicar seu Livro sem custo. O caminho mais fácil para se tonar escritor(a).

GEST - SISTEMA DE GESTOR DE ESTACIONAMENTOS

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Software para Gestão de Equipes Externas Produtividade e Controle sobre sua equipe externa

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V

SOLUÇÕES COMPLETAS SOLUÇÕES COMPLETAS. em produtos e serviços de segurança eletrônica e telecomunicações

Manual Integra S_Line

Manual do módulo Hábil NFS-e Emissor de Nota Fiscal de Serviço Eletrônica

Sumário INSTALAÇÃO DO SIATRON CONDOMÍNIO ATIVAÇÃO DA LICENÇA PRESTADORES DE SERVIÇOS PARÂMETROS DO SISTEMA

Manual Operacional do Sistema de Concessão de Diárias e Passagens - SCDP Acesso ao Sistema (AGOSTO 2010)

Cadastramento de Computadores. Manual do Usuário

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

Nexcode Systems, todos os direitos reservados. Documento versão

Gerencie a sala de espera e garanta a satisfação dos pacientes

Manual Captura S_Line

Nexcode Systems, todos os direitos reservados. Documento versão

VVS Sistemas (21)

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

MANUAL INTERNO DA BIBLIOTECA

WorkFlow WEB Caberj v docx. Manual Atendimento Caberj

Cadastramento de Computadores. Manual do Usuário

MANUAL ESCOLA FLEX. Revisado em 09/07/2008. Sistema Flex

American Work Guia de Primeiros Passos

SOFTWARE DE GERENCIAMENTO DA SECRETARIA DA SAUDE PROJETO DE TRABALHO

IPE SAÚDE. Manual do Credenciado

IPE SAÚDE. Manual do. Credenciado. Página 1

Controle de Acesso GS PROX CT. Cartão de Proximidade. gigasecurity.com.br. Rua José Pinto Vilela, 156 -Centro CEP:

O SISTEMA. O sistema de controle de acesso de pessoas RB ACESSO é um produto de tecnologia de ponta MADIS Rodbel.

ANEXO 1 - QUESTIONÁRIO

Termos Gerais de Serviço ANEXO 1

Gerenciamento de software como ativo de automação industrial

Sistema de localização e bloqueio veicular por célula de comunicação Objetivo Principal

Manual Operacional do SISCOAF

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Engenharia de Software III

Manual do Painel Administrativo

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

Software Solid Config

GERENCIADOR ELETRÔNICO

SEGURO DESEMPREGO ON-LINE.

e-nota G Módulo de Guarda da Nota Fiscal eletrônica

Domínio Sistemas Ltda. Todos os direitos reservados.

Modelo Tecnologia de Identificação Display Impressora. Gráfico; Gráfico; Alfanumérico; Gráfico; Alfanumérico; Alfanumérico; Alfanumérico;

A Câmara Municipal de São José dos Pinhais, Estado do Paraná, aprovou e eu, Prefeito Municipal sanciono a seguinte Lei:

Construtor de sites SoftPixel GUIA RÁPIDO - 1 -

Software para Gestão de Frotas Economia e Controle total de seus veículos

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DA PARAÍBA DIRETORIA DE GESTÃO DE PESSOAS EDITAL Nº 002/2014

Introdução ao GED Simone de Abreu

Inversores de frequência de média tensão Serviços para gerenciar o ciclo de vida, assegurando confiabilidade, disponibilidade e eficiência

Leitor MaxProx-Lista-PC

Sua empresa adquiriu a Solução Nucleu Excence, e isto nos deixa orgulhosos.

Visão Rápida do sistema para Consultórios LC

TRUESAFE 2010 SISTEMA INTEGRADO DE CONTROLE DE ACESSO MAXTEL

Transcrição:

Gestão de Controle de acesso na prática na prática

Controlar Acesso É a determinação de quem, onde e quando pode entrar ou sair de um determinado local. Também inclui o monitoramento e relatórios de suas atividades. 1 - Onde? Local físico 2 - Quem? Usuários 3 - Quando? Faixa de tempo A falta de segurança é um problema cada vez mais discutido e tratado por estudiosos, setores sociais e governamentais e, portanto, a busca por mecanismos que ajudem a minimizar situações indesejáveis é de extrema importância na sociedade moderna. A fim de solucionar essa lacuna existem tecnologias com ferramentas avançadas, como as soluções para controle de acesso, que proporcionam ambientes seguros, tranquilos e com um modelo de gestão de fácil acesso para as empresas.

Controle de acesso 1. Perfis de acesso são criados para definir em que momentos os usuários têm acesso a cada sala ou área 4. Os elevadores podem ser controlados de maneira a garantir que o usuário tenha acesso somente aos andares permitidos pelos gestores Controle de acesso significa a prática de permitir a entrada em espaços físicos para pessoas autorizadas. Este ingresso pode ser através de recepcionistas, seguranças, entre outros profissionais e por meio de tecnologias, como sistemas baseados em cartões de acesso, leitores biométricos, senhas e outras opções. 2. Áreas de acesso muito restrito são controlados através de sistemas de reconhecimento biométrico extremamente seguros e confiáveis 3. O acesso e identificação de veículos ao estacionamento é controlado pelo sistema através de cancelas 5.Controle de acesso pessoal à instalação ou edifício é feito automaticamente utilizando catracas, cartões de RFID ou identificação de reconhecimento biométrico

Etapas de um Controle Automatizado Identificação A identificação é a parte do processo onde o usuário apresenta suas credenciais. Que pode ser algo que ele possui como: cartão - Constitui uma tecnologia capaz de armazenar informações pessoais de acesso. Que ele sabe: senha - combinação de números gravados pelo usuário e digitados no teclado. Que ele é: biometria, identificação única escaneada via digital ou facial, através câmera de alta resolução. 1 No caso de veículos a leitura da placa de licenciamento do mesmo. Com as novas tecnologias, o método de credencial, nome e senha, estão sendo dando espaço para a identificação por impressão digital, smartcard, Mifare ou RFID. A biometria faz a maior parte dos reconhecimentos, com os dispositivos com sensores que fazem a leitura como a verificação e a identificação de características físicas únicas de um indivíduo. Este tipo de identificação- biométrica por impressão digital - é a mais adquirida atualmente por sua grande confiabilidade e pelo baixo custo. Autenticação É na fase de autenticação que a identidade passa por verificação e validação, isto é, se a forma de identificação é adequada ao sistema e se o código lido está de acordo com as normas estabelecidas nas regras de segurança. Autorização Esta etapa consiste na definição dos direitos e permissões que possui cada usuário do sistema. Após o usuário ser autenticado, o processo de autorização determina se ele tem ou não permissão de acesso ao local solicitado, no horário e data solicitada.. 2 3 Auditoria É no processo de auditoria que as informações relacionadas à utilização, pelos usuários, das funcionalidades do sistema, são coletadas. As informações podem ser utilizadas para gestão, planejamento, entre outras funcionalidades. A auditoria pode ser realizada em tempo real, quando as informações relativas aos usuários são trafegadas no momento do uso do sistema de gerenciamento de acesso. Na auditoria na base de dados as informações são gravadas e enviadas posteriormente. As informações que são tipicamente relacionadas com este processo são a identidade do usuário, a natureza do serviço utilizado, o início e termino do serviço. 4

Implantando um Controle de Acesso 1. Definição das regras de segurança - a administração define as regras e políticas de segurança da empresa, estabelece as normas, horários, grupos, permissões etc. 3 4 2 4. Implantação de software e banco de dados - é o local onde estão armazenados os dados para autenticação e autorização de acesso dos usuários e software de operação e gestão do sistema. 5 2. Implantação das regras e processos de segurança - a gestão operacional de segurança recebe as regras definidas pela administração, implementa no sistema de controle de acesso e cuida para que sejam rigidamente cumpridas. 1 3. Instalação dos equipamentos os leitores de identificação capturam os dados dos usuários e enviam para o sistema validar. Junto aos leitores estão os acionadores de portas, cancelas etc. conforme autorização de acesso recebida dos servidores. 5. Gestão - a administração acompanha os relatórios emitidos pelo sistema de controle de acesso e acompanha o desempenho de sua política de segurança.

Formas de Identificação algo que você sabe algo que você é SENHA BIOMETRIA algo que você tem CARTÃO

Tecnologias de Identificação Cartão Mifare (RFID) Cartão de proximidade até 5cm Frequência de 13,56Mhz Cartão 125kHz (RFID) Cartão de proximidade até 90 cm Frequência 125KHz Senha (teclado) Biometria Digital (scanner) Biometria Facial (câmera de alta resolução)

Cartão RFID ou Identificação por radiofrequência Radio-Frequency Identification é um metodologia de identificação automática por meio de sinais de rádio, que restaura e armazena dados através de dispositivos chamados de Cartões/etiquetas RFID. PRÓS Sem contato físico leitor-cartão Vida útil infinita Distância de leitura de 5cm a 6m Qualquer posição e sentido de passagem Alta segurança Tempo de reconhecimento < 1s Sem custo de manutenção Hoje é aplicado em 95% dos novos projetos Tecnologia que tende a permanecer no mercado Smartcard MIFARE Cartão Inteligente (Chip) por proximidade. Criado pela Mikron (Philips) MI + FARE (tarifa). Frequência 13,56MHz ISO 14443 tipo A Memória 1Kb (Classic )

BIOMETRIA [bio (vida) + metria (medida)] é o estudo estatístico das características físicas ou comportamentais dos seres vivos. Identificação de indivíduos. Biometria da Imagem da Impressão Digital Leitor Ótico Matcher líder no mercado mundial para a captura dos templates Tipo de leitura: 1:1 ou 1:N

Equipamentos necessários para um bom sistema controle de acesso Catracas para controle de entrada de pessoas em hall de edifícios corporativos, empresas ou outros. Identifica, consulta o sistema e libera a passagem somente para pessoas autorizadas conforme regras de segurança do local. Cancelas para controle de veículos e condutores em garagens e estacionamentos de edifícios corporativos, empresas ou outros. Identifica, o condutor consulta o sistema e libera a passagem somente para pessoas autorizadas a utilização das garagens ou estacionamentos

Equipamentos necessários para um bom sistema controle de acesso Leitores de identificação para controle das portas de acesso aos ambientes internos dos edifícios, empresas ou outros. Controla o fluxo de entrada e saída de pessoas nestes ambientes. Estes leitores identificam usuários por cartão, senha ou dados biométricos, e dão acesso conforme a autorização cadastrada no sistema de controle acesso instalado. Outros equipamentos podem também ser implantados no sistema conforme a necessidade. São eles: Portas Giratórias Eclusas Torniquetes

Por que implantar um sistema de controle de acesso? Nas empresas Controle de acesso de pessoas, veículos, terceirizados, entregadores, prestadores de serviços eventuais, visitantes, fornecedores etc. 1. Segurança e tranquilidade no ambiente de trabalho 2. Segurança do patrimônio instalado (computadores, notebooks etc.) 3. Controle de veículos, roubos, saídas indevidas, desrespeito à vagas de garagem 4. Controle de acesso em ambientes restritos, reservados, de alto risco, com valores 5. Proteção ao patrimônio tecnológico, conteúdos etc. 6. Localização fácil de pessoas na empresa 7. Registro e relatório de visitas, terceirizados entre outros 8. Relatório de presença, por período, por pessoa, por grupo, por empresa etc. 9. Bloqueio à entrada de pessoas inoportunas, não autorizadas, mal intencionadas etc.

Nos hospitais Controle de áreas restritas, busca pessoa, estacionamentos etc. 1. Segurança no ambiente de trabalho 2. Segurança do patrimônio instalado (salas de equipamentos, datacenters, etc.) 3. Controle de pessoas nas salas de cirurgias, exames, vestiários, consultórios, refeitórios etc. 4. Controle da entrada de pessoas em setores de esterilização, setores de isolamento etc. 5. Controle de acesso a salas de remédios e instrumentação de uso exclusivo. 6. Controle de vagas de garagem para médicos, pacientes, visitantes, funcionários administrativos etc. 7. Localização fácil de médicos, enfermeiros, visitantes etc...nas dependências do hospital 8. Registro e relatório de visitas, terceirizados entre outros 9. Relatório de presença, por período, por pessoa, por grupo etc. 10. Bloqueio à entrada de pessoas inoportunas, não autorizadas, mal intencionadas etc. 11. Segurança das garagens contra, roubos, saídas indevidas, desrespeito à vagas de garagem

Nas escolas Controle de frequência, refeitórios, bibliotecas, salas digitais, laboratórios etc. 1. Segurança e tranquilidade nas dependências da escola 2. Segurança do patrimônio instalado nas salas de aula (computadores, notebooks etc.) 3. Segurança do patrimônio nas salas administrativas, bibliotecas, material de expediente etc. 4. Controle de presença de alunos 5. Integração com pais ou responsáveis dos alunos através de SMS 6. Dupla custódia para escolas infantis (permite a saída do aluno somente na presença dos pais ou responsáveis) 7. Proteção ao patrimônio tecnológico, conteúdos etc. 8. Localização fácil de professores, funcionários ou alunos nas dependências da escola 9. Registro e relatório de visitas, terceirizados entre outros 10. Relatório de presença, por período, por pessoa, por grupo etc. 11. Bloqueio à entrada de pessoas inoportunas, não autorizadas, mal intencionadas etc.

Vantagens de um Sistema de Controle de Acesso Dentre as diversas vantagens para quem adquire um sistema de controle de acesso, podemos citar algumas que são importantíssimas para os dias atuais: segurança, tranquilidade para os seus clientes e usuários e também o bloqueio de pessoas não autorizadas, que podem trazer danos muitas vezes irrecuperáveis para sua empresa. Mais vantagens: Segurança contra furtos de ativos por eventuais visitas indesejáveis Bloqueio à entrada de pessoas não autorizadas Bloqueio por listas de eventos: fora de horário, férias, suspensão, licença etc. Localização rápida das pessoas nos ambientes controlados Fácil e rápido levantamento e identificação da presença de pessoas em eventos, treinamentos, reuniões etc. Controle da quantidade de pessoas presentes nos ambientes controlados: lotação máxima permitida Registro dos acessos para futuras auditorias de presenças, visitas, tempo de permanência etc. Planejamento das instalações por número de frequentadores, tempo médio de permanência no local: refeitórios, programação de elevadores etc. Redução dos custos de serviços de vigilância de portarias e acesso às garagens Rápido acesso de usuários regulares, terceirizados, entre outros, e eletronicamente vigiados nas entradas e saídas dos ambientes controlados

Dúvidas e comentários? Caso tenha alguma dúvida ou sugestão, clique aqui e deixe seu comentário sobre esse ebook. Qualquer questão adicional, entre em contato conosco. Compartilhe Se você gostou desse ebook, clique nos links abaixo e recomende-o para mais pessoas Aprenda mais Acompanhe nossos posts da forma que preferir COMPARTILHAR Expediente TWEET Diretor de Marketing: Arnaldo Timmermann Redação: Caroline Concado Design: Deivid Pacheco Marketing: Suellen Campos Diagramação: Giana Timmermann