• Nenhum resultado encontrado

WE PROTECT ASSETS EVERYWHERE

N/A
N/A
Protected

Academic year: 2021

Share "WE PROTECT ASSETS EVERYWHERE"

Copied!
10
0
0

Texto

(1)
(2)

PERFIL DA EMPRESA

A Acsys International é uma empresa global de tecnologia

especializada em segurança e gerenciamento de acesso à

infraestrutura crítica por meio do campo emergente da

solução de gerenciamento de acesso remoto. Com

referências as tecnologias da defesa militar francesa, em

1999, a Acsys International fornece controle de acesso

remoto usando chaves inteligentes e soluções sem chave.

A marca – Sistema de Gerenciamento de Acesso (iAMS) é

uma plataforma que oferece um pacote integrado de

cadeados e chaves inteligentes, além do poderoso software

de gerenciamento, resultando no controle absoluto de quem

vai onde e quando, seja acesso interno ou externo.

Nossa equipe internacional de engenheiros altamente

especializada desenvolve soluções patenteadas e

mundialmente exclusivas, desde o Sistema de Geração de

Códigos (CGS) e a Chave com Teclado ao gerenciamento

remoto via aplicação mobile de equipe em campo. Tendo o

software modular e orientado por demanda, torna a Acsys

International uma opção bem a frente de seus concorrentes

no mercado de solução e provedores de segurança. Com

presença em 64 países, nossos clientes são líderes globais em

diferentes fatias do mercado, incluindo telecomunicações,

energia, mineração, logística e muito mais.

www.acsys.com

hq@acsys.com

(3)

ABRANGÊNCIA

TELECOM

ENERGIA

EDUCAÇÃO

LOGÍSTICA

ÓLEO & GAS

GÁS

TRÊM & METRÔ

TRÁFEGO

ÁGUA & ESGOTO

SAÚDE

TÚNEIS

(4)

CONTROLE DE CHAVE EM TEMPO REAL E LIVRE DE CABOS

A chave é programado e associada a um usuário e, tecnicamente, pode abrir

todas as travas deste sistema espalhadas em campo, tornando-a

operacionalmente muito flexível.

A chave não usa nenhum Direito de Acesso, ao invés disso ela se basea em

Códigos de Acessos, os quais são aleatórios, de 6 a 10 dígitos, criados pelo

software e enviado ao usuário via SMS, aplicação móvel ou ainda

“manualmente” via ligação telefônica; o código é inserido no teclado da

chave, tornando-a temporariamente ativa apenas para as trancas que o

centro de controle deseja.

A solução do Código de Acesso permite ao centro de controle saber QUAL

site(s) pode ser acessado, por QUEM, QUANDO e por QUANTO TEMPO.

Além disso a solução do Código de Acesso também permite ao centro de

controle saber qual ativo(s) no(s) site(s) pode ser acessado, também por

quem, quando e por quanto tempo, oferecendo uma nova maneira de

controlar o acesso a áreas remotas, em tempo real e livre de cabos.

Quando integrada com Sistemas de Ordem de Serviço, ERP, softwares

existentes na operação ou RMS, os códigos de acesso podem ser emitidos

apenas “sob demanda” e somente quando há uma solicitação nestes

sistemas o código de abertura é liberado ao usuário autorizado.

Com o Aplicativo Móvel da Acsys, o código somente é emitido quando o

usuário está em frente ao local de interesse, ou seja, localização

geo-referenciada, provendo controle em tempo real do acesso.

Se a chave for roubada ou perdida, o usuário responsável deve contatar o

centro de controle para que ela seja imediatamente deletada ou bloqueada

no sistema, apenas!

SMARTPHONE & BLUETOOTH

APLICAÇÕES ACSYS CGS O CONCEITO DE TOKENS DE BANCOS ONLINE

(5)

SOFTWARE ACSYS

O Sistema Inteligente de Gestão de Acesso (iAMS) é um

software premiado e patenteado pela Acsys, desenvolvido para

empresas que queiram gerenciar e controlar os acessos. As

chaves e trancas inteligentes não requerem energia e

demasiadas trocas de baterias, permitindo uma manutenção

fácil e o gerenciamento as áreas de interesse.

Este software possibilita ao administrador gerenciar o acesso e

segurança de seus ativos e locais críticos. Esta plataforma

revolucionária também possui uma interface amigável e muito

intuitiva ao usuário para sua navegação, configuração e

visualização.

iAMS também pode ser integrado com outros sistemas físicos

de segurança, incluindo CCTV, detecção de movimento e

sistemas de alarmes sonoros. Integrações com ERP, HRM e

softwares de contabilidade são completamente possíveis.

Como se não bastasse, ainda oferecemos uma solução em

nuvem, provendo fácil operação e evitando burocracias

internas, além da redundância de disponibilidade, evitando

maiores riscos para aqueles países com baixa conexão banda

larga ou com rede elétrica instável.

IAMS

(6)

BENEFÍCIO & SOLUÇÃO ACSYS

• Visibilidade em tempo real • Sem limites geográficos • Acesso de usuário controlável • Via Serviço de Nuvem, suporta

estrutura com várias regiões • Processamento & Autorizações

via relatórios do sistema • Alarmes customizáveis • Aderência do SLA • Redução no OPEX

• Controle simples e claro do que está sendo acessado e quando

• Registros em tempo real e avaliação do tempo investido em cada atividade

• Geração de referências na qualidade do trabalho através dos dados de acesso

• Integração com sistemas ERP, MRP, TTS & OSS

• Qualquer ativo ou ponto de acesso pode ser protegido e monitorado (99.99%), aumentando assim o controle operacional • Tarefas podem se realocadas para outros

usuários em tempo real

• Usuários da empresa e terceirizados podem ser adicionados ao sistema e tendo seus direitos de acesso revogados a qualquer hora

• Chaves não podem ser copiadas ou duplicadas

• Chaves só podem ser usadas através de códigos

• Códigos falsos alarmam no sistema • Chaves não devolvidas podem ser

bloqueadas no software (chave roubada e perdida)

• O código somente é emitido ao usuário que possui direito de acesso ao local de interesse

• Pontos de acessos não podem ser danificados, arrombados ou perfurados facilmente, resultando na mitigação dos vandalismos e furtos internos (fogo amigo) e externos Eficiência Produtividade Flexibilidade

The Key

to Productivity

Segurança

(7)

• Uma chave pode abrir até 100.000 trancas

• Chaves podem ser programadas para trabalhar em diferentes horários e/ou dias para diferentes trancas

• Chaves são criptografadas em AES 128 bits e não podem ser copiadas • Chaves registram os últimos 1.000 eventos de acessos

• O teclado na chave não permite sua utilização sem a devida autorização • A chave energiza a tranca. Vida útil da bateria em até 2 anos

• Chaves podem receber adaptador Mifare® e utilizadas como crachás para sistemas tradicionais de controle de acesso (RFID)

CHAVE ACSYS BLUETOOTH

CHAVE PROGRAMÁVEL & DOWNLOADS DE LOGS DE ACESSO

UMA ÚNICA CHAVE

PARA QUALQUER OCASIÃO

CHAVE NORMAL

SEM SEGURANÇA ADICIONAL

CHAVE COM TECLADO

SENHA FIXA SEGURANÇA CHAVE SCGS SENHA DINÂMICA SEGURANÇA CHAVE BLUETOOTH SENHA DINÂMICA SEGURANÇA + SINCRONISMO

CHAVES ACSYS

(8)

• As trancas da Acsys não requerem manutenção • Estão livres de cabos e de instalação super fácil • Elas mantém o registro dos últimos 1.000 eventos • E não podem ser arrombadas, danificadas ou perfuradas

• Também podem ser programadas para aceitarem a entrada de até 1 milhão de chaves • Estão disponíveis em diferentes tamanhos, tipos e também como cadeados

• Chaves perdidas/roubadas podem ser deletadas diretamente do sistema sem alterar a tranca ou reprogramá-la ABRIR FECHAR ABRIR FECHAR MIOLO ACSYS GIRAR 360º

MAÇANETAS ACSYS

RACKS DE SERVIDORES E GABINETES DE SEGURANÇA HASP DE PROTEÇÃO INDIVIDUAL

O CADEADO MAIS SEGURO DO MUNDO

PASSO 1 PASSO 2 PASSO 3 PASSO 4

HASPLOCK INTEGRADO

O CADEADO COM NÍVEL DE PROTEÇÃO 6

SIMPLESMENTE TRAVAR O ELO AO CADEADO GARANTE O PERFEITO FUNCIONAMENTO DO SISTEMA CORPO E ELO DO CADEADO

SE MANTÉM CONECTADO POR CONVENIÊNCIA

TRANCAS COM CHAVES

SOLUÇÕES ROBUSTAS

PARA PROTEGER SEUS ATIVOS EM QUALQUER LUGAR

CILINDROS EURO-PROFILE CADEADOS ALTA-SEGURANÇA CADEADOS SEGURANÇA MÁXIMA

(9)

SEM CHAVE

PL5BLE

TRANCA PL5

SEGURO E MONITORADO ATIVOS GRANDES INTERNO / EXTERNO ALTA SEGURANÇA SEGURO E MONITORADO ATIVOS PEQUENOS INTERNO BAIXA SEGURANÇA

TRANCA ECONÔMICA

VL1BLE

ROBUSTÊS & FLEXIBILIDADE COMBINADOS

ACESSO SEGURO SEM CHAVE & NOTIFICAÇÃO DE ACESSO EM TEMPO REAL

PORTA DO CARREGADOR USB

BOTÃO DE ATIVAÇÃO &

LED INDICADOR

TRANCA ACSYS BLUETOOTH

ACESSOS SEM CHAVES E LOGS SINCRONIZADOS

(10)

APP ACSYS

CONTROLE & RASTREIE REMOTAMENTE

RECURSOS INTERNOS & TERCEIRIZADOS

• Códigos CGS podem ser solicitados através do App ao invés de SMS

• Geo-referenciável, emitindo códigos apenas quando o usuário está ao alcance da localização

• Navegação do Google Maps integrada, permitindo o usuário localizar o site e ir até ele • Se o APP identificar que não há rede de dados, a solicitação do código CGS ocorre

normalmente, porém via SMS, provendo uma redundância completa

• O Centro de Controle recebe uma notificação quando o usuário chega ao local e solicita o acesso

• Também é notificado quando o usuário tenta gerar um código para um local quando, na verdade, ele está em outro lugar.

• Além disso, são notificados quando o usuário se afasta do local sem antes ter trancado o local de forma apropriada

• É possível anexar imagens do trabalho realizado na saída do local

PACOTE ENTERPRISE PACOTE STANDARD

VISIBILIDADE IMAGEM GPS ALARMES NAVEGAÇÃO EMERGÊNCIA INTEGRAÇÃO

GERAR CÓDIGO DE ABERTURA E ENCERRAMENTO GERAR CÓDIGO AUTOMÁTICO VISUALIZAÇÃO EM TEMPO REAL DO USUÁRIO VISIBILIDADE DO SITE VIA GOOGLE MAPS NAVEGAÇÃO VIA GOOGLE MAPS ATÉ O LOCAL FUNCIONA COM A CHAVE BLUETOOTH

APP FEATURE VERSÃO DO APP

Referências

Documentos relacionados

Tabela 10:Taxas de infiltração de água, coeficiente de escoamento superficial C, taxas de desagregação do solo em entressulcos Di e perdas de solo PS obtidas sob as condições

CONCLUSÕES De maneira geral, as doses de gesso mineral utilizadas neste estudo não apresentaram efeito nas variáveis avaliadas em virtude da grande variação tanto para o método do

da República. A denúncia é analisada pela Câmara dos Deputados, que decide arquivá-la. Ele havia sido denunciado pela PGR por corrupção passiva e obstrução da

Já no segundo período chuvoso a camada superficial não apresentou diferença significativa entre os sistemas de uso avaliados e nas camadas inferiores a maior entrada de CL

Na aplicação das políticas contábeis da Companhia e das controladas, a Administração deve fazer julgamentos e elaborar estimativas a respeito dos valores contábeis

O Documento Orientador da CGEB de 2014 ressalta a importância do Professor Coordenador e sua atuação como forma- dor dos professores e que, para isso, o tempo e

Os principais objectivos definidos foram a observação e realização dos procedimentos nas diferentes vertentes de atividade do cirurgião, aplicação correta da terminologia cirúrgica,

psicológicos, sociais e ambientais. Assim podemos observar que é de extrema importância a QV e a PS andarem juntas, pois não adianta ter uma meta de promoção de saúde se