SCA – Sistema de controle de acesso
O termo controle de acesso se refere a toda tecnologia que administre a entrada e a saída de pessoas ou veículos. Se antes esse tipo de dispositivo era recomendável considerando a segurança patrimonial, hoje se tornou obrigatório – principalmente para empresas que desejam obter certas certificações, selos de qualidade ou passam por auditorias.
Os Sistemas de Controle de Acesso (SCA) geralmente são compostos por módulos controladores, barreiras e demais dispositivos que enviam e armazenam informações a um software de controle de acesso. Entre as barreiras estão os diversos tipos de catracas para controle de acesso, cancelas, portas automáticas, portas convencionais e torniquetes de controle de acesso.
As nossas soluções de alta confiabilidade tem sido amplamente implementadas em grandes indústrias, grandes empreendimentos, hospitais, hotéis e outros estabelecimentos por oferecerem recursos e proteção de dados, tornando as operações mais versáteis e eficientes. Os dados são criptografados em atendimento à LGPD (Lei Geral de Proteção de Dados Pessoais), tornando as operações mais versáteis e eficientes.
As soluções mais atuais do mercado mundial contam com surpreendentes tecnologias de autenticação de dados — das mais simples às mais complexas. Há formas de controlar os acessos por cartão magnético ou de proximidade, leitores biométricos, leitores faciais e eficientes leitores de íris.
A biometria tornou-se uma das tecnologias mais confiáveis no setor de segurança devido ao alto nível de complexidade de seus mecanismos de autenticação. Ela é usada para discernir características biológicas únicas de cada indivíduo em um sistema de segurança. Esta “informação” é transformada em uma “senha” e acesso do sistema.
As características mais comuns usadas em controles de acesso biométrico são:
- Íris;
- Palma da mão;
- Reconhecimento de voz;
- Digitais.;
O leitor de íris é hoje uma solução muito interessante de controle de acesso. Ele possui a capacidade de reconhecer os padrões complexos e únicos da íris humana, tornando quase impossível a falsificação e entrada não autorizada na área protegida pelo sistema. Esta tecnologia é ideal para controlar o acesso a áreas sensíveis como financeiro, estoque de medicamentos e/ou produtos controlados, setores de projetos sigilosos, entre outros.
O leitor funciona da seguinte forma: uma câmera LED infravermelha fotografa a íris do usuário e transforma essa informação em um padrão numérico que é armazenado no sistema. Essa informação pode ser cruzada com outros dados do usuário (como número do RG, CPF e nome) de forma a tornar ainda mais restrita a identificação e o acesso ao local.
Como atuamos:
- Apresentação do nosso negócio e das soluções disponíveis no mercado;
- Análise técnica atual para entender pontos de ricos, possíveis correções e melhorias;
- Elaboração de um projeto adequado à análise previamente realizada;
- Implantação do sistema, programação, comissionamento e start-up;
- Treinamento de operação do sistema;
- Elaboração da pasta de documentos do projeto (data book, as built);
- Atendimento de pós-vendas;
- Manutenção de Sistemas de Controle de Acesso periódica e corretiva.;
Somos habilitados pelas marcas:
- Bosch;
- Ccure 9000;
- Commbox;
- Control ID;
- Defense;
- HID;
- Intelbras;
- Mdc4-Web;
- Next Express;
- Safe Access;
- Software House;
- Trielo;
- Tyco Solutions;
- Vault;