• pro3047

Fatores para um Controle de Acesso Eficaz

Atualizado: 28 de abr.

Frente ao expressivo volume de índices de criminalidade, a Integridade e Segurança Física de Pessoas e Patrimônios passa a ser prioritária, exigindo adequadas Soluções de Segurança, em especial envolvendo ambientes de acesso restrito.


Os atuais Sistemas de Controle de Acesso possuem os seguintes objetivos:


• Permitir a entrada exclusivamente de pessoas autorizadas;

• Monitorar suas movimentações;

• Controlar permanências no ambiente.


Incrementando fortemente a segurança, envolvendo todos os tipos de ambientes: Condomínios; Fábricas; Lojas; Shopping Centers; Instituições de Ensino; Espaços Públicos; Galpões; Residências, Construções, etc.


Sistemas de Controle de Acesso bem projetados, com equipamentos estáveis e softwares amplos e confiáveis, garantem inúmeros benefícios, envolvendo ambientes com fluxo de pessoas, materiais e veículos:

Neutralizando ações de roubos e furtos- por exigirem a identificação de quem adentra e sai do ambiente controlado;

Agilizando o acesso e saída de pessoas;

• Integrando-se com Sistemas de CFTV- Circuito Fechado de TV; Proteção Perimetral, Alarme, Detecção de Incêndio, ERPs e Controle de Ponto Eletrônico;

• Restringindo acessos a áreas de risco (exemplificando, Casa de Força);

Monitorando de forma contínua, 24 horas do dia, o acesso e o fluxo de saída de pessoas;

Identificando identidades, horários de movimentação, tempo de permanência e quantidade de pessoas no ambiente;

Facilitando o acesso e a localização de pessoas em ambientes controlados, especialmente em eventos com grande número de participantes- através de lista prévia de acessos, zerando os frequentadores ao término do encontro;

Automatizando processos, reduzindo custos com equipes de segurança;

• Permitindo monitoramentos remotos das movimentações, por Central de Segurança;

Incrementando o valor patrimonial dos empreendimentos que adotam a tecnologia;


Todos os dados são gravados em Servidor ou na Nuvem, obedecendo a LGPD- Lei Geral de Proteção de Dados, permitindo o acesso restrito a todas informações.


Controle de Acesso na Prática


Permitem a abertura e fechamento de:

Portas, Catracas e Torniquetes: através de Senhas, Leitura RF-ID de Cartões de Proximidade ou por Biometria de Contato ou Detecção Facial;

Cancelas e Portões: através da Leitura RF-ID de Cartões de Proximidade, por Biometria de Contato ou Detecção Facial, ou mediante TAGS posicionados nos vidros de veículos,


gerando conforto e fluidez aos que adentram e saem do ambiente controlado, dinamizando a movimentação de pessoas.


SATA- permitindo o agendamento e auto-atendimento de visitantes via QR Code, enviado para o Celular ou via Ticket, impresso em Totem de Auto-Atendimento;

Integrando-se com Elevadores- com chamadas antecipadas;

Dupla custódia, autorizando ingressos ou saídas em espaços utra-restritos, após liberação pelo responsável;

Validação de Documentos- como CPF e CNH, via telas de cadastro;

Ocupação de Ambientes- direito prévio de ocupação de um determinado ambiente (sala de eventos, vaga, dentre outros), por grupo de pessoas;

Impressão de Crachás- criando layouts frente e verso, para impressão;

Contingência- Servidor secundário ou em nuvem, assumindo o sistema, na indisponibilidade do principal;

Módulo Refeitório- controlando acessos e créditos;

Bacnet- Integrando-se com Sistemas de Automação Predial que utilizem o protocolo;

Controle de Permanência- exibindo pessoas que excederam o tempo no ambiente;

Rondas de Vigilância- gerenciando rondas, utilizando Leitoras do próprio sistema;

Portaria Remota- integrando o Sistema de Controle de Acesso ao Centro de Controle Remoto, visualizando o Status do Totem, Revista de Funcionários e Visitas Agendadas;

Quadros Sinóticos- com telas gráficas reproduzindo variáveis monitoradas;

Integração com APPs;

Mustering- auxiliando a evacuação de pessoas em situação de pânico;

Reconhecimento Facial- com ou sem uso de máscara, detectando a temperatura corporal;

Integrando-se com Sistemas de Inteligência Artificial.


Tipos de Controle de Acesso


Senha:

Chave Eletrônica utilizada por usuários em aplicações menos complexas, digitada em Leitora próxima à Porta para sua abertura, com menores níveis de segurança, podendo adotar tanto Senha Pessoal como Coletiva, neste último caso válida para acesso a blocos comuns do imóvel, tais como Salas de Reuniões, porém sem identificação pontual de quem as acessa.


QR Code Randômico (APP)

Credencial utilizada por empregados, condôminos, terceirizados e visitantes, para a entrada e circulação em áreas controladas, permitindo identificar e liberar acessos de acordo com regras. A liberação de abertura ocorre por meio da aproximação de QR Code a um Leitor disposto junto a barreira.


Cartão de Proximidade RF-ID ou TAG:

Credencial utilizada por empregados, condôminos, terceirizados e visitantes, para a entrada e circulação em áreas controladas, permitindo identificar e liberar acessos de acordo com regras. A liberação de abertura ocorre por meio da aproximação de Cartão de Proximidade ou TAG a um Leitor disposto junto a barreira.


Este recurso permite liberar o acesso por grupos de pessoas, restringindo-o para outros. Por exemplo: Equipe de Limpeza A: ingresso liberado de 2ª a 6ª Feiras, das 6:00 às 10:00, e no Sábado da 6:00 as 20:00 horas.


Biometria:

Credencial física da pessoa, portanto personalizada e intransferível, eliminando Senhas, Cartões de Proximidade ou TAGS, dividindo-se principalmente em dois grupos (extra Leitura da Íris- muito pouco utilizada):


Detecção da Impressão Digital- liberação de acesso ou saída ocorrendo por autenticação biométrica da impressão digital;

Reconhecimento Facial- liberação de acesso ou saída ocorrendo por autenticação biométrica da face, através de Terminais de Reconhecimento Facial, evitando contato físico com equipamentos, neutralizando a transmissão de doenças, além de, opcionalmente, poderem barrar entradas de pessoas sem uso de máscaras de proteção, ou com temperaturas corporais indicando estado febril. Os Terminais de Reconhecimento Facial permitem operar em eventos coletivos, detectam falsificações de imagens, integram-se com Sistemas de CFTV, reconhecem imagens no escuro, funcionando em praticamente qualquer cenário que exija controle rigoroso de acesso.


O Controle de Acesso Ideal


Há diversas Soluções de Controle de Acesso, com diferentes amplitudes, graus de segurança e custos. Para a escolha do sistema mais adequado, é necessário conhecer específicas necessidades de cada aplicação, tais como volume de acessos, formas de controle desejadas e quantidade de barreiras necessárias.


Soluções ideais são mistas, pois além do Sistema de Controle de Acesso, adotam também Sistemas de CVTV- Circuito Fechado de TV, Alarme, Proteção Perimetral, Detectores de Incêndio, aprimorando sobremaneira o monitoramento. A PROGestão- Projetos & Instalações- www.progestao.com.br poderá apoiar esta empreitada.


Existem, também, soluções mais amplas e robustas, envolvendo ambientes que exijam maiores níveis de segurança, tais como laboratórios, salas com servidores, estoques com ítens de elevado valor econômico, obras de arte, e etc.

Independentemente da necessidade, complexidade ou verba disponível, a PROGestão Projetos & Instalações- www.progestao.com.br está apta a apoiar a escolha da solução ideal para cada caso, e implementá-la.
50 visualizações