terça-feira, 25 de junho de 2019

Sistema de Acesso com gestão

A KeyID é uma empresa nacional baseada na experiência de profissionais da área de tecnologia aliada à segurança patrimonial e gestão de acessos de pessoas e veículos. Oferecemos os seguintes produtos proprietários:
  • Hardware baseado na comunicação wifi;
  • Portal na nuvem para fazer as gestões online de acessos de pessoas e veículos nos mais diferentes segmentos: Condomínios Residenciais e Comerciais, Indústrias, Escolas, Prefeituras, Hospitais, etc.
  • Como funciona a Gestão de Acessos KeyID?

    A KeyID certifica tecnicamente gestores, que são responsáveis por efetuar contratos de gestão da informação de acessos com seus clientes.
    A gestão é realizada através do Portal em Nuvem KeyID, onde todas as informações de acessos, relatórios, estatísticas e notificações são armazenadas. Tanto gestores como os usuários do controle de acesso podem verificar informações direto no Portal KeyID ou receber notificações pelo smartphone.
    Para garantir a segurança das informações, todas as ações do gestor são auditadas pelo Portal KeyID, bem como, as solicitações de seus clientes realizadas via chat exclusivo.

segunda-feira, 5 de março de 2018

Descontrole de acesso - por Silvano Barbosa muito interessante

Descontrole de acesso

Por Silvano Barbosa
Calma. Respire. Agora pensa nisso: O que é controle de acesso? Como você pode definir esse sistema? Não parece tão simples? Ok, vamos tentar de outra forma. Tente definir CFTV, sistemas de incêndio, telefonia, redes de computadores, sistemas de intrusão. Parece mais simples, correto?
Conversando no dia a dia, em eventos com distribuidores, integradores, clientes finais e até mesmo durante implantações, um fator se destaca: Há uma grande dificuldade ainda em definir controle de acesso. Não me refiro aqui aos integradores que já vem aplicando essa tecnologia em condomínios corporativos há anos. Para esses, pelo menos é o que imaginamos, esse conceito está mais cristalino, mas para grande parte ainda não é um conceito tão óbvio, e isso tem um motivo simples: é uma aplicação ainda se popularizando no país.
Eu tenho comigo que tecnologia vem em ondas. Estou nesse mercado desde o computador 386 SX 25, orgulhosamente apresentado às visitas com sua tela Angra de fósforo verde. Não tem essas referências? Não tem problemas, faz tempo mesmo. E naveguei nessas ditas “ondas”.
Informatização, computadores, avanços nos sistemas de telefonia, sistemas de PABX mais parrudos e com mais funções, mais redes de computadores, BBS, Internet, sistemas de alarme de intrusão, CFTV, time-lapse, DVR, telefonia IP, NVR e nuvem. Tudo hoje parece estar indo parar nas nuvens.
Cada uma dessas ondas, sozinhas ou em paralelo, veio trazendo novas tendências e tecnologias, mas como características, ainda não convergiam muito. Entretanto, com a aplicação de redes IPs em todos esses segmentos, a convergência deixou de ser uma tendência e virou uma necessidade absoluta, até chegarmos nas discussões sobre a Internet das Coisas, a chamada IoT.
Mas perceba que cada uma, além da demanda de aplicações distintas e novas tecnologias, nos forçou a entender como fazer diferente nosso trabalho, que precisamos olhar sobre outras perspectivas e questionar mais nosso cliente.
Antigamente, só precisávamos saber onde ficava o caixa da loja, onde teria um ponto de telefone e um ponto de rede. Com o avanço, precisamos entender se haverá liberação de Wi-Fi gratuita ou se será cobrada, se o servidor de dados estará em nuvem, e até se a gravação das câmeras também estará nessa nuvem. Hoje em dia, até mesmo as câmeras possuem finalidades mais avançadas, como contagem de pessoas, identificação de placas, objetos desaparecidos, entre outros. Sistemas de intrusão buscam avançar minimizando os falsos alarmes, e todos eles buscam salvar mais informação trafegando menos dados. Fazer mais, com menos.
E finalmente, chegamos ao propósito desse texto: o Controle de Acesso. Ele está longe do glamour dos sistemas de automação predial (BMS) conversando em protocolos privados (BacNet, por exemplo), e ao mesmo tempo está longe da simplicidade do sistema de intrusão, por mais específico e personalizado que seja. E essas características passam longe ainda dos tipos de hardware aplicados.
Vejam só, controle de acesso é, basicamente, composto por:
Barreiras Fisicas- Dispositivos de entrada/check in- receptores dessa informacao e analisadores de permissao-um sistema de informatica, servidor e workstation, algum tipo de conectividade aos demais sistemas ( como interligação com incendio e disparos de sirene )
LEITORAS - CONTROLADORAS - SERVIDORES /WORKSTATIONS ATE QUE É MAIS SIMPLES Desenhando a topologia, ficaria algo desse tipo:
Parafraseando um antigo gerente meu, a complexibilidade do C.A. não é no hardware ou no software, mas no “peopleware”. É, ele adorava falar “peopleware”. Faz referência às pessoas e todas as circunstâncias de que as envolvem dentro de sistemas lógicos de análise.
O sistema de controle de acesso é, dentre os sistemas prediais, o que mais exige que estejamos alinhados aos clientes, ao conhecimento geral do que circunda a implantação e seu uso nos próximos tempos.
Veja: CFTV e intrusão são parametrizados por noções espaciais, geográficas, e pontualmente, muito pouco, comportamental. Incêndio segue rígidas normas, não há quase espaço para interpretação, seu dimensionamento é cartesiano. Ar condicionado? Espacial. Segue demandas de espaço x utilização. Automação predial? Cartesiano. Aplicação x facilidade de uso.
Mas quando olhamos mais atentamente para o controle de acesso, temos um snapshot da vida orgânica de um empreendimento, de sua dinâmica de vida – sendo romântico – se torna quase um daqueles vídeos da National Geographics.
Porque, quando dimensionamos esse sistema, precisamos responder a algumas perguntas, como: Quantas pessoas utilizarão o sistema? Em que carga horária? Turnos? Fluxo? Como funcionará o sistema de segurança presencial? As pessoas que passam aqui, vão para onde? Por que meio? Isso muda dentro das 24 horas do dia? Se mudam, como elas passam a se locomover internamente? Quais as particularidades de tais grupos de usuário? Há grupos com maior privilégio? Que tipo? Respondem a uma agenda também? Quantas classes ou grupos de pessoas compõe o empreendimento? Elas utilizarão apenas os acessos de pedestres? Veículos? Há variação de agenda nessas permissões? Rodízio de veículos no estacionamento? O estacionamento terá vagas limitadas ou livres? Haverá cotas por grupos? Esses grupos serão empresas ou níveis hierárquicos? Ambos? Aquela secretária da empresa, que parece mandar mais que os donos e saber mais da empresa, tem liberações diferentes da outra secretária que trabalha do lado dela?
Ufa… e vejam, só estamos buscando entender aqui a portaria e recepção, ainda não fomos para as áreas internas.
Podemos então perceber que, para fazer um dimensionamento e uma implantação que não cause traumas antes, durante ou depois, é preciso muita conversa, que por excelência do processo, precisa partir do responsável pela implantação, do lado do integrador, ou aquele que estiver cumprindo esse papel no momento. O cliente não sabe o que ele precisa nos passar.
Em um caso de retrofit, por exemplo, onde colocamos uma nova tecnologia ou marca no lugar de uma já existente, há normas de uso – as básicas ao menos –, e assim como os vícios, não entender os dois lados pode sabotar seu trabalho. Por exemplo, e isso é mais comum do que podem imaginar: um controle de acesso a uma área de copa, onde existem as sagradas “tias do café”, que atendem majestosamente a todos, mas principalmente e com maior pompa, os altos níveis hierárquicos. Elas precisam andar com bandeja em mãos, carregando peso, e dificilmente há espaço de manobra para tirar um cartão do bolso para fazer o check-in em uma leitora e depois ainda abrir a porta. Vivenciei casos em que uma maravilhosa senhora (ela é um doce ainda hoje) sabotava o eletroímã para não travar a porta e ter mais livre acesso.
Um caso como esse não se mapeia com uma rápida vistoria técnica. E é capaz de gerar um desconforto até mesmo político que pode minar sua relação com o cliente. Sim, pois as pessoas continuam dentro da empresa antes, durante e depois da nossa implantação, e não temos controle algum sobre o que é falado acerca do que fazemos, apenas colhemos os frutos das impressões e resultados do nosso trabalho. E é aqui que o “peopleware” mostra suas faces mais complicadas.
Precisamos entender se há uma herança de usuários de um antigo sistema, quem se responsabilizará pela manutenção dos cadastros, de onde será feito, qual a rotina de cada uma das pessoas ou grupos dentro da organização, quais as especificidades que podemos encontrar, usuários com “poderes” diferenciados, enfim, é bastante coisa.
É imperativo que nós, que ganhamos a vida vendendo soluções, arregacemos as mangas e nos debrucemos nessa demanda como ela precisa ser feita, pois nada é mais triste para um profissional como eu, do que trocar uma boa tecnologia por outra do mesmo nível, porque o atendimento anterior não resolveu pequenos detalhes que causavam grandes dificuldades, ou ainda dimensionamento de projetos mal feitos, onde se colocam produtos para baixa demanda onde a demanda é alta ou altíssima, ou o contrário. E pior, é muito triste escutar um cliente falando mal de um colega de trabalho, de uma empresa concorrente, porque eles não conseguiram se entender sobre a real necessidade do projeto. E isso continua acontecendo, muito.
Mas como nas ondas anteriores, estamos subindo a crista desta, quem se aprumar e tiver boa postura, vai poder surfar confortavelmente, se isso é possível no nosso mercado. Quem for mais arrojado, vai ganhar uma nota ainda maior. Mas quem não se dedicar e prestar atenção, vai tomar um “caldo”, e quando conseguir subir para respirar, a onda já foi.

quinta-feira, 23 de fevereiro de 2017

Acesso remoto: Nuvem (P2P) ou DDNS

É muito frequente surgir algumas dúvidas sobre a visualização de câmeras através de dispositivos móveis, como smartphones e tablets, por exemplo.
De forma breve, a Foco aponta as duas maneiras possíveis de você conseguir acessar as imagens de suas câmeras em qualquer ponto do mundo, desde que possua conexão via internet.






Via P2P/Nunvem

O serviço P2P (ponto-a-ponto) ou nuvem (Cloud) é a forma mais simples de conseguir acesso às imagens da sua câmera de segurança, via internet. Com ele, o usuário não precisa de configurações complexas de portas e roteadores. O sistema em nuvem ainda é comumente utilizado através de aplicativos fornecidos pelas próprias fabricantes de CFTV.
Entretanto, é um sistema mais limitado quanto à quantidade de câmeras acessadas ao mesmo tempo e quanto à velocidade da transmissão de dados.


Via DDNS

O serviço de acesso às imagens das câmeras via DDNS (Dynamic Domain Name System) permite que o usuário associe um gravador de vídeo e/ou câmera IP com endereço IP dinâmico/fixo a um domínio (nomedodominio.ddns.com.br).


É um a serviço com taxa anual de custo (Existem marcas que possuem DDNS gratuito) e que exige maior complexidade de configuração, porém, apresenta muito mais segurança de acesso às imagens do circuito fechado de TV, além de conferir velocidade de transferência de dados superior e maior capacidade de acesso simultâneo de câmeras, comparado ao serviço P2P.



terça-feira, 25 de outubro de 2016