A Empresa

Controle de Acesso

O sistema de controle de acesso é eficaz para o controle de fluxo de pessoas e veículos por meio da combinação de hardwares e software ajustados a necessidade de cada projeto.

Atualmente este sistema se destaca pela flexibilidade e capacidade de integração com outros sistemas para funcionar de formas mais inteligentes. Dotado de uma interface totalmente Web, dispensa a instalação de softwares para operação. Basta abrir o navegador de internet e apontar para o servidor para ter na tela o sistema totalmente funcional, esta tendência global em softwares agora disponível nos sistemas de segurança. Além de aumentar a segurança no funcionamento, esta característica permite o uso do sistema até mesmo em tablets e computadores usando internet 3G para cadastros e consultas.

As atualizações são outro ponto positivo, pois ocorrem apenas no servidor e são automaticamente repassadas para as estações no próximo acesso ao sistema, independente de quantas estações utilizem. Em sistemas com instalação de software seria necessário um grande esforço para reinstalar uma a uma as estações.

As possibilidades de identificações disponíveis permitem um mesmo usuário ter seu acesso validado por cartões ou biometrias utilizando-se o mesmo cadastro. Nesta filosofia a pessoa é reconhecida e tratada como um usuário único independente da tecnologia usada para sua validação.

O visitante tem um tratamento diferenciado, sendo possível o registro de documentos e fotografias, todo o histórico de acessos, cartões utilizados, locais e pessoas visitadas, dentre outras informações. Estas funcionalidades permitem a redução do risco gerado pela circulação de pessoas estranhas nas dependências das empresas.

Seguindo a linha dos sistemas de segurança mais modernos, como o CFTV IP, o Controle de Acesso também utiliza comunicação por rede de dados IP, tornando sua implantação muito rápida e facilmente integrada à estrutura existente no local. O Controle de Acesso pode ainda funcionar de forma integrada ao CFTV IP.

Conhecido por gerar um tráfego de rede muito baixo e não representar nenhum risco a segurança da rede, os equipamentos de controle podem até mesmo ser instalados remotamente utilizando links de internet. Isto quer dizer que empresas com filiais ou prédios remotos podem unificar o sistema de gerenciamento, servidor e banco de dados, mesmo tendo pontos de controle distribuídos pelos locais mais distantes.

Os dispositivos de bloqueios podem ser portas, catracas, torniquetes e cancelas. Já temos cases com aplicação do sistema de controle de acesso até mesmo em cafeteiras para controle de consumo. Basicamente um sistema de controle de acesso é composto do equipamento de controle, de uma forma de identificação e de um dispositivo de bloqueio.

Tecnologias de Identificação

Proximidade (RFID) - a mais utilizada na atualidade, de difícil falsificação devido ao processo de fabricação. Apresenta baixa incidência de falhas, pois não há desgaste ou atrito, toda a leitura é feita por rádio freqüência mediante a aproximação do cartão na leitora. A personalização do crachá pode ser impressa diretamente ou montado em PVC com etiqueta descartável. É a tecnologia com o melhor custo-benefício e permite aplicações como coleta de cartões de visitante pelo cofre das catracas nas saídas.

Mifare - este tipo de cartão é uma variável do cartão RFID que possui memória interna e algumas funcionalidades adicionais. Pode ser usado, por exemplo, para armazenar o código da biometria de forma segura ou dados de outros sistemas para uso compartilhado do cartão entre as aplicações. É a tecnologia usada na bilhetagem eletrônica.

Tag – também derivado do RFID, é uma tecnologia que permite a leitura à distância e em movimento, muito utilizada em controle de acesso de veículos, como entrada de estacionamento e pedágios rodoviários, apresentando uma boa performance porém seu custo de implantação é mais elevado que uso de cartões.

Leitura da Biometria da Mão - permite o acesso através das características geométricas da mão: comprimento, largura, altura e a posição das articulações do indivíduo. Tecnologia para aplicações de alto nível, sendo muito utilizada em clubes, academias, universidades e data centers, pois elimina a possibilidade de empréstimo do cartão de acesso a terceiros.

Leitura de Impressão Digital - tecnologia que utiliza a impressão digital como parâmetro de liberação de acesso. Utilizada em aplicações de alto nível, apresenta uma incidência de baixa para média em falhas de leitura. Importante lembrar que a biometria é um recurso para acréscimo de segurança e não um substituto para os cartões. Isto porque quando utilizada por uma quantidade maior de pessoas exige uma indexação, caso contrário seu funcionamento será limitado.

Leitura de Íris - sistema que identifica as pessoas por meio dos padrões apresentados pela íris do olho humano, podendo substituir as demais tecnologias de controle de acesso com maior segurança e confiabilidade, pois apresenta uma incidência baixíssima em falhas de leitura. Tecnologia muito utilizada em áreas do governo, instituições financeiras, órgãos de saúde e áreas de alto risco. É a tecnologia com maior e melhor nível de segurança.

Código de Barras – é a tecnologia de cartões mais barata por não possuir nenhum recurso tecnológico,  por este motivo é a mais fácil de ser falsificada. Atualmente é usada apenas para necessidades específicas, uma vez que o custo dos cartões RFID estão cada vez menores.

Cadastro de Visitantes

Criado para facilitar o atendimento aos visitantes e prestadores de serviços, em lugares onde haja necessidade de fazer um controle de acesso com eficiência e rapidez. Além de permitir o cadastramento de dados gerais do visitante, permite ainda capturar a imagem do seu rosto e registrar dados adicionais como pessoa visitada, motivo da visita, empresa do visitante, placa do veículo e outras informações conforme necessidade.

Outra característica importante é o pré-agendamento de visitas, através de qualquer computador da rede. Permite que um funcionário possa programar uma visita de tal forma que, no momento da chegada do visitante, seja necessário apenas fornecer o cartão para o mesmo, pois os outros dados já estarão cadastrados.

Data Center

A K2 disponibiliza a seus clientes uma estrutura totalmente inovadora no mercado. Trata-se de colocar o sistema de Controle de Acesso na nuvem, ou seja, ter a aplicação funcionando a partir de um Data Center.

Isto é possível graças à estrutura Web em que o sistema foi concebido e o avançado protocolo de comunicação dos equipamentos. Quando utilizado em um link de internet adequado, praticamente não existe perda de desempenho na sua operação. Além disto, esta alternativa agrega algumas vantagens:

- Backup automático dos dados e atualizações inclusas
- Implantação instantânea da solução
- Sem investimentos em servidores
- Pagamento mensal como serviço
- Acesso ao sistema de qualquer local, mesmo remotamente

Em geral esta solução é recomendada para sistemas de menor porte ou onde o baixo custo de investimento inicial é um requisito.