{"id":4316,"date":"2017-12-01T02:00:00","date_gmt":"2017-12-01T04:00:00","guid":{"rendered":"https:\/\/ahgora.upsites.dev\/controle-de-acesso-o-que-voce-precisa-saber\/"},"modified":"2019-07-16T11:12:13","modified_gmt":"2019-07-16T14:12:13","slug":"controle-de-acesso-o-que-voce-precisa-saber","status":"publish","type":"post","link":"https:\/\/ahgora.upsites.dev\/en\/controle-de-acesso-o-que-voce-precisa-saber\/","title":{"rendered":"Controle de acesso: o que voc\u00ea precisa saber"},"content":{"rendered":"<p><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter size-full wp-image-4437\" src=\"https:\/\/ahgora.upsites.dev\/wp-content\/uploads\/2019\/06\/EPIC_BASE_AHG-74-01.png\" alt=\"Contralador de acesso de porta Ahgora\" width=\"1200\" height=\"627\" \/><\/p>\n<p><b>\u00cdndice<\/b><\/p>\n<p><a href=\"#introducao\">Introdu\u00e7\u00e3o<\/a><br \/>\n<a href=\"#o_que_e\">O que \u00e9<\/a><br \/>\n<a href=\"#Tipos_de_controle_de_acesso\">Tipos de controle de acesso<\/a><br \/>\n<a href=\"#Sistema_de_gestao_de_acesso\">Sistema de gest\u00e3o de acesso<\/a><br \/>\n<a href=\"#Integracao_de_sistema_de_acesso_e_ponto_eletronico\">Integra\u00e7\u00e3o de sistema de acesso e ponto eletr\u00f4nico<\/a><br \/>\n<a href=\"#Tecnologias_para_a_gestao_de_acesso\">Tecnologias para a gest\u00e3o de acesso<\/a><br \/>\n<a href=\"#Formas_de_controlar_o_acesso_de_pessoas\">Formas de controlar o acesso de pessoas<\/a><br \/>\n<a href=\"#Beneficios_do_controle_de_acesso\">Benef\u00edcios do controle de acesso<\/a><br \/>\n<a href=\"#Qual_a_melhor_tecnologia?\">Qual a melhor tecnologia?<\/a><br \/>\n<a href=\"#Tendencias_na_gest\u00e3o_de_acesso\">Tend\u00eancias na gest\u00e3o de acesso<\/a><\/p>\n<h2><a id=\"introducao\"><\/a><br \/>\nIntrodu\u00e7\u00e3o<\/h2>\n<p><span style=\"font-weight: 400;\">Cada vez mais \u00e9 importante monitorar a entrada e sa\u00edda de pessoas dos ambientes, isso para garantir a seguran\u00e7a das pessoas, o sigilo das informa\u00e7\u00f5es e a integridade dos bens. Contar com sistemas e equipamentos efetivos para fazer esta gest\u00e3o \u00e9 essencial, afinal, n\u00e3o \u00e9 poss\u00edvel manter um profissional 100% do tempo fazendo a gest\u00e3o acesso de todos os ambientes. E a gest\u00e3o humana \u00e9 pass\u00edvel de falha. Hoje a tecnologia oferece diversos in\u00fameros recursos eficientes para fazer o monitoramento de acesso, sem complica\u00e7\u00e3o e de forma f\u00e1cil.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dessa forma, \u00e9 poss\u00edvel assegurar a entrada f\u00e1cil e simplificada de pessoas autorizadas, bloquear os n\u00e3o autorizados, gerenciar diferentes n\u00edveis de acesso nos ambientes, garantir a seguran\u00e7a de todos e a integridade de bens e informa\u00e7\u00f5es sigilosas. Ao mesmo tempo, ter informa\u00e7\u00f5es vivas e estrat\u00e9gicas (n\u00famero de pessoas, qual o hor\u00e1rio de maior fluxo, quais os ambientes por onde passaram etc.) na palma da m\u00e3o para fazer a gest\u00e3o. Saiba tudo o que precisa saber sobre controle de acesso (tecnologia usada, tipos, benef\u00edcios etc) nas linhas abaixo.<\/span><\/p>\n<h2><a id=\"o_que_e\"><\/a><br \/>\nO que \u00e9<\/h2>\n<p><span style=\"font-weight: 400;\">Voc\u00ea j\u00e1 viu aqueles filmes super high techs que permitem o acesso aos ambientes pelo reconhecimento facial, biometria do dedo e at\u00e9 leitura da \u00edris? Toda essa tecnologia parece t\u00e3o distante, certo? S\u00f3 que n\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hoje n\u00e3o \u00e9 incomum em uma empresa ou condom\u00ednio se deparar com um sistema de acesso por biometria, voz e at\u00e9 mesmo reconhecimento facial. Mas o que \u00e9 o controle de acesso e porque \u00e9 t\u00e3o importante?<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O controle de acesso \u00e9 qualquer sistema, mecanismo ou equipamento que limite o acesso a um determinado ambiente ou informa\u00e7\u00e3o, garantindo a seguran\u00e7a de dados sigilosos, dos bens e das pessoas. Impedindo assim, o acesso de pessoas n\u00e3o-autorizados aos ambientes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A gest\u00e3o do acesso de pessoas pode ser feita de forma f\u00edsica, por profissional preparado para realizar a fun\u00e7\u00e3o; por equipamentos eletr\u00f4nicos que autorizam o acesso por meio de cadastro no sistema; ou combinando as duas formas, em locais onde haja necessidade de equipamento e profissional para gerir o acesso de pessoas.<\/span><\/p>\n<h2><a id=\"Tipos_de_controle_de_acesso\"><\/a><br \/>\nTipos de controle de acesso<\/h2>\n<p><span style=\"font-weight: 400;\">Hoje o mercado oferece diferentes op\u00e7\u00f5es para a gest\u00e3o do controle de acesso de pessoas. Para entender quais as melhores formas para cada neg\u00f3cio (seja empresa ou pessoa f\u00edsica), \u00e9 importante conhecer quais os tipos e as tecnologias dispon\u00edveis no mercado hoje. os tipos de controle de acesso podem ser classificados em: f\u00edsico e l\u00f3gico.<\/span><\/p>\n<h3>Controle de Acesso F\u00edsico<\/h3>\n<p><span style=\"font-weight: 400;\">Este tipo de controle \u00e9 utilizado com o intuito de gerenciar o fluxo de pessoas em um ambiente e normalmente \u00e9 gerenciado por um profissional. Se comp\u00f5e por uma barreira f\u00edsica (parede, muro ou cerca) e conta com um ou mais pontos de entrada, controladas por por meios mec\u00e2nicos (port\u00f5es, cancelas, outros), eletr\u00f4nicos (catracas, fechaduras etc.) e procedimentos definidos pela organiza\u00e7\u00e3o.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Este tipo de gest\u00e3o de acesso \u00e9 utilizada com frequ\u00eancia em edif\u00edcios comerciais e residenciais, salas, empresas, \u00e1reas internas e eventos. O controle f\u00edsico se caracteriza pela necessidade de compra e manuten\u00e7\u00e3o constante de equipamentos e treinamento de profissionais para administrar os equipamentos e diferentes situa\u00e7\u00f5es que possam acontecer.<\/span><\/p>\n<h3>Controle de Acesso L\u00f3gico<\/h3>\n<p><span style=\"font-weight: 400;\">J\u00e1 o controle l\u00f3gico se vale da tecnologia para liberar o acesso aos ambientes. Isso acontece por meio da leitura biometria, reconhecimento facial, senha e id de acesso, cart\u00e3o mifare, reconhecimento de voz e \u00edris, entre outras. Neste caso, a pessoa j\u00e1 est\u00e1 previamente cadastrada no sistema; o que permite entrar e sair do ambiente sem a necessidade de pessoas para a gest\u00e3o.<\/span><\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter wp-image-4439 size-full\" src=\"https:\/\/ahgora.upsites.dev\/wp-content\/uploads\/2019\/06\/EPIC_BASE_AHG-74-02.png\" alt=\"Pessoa usa tablet\" width=\"1200\" height=\"627\" \/><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9 importante ressaltar que os m\u00e9todos que utilizam senha e id de acesso requer o engajamento do colaborador e que o mesmo conhe\u00e7a as pol\u00edticas de seguran\u00e7a e sigilo da institui\u00e7\u00e3o. J\u00e1 no quesito seguran\u00e7a, a biometria e o reconhecimento facial (falamos sobre estas tecnologias neste post) s\u00e3o considerados os mais acess\u00edveis e confi\u00e1veis da atualidade, uma vez que garantem a identidade do colaborador. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Este tipo de controle \u00e9 utilizado normalmente em espa\u00e7os autogerenci\u00e1veis, que funcionam adequadamente sem a necessidade da gest\u00e3o constante por um profissional intermedi\u00e1rio.<\/span><\/p>\n<h2><a id=\"Sistema_de_gestao_de_acesso\"><\/a><br \/>\nSistema de gest\u00e3o de acesso<\/h2>\n<p><span style=\"font-weight: 400;\">Um bom controle do acesso depende de um software que possibilite gerenciar as informa\u00e7\u00f5es de entrada e sa\u00edda de pessoas e fazer o cadastro de visitantes facilmente. Al\u00e9m disso, deve permitir gerenciar em uma mesma institui\u00e7\u00f5es diferentes n\u00edveis de seguran\u00e7a nos ambientes, uma vez que certos ambientes de acesso geral e outros de acesso restrito. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">As tecnologias<\/span><strong><a href=\"https:\/\/www.ahgora.com.br\/hcm\/como-aumentar-a-eficiencia-de-ti-com-um-sistema-em-nuvem-cloud-computing\/\"><i> cloud computing<\/i><\/a><\/strong><span style=\"font-weight: 400;\"> e Internet das coisas (IoT) s\u00e3o aliadas na gest\u00e3o do acesso, uma vez que permitem a comunica\u00e7\u00e3o entre equipamentos e software, possibilitando ter informa\u00e7\u00f5es vivas e fazer a gest\u00e3o em tempo real. Por exemplo, se voc\u00ea demitir um profissional que tem acesso a \u00e1reas restritas e n\u00e3o pode permitir que ele adentre ambientes da empresa sem acompanhamento de um profissional, basta voc\u00ea acessar o software na nuvem, dar o comando, e no mesmo instante todos os equipamentos de gest\u00e3o de acesso da empresa bloqueiam a entrada deste profissional. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por isso, contar com um software em nuvem que se comunique com os equipamentos \u00e9 essencial. Voc\u00ea pode fazer a gest\u00e3o de qualquer lugar (dentro ou fora da empresa), monitorar quem entrou e saiu da empresa, ter dados reais e efetivos para an\u00e1lise e tomada de decis\u00f5es. <\/span><\/p>\n<h2><a id=\"Integracao_de_sistema_de_acesso_e_ponto_eletronico\"><\/a><br \/>\nIntegra\u00e7\u00e3o de sistema de acesso e ponto eletr\u00f4nico<\/h2>\n<p><span style=\"font-weight: 400;\">Hoje \u00e9 poss\u00edvel integrar diferentes sistemas, desta forma, eles oferecem ainda mais possibilidades na <strong><a href=\"http:\/\/blog.ahgora.com.br\/voce-sabe-o-que-e-gestao-de-pessoas\/\">gest\u00e3o da presen\u00e7a das pessoas<\/a>.<\/strong> Uma dessas integra\u00e7\u00f5es que \u00e9 bastante vantajosa, especialmente em empresas, \u00e9 a de sistema de gest\u00e3o de ponto eletr\u00f4nico com o controle de acesso. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Isso oferece facilidades como realizar o cadastro da biometria dos colaboradores uma \u00fanica vez e acaba com a fraude no registro de presen\u00e7a, pois permite acompanhar quem efetivamente registrou o ponto e est\u00e1 na empresa. Isso \u00e9 muito importante, especialmente, no segmento p\u00fablico, onde n\u00e3o \u00e9 incomum o relato de profissionais fantasmas, que fazem o registro de ponto e n\u00e3o completam o expediente.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, possibilita uma redu\u00e7\u00e3o nas <strong><a href=\"https:\/\/www.ahgora.com.br\/hcm\/horas-extras-e-banco-de-horas\/\">horas extras dos colaboradores<\/a> <\/strong>uma vez que permite determinar o hor\u00e1rio de entrada e sa\u00edda do colaborador no sistema de acesso, sendo assim, o mesmo n\u00e3o pode entrar na empresa antes de um hor\u00e1rio espec\u00edfico. Isso faz com que a empresa fa\u00e7a uma gest\u00e3o mais eficiente das horas trabalhadas do colaborador e evite sustos com horas extras na empresa.<\/span><\/p>\n<h2><a id=\"Tecnologias_para_a_gestao_de_acesso\"><\/a><br \/>\nTecnologias para a gest\u00e3o de acesso<\/h2>\n<p><span style=\"font-weight: 400;\">Existem atualmente v\u00e1rias tecnologias que quando combinadas aos equipamentos de controle de acesso possibilitam uma gest\u00e3o mais segura dos ambientes, informa\u00e7\u00f5es e pessoas. Abaixo listamos algumas das tecnologias mais utilizadas para fazer este controle e seu n\u00edvel de seguran\u00e7a.<\/span><\/p>\n<h3>Identifica\u00e7\u00e3o por senha<\/h3>\n<p><span style=\"font-weight: 400;\">Autoriza a entrada de pessoas no ambiente mediante digita\u00e7\u00e3o de senha de acesso. Esta tecnologia se destaca por ser de f\u00e1cil opera\u00e7\u00e3o do usu\u00e1rio e por permitir gerir a entrada e sa\u00edda de pessoas facilmente. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9 frequentemente utilizada em sistemas simples de controle e em ambientes que requerem baixo n\u00edvel de seguran\u00e7a. Isso porque \u00e9 considerada uma das tecnologias de gest\u00e3o mais inseguras, devido ao fato de ser f\u00e1cil de usar e gravar, bem como pode ser repassada a terceiros sem autoriza\u00e7\u00e3o da gest\u00e3o da organiza\u00e7\u00e3o. <\/span><\/p>\n<h3>C\u00f3digo de Barras<\/h3>\n<p><span style=\"font-weight: 400;\">\u00c9 uma forma de controle de acesso de baixo custo, pois n\u00e3o requer nenhum grande recurso tecnol\u00f3gico para a leitura e pode ser facilmente falsificada. Esta tecnologia \u00e9 geralmente utilizada em ambientes que precisam monitorar o acesso, por\u00e9m, n\u00e3o necessitam de alto n\u00edvel de seguran\u00e7a.<\/span><\/p>\n<h3>RFID<\/h3>\n<p><span style=\"font-weight: 400;\">Devido ao seu processo de fabrica\u00e7\u00e3o, esta tecnologia apresenta baixo \u00edndice de falsifica\u00e7\u00e3o e falha. A leitura \u00e9 feita por radiofrequ\u00eancia o que dificulta o desgaste e atrito. Se destaca por ser uma das tecnologias com melhor custo benef\u00edcio e pode ser utilizado em crach\u00e1s ou como etiquetas descart\u00e1veis. <\/span><\/p>\n<h3>Cart\u00e3o de Proximidade Mifare<\/h3>\n<p><span style=\"font-weight: 400;\">O Mifare \u00e9 um cart\u00e3o que opera na frequ\u00eancia 13,56 MHz que funciona com um chip de pequena capacidade de mem\u00f3ria no interior e uma antena interna. Sua tecnologia permite a leitura do cart\u00e3o por meio de campo magn\u00e9tico a uma dist\u00e2ncia de at\u00e9 10 cm.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esta tecnologia pode ser utilizada para v\u00e1rias aplica\u00e7\u00f5es, apresenta \u00f3timo desempenho de leitura, \u00e9 resistente e tem a vantagem de permitir a personaliza\u00e7\u00e3o de ambos os lados do cart\u00e3o. Por ter uma criptografia considerada segura, dificulta o acesso aos dados armazenados em seu interior, o que torna sua c\u00f3pia extremamente dif\u00edcil. <\/span><\/p>\n<h3>Biometria 3D<\/h3>\n<p><span style=\"font-weight: 400;\">Leitores biom\u00e9tricos s\u00e3o utilizados com frequ\u00eancia para acessos a ambientes de n\u00edvel m\u00e9dio a alto de seguran\u00e7a, pois as taxas de falha na identifica\u00e7\u00e3o do usu\u00e1rio s\u00e3o baixas e reduzem significativamente a fraude. Tecnologias de biometria 3D j\u00e1 est\u00e3o dispon\u00edveis no mercado a um custo acess\u00edvel, o que impede o uso de dedos de silicone e acaba com a fraude no registro.<\/span><\/p>\n<h3>Leitura biom\u00e9trica da m\u00e3o<\/h3>\n<p><span style=\"font-weight: 400;\">Esta tecnologia l\u00ea as caracter\u00edsticas geom\u00e9tricas da palma da m\u00e3o, como comprimento, largura, posi\u00e7\u00e3o das articula\u00e7\u00f5es, entre outros. Geralmente utilizada em aplica\u00e7\u00f5es de alto n\u00edvel, evitam as fraudes na identifica\u00e7\u00e3o de pessoas.<\/span><\/p>\n<h3>Reconhecimento Facial<\/h3>\n<p><span style=\"font-weight: 400;\">O <strong><a href=\"https:\/\/www.ahgora.com.br\/hcm\/como-o-reconhecimento-facial-transforma-a-vida-das-pessoas-e-das-empresas\/\">Reconhecimento Facial<\/a> <\/strong>\u00e9 uma tecnologia que se destaca frente a outras devido ao fato de permitir a identifica\u00e7\u00e3o do indiv\u00edduo pr\u00f3ximo ao equipamento ou at\u00e9 mesmo a dist\u00e2ncia, no caso do uso de c\u00e2meras de vigil\u00e2ncia. Por meio de uma c\u00e2mera, a tecnologia<\/span><span style=\"font-weight: 400;\"> utiliza algoritmos sofisticados para detectar in\u00fameros pontos de caracter\u00edsticas faciais diferentes, como olhos, contornos dos olhos, sobrancelhas, contornos dos l\u00e1bios, ponta do nariz e cruza as informa\u00e7\u00f5es com as fotos do banco de imagens escolhido ou criado.<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter size-full wp-image-4440\" src=\"https:\/\/ahgora.upsites.dev\/wp-content\/uploads\/2019\/06\/EPIC_BASE_AHG-74-04.png\" alt=\"\" width=\"1200\" height=\"627\" \/>Esta tecnologia oferece um bom n\u00edvel de seguran\u00e7a, uma vez que permite fazer o <strong><a href=\"http:\/\/blog.ahgora.com.br\/reconhecimento-facial-pessoas-e-empresas\/\">reconhecimento<\/a> <\/strong>independente das express\u00f5es faciais. Hoje inclusive \u00e9 poss\u00edvel identificar se \u00e9 uma pessoa, v\u00eddeo ou foto mostrados na frente da c\u00e2mera. <\/span><\/p>\n<h3>Leitura da \u00cdris<\/h3>\n<p><span style=\"font-weight: 400;\">Por apresentar caracter\u00edsticas \u00fanicas em cada indiv\u00edduo, esta tecnologia reconhece diferentes padr\u00f5es apresentados pela \u00edris para identificar as pessoas. Ainda oferece maior seguran\u00e7a e confiabilidade devido ao baixo registro de falhas de leitura. Geralmente \u00e9 utilizado em locais de acesso restrito e que requerem alt\u00edssimo grau de seguran\u00e7a, como em \u00e1reas de organiza\u00e7\u00f5es financeiras e do governo, por exemplo. <\/span><\/p>\n<h2><a id=\"Formas_de_controlar_o_acesso_de_pessoas\"><\/a><br \/>\nFormas de controlar o acesso de pessoas<\/h2>\n<p><span style=\"font-weight: 400;\">Existem muitas formas de gerir a circula\u00e7\u00e3o de pessoas nos ambientes e, ao mesmo, liberar o acesso das pessoas em diferentes n\u00edveis. Por exemplo, na sua empresa tem uma \u00e1rea de acesso restrito que apenas poucos colaboradores podem ter acesso. Voc\u00ea consegue fazer isso de forma f\u00e1cil, aut\u00f4noma e a baixo investimento ao contar com a tecnologia certa. Assim, o seu funcion\u00e1rio tem acesso a \u00e1reas comuns, mas n\u00e3o pode transitar em locais espec\u00edficos ou de alta seguran\u00e7a.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Atualmente, existem diversas formas de controlar o acesso de pessoas a um ambiente. Conhe\u00e7a abaixo quais s\u00e3o e qual a que se adapta melhor ao seu neg\u00f3cio. <\/span><\/p>\n<h3>Catracas<\/h3>\n<p><span style=\"font-weight: 400;\">As<strong> <a href=\"https:\/\/www.ahgora.com.br\/hcm\/catracas-de-acesso-controle-terceiros\/\">catracas<\/a><\/strong> s\u00e3o equipamentos utilizados para controlar o acesso f\u00edsico de pessoas nos ambientes, permitindo a passagem de um \u00fanico indiv\u00edduo por vez. Estes dispositivos eletromec\u00e2nicos tem a fun\u00e7\u00e3o de bloquear o acesso de pessoas n\u00e3o autorizadas ao ambiente.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">S\u00e3o geralmente utilizadas para gest\u00e3o de tr\u00e2nsito de pessoas em recep\u00e7\u00f5es e, geralmente, combinadas com a atua\u00e7\u00e3o de um profissional respons\u00e1vel pelo cadastro e libera\u00e7\u00e3o do acesso de visitantes e fornecedores. Por\u00e9m, tamb\u00e9m podem ser utilizadas livremente em ambientes internos, como refeit\u00f3rios, para efetuar uma contagem mais precisa de acessos ou acompanhar a movimenta\u00e7\u00e3o de pessoas nos ambientes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Estes equipamentos s\u00e3o recomendados para locais que requerem n\u00edvel m\u00e9dio de seguran\u00e7a e h\u00e1 a necessidade de fazer a \u00a0gest\u00e3o de acesso de pessoas, uma vez que devido a sua anatomia n\u00e3o consegue bloquear integralmente o espa\u00e7o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Estes equipamentos geralmente controlam o acesso de pessoas por meio de tecnologias como biometria, c\u00f3digo de barras, RFID, cart\u00e3o mifare. Ainda que menos difundido, podem liberar o acesso por leitura biom\u00e9trica da m\u00e3o, reconhecimento de \u00edris e facial.<\/span><\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter wp-image-4438 size-medium\" title=\"Catracas de acesso lado a lado vistas de frente com uma catraca PCD da Ahgora Sistemas ao lado\" src=\"https:\/\/ahgora.upsites.dev\/wp-content\/uploads\/2019\/06\/EPIC_BASE_AHG-74-05.png\" alt=\"Catracas de acesso Ahgora\" width=\"1024\" height=\"535\" \/><\/p>\n<h2><b>Tipos de catraca<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Atualmente existem diferentes tipos de catracas no mercado. Cada uma delas tem sua particularidade e se adapta melhor a certos ambientes. As catracas ainda podem conter ou n\u00e3o cofre coletor de cart\u00f5es, de acordo com a demanda de cada ambiente. <\/span><\/p>\n<h3>1: Catraca Flap<\/h3>\n<p><span style=\"font-weight: 400;\">Devido aos seus bra\u00e7os escamote\u00e1veis, permitem mais \u00a0comodidade ao acesso de pessoas. Geralmente \u00e9 utilizada em ambientes que querem um certo toque de sofistica\u00e7\u00e3o, devido a sua estrutura e anatomia.<\/span><\/p>\n<h3>2: Catraca Torniquete<\/h3>\n<p><span style=\"font-weight: 400;\">Oferece mais seguran\u00e7a na gest\u00e3o de acesso de pessoas. Devido a sua anatomia, \u00e9 utilizada em ambientes menos sofisticados e que requerem maior resist\u00eancia e seguran\u00e7a na gest\u00e3o das pessoas.<\/span><\/p>\n<h3>3: Catraca Pedestal<\/h3>\n<p><span style=\"font-weight: 400;\">Esta \u00e9 uma excelente op\u00e7\u00e3o para ambientes pequenos e que necessitam fazer o controle do tr\u00e1fego de pessoas. Geralmente em a\u00e7o inoxid\u00e1vel, oferece resist\u00eancia em ambientes sujeitos a maresia e boa apar\u00eancia para locais que necessitam de uma certa sofistica\u00e7\u00e3o e que tenham limita\u00e7\u00e3o de espa\u00e7o. <\/span><\/p>\n<h3>4 : Catraca Balc\u00e3o<\/h3>\n<p><span style=\"font-weight: 400;\">Geralmente possuem um design mais moderno e se encaixam perfeitamente em ambientes sofisticados. \u00c9 uma excelente op\u00e7\u00e3o para locais com espa\u00e7os amplos e que tenham grande fluxo de pessoas.<\/span><\/p>\n<h3>5: Catraca para Portadores de Necessidades Especiais<\/h3>\n<p><span style=\"font-weight: 400;\">Ambientes que tenham controle de acesso devem tamb\u00e9m contar com uma op\u00e7\u00e3o de acesso para portadores de necessidades especiais, como cadeirantes, para facilitar a acessibilidade, promovendo seguran\u00e7a e conforto aos usu\u00e1rios. <\/span><\/p>\n<h3>6: Controlador de Porta<\/h3>\n<p><span style=\"font-weight: 400;\">Os controladores de porta s\u00e3o equipamentos acoplados na entrada de ambientes fechados e, geralmente, de acesso restrito. Mant\u00e9m a porta dos ambientes sempre fechadas e permitem o acesso ao ambiente por meio de cart\u00e3o mifare, biometria e c\u00f3digo de barras, entre outros.<\/span><\/p>\n<h3>7: Porta Girat\u00f3ria<\/h3>\n<p><span style=\"font-weight: 400;\">Este tipo de controle de acesso permite a entrada de uma pessoa por vez, o que facilita o controle de tr\u00e2nsito de pessoas. Em quest\u00e3o de seguran\u00e7a, \u00e9 mais eficiente quando utilizado em conjunto com detector de objetos met\u00e1licos. Ainda se destaca por ter baixo custo de aquisi\u00e7\u00e3o e pela sua efici\u00eancia energ\u00e9tica. \u00c9 utilizado com frequ\u00eancia em locais como sedes de empresas, aeroportos e bancos.<\/span><\/p>\n<h3>8: Cancela<\/h3>\n<p><span style=\"font-weight: 400;\">Composta de um totem de leitura de identifica\u00e7\u00e3o, o qual ativa a abertura da cancela, tem a fun\u00e7\u00e3o de controlar a entrada e sa\u00edda de ve\u00edculos. \u00c9 um dos principais equipamentos utilizados nos estacionamentos de shopping centers, mercados, condom\u00ednios, academias devido ao fato de permitir um controle eficiente de entrada e sa\u00edda de ve\u00edculos, ter rapidez na ativa\u00e7\u00e3o da cancela.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3>Portaria Remota<\/h3>\n<p><span style=\"font-weight: 400;\">Este tipo de gest\u00e3o de acesso de pessoas \u00e9 realizado por c\u00e2meras de seguran\u00e7a e a gest\u00e3o feita \u00e0 dist\u00e2ncia. As informa\u00e7\u00f5es s\u00e3o enviadas a uma central, onde fica um profissional respons\u00e1vel pela gest\u00e3o do acesso das pessoas.<\/span><\/p>\n<h3>RFID<\/h3>\n<p><span style=\"font-weight: 400;\">O RFID \u00e9 um equipamento que permite acompanhar o acesso de pessoas em um local. Apesar de n\u00e3o oferecer uma barreira f\u00edsica, permite verificar a presen\u00e7a de pessoas por meio da leitura do RFID. Esta tecnologia tem uma aceita\u00e7\u00e3o muito boa em ambientes como escolas, pois registra a presen\u00e7a dos estudantes sem a necessidade de uma chamada, por exemplo. Tamb\u00e9m \u00e9 bem difundida para controle de frotas e gest\u00e3o de tr\u00e1fego de ve\u00edculos, como em ped\u00e1gios.<\/span><\/p>\n<h2><a id=\"Beneficios_do_controle_de_acesso\"><\/a><br \/>\nBenef\u00edcios do controle de acesso<\/h2>\n<p><span style=\"font-weight: 400;\">A utiliza\u00e7\u00e3o de sistemas de gest\u00e3o de tr\u00e2nsito de pessoas traz diversas vantagens para as institui\u00e7\u00f5es. A primeira delas \u00e9 o aumento da seguran\u00e7a do local. Al\u00e9m dessa, existem outros benef\u00edcios, como:<\/span><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Gest\u00e3o eficiente e r\u00e1pida do acesso de pessoas aos ambientes;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Restri\u00e7\u00e3o de acesso de colaboradores e pessoas n\u00e3o autorizadas a locais espec\u00edficos;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Redu\u00e7\u00e3o de custo na contrata\u00e7\u00e3o de profissionais de seguran\u00e7a;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Acesso r\u00e1pido e \u00e1gil de colaboradores aos ambientes;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Cria\u00e7\u00e3o de listas de acesso &#8211; em caso de eventos internos;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Localiza\u00e7\u00e3o r\u00e1pida dos colaboradores;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Controle da quantidade de pessoas nos ambientes;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"><a href=\"https:\/\/www.ahgora.com.br\/hcm\/a-influencia-do-perfil-comportamental-nas-equipes-de-trabalho\/\">An\u00e1lise comportamental dos colaboradores<\/a> e fornecedores, bem como \u00a0gest\u00e3o do tempo de perman\u00eancia no ambiente;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Restri\u00e7\u00e3o do tr\u00e2nsito de colaboradores n\u00e3o autorizados em \u00e1reas de risco de acidentes de trabalho;<\/span><\/li>\n<li style=\"font-weight: 400;\"><b><span style=\"font-weight: 400;\">Identifica\u00e7\u00e3o de visitantes e frequ\u00eancia das visitas, garantindo a seguran\u00e7a das informa\u00e7\u00f5es e das pessoas<\/span>.<\/b><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter size-full wp-image-4442\" src=\"https:\/\/ahgora.upsites.dev\/wp-content\/uploads\/2019\/06\/EPIC_BASE_AHG-74-03.png\" alt=\"Dois visitantes usam a biometria em catraca de acesso da Ahgora\" width=\"1200\" height=\"627\" \/><\/p>\n<h2><a id=\"Qual_a_melhor_tecnologia?\"><\/a><br \/>\nQual a melhor tecnologia?<\/h2>\n<p><span style=\"font-weight: 400;\">Como voc\u00ea viu nos outros t\u00f3picos deste post, existem muitas tecnologias dispon\u00edveis no mercado para fazer a gest\u00e3o do controle de entrada e sa\u00edda de pessoas. Mas para identificar qual a melhor solu\u00e7\u00e3o para cada caso, deve-se primeiro analisar quais as reais necessidades e raz\u00f5es para investir em um sistema de controle de acesso.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A escolha correta vai depender de algumas vari\u00e1veis, como o tamanho e a estrutura do espa\u00e7o. Por exemplo, uma empresa precisa gerir o acesso de funcion\u00e1rios, fornecedores e terceiros na recep\u00e7\u00e3o, por\u00e9m, o espa\u00e7o \u00e9 pequeno. Neste caso, a melhor solu\u00e7\u00e3o para eles \u00e9 instalar catraca pedestal e ter um profissional treinado (recepcionista, seguran\u00e7a etc.) para receber e cadastrar as pessoas externas. Se a empresa contar com um espa\u00e7o maior, uma boa op\u00e7\u00e3o \u00e9 a catraca balc\u00e3o, por exemplo, que deixa o ambiente mais sofisticado.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">No caso de uma empresa que precisa controlar o acesso dos colaboradores a um refeit\u00f3rio e a porta n\u00e3o pode ficar aberta, \u00e9 poss\u00edvel instalar um controlador de porta. Assim a empresa consegue saber o n\u00famero exato de pessoas que passam pelo refeit\u00f3rio e prever o quanto gastou com a alimenta\u00e7\u00e3o dos colaboradores no m\u00eas. Al\u00e9m disso, outra possibilidade \u00e9 a integra\u00e7\u00e3o entre o sistema de ponto e de acesso, onde o equipamento de acesso s\u00f3 libera a entrada no refeit\u00f3rio ap\u00f3s o sistema de ponto comunicar o in\u00edcio do intervalo do colaborador.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cada situa\u00e7\u00e3o \u00e9 \u00fanica e pode ter in\u00fameras vari\u00e1veis, por isso, na hora de escolher a melhor solu\u00e7\u00e3o para a sua empresa o ideal \u00e9 contar com o apoio de um fornecedor que v\u00e1 al\u00e9m da venda e que tamb\u00e9m preste uma consultoria para a sua empresa. Desta forma, ajudando-o a escolher a melhor aplica\u00e7\u00e3o para cada ambiente, de acordo com os seus objetivos e necessidades.<\/span><\/p>\n<h2><a id=\"Tendencias_na_gest\u00e3o_de_acesso\"><\/a><br \/>\nTend\u00eancias na gest\u00e3o de acesso<\/h2>\n<p><span style=\"font-weight: 400;\">Como voc\u00ea viu neste post, existem v\u00e1rias aplica\u00e7\u00f5es para fazer a gest\u00e3o de acesso da sua empresa, condom\u00ednio, casa. Mas como a tecnologia n\u00e3o p\u00e1ra e est\u00e1 em constante evolu\u00e7\u00e3o, \u00e9 poss\u00edvel que em poucos anos a forma como \u00e9 feita a gest\u00e3o da presen\u00e7a das pessoas mude muito. A tecnologia de reconhecimento facial, por exemplo, deve avan\u00e7ar significativamente a ponto de permitir controlar o do acesso de pessoas nos ambientes apenas por c\u00e2meras. Ali\u00e1s, j\u00e1 estamos neste caminho.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, a <a href=\"https:\/\/www.ahgora.com.br\/hcm\/como-a-internet-das-coisas-iot-vai-transformar-o-seu-negocio-e-a-sua-vida\/\">Internet das Coisas (IoT)<\/a> e o cloud computing (computa\u00e7\u00e3o em nuvem), oferecem novas perspectivas, possibilitando a comunica\u00e7\u00e3o em tempo real entre os mais diferentes softwares e equipamentos. \u00c9 informa\u00e7\u00e3o viva e precisa onde voc\u00ea estiver \u00a0para a tomada estrat\u00e9gica de decis\u00e3o. Assim \u00e9 poss\u00edvel extrair dados concretos sobre o seu neg\u00f3cio e ao mesmo tempo gerir o acesso de pessoas de forma integrada e efetiva.<\/span><\/p>\n<p><b>Encontrou todas as informa\u00e7\u00f5es que voc\u00ea precisava neste megapost? Deixe coment\u00e1rios e sugest\u00f5es abaixo. <\/b><\/p>","protected":false},"excerpt":{"rendered":"<p>\u00cdndice Introdu\u00e7\u00e3o O que \u00e9 Tipos de controle de acesso Sistema de gest\u00e3o de acesso Integra\u00e7\u00e3o de sistema de acesso e ponto eletr\u00f4nico Tecnologias para a gest\u00e3o de acesso Formas de controlar o acesso de pessoas Benef\u00edcios do controle de acesso Qual a melhor tecnologia? Tend\u00eancias na gest\u00e3o de acesso Introdu\u00e7\u00e3o Cada vez mais \u00e9 [&hellip;]<\/p>","protected":false},"author":1,"featured_media":4317,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[76],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>4370<\/title>\n<meta name=\"description\" content=\"1140\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ahgora.upsites.dev\/en\/controle-de-acesso-o-que-voce-precisa-saber\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"4370\" \/>\n<meta property=\"og:description\" content=\"1140\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ahgora.upsites.dev\/en\/controle-de-acesso-o-que-voce-precisa-saber\/\" \/>\n<meta property=\"og:site_name\" content=\"Ahgora\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ahgora\" \/>\n<meta property=\"article:published_time\" content=\"2017-12-01T04:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-07-16T14:12:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ahgora.upsites.dev\/wp-content\/uploads\/2019\/06\/EPIC_BASE_AHG-74-01.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"627\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"upsites\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ahgora\" \/>\n<meta name=\"twitter:site\" content=\"@ahgora\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"upsites\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"17 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ahgora.upsites.dev\/controle-de-acesso-o-que-voce-precisa-saber\/\",\"url\":\"https:\/\/ahgora.upsites.dev\/controle-de-acesso-o-que-voce-precisa-saber\/\",\"name\":\"4370\",\"isPartOf\":{\"@id\":\"https:\/\/ahgora.upsites.dev\/#website\"},\"datePublished\":\"2017-12-01T04:00:00+00:00\",\"dateModified\":\"2019-07-16T14:12:13+00:00\",\"author\":{\"@id\":\"https:\/\/ahgora.upsites.dev\/#\/schema\/person\/28224cafab631407dd9b0ba6de46747d\"},\"description\":\"1140\",\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ahgora.upsites.dev\/controle-de-acesso-o-que-voce-precisa-saber\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ahgora.upsites.dev\/#website\",\"url\":\"https:\/\/ahgora.upsites.dev\/\",\"name\":\"Ahgora\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ahgora.upsites.dev\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ahgora.upsites.dev\/#\/schema\/person\/28224cafab631407dd9b0ba6de46747d\",\"name\":\"upsites\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/ahgora.upsites.dev\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/484671c23a6a577f75dc5df8ae04a243?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/484671c23a6a577f75dc5df8ae04a243?s=96&d=mm&r=g\",\"caption\":\"upsites\"},\"description\":\"Praesent sapien massa, convallis a pellentesque nec, egestas non nisi. Curabitur arcu erat, accumsan id imperdiet et, porttitor at sem. Proin eget tortor risus. Donec rutrum congue leo eget malesuada. Donec rutrum congue leo eget malesuada.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"4370","description":"1140","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ahgora.upsites.dev\/en\/controle-de-acesso-o-que-voce-precisa-saber\/","og_locale":"en_US","og_type":"article","og_title":"4370","og_description":"1140","og_url":"https:\/\/ahgora.upsites.dev\/en\/controle-de-acesso-o-que-voce-precisa-saber\/","og_site_name":"Ahgora","article_publisher":"https:\/\/www.facebook.com\/ahgora","article_published_time":"2017-12-01T04:00:00+00:00","article_modified_time":"2019-07-16T14:12:13+00:00","og_image":[{"width":1200,"height":627,"url":"https:\/\/ahgora.upsites.dev\/wp-content\/uploads\/2019\/06\/EPIC_BASE_AHG-74-01.png","type":"image\/png"}],"author":"upsites","twitter_card":"summary_large_image","twitter_creator":"@ahgora","twitter_site":"@ahgora","twitter_misc":{"Written by":"upsites","Est. reading time":"17 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ahgora.upsites.dev\/controle-de-acesso-o-que-voce-precisa-saber\/","url":"https:\/\/ahgora.upsites.dev\/controle-de-acesso-o-que-voce-precisa-saber\/","name":"4370","isPartOf":{"@id":"https:\/\/ahgora.upsites.dev\/#website"},"datePublished":"2017-12-01T04:00:00+00:00","dateModified":"2019-07-16T14:12:13+00:00","author":{"@id":"https:\/\/ahgora.upsites.dev\/#\/schema\/person\/28224cafab631407dd9b0ba6de46747d"},"description":"1140","inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ahgora.upsites.dev\/controle-de-acesso-o-que-voce-precisa-saber\/"]}]},{"@type":"WebSite","@id":"https:\/\/ahgora.upsites.dev\/#website","url":"https:\/\/ahgora.upsites.dev\/","name":"Ahgora","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ahgora.upsites.dev\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/ahgora.upsites.dev\/#\/schema\/person\/28224cafab631407dd9b0ba6de46747d","name":"upsites","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/ahgora.upsites.dev\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/484671c23a6a577f75dc5df8ae04a243?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/484671c23a6a577f75dc5df8ae04a243?s=96&d=mm&r=g","caption":"upsites"},"description":"Praesent sapien massa, convallis a pellentesque nec, egestas non nisi. Curabitur arcu erat, accumsan id imperdiet et, porttitor at sem. Proin eget tortor risus. Donec rutrum congue leo eget malesuada. Donec rutrum congue leo eget malesuada."}]}},"_links":{"self":[{"href":"https:\/\/ahgora.upsites.dev\/en\/wp-json\/wp\/v2\/posts\/4316"}],"collection":[{"href":"https:\/\/ahgora.upsites.dev\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ahgora.upsites.dev\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ahgora.upsites.dev\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ahgora.upsites.dev\/en\/wp-json\/wp\/v2\/comments?post=4316"}],"version-history":[{"count":0,"href":"https:\/\/ahgora.upsites.dev\/en\/wp-json\/wp\/v2\/posts\/4316\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ahgora.upsites.dev\/en\/wp-json\/wp\/v2\/media\/4317"}],"wp:attachment":[{"href":"https:\/\/ahgora.upsites.dev\/en\/wp-json\/wp\/v2\/media?parent=4316"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ahgora.upsites.dev\/en\/wp-json\/wp\/v2\/categories?post=4316"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ahgora.upsites.dev\/en\/wp-json\/wp\/v2\/tags?post=4316"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}