Você está na página 1de 46

Pág:1 de 46

TRANSFORMAÇÃO DIGITAL

Microsegur-Inovação e Tecnologia
Rua Reinaldo Ferreira, 48 A B
1700 – 324 LISBOA
05/02/2021
Tel: +351 214 863 426
Ref: TRFDIG001_pbm_v1.0.1
Email: comercial@microsegur.pt
Pág:2 de 46

1 Índice

2 Introdução ............................................................................................................................... 4

2.1 Microsegur ....................................................................................................................... 7

3 Soluções Microsegur ............................................................................................................... 8

4 Soluções no âmbito da Internet das Coisas ............................................................................. 9

4.1 Sensorização.................................................................................................................... 9

4.1.1 Indústria .................................................................................................................. 10

4.1.2 Infraestruturas ......................................................................................................... 11

4.1.3 Cadeia de Abastecimento........................................................................................ 12

4.1.4 Smart Buildings / Smart Offices ............................................................................... 13

4.1.5 Sistemas e Equipamentos ....................................................................................... 14

4.2 Localização em Tempo Real .......................................................................................... 17

4.2.1 Sistemas e Equipamentos ....................................................................................... 20

5 Vigilância ............................................................................................................................... 23

5.1 Exemplos de funcionalidades ......................................................................................... 23

5.1.1 Mapas ..................................................................................................................... 23

5.1.2 Spotlight .................................................................................................................. 24

5.1.3 Linha de tempo com informação analítica ................................................................ 26

5.1.4 Contagens ............................................................................................................... 27

5.1.5 Gravação inteligente................................................................................................ 28

5.1.6 Mapas de calor (Heatmaps)..................................................................................... 29

5.1.7 Investigações com pesquisas inteligentes ............................................................... 30

5.2 Sistemas e Equipamentos .............................................................................................. 31

5.2.1 Assinaturas sonoras e vídeo analítico ...................................................................... 31

5.2.2 Instalação, configuração e manutenção .................................................................. 32

5.2.3 Gravação e uso inteligente de recursos ................................................................... 33

5.2.4 Cibersegurança ....................................................................................................... 34

5.2.5 Utilização em vários ambientes ............................................................................... 35


Pág:3 de 46

5.2.6 Interface Web e Mobilidade ..................................................................................... 36

6 Autenticação e Gestão de Acessos ....................................................................................... 37

6.1 Identificação, Autenticação e Autorização ...................................................................... 38

6.1.1 Identificação ............................................................................................................ 38

6.1.2 Autenticação ........................................................................................................... 38

6.1.3 Autorização ............................................................................................................. 38

6.2 Âmbito, Capacidades e Funcionalidades ........................................................................ 39

6.2.1 Parqueamento de viaturas....................................................................................... 40

6.2.2 Controlo de acessos para colaboradores................................................................. 40

6.2.3 Gestão de Visitas .................................................................................................... 41

6.3 Sistemas e equipamentos .............................................................................................. 43

6.3.1 Mobilidade ............................................................................................................... 46


Pág:4 de 46

2 Introdução
A Transformação digital pode ser definida como uma progressiva incorporação do uso das
tecnologias digitais para criar soluções em problemas tradicionais. No entanto, a Transformação
Digital é sobretudo uma consequência inevitável dos meios que a tecnologia coloca ao dispor das
organizações e da sociedade e não tanto um novo paradigma que tenha surgido de uma nova teoria
sociológica ou de gestão.

Esta inevitabilidade pode ser percebida pelas empresas em diferentes momentos que decorrem de
vários fatores entre os quais estão a concorrência, as transformações no mercado e a visão dos
seus gestores. Não obstante, podemos afirmar que a Transformação Digital está em curso em
muitas empresas na maioria dos setores, à medida que o papel da tecnologia muda de facilitador
para impulsionador de negócios.

As oportunidades de transformação digital incluem iniciativas na Melhoria Operacional e no


Crescimento, em que o último é alavancado em grande parte pela melhoria da Satisfação do
Cliente.

Esta satisfação, mais que o produto ou serviço, e até do que o preço, é traduzida na experiência
resultante de jornadas de compra simples, eficazes, rápidas e que vão imediatamente ao encontro
do que procuram. Não há muita margem para falhas e qualquer experiência negativa ganha
rapidamente gigantescas proporções online, podendo danificar a reputação de qualquer
organização, por mais conceituada que seja.

Segundo um estudo da PwC sobre a indústria 4.0, 72% das empresas acreditam vir a estar mais
próximas do consumidor, em 2022, graças à Transformação Digital sendo que esta percentagem
era de 51% em 2017.

O sentido de urgência de ação e o ritmo da evolução tecnológica e da criação de novas capacidades


cria um ambiente de gestão muito desafiante às organizações. Por um lado, está a pressão para
agir como recomenta o bom senso antevendo a evolução do negócio, por outro está o desconforto
causado pela noção de risco que causa o desconhecido.
Pág:5 de 46

A maioria dos analistas concordam que as principais tendências que impulsionam a Transformação
Digital são:

• A Internet das Coisas


Dispositivos de todos os tipos com ligações e integrações baratas em todos os
lugares criam grandes quantidades de dados que criam desafios relevantes para um
processamento e gestão eficaz.
• As Redes Sociais
Permitem interação, personalização e criação de relações de proximidade dentro da
organização e com os clientes.
• A Mobilidade
A tendência de usar cada vez mais os dispositivos móveis influencia a forma como
as pessoas interagem, como usam as informações e como as empresas os
alcançam.
• A Cloud
A virtualização e uso de infraestrutura, plataformas e aplicações como serviços
(XaaS) permitem uma escalabilidade e flexibilidade muito superiores aos modelos
tradicionais.
• A Big Data
As novas tecnologias de análise e o acesso a grande quantidade de dados permitem
gerar novas informações e conhecimentos fundamentais para o apoio à decisão.
• A Cibersegurança
É fundamental a proteção dos sistemas contra o roubo de dados dos utilizadores ou
em danos na informação essencial do negócio

Figura 1:Tendências que impulsionam a Transformação Digital


Pág:6 de 46

Em termos de gestão empresarial podemos considerar seis elementos fundamentais para uma
abordagem assertiva da Transformação Digital:

• Estratégia e Inovação
Foco no valor futuro com um forte impulso alimentado pela experimentação;
• Compreender as Decisões dos Clientes
Análise profunda e pesquisa etnográfica para entender como e por que os clientes
tomam decisões;
• Automação dos Processos
Processos reinventados e análises de cliente realizados através de automação e
processos ágeis;
• Organização
Processos e recursos ágeis, flexíveis e colaborativos que seguem a estratégia
definida;
• Tecnologia
Tecnologias de Informação velozes capazes de oferecer suporte às funções
essenciais e a rápidos desenvolvimentos;
• Análise de Dados
Análises sistemáticas dos clientes com uma relevância fortemente vinculada a
objetivos e estratégias

Figura 2: Seis elementos fundamentais da Transformação Digital


Pág:7 de 46

2.1 Microsegur
A Microsegur posiciona-se como um parceiro tecnológico das Empresas no seu processo da
Transformação Digital nas áreas da Internet das Coisas, Soluções em Cloud e Mobilidade, com um
especial enfoque na segurança de pessoas e bens e no aumento da eficiência e eficácia dos
processos de negócio, desenhando soluções integradas de vigilância avançada, sensorização e
localização em tempo real, autenticação e gestão de acessos e analítica de dados.

A Microsegur está consciente que os seus clientes podem estar em diferentes fases de maturidade
digital. Segundo a opinião de muitos analistas, para que a Transformação Digital seja bem-
sucedida, a mudança tem de ter início dentro das organizações e não se deve pretender avançar
simultaneamente em todas as direções. As funções internas essenciais ao negócio deverão ser as
primeiras a migrar para o mundo digital, seguindo-se as externas que permitem estabelecer
relações simplificadas com a rede de parceiros e fornecedores, e gradualmente ao longo de toda a
cadeia de valor.

O mais importante é avaliar o estado atual da organização, definir uma estratégia e iniciar o caminho
da Transformação Digital. Neste processo, a Microsegur tem soluções e metodologias adaptadas a
cada situação incluindo formação e serviços de acompanhamento nos processos de gestão da
mudança.

Figura 3: Modelo da Maturidade Digital


Pág:8 de 46

3 Soluções Microsegur
A Microsegur customiza e integra soluções com as tecnologias mais avançadas do mercado para
aplicações em Sistemas de Vigilância, Autenticação e Gestão de Acessos e redes de Sensores
para aquisição de dados e localização, especialmente adaptadas aos Clientes da Indústria, Retalho,
Saúde e Energia.

Vigilância
Autenticação e Sensores e
Avançada
Gestão de Acessos rede M2M

Indústria Retalho Saúde Energia

Figura 4: Soluções e Mercados Microsegur


Pág:9 de 46

4 Soluções no âmbito da Internet das Coisas

4.1 Sensorização
A capacidade de Monitorização permanente de Sistemas de Segurança, Equipamentos de diversos
tipos ou máquinas; numa única plataforma integrada, de fácil utilização, com dashboards muito
intuitivos, e uma analítica poderosa pode transformar o seu Negócio.

As vantagens são inúmeras, quando comparada com as soluções tradicionais, mas podemos
resumir os principais benefícios em:

• Baixo Custo
• Grande Fiabilidade
• Escalabilidade
• Simplicidade e Capacidade

Estas soluções são aplicáveis na Indústria, Infraestruturas, Cadeia de Abastecimento e Smart


Buildings / Smart Offices.

Figura 5: Soluções Microsegur com Sensorização IoT


Pág:10 de 46

4.1.1 Indústria
A era da Indústria 4.0 está a disseminar-se por todas as áreas e as organizações sabem que, para
se manterem competitivas, precisam ser eficazes, eficientes e proativas.

As soluções IOT da Microsegur oferecem um desempenho excelente na monitorização dos ativos,


condições de trabalho e na otimização da produção e da cadeia de abastecimento.

A alta resiliência da rede nossa MESH, lida bem com os ambientes de rádio desafiantes criando
facilmente uma rede de sensores. Os dados são recolhidos para uma plataforma back-end que os
transforma em informação útil com base em motores de regras sofisticados e algoritmos de
inteligência artificial.

Figura 6: Mercado da Indústria 4.0


Pág:11 de 46

4.1.2 Infraestruturas
Em ambiente subterrâneo congestionado, os riscos de desmoronamentos, fugas de gás,
inundações, incêndio, etc. são muito reais.

Em obras ou operações de manutenção, saber onde e em que condições estão os trabalhadores e


os equipamentos é um desafio complicado, mas essencial para a eficácia das equipes de resgate
em caso de emergência.

A ausência de sinal de GNSS (GPS/GALILEO/GLONASS) impossibilita a sua utilização para


posicionamento, mas com a solução Microsegur não só se pode fazer a localização de
trabalhadores e equipamentos como se cria uma rede de sensores que recolhem dados que
permitem uma alarmística poderosa a baixo custo.

Figura 7: Mercado das Infraestruturas


Pág:12 de 46

4.1.3 Cadeia de Abastecimento


Os consumidores, distribuidores e fabricantes pressionam cada vez mais as organizações para
fornecerem dados que validem a proveniência, autenticidade, ética e eficácia de cada etapa na
cadeia de abastecimento.

A visibilidade da cadeia de abastecimento requer a identificação, a localização e o registo das


condições a que os bens foram sujeitos. Este aspeto é particularmente critico em bens perecíveis,
fármacos, arte, tecnologia ou outros que necessitam de condições especiais de transporte e
manipulação.

Anexando sensores às embalagens estes ligam-se de forma independente e formam uma rede
criando uma conectividade confiável em larga escala que permite monitorizar eficazmente toda a
cadeia.

Figura 8: Mercado da Cadeia de Abastecimento


Pág:13 de 46

4.1.4 Smart Buildings / Smart Offices


Uma reação em tempo real à temperatura, humidade, qualidade do ar e luz economiza energia e
garante, simultaneamente, os níveis de conforto e segurança dos utentes aliando as vantagens
económicas ao contributo positivo para o meio ambiente.

As soluções Microsegur com tecnologia Wirepas permitem uma implementação fácil e muito
económica de uma rede de sensores IoT que, através da recolha de dados fiáveis em tempo real,
permitem economizar energia, custos de manutenção e perda de tempo na localização de ativos,
garantindo os níveis de conforto e de segurança aos trabalhadores e utentes de edifícios.

Figura 9: Mercado dos Smart Buildings / Smart Offices


Pág:14 de 46

4.1.5 Sistemas e Equipamentos


Os sistemas Microsegur suportam-se em redes MESH Wirepas criadas com tags multi-
sensorizadas alimentadas por baterias que se ligam à Internet através de uma ou mais Gateways.

Figura 10: Arquitetura geral do sistema

A tabela seguinte mostra alguns dos diferentes tipos de tags. No entanto, caso o número o justifique,
podem ser criadas tags para necessidades específicas do cliente.
G - Asset Monitor
M - Movimento &
O - Qualidade Ar

R - Temperatura

S - Temperatura
Q - Comforto+

L - Movimento

H - Âncora &
B - Comforto

N - Vibração
Localização

s/Contacto
C - HVAC

Tags
HVAC

Sensores

Temperatura ✔ ✔ ✔ ✔ ✔ ✔ ✔

Humidade ✔ ✔ ✔ ✔ ✔
Relativa
Luz ✔ ✔ ✔

Som ✔ ✔ ✔

VOC ✔ ✔

eCO2 ✔ ✔

Movimento ✔ ✔
(PIR)
Infravermelho ✔
(IR)
Aceleração 3- ✔ ✔
eixos
Giroscópio 3- ✔
eixos
Magnético ✔
Pág:15 de 46

Figura 11: Alguns dos modelos de Tags disponíveis para criar Soluções de Sensorização IoT

Figura 12: Alguns dos modelos de Gateways disponíveis para criar soluções de Sensorização IoT
Pág:16 de 46

O sistema de Gestão da Microsegur está baseado numa plataforma especialmente desenvolvida


para a recolha, processamento, visualização e gestão de uma grande quantidade de pequenos
dispositivos ligados pela Internet. Esta plataforma permite a conectividade de quaisquer dispositivos
através dos protocolos IoT mais usados (MQTT, CoAP e HTTP).

A informação é disponibilizada pelo sistema numa plataforma em Cloud em dasboards


completamente customizados à medida das necessidades de cada cliente.

Principais Funcionalidades do Sistema

Provisiona, monitora e controla quaisquer equipamentos IoT de forma segura usando


APIs avançadas do lado do servidor. É possível definir as relações entre dispositivos,
ativos, clientes ou quaisquer outras entidades.

Maximiza a escalabilidade e tolerância a falhas com a nova arquitetura de


microsserviços com possibilidade de implantações na nuvem e no local.

É possível definir cadeias de regras de processamento de dados transformando e


normalizando os dados recebidos dos equipamentos. Podem-se criar alarmes sobre
eventos de telemetria de entrada, atualizações de atributos, inatividade do dispositivo
ou ações do utilizador.

Recolhe e armazena dados de telemetria de maneira escalável e tolerante a falhas.


Permite a visualização dos dados com widgets personalizados e dashboards flexíveis.

O sistema também disponibiliza uma interface aberta que permite integrar a informação recolhida
em sistemas do cliente (ERP, Sistemas de Gestão Operacional, CMMS, etc.)

Figura 13: Exemplo de dashboard feito à medida para monitorização e alarmística


Pág:17 de 46

4.2 Localização em Tempo Real


O ambiente industrial dispõe hoje de tecnologias que dão um contributo muito valioso paras as
metodologias Lean e Six Sigma. Algumas dessas tecnologias são, sem dúvida, as que se usam nos
sistemas de localização em tempo real (RTLS).

Existe uma vasta gama de tecnologias de rastreamento indoor, mas apenas a banda ultralarga
(UWB) disponibiliza a precisão, escalabilidade e confiabilidade necessárias para melhorar
definitivamente gestão operacional dos processos produtivos. Ao contrário de outras tecnologias de
rastreamento, apenas o RTLS UWB fornece uma precisão de 30 cm, mesmo em ambientes com
fortes interferências eletromagnéticas. É por isso que esta tecnologia é usada extensivamente por
empresas industriais, como Toyota, Volkswagen e BMW, e seu uso representa 21% das empresas
listadas na Fortune 500.

Entre outras aplicações, destacamos o eKanban uma vez que, a integração dos dados do nosso
sistema, automatiza esta metodologia na monitorização em tempo real das linhas de produção.

Figura 14: eKanban


Pág:18 de 46

Outra aplicação que também destacamos é a monitorização da conformidade com as diretivas de


segurança no que respeita à gestão da evacuação e acesso a áreas perigosas.

Figura 15: Controlo de evacuação

Figura 16: Controlo de áreas perigosas


Pág:19 de 46

Todos os dados podem ser processados e transformados em informação importante para a


tomada de decisões de gestão. Por exemplo, os dados de posicionamento podem gerar mapas de
calor ou diagramas de esparguete que mostram claramente as rotas utilizadas e as áreas mais
frequentadas ou congestionadas.

Figura 17: Mapas de calor e diagramas de esparguete


Pág:20 de 46

4.2.1 Sistemas e Equipamentos


Os Sistemas RTLS UWB da Microsegur requerem equipamentos fixos na infraestrutura que
chamamos Anchors e outros equipamentos que estão ligados aos bens ou pessoas que se
pretendem rastrear.

Figura 18: Anchors Figura 19: Tags

Figura 20: Exemplo de Instalação - Anchors e Tags

O sistema de Gestão da Microsegur fica disponibilizado ao cliente numa plataforma em Cloud que
tem um conjunto vasto de funcionalidades que se podem agrupar num módulo operacional e num
módulo analítico focado na apresentação de informação para apoio à decisão.
Pág:21 de 46

O módulo operacional mostra a localização dos bens ou pessoas rastreadas numa interface gráfica
com várias ferramentas de pesquisa focadas na procura de informações em tempo real;

O módulo analítico foca-se no processamento dos dados acumulados para criar informação com
múltiplas dimensões de análise orientadas para o apoio às decisões de gestão.

Figura 21: Módulo Operacional


Pág:22 de 46

Figura 22: Módulo Analítico


Pág:23 de 46

5 Vigilância
Na Microsegur acreditamos que as Camaras são sensores com múltiplas funcionalidades que vão
muito para além da tradicional captura e transmissão de vídeo.

Há uma clara transformação do paradigma da CCTV como um circuito de captura e transmissão de


vídeo para o novo paradigma dos sistemas que possuam eles próprios a capacidade de visão. O
que hoje é necessário é que os sistemas vejam, filtrem, alertem e ajudem a gerir e não que se
limitem a capturar, transmitir e gravar vídeo.

Os recentes desenvolvimentos da área da machine learning tornaram possível o processamento de


vídeo em tempo real para deteção e classificação de objetos, pessoas e comportamentos com um
grau de confiança muito elevado. Estes metadados podem por sua vez ser utilizados para contagem
de pessoas, criar mapas de calor, analisar os focos de atenção, contar lugares ocupados e livres
em estacionamentos, criar alarmes por comportamentos desviantes (furtos, viaturas em contramão,
violência, etc.), encontrar pessoas perdidas, etc.

A Microsegur disponibiliza soluções com uma vasta gama de capacidades de vídeo analítico
disponíveis em plataformas Cloud com acesso disponível para smartphones e tablets e com
capacidade de integração com sistemas externos.

5.1 Exemplos de funcionalidades


Apresentamos de seguida alguns exemplos de funcionalidades que vão para além dos tradicionais
sistemas CCTV.

5.1.1 Mapas
É possível criar mapas de todos os locais e instalações para obter maior perceção situacional dos
eventos reportados pelo vídeo analítico. Cada mapa pode ser configurado para mostrar as
visualizações das camaras, de alarmes, bem como incluir a capacidade de contar e rastrear
pessoas, veículos e outros objetos à medida que se movem nas áreas vigiadas.
Pág:24 de 46

Figura 23: Mapas

5.1.2 Spotlight
Através de analítica potenciada pelos algoritmos de deep learning, o sistema pode colocar em
primeiro plano apenas os vídeos relevantes para a visualização e tomada de decisão dos
operadores. Os alertas e notificações em tempo real aparecem nos ecrãs ou videowall para
descrever o incidente, a hora e o local em que ocorreu.

Esta é uma funcionalidade importantíssima na medida em que filtra o relevante do irrelevante


ajudando a operação a agir atempadamente aos incidentes, ao contrário das situações mais
frequentes nos sistemas tradicionais em que, por falta de recursos humanos na visualização de
todas as camaras, os alertas são despoletados por outros meios e as ações surgem a posteriori
depois da visualização de gravações.
Pág:25 de 46

Figura 24: Spotlight


Pág:26 de 46

5.1.3 Linha de tempo com informação analítica


A linha do tempo representada na parte inferior da visualização de vídeo disponibiliza uma
navegação inteligente baseada em gráficos de deteção e thumbnails de vídeo para destacar
pessoas, veículos e movimento geral. Desta forma, os operadores ficam com uma melhor e mais
clara compreensão dos diferentes eventos capturados e classificados por cada camara.

Figura 25: Linha de tempo com informação analítica


Pág:27 de 46

5.1.4 Contagens
Estes novos sistemas têm a capacidade de fazer a contagem de pessoas ou viaturas que pode ser
usada para determinar o nível de ocupação de instalações ou monitorizar a afluência a determinada
área. O caso particular da contagem por definição de área é particularmente útil na monitorização
de áreas específicas onde as pessoas se juntam.

Quando integrado com outros sistemas podem-se criar soluções personalizadas para notificar os
operadores sobre os níveis de ocupação ou para gerar mapas de calor de áreas de alto e baixo
tráfego correlacionadas com outros dados.

Figura 26: Contagens


Pág:28 de 46

5.1.5 Gravação inteligente


Através da distinção entre o relevante e o irrelevante, estes sistemas podem ser configurados de
forma a alternar a resolução das gravações das camaras gravando automaticamente com resolução
máxima quando são detetas pessoas e/ou veículos ou quando ocorrem eventos anormais, e
reduzindo para resoluções tão baixas quanto 360p quando não há atividade economizando
significativamente o espaço de armazenamento.

Figura 27: Gravação Inteligente


Pág:29 de 46

5.1.6 Mapas de calor (Heatmaps)


Os mapas de calor disponibilizam informação da utilização do espaço para os períodos
selecionados. Desta forma os clientes ficam com informação muito relevante para a tomada de
decisões que possam maximizar os seus objetivos comerciais ou operacionais.

Estes heatmaps estão disponíveis sobre os feeds de vídeo e sobre a visualização de mapas
conforme descrito em 5.1.1.

Figura 28: Mapas de Calor sobre vídeo


Pág:30 de 46

5.1.7 Investigações com pesquisas inteligentes


Através da deteção e classificação automática é possível fazer pesquisas avançadas por evento ou
similaridade para fazer deteções por descrição (ex: camisola castanha) ou por imagem (ex: foto em
Instagram) permitindo analisar de forma muito rápida incontáveis horas de vídeo em toda a rede de
camaras. O tempo das investigações forenses facilmente passa de dias para minutos, ganhando
mais eficiência e eficácia mesmo com um reduzido número de operadores.

Figura 29: Investigações inteligentes


Pág:31 de 46

5.2 Sistemas e Equipamentos


Embora a capacidade analítica do sistema possa usar quaisquer camaras existentes desde que
recebidas em vídeo IP, as camaras do ecossistema Microsegur tem capacidade analítica embebida
numa arquitetura que habitualmente se designa por edge-computing.

Figura 30: Exemplo de Camara com analítica integrada

5.2.1 Assinaturas sonoras e vídeo analítico


Estas camaras, além de uma excelente qualidade de imagem, têm um array de microfones que em
conjunto e com processamento digital de sinal conseguem identificar a direção e a assinatura de
som correspondente a várias ameaças (vidros a partir, disparos, choques, gritos, etc.).

Figura 31: Processamento inteligente do som indicando a direção e a assinatura sonora detetada

Por outro lado, a capacidade analítica de vídeo em tempo real destas camaras incluem a deteção
de objetos, pessoas e veículos, classificação por cor, por género e por nível de atividade.
Pág:32 de 46

5.2.2 Instalação, configuração e manutenção


Outra das grandes vantagens das camaras da solução Microsegur é a facilidade de as adicionar e
configurar numa nova instalação.

A sua capacidade plug&play elimina a necessidade de users, senhas e configurações demoradas.


Basta fazer o scanner dos códigos QR impressos nas camaras com um smartphone devidamente
preparado para as integrar no sistema de gestão Microsegur. De facto, desde que haja ligação à
Internet, não é necessária nenhuma outra configuração na rede (ex: port forwarding) para que a
camara fique imediatamente disponível no sistema em Cloud.

Todas as atualizações de firmware e software da camara são facilmente feitas a partir da Cloud.

Figura 32: Instalação por QR Code


Pág:33 de 46

5.2.3 Gravação e uso inteligente de recursos


Uma das capacidades particularmente apreciada nestas camaras está relacionada com a
otimização dos custos de transmissão e armazenamento do vídeo. Estas camaras utilizam a sua
capacidade integrada de analítica de vídeo para reduzir as necessidades de infraestrutura usando
apenas a alta qualidade de vídeo quando e onde for importante otimizando, portanto, as
necessidades de armazenamento e de largura de banda e, consequentemente, os custos.

Figura 33: Gravação inteligente


Pág:34 de 46

5.2.4 Cibersegurança
A cibersegurança não é uma preocupação alheia ao Sistema Microsegur mas sim um recurso
plenamente integrado nas camaras e na Cloud. Com certificados instalados de fábrica, senhas
definidas na inicialização e criptografia nas comunicações ponto a ponto, estas camaras são,
provavelmente, as mais seguras do mercado.

No entanto, a cibersegurança não se resume numa configuração inicial, a manutenção da


segurança também é um fator essencial devidamente assegurado por atualizações de software
remotas e contínuas.

Figura 34: a Cibersegurança é um recurso integrado no sistema


Pág:35 de 46

5.2.5 Utilização em vários ambientes


Construídas com materiais de alta qualidade, estas camaras são, simultaneamente, resistentes a
vandalismo e discretas, com modelos disponíveis para qualquer tipo de instalação e os seus
sensores de última geração têm um excelente desempenho mesmo em condições de fraca
luminosidade.

Figura 35: Soluções para qualquer tipo de instalação


Pág:36 de 46

5.2.6 Interface Web e Mobilidade


Para além de estar disponível para os utilizadores credenciados em qualquer plataforma com um
Browser, o sistema Microsegur tem apps para Android e iOS oferecendo aos Clientes um conjunto
de recursos de acesso à visualização de camaras em tempo real, gestão de alarmes e reprodução
de gravações.

Figura 36: App para smartphone


Pág:37 de 46

6 Autenticação e Gestão de Acessos


Entre as muitas decisões que os diretores de segurança de instalações enfrentam, há a questão
crítica de como gerir o acesso às instalações e selecionar um adequado sistema de gestão dos
acessos.

Existem muitos tipos diferentes de sistemas de controlo de acesso disponíveis, como sistemas
independentes adequados a instalações com uma a quatro portas; sistemas de tamanho médio que
usam uma autenticação de fator único, como por exemplo um teclado ou cartão de proximidade; e
sistemas de grande escala que permitem às organizações fornecer acesso a colaboradores em
várias instalações usando uma única credencial.

No entanto, não há uma resposta fácil sobre como gerir melhor o acesso às instalações. Muitos
fatores entram em jogo quando se determina qual sistema de controle de acesso é o certo para
determinada organização.

A Microsegur é o parceiro para ajudar a encontrar a solução que melhor se enquadra nas
necessidades de cada Cliente. Com 23 anos de experiência a criar soluções de engenharia nesta
área e reconhecida pelas suas certificações NATO/ OTAN Secret e Nacional Secreto deste 2010, a
Microsegur desenha e integra soluções inovadoras perfeitamente alinhadas com as tendências da
Transformação Digital.

Figura 37: Certificações Secreto


Pág:38 de 46

6.1 Identificação, Autenticação e Autorização


O Sistema de Gestão de Acessos da Microsegur foi desenvolvido tendo como base uma avaliação
simultaneamente segura e simples das três etapas necessárias numa gestão de acessos eficaz e
eficiente: Identificação, Autenticação e Autorização.

6.1.1 Identificação
As credenciais por si só não são suficientes para manter uma infraestrutura segura pois deixa a
organização vulnerável a utentes desonestos que reivindicam a identidade de outra pessoa.
Credenciais perdidas ou roubadas são muito comuns. A identificação precisa e confiável dos
utentes é a chave para fazer cumprir as políticas de segurança e proteger as instalações.

6.1.2 Autenticação
A autenticação é a fase do processo de segurança em que o utente tem de provar a identidade que
reivindica. Nos processos tradicionais é feita por um segurança que verifica os dados e a
apresentação de um documento oficial com uma foto que autentique a identidade referida. Em
termos gerais, antes de permitir o acesso a quaisquer recursos ou infraestruturas, a autenticação
segue o modelo de confiança zero em que a identidade e os privilégios nunca são assumidos, mas
sim sempre verificados por meio de protocolos de segurança.

6.1.3 Autorização
Ainda que a identidade de um utente esteja autenticada, deve aplicar-se por defeito o princípio do
menor privilégio o que significa que nunca se deve ter acesso irrestrito dentro de uma infraestrutura.
Uma autorização permissiva pode elevar risco de abuso acidental ou deliberado dos privilégios por
parte de utentes com privilégios excessivos. Tal situação pode tornar as organizações abertas ao
risco de fraude, furtos e a danos à reputação.
Pág:39 de 46

6.2 Âmbito, Capacidades e Funcionalidades


O Sistema da Microsegur cobre todo o âmbito de gestão dos Acessos a Infraestruturas e Recursos
desde uma pequena instalação até um grande edifício ou mesmo um Campus com múltiplas
infraestruturas.

Elevadores
Áreas restritas

Pontos de acesso
internos
Visitas

Check-in automático
para visitas

Pontos de acesso
Estacionamento no perímetro

Figura 38: Ãmbito do Sistema de Gestão de Acessos

O sistema é modular e facilmente adaptável a grande maioria das necessidades dos Clientes e,
mesmo quando surgem necessidades muito específicas, os nossos serviços de engenharia são
dificilmente igualáveis em rapidez e competência na criação de soluções à medida.
Pág:40 de 46

6.2.1 Parqueamento de viaturas


Os equipamentos disponíveis para integração no módulo de gestão de estacionamento permitem:

• o controlo de acesso por leitura automática de matrículas (ALPR);


• o controlo dos lugares livres e ocupados através de vídeo analítico;
• controlo de acesso aos lugares de estacionamento VIP através de barreiras individuais
controladas por app em smartphone;
• Intercomunicação das visitas por vídeo e voz sobre IP.

Figura 39: Parqueamento de viaturas

6.2.2 Controlo de acessos para colaboradores


O módulo central de controlo de acessos para colaboradores é extenso em funcionalidades. Entre
outras destacamos a capacidade de:

• integração com os módulos de gestão de recursos humanos de ERPs, incluindo a gestão


de permissões em consequência de alterações ou término de funções;
• controlo de proteção perimétrica através de barreiras ou torniquetes;
• gestão de equipamentos para acessos condicionados com funcionalidades especiais
(antipassback, horário, calendário, data de validade, gestão de salas de reuniões, etc.);
• gestão dos fluxos internos.

Figura 40: Periféricos com funções especiais


Pág:41 de 46

6.2.3 Gestão de Visitas


As visitas podem consumir grande parte do tempo de trabalho dos seguranças de uma portaria
desfocando-os frequentemente de outras tarefas igualmente importantes e algumas vezes levando-
os à tentação da permissividade em favor da rapidez. O Módulo de Gestão de Visitas pode ajudar
significativamente este processo quer no atendimento supervisionado quer no atendimento não
supervisionado.

6.2.3.1 Atendimento supervisionado

Entre outras funcionalidades que simplificam o trabalho da gestão de visitas em atendimento


supervisionado, destacamos a:

• leitura automática dos dados de identificação do Cartão de Cidadão, Passaporte ou Carta


de condução;
• disponibilização de credenciais impressas personalizadas com possibilidade de modelos
adaptados a cada área de acesso condicionado;
• possibilidade de registo de assinatura eletrónica em tablet;
• conformidade com o RGPR (dados eliminados após um período de retenção configurável)

Figura 41: Atendimento supervisionado


Pág:42 de 46

6.2.3.2 Atendimento não supervisionado

Uma das novidades do sistema Microsegur é a possibilidade das visitas fazerem o check-in em
quiosques devidamente preparados para fazerem uma identificação e autenticação rigorosas
emitindo as credenciais de autorização de acesso em conformidade com as decisões dos visitados.
Para este efeito estes equipamentos estão munidos de:

• Leitor automático dos dados de documentos de identificação via OCR;


• Impressora;
• Camara;
• Leitor de códigos de barras / QR Code;
• e possibilidade de incorporar ouros acessórios que se justifiquem relevantes para os casos
de uso de cada Cliente.

Figura 42: Check-in em quisque

6.2.3.3 Pedidos via web

Outra das capacidades do sistema que podem simplificar o processo de gestão de visitas mantendo
elevados padrões de segurança é a possibilidade de pré-inscrição dos Visitantes através do acesso
a uma interface web. Neste caso, o processo de check-in torna-se mais rápido e o visitado receberá
uma notificação por email ou SMS da chegada do visitante.

Esta funcionalidade é aplicável, quer nos casos de atendimento supervisionado, quer nos casos de
atendimento não supervisionado.

Figura 43: Pedidos via web


Pág:43 de 46

6.3 Sistemas e equipamentos


Para além da grande abrangência do sistema no que respeita ao âmbito da Gestão e Controlo de
acessos, uma das suas capacidades mais apreciadas é a fácil integração com sistemas externos.

Estas integrações podem ser dentro ou fora do âmbito da segurança Física. Fora do âmbito da
segurança física os casos mais comuns são:

• Integração com ERP em particular no que respeita à Gestão da Assiduidade nos módulos
de Recursos Humanos;
• Integração com Sistemas de Gestão Documental quer na componente de arquivo quer na
de recolha e gestão dos processos de credenciação de fornecedores (alvarás, certificação
de trabalhadores, etc.) incluindo o controlo dos prazos de validade;

Figura 44: Módulo de Gestão de Assiduidade integrável com sistemas externos

Dentro do âmbito da segurança física os casos mais comuns são:

• Sistemas de deteção e/ou extinção de incêndio;


• Sistemas de Videovigilância;
• Sistemas de deteção de Intrusão;
• Sistemas de intercomunicação SIP;
• Sistemas de Public Address
• Sistemas SCADA1

1 Conforme o uso pode ser considerado dentro ou fora do âmbito da segurança Física.
Pág:44 de 46

Figura 45: Arquitetura do Sistema de Gestão e Controlo de Acessos incluindo exemplos de integrações
Pág:45 de 46

Com o ecossistema de componentes de hardware e software da Microsegur é possível implementar Soluções


completamente alinhadas com as tendências da Transformação Digital e com certificação em Grau 4 para Acessos e
Grau 3 para Intrusão.

Figura 46: Ecossistema Microsegur


Pág:46 de 46

6.3.1 Mobilidade
Não obstante toda esta sofisticação, a utilização prima-se pela simplicidade e facilidade e forte
ligação a soluções de Mobilidade sendo possível o envio e uso de credenciais em apps de
smartphone.

É muito importante o Cliente estar consciente de que o smartphone onde será instalada a APP é
um sistema BYOD (Bring Your Own Device) da responsabilidade do proprietário e com
conectividade não controlada de e para a Internet.

Este aspeto torna-o a parte mais vulnerável do sistema e, por isso, a segurança desta capacidade
está baseada em comunicações e armazenamento suportadas em ENCRIPTAÇÃO com chaves
ASSIMÉTRICAS (chave pública e privada), o que garante a segurança do sistema e distingue
completamente a Solução Microsegur da generalidade da concorrência. De facto, a generalidade
das soluções no mercado, apenas virtualizam a credenciação no equipamento, armazenando as
informações em áreas não seguras do smartphone.

Figura 47: Credenciação via Smartphone

Você também pode gostar