Apresentação Storm Security - Produtos

234 visualizações

Publicada em

A Storm Security é uma prestadora de serviços e integradora de soluções completas em tecnologia, desde o desenvolvimento e manutenção de sistemas de alta performance até a criação de aplicativos web e mobile. Com o objetivo de reduzir seus custos e aumentar os lucros do seu negócio, a Storm Security simplifica o processo e oferece todas estas soluções, sempre em busca de novas tecnologias para apresentar aos nossos clientes. Os softwares geralmente demandam um conjunto de soluções fornecidas por empresas diferentes, gerando custos e aumentando o tempo de desenvolvimento do projeto.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
234
No SlideShare
0
A partir de incorporações
0
Número de incorporações
1
Ações
Compartilhamentos
0
Downloads
2
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Apresentação Storm Security - Produtos

  1. 1. 2014 §rQRA/ I:; @J : 'ã; í"í"*~: " PRODUTOS STORM APRESENTAÇÃO COMERCIAL STÊRMCIRLÍÇJLJ P
  2. 2. SOBRE A STORM v. , 'Q' v x . '. 'ã- , a ' ' , a ; RIZONT A STORM SECURITY E UMA PRESTADORA DE SERVIÇOS E ("fi Mm¡ INTEGRADORA DE SOLUÇÕES 1 COMPLETAS EM TECNOLOGIA v OESOE O DESENVOLVIMENTO A É % x M A E MANUTENÇÃO DE SISTEMAS UQQAL SÉSÍEÊÊÊBO DE ALTA PERFORMANCE, ATÉ A B EE PÃES CRIAÇAO DE APLICATIVOS -a _, _. - CQ_ . u. WEB E MOBILE. [IERCHO ERASHIIED
  3. 3. IT: E«: j<í; í›il H ELÍ; I E Niki) EFUÃÍ I/ I L EYED Identificação, segurança. vigilância, presença eletrônica, controle de acesso e contagem de pessoas, todas essas funcionalidades reunidas em uma só tecnologia, o EyeD. Com esse software de reconhecimento facial é possivel poupar tempo, dinheiro, facilitar o trabalho, ter segurança, além de eñcácia e precisão. SÉ 'URÍW VVWWSTORPIASEC COMER
  4. 4. l( 'É' F _día *Éh-x COMO FUNCIONA REÇIJIIIIEI: :II. «IENT<: › FACI^. L O sistema de reconhecimento de faces é formado por três fases fundamentais: _ . c. E . , . °._Í| ¡'r, '-_° &giz; _u-jj c. - . -a _ . _ u-. '4. _ Rastreamento da Face Extração e Seleção Reconhecimento da Face de Caracteristicas Faciais
  5. 5. ONDE APLICAR RECONHECIMENTO FACIAL Ô *í* ? I Órgãos de Segurança Aeroportos Estádios Esportivos Instituições Pública e Privada e Rodoviárias e Áreas de eventos de Ensino Ó @ É x à Empresas de Médio Bancos Prédios de Academias e Grande Porte Órgãos Oficiais entre OUUOS. ..
  6. 6. BIG DATA & ANALYTICS OBTENHA INFORMAÇOES PRECIOSAS RELACIONADAS À VANTAGEM COMPETITIVA E ATUE NO MERCADO COM MAIOR MARGEM DE ACERTO EM SUAS DECISÕES. Extrair valor de uma grande variedade de dados com alta velocidade de captura, descoberta e análise, transformando dados em informações valiosas para aumentar a percepção de valor sobre o seu produto. SÉÇURÍW VIFWVVÃSTORIVISEC CO M BR
  7. 7. FERRAMENTAS DE HOJE EM DIA BIO EIATAAITTVIALYTICIS O volume de dados gerados através dos mais variados canais ao longo do tempo pode ser tão grande, que ferramentas tradicionais de análise, Simplesmente, não dão conta de processar e entregar relatórios com a rapidez. E' Q Ú "RI ®
  8. 8. STO R I/ A NA LYTICS RIO DATA Al-IALLIKTICíã A ferramenta de Analytics da Storm é uma tecnologia habilitada para deixar a percepção mais rica, profunda e precisa no que se refere a clientes. Analise padrões e correlações, ganhando por fim mais Vantagem e competitividade empresarial! ñ PETABYTES ; H A, -L 4: E] E, mu¡ @i STORM ANALYTICS
  9. 9. MÉTRICAS PARA VÍDEOS BIG DATA & ANALYTICS Conheça os trechos do video que são mais visualizados; descubra em que minuto os usuários compartilham nas redes sociais; quando "abandonam" a visualização de um ñlme; quais partes do vídeo melhor retêm sua audiência, além de outras métricas acionáveis para seu negócio. views n 45| UKES
  10. 10. fa( a” p . _TP_ . .._. .. .- ' a_ . ,. _, ... v . l-*Á ' at_ 1, -II . r . ..à . . a¡ f"? _ ' f IJ_ a í . J 'I , P,w _ ALPR = P' I AUTOMÁTICO, RÁPIDO E PRECISO Reconheça e armazene números de placas de veículos para controle e check-in em áreas diversas. Agilize processos de entrada e saida de veiculos com segurança e praticidade reunidas em uma só tecnologia. Enxugue custos e substitua a prestação de seNiço humana por tecnologia inteligente. ÍSE . ÊURITY WWWSTOR MSEC COMER
  11. 11. O QUE É ALPR E um método de vigilância em massa que usa reconhecimento óptico de caracteres (OCR) nas imagens, para ler placas de Veículos sem a interferência de seus proprietários.
  12. 12. PARA QUE SERVE ALPR Usando câmeras estáticas, o software interpreta a placa e compara a informação com placas em um banco de dados. Esta tecnologia pode ser utilizada por: __ I 7 Força Policial Força Militar Pedágios Estacionamento @HUB OUÍTOS. ..
  13. 13. ALTA PERFORIVIAIVCE , Al - ” OTIMIZAÇÃO DA CONFIABILIDADE r E DESEMPENHO DE SISTEMAS Sistemas otimizados para suportar um grande volume de acessos, sem problemas no tráfego de dados. Monte máquinas de acordo com a sua ; I necessidade e reduza custos de infraestrutura. l ' S EéURiTY wwwsroRmsEccon/ IBR
  14. 14. OOUEE Existem sistemas que precisam ser otimizados para suportarem um grande volume de acessos. Imagine milhares de pessoas acessando um site ao mesmo tempo. Um sistema de alta performance permite que todas essas pessoas recebam a mesma resposta da página e tenham a mesma experiência de acesso, sem problemas no tráfego de dados. ALTA PERFOTilViAFIiÍE &illiiilill
  15. 15. COMO FUNCIONA ALTA PERFORM, AP~ICE Para oferecer uma solução sob medida para cada cliente, a Storm avalia diversos fatores, desde a infraestrutura e arquitetura de redes, até os recursos do sistema e a interface. Contamos com ferramentas de stress test que forçam o sistema ao máximo para encontrar possiveis falhas, nos permitindo corrigi-Ias e garantindo o funcionamento perfeito. Nossa plataformajá foi utilizada em sistemas com mais de i7 mil acessos simultâneos. _. .. i. , 5.1, 1 Avaliação de Fatores Planejamento Storm Execução Storm
  16. 16. -'xxx 0 0 1 1 1 Í *I i iq: SISTEMAS EMBARCARDOS ã ' a Í E DE MISSAO CRITICA . â "¡. ., SEU SOFTWARE NO AR COM - 53 O - ' 3 GARANTIA DE 99,995 ' 3, E; 3 ' 0 . .__________. ° e - ° = 33 . . - . _ l | '._ . l Evite a perda de informaçoes importantes _ o a I g e resolva problemas de origem É . g g ' 9 computacional! _ a 3 : ã 'A , ~ o a ' 3 CI : I-nl r a rt D s g ? É : a g s › . o ° O . i3 X i3 r . o A i3 z sit; RIASEGURITY wvwvsToRMsEccoMBR
  17. 17. O QUE missArrçriCRITICA Serviço Voltado para atender, perfeitamente, a sistemas que não podem correr o risco de ter alguma falha operacional, pois quaisquer erros ou paralisação no software seriam capazes de causar algum dano irreparável, não só com relação à perda de dados, Como também a detrimentos sociais.
  18. 18. ONDE E PORQUE USAR missArrjiCRITICA Mísseis balisticos, sondas espaciais, reatores nucleares, sinalização ferroviária, sites de banco, bem como sites que possuem grande número de dados conñdenciais armazenados. l L, _ 1/ lvlisseis Sondas Reatores Sinalização Ballsticos Espaciais Nucleares Ferroviária GTIÍTE OUÍfOS. ..
  19. 19. DRON ES MONITORE, ENTREGUE E VIGIE. SUA EMPRESA NO MUNDO DOS DRONES! ! Monitore áreas de dificil acesso, planeje, simule, acompanhe missões e obtenha imagens do que desejar. Reduza custos e obtenha resultados mais rápidos e precisos! ¡SEJJURITY wvIrvILsTORMsECcoA/ IBR
  20. 20. SOBRE O STORM RAVEN X8 DRoNEs E uma aeronave não tripulada Capaz de realizar tarefas em diversos campos, tais como militar e de defesa, segurança pública, inspeçõesindustriais, gerenciamento agrícola e controle ambiental, entre outros. as» ñ à v¡ Força Militar Segurança Inspeções Gerenciamento Controle e de Defesa Pública industriais Agricola Ambiental entre OUUOS. ..
  21. 21. ÍSEÇEURFTY Vi/ ASHOUT CONTROLE A HIGIENE DOS PROFISSIONAIS RECEBA RELATÓRIOS E VÍDEOS EM SEU CELULAR Tenha mais controle sobre a higienização de seus funcionários e reduza o número de contaminação em ambientes especificos! De acordo com a Organização Mundial de Saúde (OMS), 100 mil pessoas morrem, em média, todos os anos, no Brasil, vitimas de infecções hospitalares. 0 Wash Out é um produto que veio para solucionar esse problema. WWWSTORMSECCOMBR
  22. 22. O QUE É E COMO FUNCIONA TVASHCNAIT WashOuté um sistema inovador para ¡ higienização de mãos em ambientes “ controlados, que objetiva eliminar . - agentes patológicos e conscientizar os profissionais. ' “ Através de um dispenser bactericida f¡ " inteligente e da tecnologia de reconhecimento facial da Storm Security, M” , ll um: o WashOut detecta o não Cumprimento &êt/ :Oíçízsolq dos procedimentos de higienização e zone: a l T l identiñca o profissional faltoso, emitindo alertas e relatórios periódicos para os gestores.
  23. 23. O N D E APLICAR I. «'I›t›^«5H<: .›I. IT A aplicação do WashOut não é restrita apenas a Hospitais, podendo também ser utilizado nos seguintes lugares: É] Ã ka Centros Indústrias Indústrias Indústrias Cirúrgicos Farmacêuticas Aiimenticias Médicas entre OUÍ fOS. ..
  24. 24. _ . IVIEDIA SERVICES : à I SEUS VIDEOS AONDE QUER ' QUE VOCE VA Soluções de codificação de video e áudio para a transmissão em diversos dispositivos, ç . I com várias resoluções e larguras de banda . ¡._. ,,. _,, : 4' T' ' de intemet A? ' JSEIJJURITY WMMISTORMSECCOMBR
  25. 25. O QUE IIViEEII/ A SERVICES As plataformas de Vídeo everywhere permitem que os usuários assistam, via web, videos em Vários dispositivos. A Storm recebe as fontes originais e as prepara para serem apresentadas ao cliente ñnal. fl z/ I l A I I T | I f* - I á[| _a/ -1/ _u_ I . .TÍ ” IL) Storm
  26. 26. 'TRANSANSSÃC)4K AwmA$RmIS Nossa tecnologia se destaca no mercado por ser a única brasileira a oferecer diversas funcionalidades, podendo ainda ser desenvolvida com transmissão de vídeos em 4K Ultra HD via streaming. Além disso, possuímos aplicativos para Smart TVs das marcas Sony; Samsung e LG. élk 2k i080p 72op DvD
  27. 27. E? A HOSTWKSESEGURANCA à DEREDEPARA AROUHETURA DE SISTEMAS EIVI NUVEM SEGURANÇA DE DADOS PARA OS SEUS SISTEMAS Mantenha seus dados armazenados com segurança e sigilo em sewidores, além de reduzir custos, tanto operacionais como de infraestrutura. ¡SEJJURITY wvwvsTORMsEccoMsR
  28. 28. O OU E ARLDLAIITETLIRA. DE SISTEMAS EAII. N LA/ Eiv/ I Cloud Computing ou Computação em Nuvens é uma maneira de armazenar todas as informações em servidores com interfaces virtuais, chamados de "nuvem". Promovemos toda a arquitetura e segurança dentro das principais nuvens. Nossa tecnologia oferece sigilo às informações trafegadas e garante que elas não sejam interceptadas por terceiros. A Storm Security faz: Hospedagem Gestão da Controle de Monitoramento de Segurança Firewall Velocidade de Resposta

×