SlideShare uma empresa Scribd logo
1 de 7
Baixar para ler offline
Monitoramento Inteligente de Segurança
Manter um posto de trabalho para monitorar a segurança é caro. Faça isso remotamente – e melhor.
Se sua empresa utiliza o modelo clássico de monitoramento de segurança, com todas as imagens de CFTV
convergindo para uma sala onde alguém é responsável por analisá-las, você está correndo riscos desnecessários e
gastando mais do que deveria. Com o Monitoramento Remoto C4i você tem diversas vantagens – veja abaixo:
Evita que as regras sejam quebradas pelos relacionamentos pessoais: as regras podem ser rígidas, mas serão
aplicadas por alguém que pode criar laços de amizade com o infrator. Nossos operadores são completamente
isentos e treinados para identificar e apontar os responsáveis.
Sem cansaço, sem férias, sem riscos de ações trabalhistas: preocupações com escala de horários, cobertura de
ausências, aspectos legais e etc. são nossa responsabilidade.
Detecção antecipada de situações de risco: utilizamos análise inteligente de vídeo, que gera alertas e garante
que nossos operadores estarão atentos a qualquer potencial risco existente.
24 horas por dia, 7 dias por semana: trabalhamos ininterruptamente pela sua segurança.
1
2
3
4
Manter um posto de trabalho para monitorar a segurança é caro. Faça isso remotamente – e melhor.
Se sua empresa utiliza o modelo clássico de monitoramento de segurança, com todas as imagens de CFTV
convergindo para uma sala onde alguém é responsável por analisá-las, você está correndo riscos desnecessários e
gastando mais do que deveria. Com o Monitoramento Remoto C4i você tem diversas vantagens – veja abaixo:
Atenção total, o tempo todo: as imagens são eletronicamente analisadas mesmo quando não estão sendo
apresentadas no monitor.
Backup de imagens na nuvem: em 80% dos casos de sinistro o DVR é roubado ou destruído para eliminar
provas. O armazenamento das imagens em nuvem garante a recuperação do conteúdo gravado.
Notificações apenas quando necessário: todas as ocorrências são pré-avaliadas por nossos operadores, e nós o
alertamos somente quando sua atenção é efetivamente requerida.
Sua estrutura já está pronta: nós conectaremos as câmeras que você já possui à nossa Central, e cuidaremos das
questões técnicas.
Rondas Virtuais: verificações sistemáticas de segurança.9
8
7
6
5
Como funciona
Uma Matriz Operacional é criada em
conjunto com o cliente, definindo o que
constitui uma não-conformidade e qual o
procedimento a ser adotado em sua
ocorrência (ex: acionar vigilância).
Utilizando análise inteligente de vídeo, as
imagens são eletronicamente avaliadas o
tempo todo, e se algum evento é
detectado é gerado um alerta ao
operador.
Além disso, rondas virtuais são realizadas
em intervalos de tempo aleatórios para
verificações de padrões operacionais:
processos, postura e procedimentos.
Periodicamente são enviados relatórios
contendo o número de rondas virtuais
realizadas, a quantidade de não-
conformidades encontradas e a tratativa
dada a cada uma delas.
1
2
3
Como são feitas
Visualização VisualizaçãoProcedimento
• Registros
• Digitação
Transição p/ próximo módulo
• Registros
• Digitação
• Tratamento de
não-conformidades
• Contato externo
10 segundos 10 segundos 10 segundos 1 minuto
As rondas virtuais são realizadas em ciclos com visualização de 8 câmeras, com duração de 1min30s, e
são definidas levando em consideração as particularidades específicas de cada cliente, para maior
eficiência operacional – tanto em quantidade quanto em pontos a serem observados.
Rondas Virtuais
Em intervalos de tempo aleatórios, o sistema notifica o operador para que sejam visualizadas as imagens de
todas as câmeras para verificação e controle de processos, postura e procedimentos.
Exemplos de Inteligências Disponíveis
Análise Inteligente de Vídeo
Nossos servidores analisam continuamente todas as imagens monitoradas, mesmo quando elas não estão
em tela. Caso seja identificada uma não-conformidade, é gerado um alerta para que os procedimentos de
segurança sejam iniciados imediatamente.
— Invasão de perímetro
— Objeto abandonado
— Objeto retirado
— Ausência de movimento
— Excesso de velocidade
— Permanência superior a X minutos
— Leitura de placas de veículos (OCR)
— Situação de risco (rosto coberto)
— Utilização de armas
— Identificação de tumulto
— Contagem de Fluxo
— Entre outros...
Por que gastar mais por um serviço menos eficiente?
O monitoramento remoto custa menos que a manutenção de um posto de trabalho em suas instalações.
Converse conosco e comece a economizar imediatamente.
(11) 2391-8855

Mais conteúdo relacionado

Semelhante a Monitoramento Inteligente Remoto Segurança

[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan SeidlTI Safe
 
Quando contratar um projeto de segurança junho de 2013
Quando contratar um projeto de segurança junho de 2013Quando contratar um projeto de segurança junho de 2013
Quando contratar um projeto de segurança junho de 2013Ronaldo Pena
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014NNOVAX
 
Central de monitoramento overview
Central de monitoramento overviewCentral de monitoramento overview
Central de monitoramento overviewIvonei Hilgemberg
 
Doingcast campus party 2014
Doingcast campus party 2014Doingcast campus party 2014
Doingcast campus party 2014Doingcast
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Ameaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial UnbrokenAmeaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial Unbrokenunbrokensecurity
 
Manual do usuario_vip_1120_b_d_portugues_manaus_01-17_site
Manual do usuario_vip_1120_b_d_portugues_manaus_01-17_siteManual do usuario_vip_1120_b_d_portugues_manaus_01-17_site
Manual do usuario_vip_1120_b_d_portugues_manaus_01-17_siteadv bastos
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Splunk live produban
Splunk live produbanSplunk live produban
Splunk live produbanSplunk
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
AtendePortaria_Franquia-2020.pdf
AtendePortaria_Franquia-2020.pdfAtendePortaria_Franquia-2020.pdf
AtendePortaria_Franquia-2020.pdfBrunoGirardi3
 
Equipamentos câmera de segurança.ppt
Equipamentos câmera de segurança.pptEquipamentos câmera de segurança.ppt
Equipamentos câmera de segurança.pptKarizaSchmiedt1
 
Apresentação TCC - Engenharia com Habilitação da Computação, Monitoramento de...
Apresentação TCC - Engenharia com Habilitação da Computação, Monitoramento de...Apresentação TCC - Engenharia com Habilitação da Computação, Monitoramento de...
Apresentação TCC - Engenharia com Habilitação da Computação, Monitoramento de...Jean Rodrigo Dalbon Cunha
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 

Semelhante a Monitoramento Inteligente Remoto Segurança (20)

plataforma SGIC.pdf
plataforma SGIC.pdfplataforma SGIC.pdf
plataforma SGIC.pdf
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
 
Quando contratar um projeto de segurança junho de 2013
Quando contratar um projeto de segurança junho de 2013Quando contratar um projeto de segurança junho de 2013
Quando contratar um projeto de segurança junho de 2013
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014
 
Central de monitoramento overview
Central de monitoramento overviewCentral de monitoramento overview
Central de monitoramento overview
 
Doingcast campus party 2014
Doingcast campus party 2014Doingcast campus party 2014
Doingcast campus party 2014
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Ameaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial UnbrokenAmeaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial Unbroken
 
Manual do usuario_vip_1120_b_d_portugues_manaus_01-17_site
Manual do usuario_vip_1120_b_d_portugues_manaus_01-17_siteManual do usuario_vip_1120_b_d_portugues_manaus_01-17_site
Manual do usuario_vip_1120_b_d_portugues_manaus_01-17_site
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Splunk live produban
Splunk live produbanSplunk live produban
Splunk live produban
 
Car code escolta armada
Car code escolta armadaCar code escolta armada
Car code escolta armada
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
AtendePortaria_Franquia-2020.pdf
AtendePortaria_Franquia-2020.pdfAtendePortaria_Franquia-2020.pdf
AtendePortaria_Franquia-2020.pdf
 
Equipamentos câmera de segurança.ppt
Equipamentos câmera de segurança.pptEquipamentos câmera de segurança.ppt
Equipamentos câmera de segurança.ppt
 
Apresentação TCC - Engenharia com Habilitação da Computação, Monitoramento de...
Apresentação TCC - Engenharia com Habilitação da Computação, Monitoramento de...Apresentação TCC - Engenharia com Habilitação da Computação, Monitoramento de...
Apresentação TCC - Engenharia com Habilitação da Computação, Monitoramento de...
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
I-SCode
I-SCodeI-SCode
I-SCode
 
Guia cameras ip
Guia cameras ipGuia cameras ip
Guia cameras ip
 

Monitoramento Inteligente Remoto Segurança

  • 2. Manter um posto de trabalho para monitorar a segurança é caro. Faça isso remotamente – e melhor. Se sua empresa utiliza o modelo clássico de monitoramento de segurança, com todas as imagens de CFTV convergindo para uma sala onde alguém é responsável por analisá-las, você está correndo riscos desnecessários e gastando mais do que deveria. Com o Monitoramento Remoto C4i você tem diversas vantagens – veja abaixo: Evita que as regras sejam quebradas pelos relacionamentos pessoais: as regras podem ser rígidas, mas serão aplicadas por alguém que pode criar laços de amizade com o infrator. Nossos operadores são completamente isentos e treinados para identificar e apontar os responsáveis. Sem cansaço, sem férias, sem riscos de ações trabalhistas: preocupações com escala de horários, cobertura de ausências, aspectos legais e etc. são nossa responsabilidade. Detecção antecipada de situações de risco: utilizamos análise inteligente de vídeo, que gera alertas e garante que nossos operadores estarão atentos a qualquer potencial risco existente. 24 horas por dia, 7 dias por semana: trabalhamos ininterruptamente pela sua segurança. 1 2 3 4
  • 3. Manter um posto de trabalho para monitorar a segurança é caro. Faça isso remotamente – e melhor. Se sua empresa utiliza o modelo clássico de monitoramento de segurança, com todas as imagens de CFTV convergindo para uma sala onde alguém é responsável por analisá-las, você está correndo riscos desnecessários e gastando mais do que deveria. Com o Monitoramento Remoto C4i você tem diversas vantagens – veja abaixo: Atenção total, o tempo todo: as imagens são eletronicamente analisadas mesmo quando não estão sendo apresentadas no monitor. Backup de imagens na nuvem: em 80% dos casos de sinistro o DVR é roubado ou destruído para eliminar provas. O armazenamento das imagens em nuvem garante a recuperação do conteúdo gravado. Notificações apenas quando necessário: todas as ocorrências são pré-avaliadas por nossos operadores, e nós o alertamos somente quando sua atenção é efetivamente requerida. Sua estrutura já está pronta: nós conectaremos as câmeras que você já possui à nossa Central, e cuidaremos das questões técnicas. Rondas Virtuais: verificações sistemáticas de segurança.9 8 7 6 5
  • 4. Como funciona Uma Matriz Operacional é criada em conjunto com o cliente, definindo o que constitui uma não-conformidade e qual o procedimento a ser adotado em sua ocorrência (ex: acionar vigilância). Utilizando análise inteligente de vídeo, as imagens são eletronicamente avaliadas o tempo todo, e se algum evento é detectado é gerado um alerta ao operador. Além disso, rondas virtuais são realizadas em intervalos de tempo aleatórios para verificações de padrões operacionais: processos, postura e procedimentos. Periodicamente são enviados relatórios contendo o número de rondas virtuais realizadas, a quantidade de não- conformidades encontradas e a tratativa dada a cada uma delas. 1 2 3
  • 5. Como são feitas Visualização VisualizaçãoProcedimento • Registros • Digitação Transição p/ próximo módulo • Registros • Digitação • Tratamento de não-conformidades • Contato externo 10 segundos 10 segundos 10 segundos 1 minuto As rondas virtuais são realizadas em ciclos com visualização de 8 câmeras, com duração de 1min30s, e são definidas levando em consideração as particularidades específicas de cada cliente, para maior eficiência operacional – tanto em quantidade quanto em pontos a serem observados. Rondas Virtuais Em intervalos de tempo aleatórios, o sistema notifica o operador para que sejam visualizadas as imagens de todas as câmeras para verificação e controle de processos, postura e procedimentos.
  • 6. Exemplos de Inteligências Disponíveis Análise Inteligente de Vídeo Nossos servidores analisam continuamente todas as imagens monitoradas, mesmo quando elas não estão em tela. Caso seja identificada uma não-conformidade, é gerado um alerta para que os procedimentos de segurança sejam iniciados imediatamente. — Invasão de perímetro — Objeto abandonado — Objeto retirado — Ausência de movimento — Excesso de velocidade — Permanência superior a X minutos — Leitura de placas de veículos (OCR) — Situação de risco (rosto coberto) — Utilização de armas — Identificação de tumulto — Contagem de Fluxo — Entre outros...
  • 7. Por que gastar mais por um serviço menos eficiente? O monitoramento remoto custa menos que a manutenção de um posto de trabalho em suas instalações. Converse conosco e comece a economizar imediatamente. (11) 2391-8855