Conheça algumas vantagens que softwares profissionais de gerenciamento de vídeo proporcionam

Vídeos e câmeras de vigilância se apresentam como uma ótima solução para a empresa que deseja fortalecer seu sistema de segurança, e assim garantir a proteção dos seus bens. No entanto, para que os vídeos de segurança cumpram sua missão, é importante administrá-los adequadamente. Para isso, contar com um software profissional de gerenciamento de vídeo pode ser fundamental. A seguir, confira algumas vantagens que essa solução pode oferecer à sua empresa.

Layout personalizado de apresentação dos vídeos de vigilância

Normalmente, um software profissional de gerenciamento de vídeo conta com a possibilidade de escolher um layout personalizado, que seja capaz de atender às necessidades da empresa. Por exemplo, é possível a organização contar com um layout que permita a ela controlar vários vídeos ao mesmo tempo.

Melhor monitoramento dos vídeos (controle do dispositivo)

Outra vantagem oferecida por um software profissional de gerenciamento de vídeo é a possibilidade de melhor controlá-lo. É possível acionar comandos capazes de orientar a direção da câmera de vídeo, o que faz com que a segurança no local seja reforçada.

Acesso fácil aos vídeos

É também possível acessar os arquivos de vídeos com mais facilidade. Para isso, basta ir ao recurso específico do software profissional de gerenciamento de vídeo e fazer o download, caso isso seja possível. É um ótimo recurso para uma empresa, pois ajuda ela a melhor gerir determinadas situações que exijam a apresentação dos arquivos de vídeos, como numa ocorrência policial, por exemplo.

Ampla capacidade de configuração das câmeras

Além de permitir que a direção da câmera seja alterada de acordo com as necessidades da empresa, um software profissional de gerenciamento de vídeo também amplia a capacidade de configuração das câmeras. Pode-se dar zoom nas câmeras, para que elas captem qualquer situação que se apresente como suspeita.

Transmissão dos vídeos para os clientes

Outra vantagem oferecida por um software profissional de gerenciamento de vídeo é a possibilidade de transmitir os vídeos diretamente para os clientes interessados. Assim, além de a empresa específica fazer o monitoramento das câmeras de vídeos, o cliente (da empresa de segurança) pode fazer o mesmo, acompanhando qualquer situação que se apresente como suspeita.

Compressor de tempo

Um software profissional de gerenciamento de vídeo também conta com um recurso que permite à empresa acelerar ou comprimir o tempo de um vídeo. Essa é uma ferramenta essencial para uma empresa, principalmente quando ela precisa identificar e analisar fatos específicos captados pelas câmeras de vigilância.

Sistema de alerta de eventos críticos

Por fim, também podemos dizer que um software profissional de gerenciamento de vídeo conta com um sistema de alerta quando identifica eventos críticos. Ao identificar tais eventos, a empresa é automaticamente notificada, para que assim tome uma decisão em tempo adequado, capaz de garantir a proteção dos seus bens. Como se pode perceber, um software profissional de gerenciamento de vídeo é a solução ideal para a empresa que deseja administrar melhor os vídeos produzidos pelas câmeras de vigilância. Quer ficar por dentro de mais posts como este? Acompanhe as publicações em nosso blog!

O que pode e não pode no CFTV: saiba os limites da privacidade dos colaboradores dentro de um ambiente de trabalho

Você também convive com câmeras no ambiente de trabalho? Saiba que isso é mais normal do que se possa imaginar. O CFTV nesses ambientes está lá, na maioria das vezes, para proteger a integridade e o patrimônio dos colaboradores e da empresa. Porém, as imagens não podem ser utilizadas de qualquer forma, sendo necessário estar atento ao que é permitido e ao que não é nesse sentido. Para te ajudar com essa questão, separamos o que pode e não ser feito com as imagens captadas no monitoramento. Confira!

Boas práticas devem estar presentes

Para que seja possível conferir o que pode e não pode no CFTV, vamos falar sobre as boas práticas que devem ser seguidas. Primeiramente, é preciso entender que não é permitido, e nem estimulado, a filmagem dos seus funcionários em todos os ambientes da empresa. Banheiros, refeitórios e vestiários não podem ser filmados, segundo o que está previsto na Constituição Federal. Tomar essas medidas acabam garantindo que a sua empresa não enfrente ações trabalhistas ao fazer a captura de imagens inadequadas dos funcionários.

Autorização do colaborador é necessária

Outro ponto que precisa de atenção por parte do empregador é que as imagens só podem ser captadas com autorização do funcionário. Para isso, será necessário que o responsável pelas filmagens informe, de forma clara, que irá realizar gravações do local. Isso também evita ações trabalhistas, e garante que o trabalhador saiba que está sendo filmado no ambiente de trabalho. Em todo caso, as filmagens só podem ser feitas se o seu funcionário autorizar, caso contrário, as gravações não são permitidas. Para evitar possíveis problemas futuros quanto a isso, o mais recomendado é que uma autorização, escrita, seja feita pelo empregado. Isso resguarda ambas as partes, e prova, de forma definitiva, que as imagens eram todas permitidas.

Como o armazenamento de imagens deve acontecer

Os sistemas de monitoramento só podem armazenar as imagens que são necessárias para garantir a proteção dos empregados e também do patrimônio da empresa. Além disso, os empregados contam com certo poder em relação às imagens capturadas. Caso seja necessário, eles têm a liberdade de deletar, corrigir e realizar outras ações com as imagens. Outro ponto de destaque é que, após o fim do vínculo empregatício, o empregador deve se desfazer de todas as imagens que envolvem o seu antigo funcionário.

O que diz a LGPD

A Lei Geral de Proteção de Dados (LGPD) mudou um pouco o uso de CFTV no ambiente de trabalho, para garantir a privacidade de todos os envolvidos. As imagens, agora, só podem ser utilizadas com as finalidades já indicadas, de proteger o patrimônio da empresa ou garantir a segurança dos trabalhadores. Além disso, é preciso transparência quanto ao uso das imagens e os dados dos que são filmados por elas. As imagens dos funcionários não podem ser utilizadas para outras finalidades e, caso sejam, é necessário o pagamento de multa indenizatória. No geral, a lição que fica é que o CFTV não está ali para nos monitorar, e assim como em diversos locais públicos e privados, essas câmeras estão ali para dar segurança e proteger nosso espaço quando não estamos presentes em algum momento. Por isso, utilizar essa tecnologia é tão importante dentro do cenário que nos encontramos atualmente. E para garantir o seu equipamento CFTV e outros para garantir a segurança de algum imóvel, não deixe de entar em contato com a nossa empresa!

Já ouviu sobre PSIM?? Entenda como administrar um sistema de segurança centralizado

Investir em tecnologias de segurança é hoje uma condição indispensável para a empresa que deseja proteger seu patrimônio ou bens e, assim, ter suas operações funcionando adequadamente. Nesse sentido, podemos apontar a plataforma de segurança PSIM como uma solução que é capaz de contribuir para otimizar esse processo. A seguir, entenda melhor o que é a plataforma de segurança PSIM e como administrar um sistema de segurança centralizado.

O que é PSIM?

PSIM é a sigla para Physical Security Information Management e se trata de uma plataforma que centraliza o controle de segurança de uma empresa, fazendo com que otimize esse processo e obtenha maior capacidade de responder às situações que surgirem. A plataforma tem como principal objetivo integrar vários dispositivos de segurança e automação (câmeras analógicas e IP, alarmes de incêndio, controle de acesso, automação de bms e ar condicionado, etc.), reunindo em um único espaço/interface o monitoramento, comandos e relatórios. Assim, é uma solução que facilita, e muito, o controle de segurança em uma organização. Afinal, é comum que os gestores da área de segurança tenham de lidar com diversos dispositivos e sistemas. Isso faz com que, muitas vezes, as coisas saiam do controle, prejudicando assim a empresa.

Como administrar um sistema de segurança centralizado?

Para administrar um sistema de segurança centralizado, é importante adotar algumas ações. Como exemplo, as seguintes:

Monitorar o painel de segurança

Como o sistema PSIM coleta por conta própria dados de diferentes dispositivos de segurança, de maneira a centralizá-los em um só lugar, fica mais fácil realizar a gestão de tal plataforma. A dica básica é monitorar o dashboard ou o painel. Esse monitoramento deve ser feito de maneira contínua, pois assim é possível identificar eventos anormais.

Capacitar a equipe de gestão de segurança

Ficar de olho no dashboard do sistema de segurança centralizado é essencial, mas é importante fazer mais que isso para obter sucesso. Capacitar a equipe de gestão de segurança é a outra dica. Ao contar com uma equipe capacitada, ela pode gerir adequadamente o sistema e saber usá-lo. Normalmente, um sistema PSIM conta com recursos que podem ser utilizados pela equipe de gestão de para melhorar continuamente as operações de segurança.

Quais são os benefícios de se contar com um sistema de segurança centralizado?

Muitos são os benefícios de se contar com um sistema de segurança centralizado. A seguir, conheça alguns:

  • É possível otimizar a gestão de segurança em sua empresa;
  • Pode-se também reduzir custos. Afinal, a equipe de segurança pode ser reduzida, visto que é possível manter maior controle ao se ter um painel que centraliza os dispositivos relacionados (de segurança);
  • Ocorre também agilidade em relação à tomada de decisão. O gestor pode se valer das informações reunidas pelo sistema PSIM para tomar decisões não apenas rápidas, mas também fundamentadas.
  • É uma solução que conta com escalabilidade ilimitada e capacidade de integração.

O sistema PSIM surge como uma solução essencial para a empresa que deseja não apenas modernizar seu sistema de segurança, mas também obter maior controle nesse sentido. Ficou alguma dúvida? Entre em contato conosco. Será um prazer conversar com você sobre esse assunto que adoramos!

Acesso com QR Code: conheça suas vantagens e desvantagens

Você com certeza já ouviu falar em QR Code, um mecanismo digital ágil e seguro que te permite efetuar pagamentos, utilizar aplicativos de alimentação e transporte, acionar serviços públicos, entre outros benefícios. 

O que significa QR Code e quais são os tipos existentes?

O termo QR Code significa “Quick Response Code”, traduzindo, “Código de Resposta Rápida”. Nesse sentido, a sigla já indica rapidez e modernidade na utilização da ferramenta digital. 

O código foi utilizado, inicialmente, na catalogação veicular. Contudo, hoje ele se expandiu e se tornou útil para o controle de estoque das indústrias, além de ajudar na agilização do comércio como um todo. 

Existem dois tipos de QR Code. Em primeiro lugar, tem-se o modelo estático que é imutável e funciona como etiqueta de preço único. Geralmente, esse tipo é utilizado em pequenos comércios e pequenos servidores. 

Em segundo lugar, tem-se o modelo dinâmico que é específico para transações únicas, ou seja, ele só pode ser utilizado para determinada movimentação uma vez. Nesse aspecto, esse tipo de QR Code é utilizado com frequência no e-commerce. 

Portanto, o código de resposta rápida é mais benéfico em relação ao código de barras. Trata-se de um mecanismo mais completo, flexível e seguro. 

Quais são as vantagens do QR Code?

A ferramenta é fácil de ser utilizada e pode ser feita através de sites e aplicativos que geram o código. Desse modo, qualquer indivíduo pode fazer seu QR Code conforme lhe for útil. 

A tecnologia exige um investimento praticamente nulo em relação à cobrança e controle mediante cartões. Além disso, o cliente precisará apenas de um aplicativo no celular e ficará aliviado com tamanha agilidade e simplicidade no processo. 

Para locais muito movimentados que precisam gerenciar o fluxo de pessoas, o QR Code é essencial. Portanto, a tecnologia para instalar um mecanismo de liberação de catracas via código de resposta rápida é muito barata

Por fim, os gerenciadores de controle não terão que lidar com pessoas perdendo seus cartões de identificação. Desse modo, a redução do custo de manutenção e elaboração de novos cartões é significativa. 

Quais são as desvantagens?

A princípio, um sistema de QR Code sem o modelo dinâmico pode gerar falhas significativas. Assim, falhas na segurança são recorrentes no modelo estático mal gerido. Como, por exemplo, pessoas que não deveriam ter acesso a determinado serviço usufruindo do mesmo. 

Outra desvantagem é o fator impressão. O indivíduo que não possui o QR Code em seu aparelho celular e decide imprimir a ferramenta, pode danificar o papel e inviabilizar a leitura do código. 

A falta de criptografia também é um problema, já que protege a informação e permite que ela seja vista apenas pelo emissor e o receptor do código. 

Quer saber mais sobre essa tecnologia? Conheça a gente!

Agora que você sabe que o QR Code é uma tecnologia que já conquistou o seu lugar, busque conhecimento sobre como utilizar o recurso para facilitar sua vida. Esqueça as dores de cabeça dos cartões e códigos de barra. Visite-nos! 

Palavras-chave: QR Code. Modelo Estático. Modelo Dinâmico. Controle. Agilidade. Comércio. 

Eletroímãs e Suportes, aprenda a identificar o modelo ideal para cada aplicação

Para não faltar nenhum acessório na instalação das fechaduras eletromagnéticas, montamos um guia rápido para especificar com facilidade o eletroímã e o suporte ideais para aplicar a todos os tipos de porta. 

Formado por um núcleo de ferro e envolto por um solenoide, o eletroímã é um dispositivo que funciona com a passagem de corrente elétrica pelas espirais da bobina, o que lhe permite a atração de outros materiais ferromagnéticos. 

Em geral, eles variam quanto à direção da corrente e a potência, servindo a diferentes usos, como as fechaduras. Este tipo de uso começou na década de 1980, quando uma empresa suíça produziu eletroímãs pequenos e alimentados por uma tensão mais baixa, mas capazes de suportar uma força de milhares de newtons. 

Não demorou muito para que este tipo de aplicação se tornasse um sucesso no ramo da segurança, especialmente de condomínios. Com os avanços da tecnologia surgiram variedades de eletroímã, que serão explicadas em maiores detalhes a seguir. 

Os diferentes tipos de aplicação do eletroímã 

Antes de procurar o suporte ideal, é importante saber a força de atraque correta para cada tipo de porta. Isso está condicionado ao seu tamanho, peso e material e influencia na escolha do eletroímã. 

Assim, recomendam-se eletroímãs de até 180kgf para as portas de vidro. Porém, quando se fala sobre as de madeira e corta fogo, são indicados os que suportam até 300kgf. Por outro lado, os portões de madeira, ferro e aço exigem eletroímãs superiores a 300kgf. 

Vale ressaltar que esta regra pode ser diferente em aplicações específicas, mas é importante lembrar que quanto maior a força do eletroímã, mais energia será usada para a manutenção do atraque e, consequentemente, maior será o nobreak. 

Como sugestão sempre dê preferência aos modelos com acabamento em Inox para aplicação externa, pois irão ter uma vida útil mais longa e reduzir a manutenção em suas instalações. 

Acessórios importantes 

Quando se fala sobre acessórios importantes, é válido ressaltar que as fechaduras com eletroímãs precisam ser instaladas juntamente com nobreaks e botões de emergência. 

Em linhas gerais, o nobreak pode ser descrito como um sistema de alimentação elétrica por baterias de alta durabilidade e potência. Assim, quando aplicado em uma porta que possui fechadura de eletroímã, ele garante que o sistema continuará funcionando em casos de queda de energia. 

O botão de emergência, por sua vez, se mostra importante para garantir que os usuários tenham uma forma de sair do ambiente em casos de falha técnica ou de emergência. 

Entenda os tipos de porta 

As portas podem contar com diversos tipos de abertura, como para dentro e para fora, ou até mesmo ser deslizantes. Além disso, também podem ou não possuir molduras e bandeiras, sejam estas laterais ou acima. Desse modo, tudo isso deve ser considerado na instalação do eletroímã. 

No caso das portas giratórias, vale ressaltar que é recomendada a instalação de uma mola aérea para manter a porta fechada. O dispositivo em questão ajuda a minimizar impactos e também ajusta o fechamento em locais que contam com correntes de ar. 

Em geral, as molas aéreas são indicadas para ambientes externos ou para áreas internas que contem com circulação frequente, como os escritórios e prédios comerciais. Porém, elas dispositivos adaptáveis e que podem solucionar questões pontuais do dia a dia, como batidas frequentes, fechamentos lentos e barulhos em portas de vidro. 

Tipos de Suporte

  • Sentido de abertura: Dentro
    • Material da Porta: Madeira ou Aço
    • Tipo de Batente: Normal
    • Suporte: LZ
Diagrama

Descrição gerada automaticamente

  • Sentido de abertura: Fora
    • Tipo de Batente: Normal
    • Material da Porta: Madeira ou Aço
    • Suporte: Nenhum
Diagrama

Descrição gerada automaticamente

  • Sentido de abertura: Fora
    • Tipo de Batente: Estreito
    • Material da Porta: Porta de divisória
    • Suporte: L
Diagrama

Descrição gerada automaticamente

  • Sentido de abertura: Fora
    • Tipo de Batente: Normal
    • Material da Porta: Vidro
    • Suporte: U
Diagrama

Descrição gerada automaticamente

  • Sentido de abertura: Fora
    • Tipo de Batente: Estreito
    • Material da Porta: Vidro
    • Suporte: L + U
Diagrama

Descrição gerada automaticamente

  • Sentido de abertura: Dentro 
    • Tipo de Batente: Bandeira Vidro
    • Material da Porta: Vidro
    • Suporte: LZ + U + U
Diagrama

Descrição gerada automaticamente

  • Sentido de abertura: Correr 
    • Tipo de Batente: Estreito
    • Material da Porta: Madeira ou Aço
    • Suporte: TB
Diagrama

Descrição gerada automaticamente

  • Sentido de abertura: Correr 
    • Tipo de Batente: Estreito
    • Material da Porta: Vidro
    • Suporte: TB + U
Diagrama

Descrição gerada automaticamente

Acesso sem contato, conheça mais sobre leitores que utilizam tecnologia de identificação via NFC/Bluetooth

O controle de acesso a locais vem passando por uma verdadeira transformação na forma como é realizado. Se antes os acessos eram controlados por cartões ou controle remoto, com o tempo isso vem se modificando e outras práticas estão sendo adotadas pelo setor. 

Nos últimos anos, dispositivos como smartphones e relógios digitais smartwatches se popularizaram e grande parte das pessoas utiliza esses aparelhos para diversas ações do dia a dia. Portanto, eles estão ao alcance das mãos a qualquer momento. 

De frente com estas modificações nos comportamentos dos usuários de tecnologias, as empresas que promovem o controle de acesso aos locais também passaram a utilizar esses meios para essa finalidade. 

Oferecendo sistemas tão seguros quantos os anteriores, mas de uma forma mais flexível e avançada, sem que seja necessário um cartão ou controle específico, bastando o acesso pelo dispositivo digital. 

Controle de acessos por Bluetooth e suas vantagens

Entre as diversas tecnologias que vem crescendo pela fácil aplicação está o Bluetooth, que todos os aparelhos smartphones e relógios digitais possuem como parte dos seus atributos. A forma como o Bluetooth opera é bastante simples e sem grandes exigências. Mas isso não significa menor segurança, pelo contrário: trata-se de um excelente sistema. 

Em linhas gerais, ele pode ser descrito como um protocolo de comunicação de baixo alcance e baixo consumo de energia, o que mais uma vez mostra que é um sistema favorável para o controle de acesso. Além de fornecer segurança, também garantirá um custo menor no quesito energia na sua aplicação. 

A troca de informações utilizada pelo Bluetooth se dá através de frequências de rádios específicas. Portanto, ela é feita entre dois dispositivos distintos sem que seja necessária a utilização de cabos ou qualquer outro tipo de conectivos para que aconteça. 

NFC: tecnologia sucessora a RFID, mas com maior eficiência

Outra tecnologia que vem sendo utilizada nesse processo e é considerada mais nova do que o Bluetooth, é a NFC. Ela, entretanto, é uma versão atualizada e repaginada de outro tipo de tecnologia já existente disponível há décadas, a RFID, que é feita por radiofrequência. 

O motivo pelo qual ela é considerada como uma atualização vem da diferença entre a NFC e RFID: os intervalos de transmissão. O NFC tem um alcance máximo que pode ser considerado pequeno, pois é de apenas alguns centímetros. 

Os celulares atuais contam com essa tecnologia e a maioria dos usuários nem se dá conta. Ela também está presente em outros tipos de dispositivos, como as pulseiras e relógios inteligentes. 

A NFC promove vários benefícios para os usuários através de transferências de dados facilitadas, pagamentos móveis, emparelhamentos facilitados e outros. A utilização é bastante simples e o dispositivo gera um campo eletromagnético capaz de alimentar qualquer tipo de tag ao ser aproximado dela, como leitores e terminais de pagamento. 

A crescente utilização do Bluetooth e NFC nos controles de acesso 

Portanto, como essas tecnologias estão muito presentes em vários aparelhos atuais, ambas passaram a constar nos diversos tipos de sistemas de acesso disponíveis no mercado. Apesar de existirem há algum tempo, as duas tecnologias trazem inovação e segurança para esse setor. 

Por isso, a maioria dos sistemas mais seguros existentes contam com Bluetooth ou NFC, visto que garantem mais comodidade. Afinal, basta a aproximação do smartphone ou outro dispositivo para que o sistema seja aberto, garantindo o acesso rápido e fácil. 

As maiores vantagens de utilizar dispositivos de controle de acesso que contam com NFC ou Bluetooth está ligada ao fato de que estes são extremamente seguros e o acesso ao local é previamente definido pelo aparelho pessoal, que terá a autorização para acessar o local. 

Além de eliminar a utilização de qualquer outro tipo de dispositivo, como controles, tags, chaves de acesso e outros que antes eram utilizados por estes sistemas. 

Portanto, é importante dar destaque para essas tecnologias, pois o grande crescimento nos últimos anos não é em vão. Elas facilitam desde o acesso a locais como também outros procedimentos do dia a dia, como pagamentos por aproximação. 

E tudo isso pode ser executado a partir de um dispositivo que a todo o momento está ao alcance das mãos dos usuários, pois os smartphones se tornaram cada vez mais parte da rotina, seja ela pessoal ou profissional. 

Para saber mais sobre os sistemas de controle de acesso e implementar essa solução tecnológica e altamente eficiente na sua casa ou negócio, entre em contato conosco! 

Lei geral de Proteção de Dados (LGPD)

A Lei Geral de Proteção de Dados Pessoais (LGPD), Lei nº 13.709/2018, é a legislação brasileira responsável pela regulamentação das atividades referentes ao tratamento de dados pessoais. Esse documento colocou o Brasil entre os países que contam com uma legislação específica para garantir a proteção dos dados e da privacidade dos cidadãos. 

A Lei se fundamenta em valores como o respeito à privacidade, à liberdade de expressão, à autodeterminação informativa, à inviolabilidade da intimidade, da imagem e da honra, ao desenvolvimento tecnológico, à livre iniciativa e concorrência, a defesa do consumidor, direitos humanos de liberdade e à dignidade da pessoa humana. 

A LGPD estabelece as condições de tratamento dos dados pessoais, define quais são os direitos dos titulares desses dados, cria obrigações para os controladores de dados e estabelece os procedimentos e as normas para que haja maior rigor no tratamento e compartilhamento de dados de qualquer pessoa. 

Principais definições estabelecidas pela Lei Geral de Proteção de Dados 

  • Dado pessoal – é toda informação relacionada a uma pessoa natural identificada ou identificável; 
  • Dado pessoa sensível – é o dado pessoal relacionado com a origem étnica ou racial, com a convicção religiosa, posição política, filiação a sindicatos e organizações de cunho religioso, político ou filosófico, referentes à vida sexual, dados biométricos etc.; 
  • Titular – é a pessoa natural a quem pertencem dados que são objeto de tratamento; 
  • Controlador – é a pessoa natural ou jurídica a quem compete as decisões referentes ao tratamento dos dados; 
  • Operador – é a pessoa natural ou jurídica que realiza o tratamento de dados pessoais em nome do controlador; 
  • Tratamento – qualquer operação realizada utilizando dados pessoais, como coleta, produção, classificação, utilização, acesso, reprodução, processamento, distribuição, transferência, entre outras ações. 

Quem deve se adequar a LGPD? 

A Lei se aplica tanto a empresa quanto aos profissionais autônomos que utilizam dados pessoais em seus negócios. A LGPD não se aplica apenas em casos de pessoas físicas que utilizam dados pessoais para fins domésticos, como listas de contatos, troca de correspondências, uso de redes sociais, e similares. 

Qual o impacto da mudança nos sistemas atuais? 

A Lei Geral de Proteção de Dados representa um importante avanço para a segurança de dados pessoais, pois define uma padronização elevada para a proteção de dados de pessoa física. A partir dela, para que sejam coletados dados pessoais, é necessário que o titular dos dados seja informado de forma explicita sobre qual será a sua utilização antes de dar o consentimento. 

A lei fornece a todos os cidadãos o controle sobre os seus dados e garantias, entre as quais está o direito de requerer, a qualquer momento, a exclusão dos seus dados. 

Privacidade biométrica 

A privacidade biométrica garante a proteção dos dados biométricos, que se referem a todos os dados relacionados a características físicas ou comportamentais das pessoas que as identificam de forma única, como a digital, que é utilizada como forma de identificação em diversos sistemas. 

Se a sua empresa precisa se adequar à lei, entre em contato conosco para conhecer um pouco mais sobre a linha de produtos em conformidade com a LGPD e saiba mais sobe os diferentes tipos de produtos. 

4 dúvidas básicas sobre termos de cabeamento estruturado

O que significam os códigos dos cabos?

TP: Twisted Pair (par trançado)

U: unshielded (sem blindagem)

F: Foil Shielding (blindagem com folha de alumínio)

S: Braided Shielding (blindagem trançada com fios de alumínio)

Quais são os tipos de cabos Ethernet?

  • F/UTP- Foiled/Unshielded Twisted Pair: Possui uma blindagem de folha alumínio que envolve os quatro pares trançados (sem blindagem)
  • S/UTP- Braided Shielding/ Unshielded Twisted Pair: Este cabo possui uma blindagem de fios de alumínio trançados que envolvem os 4 pares de fios trançados (sem blindagem).
  • SF/UTP- Braided Shielding+Foil/Unshielded Twisted Pairs: Este modelo possui uma blindagem de folha de alumínio em volta de outra blindagem com fios de alumínio trançados que envolvem os 4 pares de fios trançados (sem blindagem).
  • S/FTP- Braided Shielding/Foiled Twisted Pair: Possui uma blindagem de fios trançados de alumínio com 4 pares de fios envoltos por uma folha de alumínio individualmente
  • F/FTP-Foiled/Foiled Twisted Pair: Possui uma blindagem de folha de alumínio que envolve 4 pares de fios envoltos por uma folha de alumínio individualmente
  • U/FTP-Unshielded/Foiled Twisted Pairs: O cabo possui somente os 4 pares de fios envoltos por folhas de alumínio individualmente
  • U/UTP-Unshielded/UnshieldedTwisted Pair: Nenhum revestimento de alumínio é utilizado para realizar a blindagem. Um exemplo de cabos assim são os CAT5E, CAT6 e CAT6A.

Qual a diferença entre o cabo ethernet sólido e o trançado?

Estes termos se referem aos condutores dos cabos Ethernet. Os cabos de cobre trançados são compostos por vários cabos de cobre finos. Os condutores de cabo sólido são compostos por um único condutor de cabo de cobre espesso. Dito isso, é sabido que os cabos trançados possuem desempenho superior por ter menor interferência eletromagnética, conduzir melhor o sinal e acumular menos calor.

De onde vieram os fios de cobre torcidos?

Quando as linhas telefônicas surgiram, Alexander Graham Bell, inventor do telefone, foi a primeira pessoa a descobrir que ao torcer pares de fios de cobre há uma diminuição da interferência entre as linhas. A torção dos cabos nos postes reduziu a interferência eletromagnética e aumentou o alcance do sinal. Os cabos do tipo ethernet utilizam da mesma técnica para que seja possível atingir velocidades maiores com menos ruído.

Gostou do conteúdo? Tem muito mais! Acesse nossas publicações e fique por dentro das novidades, explicações e técnicas que vão ajudar no seu projeto de cabeamento, fire detection, data center, controle de acesso e mais!

Conheça a diferença entre cabos blindados x não blindados

Poucos sabem, mas a ethernet é uma arquitetura de interconexão para redes locais, que é baseada no envio de pacotes. Mas, para que o sinal seja enviado de forma eficiente, é importante o uso de um cabo adequado.

Cabos blindados (FTP) vs cabos não blindados (UTP)

O par de fios de cobre trançados vem nos cabos ethernet com blindagem e sem. O cabo de cobre blindado possui uma malha de cobre trançada ao longo de todo o seu corpo e seus fios de cobre trançados são também blindados individualmente. Já o cabo sem blindagem, chamado de UTP, não possui utilização de alumínio em forma de folhas ou malhas para isolar a interferência eletromagnética.

Existem vários tipos de fios de cobre blindados. Para diferenciar basta observar a primeira letra, onde o “U” significa unshielded (sem blindagem), o “F” significa Foil Shielding (blindagem com folha de alumínio) e o “S” significa Braided Shielding (blindagem trançada com fios de alumínio). Já as letras seguintes, o TP, significam Twisted Pair (par trançado).

Sobe a locação a qual será implementado, uma atenção especial deve ser dada a hospitais e para a indústria, por exemplo. A quantidade e diversidade de equipamentos que emitem ruídos nestes ambientes é elevada e deve-se considerar a possibilidade do uso de cabos blindados.

Já em espaços como Data Centers, por serem locais com maior nível de exigência com relação a tudo, possuem “certa imunidade” às interferências. Uma vez que os equipamentos lá instalados não geram interferência a ponto de se exigir cabos blindados. Assim como, deve ser observada a compatibilidade eletromagnética dos equipamentos que serão instalados no local. Estes ambientes operam, na sua maior parte, com cabos sem blindagem e fibras ópticas.

Ao se decidir pelo uso de cabos blindados, lembre-se que apenas o cabo blindado não é suficiente para garantir a imunidade às interferências. É imprescindível que todo o sistema deva ser blindado, ou seja, tipo de cabo blindado, tomadas RJ45, patch-cords e patch-panels. Além disso, algo muito importante deverá complementar a solução: um bom sistema de proteção contra descargas atmosféricas, o qual inclui o “famoso” aterramento.

Como pode-se observar, elaborar um projeto com rede blindada e sua consequente implementação não é simples. Para se garantir largura de banda e taxas de transmissão tenha em mente que há muitos aspectos a serem considerados. Uma boa blindagem é apenas um deles. Outras preocupações devem estar voltadas para os cuidados relacionados ao conteúdo: das Normas de cabeamento estruturado e Normas afins. Portanto lembre-se de não negligenciar um projeto no ato de sua contratação, saiba quem está contratando e sua experiência.

Quais são as principais vantagem dos Cabos Blindados?

  • Mais proteção e segurança;
  • Maior resistência;
  • Excelente custo-benefício;

A GH Wesco distribui uma gama variada de cabos blindados com as mais diferentes blindagens. Fabricadas com matéria prima da melhor qualidade e com preços competitivos. Além de ter uma equipe de profissionais especializados para dar a você o melhor atendimento. Fale conosco para saber mais!

5 principais cabeamentos Indoor e seus testes de flamabilidade

Para projetos de cabeamento em ambientes internos, conhecidos como Indoor, são recomendados cabos que possuam uma estrutura de capas com determinados compostos de PVC, classificados em função do seu grau de flamabilidade.

  • CMP (Plenum Communication Cabe) estes cabos são projetados e construídos para operar em instalações em presença de fluxo de ar forçado. Em eventos de queima, de acordo com a nossa NFPA-2632, estes cabos devem apresentar um espalhamento máximo de chama de 1,5 metros, uma densidade de pico de fumaça visível de no máximo 0,5 e uma densidade média de fumaça visível de 0,15;
  • CMR (Riser Communication Cable) são projetados e construídos para instalação em shafts (poços) sem fluxo de ar forçado. Em eventos de queima de acordo com a norma UL-1666 a altura da chama não pode exceder a 3,7metros e a temperatura medida em qualquer acoplamento térmico não podem ser superiores a 454,4 graus Celsius;
  • CMG (General Purpose Communication Cable) e CM(General Purpose Communcation Cable) são cabos de uso geral com pouca proteção contra incêndios. Estes cabos devem atender aos requisitos de testes da norma UL-1685;
  • CMX(Communication Cable Limited Use)cabo de uso limitado em instalações que requerem alguma proteção quanto à propagação de chamas, emissão de fumaça e gases tóxicos. Devem atender aos requisitos de testes da UL-1581. São indicados para pequenos escritórios e residências.

Além dessa classificação, existem os famosos cabos Livres de Halógenos ou LSZH (Low Smoke Zero Halogen), que possuem baixa emissão de fumaça e sem halogênio. São reconhecidos pelas normas ICEA que remetem a norma internacional IEC-60754-2. Tais normas valem em todo e qualquer país incluso no sistema internacional de normalização (Estados Unidos, Brasil, Canadá, Inglaterra, Alemanha) entre outros. Tais normas são mais empregadas na EUROPA, no Brasil a recomendação de utilização dos cabos LSZH vem sendo difundida, principalmente pela ABNT para locais com grande afluência de pessoas. A norma que especifica o grau de retardo a queima de cabos LSZH é a IEC-60332-1. Vale lembrar que o LSZH costuma ser o mais indicado para ambientes com alta concentração de pessoas, como shoppings, igrejas, hospitais e estádios.

Os CABOS DE REDE, não são os mais adequados para utilização em ambientes externos, ou outdoor, principalmente em função da susceptibilidade a descargas atmosféricas. Contudo, sua utilização é muito comum para aplicações pontuais, como portarias e anexos. Para esse tipo de aplicação, alguns fabricantes desenvolveram cabos com capas especiais – a construção mais recomendada para esse tipo de aplicação é o cabo com capa de PVC retardante a chama e resistente a raios UV aplicado sobre uma fita de material waterblocking, dessa forma você terá maior durabilidade do cabo, mesmo quando exposto a Raios UV e a umidade.

Portanto, se sua instalação for outdoor, frise com seu consultor a necessidade de cabos OUTDOOR, que normalmente são utilizados por provedores de internet, pois os mesmos possuem alta proteção contra os raios UV e chuva.

Importante! Parece uma observação boba, mas muitas pessoas ainda possuem essa dúvida: a cor do cabo não é padronizada e não tem relação técnica – cada fabricante pode adotar a cor que entender mais conveniente. As cores mais comuns são a Cinza e Azul, sendo que o CABO AZUL DE REDE é um termo muito utilizado no Brasil, em função do histórico de utilização local.

Há ainda outras dúvidas frequentemente questionadas aos nossos consultores pelos clientes que querem um sistema de cabeamento, como: cabo blindado ou não-blindado, acobreado ou de alumínio, garantias dos cabos, dentre outras. Confira as futuras publicações em que abordaremos esses pontos e se desejar, fale com um dos nossos consultores para demais informações.