Revista Segurança Eletrônica - Edição 47 - Dezembro de 2020

Page 1

Revista Segurança Eletrônica | Edição 47

www.revistasegurancaeletronica.com.br

EM FOCO

Hikvision Aldrin Oliveira Gerente de Suporte Técnico

Maior empresa de transporte expresso do mundo

Dezembro

FEDEX EXPRESS IMPLEMENTA NA OPERAÇÃO BRASILEIRA CAMINHÕES COM BLINDAGEM ELÉTRICA


#DahuaTeProtege

Soluções em Videomonitoramento AIoT para GRANDES projetos.

Alta tecnologia, qualidade e credibilidade


Credibilidade e transparência COMERCIAL: Dahua Technology Respeitar o integrador é a nossa maior meta de negócio. A Dahua Technology preza sempre uma relação transparente com a sua rede de integradores com o objetivo de sempre ser a melhor escolha para projetos inteligentes de videomonitoramento AIoT.

www.dahuasecurity.com


Editorial

Tendências do setor

O

para 2021

ano de 2020 está acabando e a incerteza do que está por vir ainda continua. E com o novo normal, as expectativas dos clientes mudaram e as empresas estão buscando cada vez mais soluções baseadas em nuvem e altamente integradas que possibilitem ter uma visão em tempo real. As organizações não estão apenas procurando uma maneira de proteger o seu pessoal, redes e ativos, e sim uma forma de ajudar a aumentar a eficiência operacional e impulsionar o crescimento na nova economia. A empresa Stanley Security, uma integradora global de soluções de segurança, realizou uma pesquisa com mais de 2.400 tomadores de decisão em todo o mundo e elaborou um relatório com as principais tendências do setor para 2021. • Soluções de segurança para mitigar riscos de saúde e segurança De questionários de saúde a triagem de temperatura para rastreamento de contato e controle de fluxo de pessoas, as soluções de segurança estão ajudando as organizações a manter seus funcionários seguros, servindo como uma primeira defesa contra riscos à saúde e à segurança. • Novo ecossistema de soluções Um novo ecossistema de soluções de segurança está ajudando as organizações a criar ambientes mais seguros, saudáveis e eficientes para seus funcionários, evoluindo de uma indústria de produtos e serviços para uma indústria de soluções. Vimos emergir um novo ecossistema de soluções de segurança que ajudam as organizações não apenas a mitigar os riscos atuais, mas também a antecipar novas ameaças e se preparar para o que está por vir. Este novo ecossistema está alimentando não apenas ambientes mais seguros e saudáveis, mas ambientes mais eficientes, proativos e preditivos que permitem que as organizações progridam. • Cibersegurança e o surgimento de um novo perímetro Um aumento no número de funcionários trabalhando remotamente, combinado com uma maior confiança e uso de redes privadas virtuais (VPNs), introduziu novas ameaças à segurança cibernética para organizações grandes e pequenas. As organizações devem ampliar sua proteção, porque ter uma força de trabalho remota aumenta significativamente sua área de superfície para ataques em potencial. O novo perímetro é o funcionário, o que significa que há um espaço muito mais amplo para proteger. • A transição para o touchless (menos toque) Os protocolos de saúde e segurança – e a nova norma de distanciamento social – aceleraram a transição para soluções de segurança sem contato. Tendo as considerações de saúde e segurança em primeiro lugar para muitas organizações, ocorrerá um aumento na demanda por soluções sem toque e que priorizam a mobilidade, como como portas sem toque, credenciais móveis ou controle de acesso com tecnologia NFC, sistemas de triagem automatizados e muito mais. O relatório completo (em inglês) com todas as tendências, pode ser encontrado no site: www.stanleysecuritysolutions.com.

Ano 4 | N° 47 | Dezembro de 2020

Redação Fernanda Ferreira (MTB: 79714) editorial@revistasegurancaeletronica.com.br Colaboradores Adalberto Bem Haja Igor Pipolo Fernando Só e Silva Pablo Menezes Designer Gráfico Giovana Dalmas Alonso Eventos Vianne Piiroja eventos@revistasegurancaeletronica.com.br Financeiro Bruna Visval financeiro@revistasegurancaeletronica.com.br Comercial Christian Visval christian.visval@revistasegurancaeletronica.com.br

Fernanda Ferreira Editora

11. 97078.4460 Segurança Eletrônica Online

Avenida Eusébio Matoso 650 - Pinheiros, São Paulo/SP - CEP 06018-090

www.revistasegurançaeletronica.com.br Tiragem: 16.000 exemplares

11. 9 7078.4460 www.revistasegurançaeletronica.com.br revistasegurancaeletronica 04

Impressão: Gráfica Mundo


| Ź | Ǝ Ž Ƅ

5BYB EF EFUFDÎÍP EF NÈTDBSB EF

EF QSFDJTÍP EF SFDPOIFDJNFOUP GBDJBM QBSB SPTUPT DPN NÈTDBSB

"MUB QSFDJTÍP F SBQJEF[ QBSB DPOUSPMF EF BDFTTP TFN UPRVF

$POUSPMF EF PDVQBÎÍP DPN EF SPTUPT DPN F TFN NÈTDBSBT F JOEJDBEPS EF JEBEF

%BTICPBSE "OBMÓUJDP

5FTUF IPKF NFTNP P 4"'3 MPDBM PV FN OVWFN DPN WFSTÜFT QBSB 8JOEPXT -JOVY BMÏN EF "QQ QBSB "OESPJE F *04

4"'3#SBTJM DPN o OFHPDJPT!SFBMOFUXPSLT DPN


REVISTA SEGURANÇA ELETRÔNICA

Sumário 10.

NOVIDADES

Genetec | p. 10 José Castro assume gerência de contas da Genetec

12.

DESTAQUE

Hanwha Techwin | p. 12 Hanwha Techwin apresenta suas novas câmeras Wisenet X Fisheye de 12 megapixels Honeywell | p. 14 Honeywell anuncia sistema de segurança que proporciona aos usuários uma consciência situacional completa Johnson Controls | p. 16 Johnson Controls lança dispositivo de controle de acesso físico stand-alone com cibersegurança reforçada Motorola Solutions | p. 17 Motorola Solutions apresenta carro com centro de comando móvel integrado para segurança pública SegurPro | p. 18 SegurPro anuncia solução tecnológica completa de segurança remota FAAC | p. 19 FAAC lança nova linha de bloqueadores de tráfego

22.

EVENTOS

Axis Partner Summit | p. 22 Axis Communications apresenta estratégias para 2021 no Brasil no evento Axis Partner Summit

24.

CASE DE SUCESSO

FedEx Express | p. 24 FedEx Express investe em novas tecnologias para reforçar seus sistemas de segurança

28.

EM FOCO

Aldrin Oliveira – Hikvision | p. 28 Saiba tudo sobre a solução de serviço de segurança baseada em nuvem da Hikvision, o Hik-ProConnect

06

34.

ARTIGO

O videomonitoramento inteligente na era 5G | p. 34 Competências críticas para inovação | p. 40 LGPD, Cibersecurity, SLA e SLM | p. 42





Novidades

Genetec

José Castro assume gerência de contas da Genetec

C

M

Y

CM

MY

CY

CMY

No novo cargo, Castro terá o desafio de desenvolver novos modelos de negócios e parcerias, além de atuar muito próximo dos usuários finais dos clientes a fim de tornar as soluções ainda mais alinhadas às demandas cotidianas das empresas

A

Genetec acaba de contratar José Castro para assumir a gerência de contas do setor usuários finais. Sua missão é aproximar a Genetec dos clientes finais e desenvolver parcerias para viabilizar novos modelos de negócios, como as firmadas recentemente com a Anixter e a Hanwha. Recentemente, Castro atuou como consultor administrativo e institucional nas eleições municipais de São Paulo. Anteriormente, foi Secretário Municipal e Chefe de Gabinete na Secretaria Municipal de Assistência e Desenvolvimento Social da Cidade de São Paulo e atuou como diretor executivo do Fundo Social do Governo do Estado de São Paulo entre 2017 e 2020. Com mais de 10 anos de experiência no setor diplomático e de relações governamentais, Castro participou da implementação do escritório do Governo de Québec em São Paulo à frente do setor comercial e posteriormente ocupou o cargo de diretor-geral. Em 2015, Castro atuou como gerente de desenvolvimento de negócios da Genetec em um projeto de expansão comercial na área de segurança eletrônica para toda a 10

K

América Latina. “Os bons resultados obtidos, nos motivaram a convidá-lo para assumir essa nova função na companhia”, afirmou Denis Cóté, vice-presidente da Genetec para a América Latina e Caribe. Outro projeto na iniciativa privada que se destaca na trajetória de Castro foi a liderança de uma iniciativa de relações governamentais para a General Motors em toda a América do Sul, cujo objetivo era propagar o lançamento do programa OnStar em 10 países da região. “Acredito que minha experiência em projetos na administração pública será valiosa para o desenvolvimento de novos modelos de parcerias e de negócios junto à iniciativa privada, principalmente porque vou atuar mais próximo dos usuários finais, para que as soluções oferecidas atendam cada vez mais e melhor as necessidades do dia-a-dia”, explicou Castro. Castro é graduado em Relações Internacionais pela Fundação Armando Álvares Penteado, tem MBA em Gestão de Negócios Internacionais pela Fundação Getúlio Vargas e fez um curso de extensão em Ciências Políticas na Universidade de Sorbonne em Paris. SE



Destaque

Hanwha Techwin

Hanwha Techwin apresenta suas novas câmeras Wisenet X Fisheye de 12 megapixels

A

Hanwha Techwin lançou as novas câmeras Wisenet XNF-9010RV e XNF-9010RVM 360° (Fisheye) de 12 megapixels, que são as mais recentes adições à gama de câmeras Wisenet X. “Embora existam muitas câmeras fisheye no mercado, as credenciais de segurança cibernética e os recursos de aprimoramento de imagem do XNF-9010RV e do XNF-9010RVM os destacam do resto”, disse Mauricio Meza, gerente de produto sênior da Hanwha Techwin para América Latina. Estes são equipados com o inovador chipset Wisenet 7, que possui uma lista impressionante de tecnologias que melhoram claramente as credenciais de segurança cibernética das câmeras Wisenet. É certificado pelo Programa de Garantia de Segurança Cibernética da UL (UL CAP), permitindo que a Hanwha Techwin ofereça aos usuários a tranquilidade de saber que seus dados confidenciais serão mantidos protegidos contra hackers. Além de definir um novo padrão de segurança cibernética para soluções de vigilância por vídeo em rede IP, o Wisenet 7 garante que as duas novas câmeras Fisheye com iluminação IR integrada possam capturar imagens de excelente qualidade, independentemente das condições de luz existentes. Um novo recurso Wide Dynamic Range (Extreme WDR), por exemplo, usa novas tecnologias para aprimoramento de contraste local e análise de cena para capturar imagens ultra-claras em situações que incluem uma mistura complexa de áreas claras e escuras. “Uma única câmera Fisheye geralmente oferece a maneira mais eficiente e econômica de monitorar uma área ampla, especialmente quando várias câmeras padrão são necessárias para evitar pontos cegos. Uma opção compacta também é oferecida para ambientes onde a estética ou as limitações de espaço podem ser um problema”, destacou Meza.

Funções Adicionais As duas câmeras compartilham uma longa lista de funções adicionais práticas. Além disso, o XNF-9010RVM, que é usado em ambientes móveis, possui um conector M12. Construído para suportar vibrações, o XNF-9010RVM é certificado pela EN50155 e projetado para fornecer uma solução robusta para monitorar atividades em ônibus, trens, caminhões e outros veículos. Ambas as câmeras também possuem correção de distorção embutida e oferecem uma variedade de modos de visualização alternativos, incluindo panorama único, panorama duplo e quadrante. Um PTZ digital permite que os usuários apliquem pan, tilt e 12

zoom eletronicamente em áreas específicas para uma visão mais detalhada enquanto ainda monitoram a visão completa de 360. Ele também oferece máscaras de privacidade, alimentação de 12 VCC e PoE. No caso de uma queda de rede, o vídeo é automaticamente gravado no armazenamento SDXC integrado para garantir que as evidências registradas não sejam perdidas. Business Intelligence Além de oferecer uma ferramenta poderosa para deter e detectar atividades criminosas, as duas câmeras são equipadas com aplicativos de business intelligence especializados que permitem aos usuários obter muito mais de seus sistemas de vigilância por vídeo. Juntos, mapas de calor, contagem de pessoas e análise de vídeo para gerenciamento de filas ajudam empresas e varejistas a identificar oportunidades para aumentar a produtividade, entender melhor o comportamento do cliente e melhorar a experiência do mesmo. SE

As câmeras Wisenet 360º (Fisheye) de 12 megapixels são as últimas adições à linha de câmeras Wisenet X, que são equipadas com o chipset Wisenet 7 da Hanwha Techwin



Destaque

Honeywell

Honeywell anuncia sistema de segurança que proporciona aos usuários uma consciência situacional completa

A solução permite que os usuários finais monitorem e gerenciem eventos de segurança a partir de uma única visualização

A

Honeywell anunciou o lançamento do Pro-Watch Integrated Security Suite, uma plataforma de software projetada para ajudar a proteger pessoas e propriedades, otimizar a produtividade e garantir a conformidade com os regulamentos do setor. A plataforma oferece visibilidade completa de todos os sistemas conectados e a escalabilidade do software facilita a expansão conforme as necessidades de mudança de uma empresa. O Pro-Watch Intelligent Command é uma interface de usuário baseada na web que fornece às organizações a consciência situacional completa de seu sistema de segurança para proteger pessoas, propriedades e ativos. A plataforma do software de segurança corporativa combina controle de acesso, vigilância por vídeo, detecção de intrusão e outras funções críticas do negócio em uma única interface de usuário, que ajuda a otimizar a produtividade e reduzir os custos operacionais. Ele permite que os usuários finais escalem facilmente seus sistemas de segurança corporativa, além de possuir fácil implementação. O Pro-Watch Intelligent Command é um elemento-chave do Pro-Watch Integrated Security Suite. A solução também pode ajudar as empresas a cumprir as novas diretrizes, como distanciamento social e uso de máscaras, para criar ambientes mais saudáveis e seguros. “Embora a segurança sempre tenha sido importante para proteger pessoas, dados ou propriedades, agora mais do que 14

nunca é fundamental ter visibilidade completa em todos os sistemas para reduzir os riscos”, disse Marco Nunez de Arce, Gerente Geral da Honeywell Commercial Security para América Latina. “O Pro-Watch Intelligent Command é uma solução poderosa, mas acessível, que reúne todos os elementos de segurança para ajudar a facilitar a tomada de decisão rápida e mitigar riscos”. O Pro-Watch Intelligent Command simplifica a manutenção do sistema com atualizações remotas do firmware e senha para as câmeras, o que, por sua vez, aumenta a produtividade ao reduzir os custos de operação. A solução inclui TLS 1.2 de ponta a ponta entre sistemas de vídeo e acesso para segurança cibernética de conformidade aprimorada, bem como privacidade de dados aprimorada por meio de mascaramento seletivo de anonimato. O Pro-Watch Intelligent Command também permite a conformidade com as regulamentações mais rigorosas da indústria e permite que os operadores respondam de forma rápida e efetiva a alarmes ou incidentes, fornecendo um pacote de fluxo de trabalho de incidentes que permite a configuração de Procedimentos Operacionais Padrão (SOPs), reduzindo as exceções de conformidade e aumentando a segurança. A solução foi projetada para suportar as complexidades de uma organização empresarial global com várias localidades, mas é flexível o suficiente para suportar um único edifício.SE



Destaque

Johnson Controls

Johnson Controls lança dispositivo de controle de acesso físico stand-alone com cibersegurança reforçada Solução simplifica a instalação e reduz os custos ao realizar o gerenciamento e a alimentação de todos os dispositivos de controle de acesso diretamente na porta

A

Johnson Controls apresenta um dispositivo de borda com cibersegurança reforçada para o controle de acesso por IP para até quatro portas. O iSTAR Edge G2 da Software House, da Tyco, é um dos dispositivos de borda para o controle de acesso mais potentes, flexíveis e seguros do mercado. Ele permite o upgrade a partir de outras controladoras de borda, é compatível com OSDP e admite a operação integrada de soluções FICAM de alta segurança sem hardware adicional, o que faz dele uma solução ideal para uso tanto comercial quanto governamental. O iSTAR Edge G2 oferece um módulo de PoE (Power over Ethernet) opcional que garante uma alimentação mais que suficiente para duas portas e permite que a controladora aproveite a infraestrutura de rede já implantada para reduzir o custo de instalação. Além disso, o firmware do iSTAR Edge G2 proporciona aos usuários um conjunto de recursos de controle de acesso avançado, que inclui OSDP e agrupamento ponto a ponto, assim como um banco de dados local com capacidade para até 1 milhão de portadores de cartão. Como o iSTAR Edge G2 permite a tomada de decisões específicas por porta, a confiabilidade geral do sistema é ampliada. A controladora conta com um robusto banco de dados local de portadores de cartão com capacidade para guardar mais de 1 milhão de registros de funcionários e armazenar temporariamente alarmes e eventos caso a comunicação com o sistema host seja interrompida. O iSTAR Edge G2 proporciona proteção cibernética avançada e baseada em hardware por utilizar um ambiente de 16

execução confiável (TEE, na sigla em inglês), que consiste em um ambiente seguro e isolado dentro da CPU que é executado paralelamente ao sistema operacional Linux principal. Isso garante a confidencialidade e a integridade dos dados e códigos carregados no dispositivo. O TEE proporciona o armazenamento confiável de senhas e outros materiais criptográficos, além de gerenciar um processo de inicialização segura para garantir fontes autenticadas para o hardware e software. Projetado para reduzir drasticamente os custos de instalação e de início de operação, o iSTAR Edge G2 pode substituir diretamente seu antecessor, o iSTAR Edge, pois possui as mesmas configurações de hardware e pontos de conexão. Aliado à ferramenta de conversão de bancos de dados integrada ao C•CURE 9000, isso garante aos usuários atuais do iSTAR Edge uma transição simples à tecnologia mais recente. Como o gerenciamento e a alimentação de todos os dispositivos de controle de acesso são realizados diretamente na porta, os custos de instalação são minimizados. O uso de uma bateria recarregável tipo botão para o relógio de tempo real (RTC, na sigla em inglês) e de supercapacitores para a alimentação (que garantem um desligamento correto caso haja uma perda de energia) minimiza a necessidade de manutenção e reduz ainda mais os custos. Além disso, o iSTAR Edge G2 conta com uma interface web mais segura para realizar o diagnóstico remoto, o que aumenta sua facilidade de uso para manutenção remota. Com isso, os usuários poderão administrar e corrigir remotamente problemas de desempenho que se manifestem em qualquer parte de suas instalações.SE


Destaque

Motorola Solutions

Motorola Solutions apresenta carro com centro de comando móvel integrado para segurança pública

A

Motorola Solutions mostrou pela primeira vez no Brasil – durante o Simpósio Internacional de Segurança – o MOTOROLA COP. Trata-se de um veículo (van) que reúne de forma inédita as mais modernas tecnologias de Segurança Pública em um único local, totalmente integradas. O automóvel promove conexão com rádios, internet, 4G, traz diversos tipos de câmeras de segurança e recursos inteligentes capazes de detectar temperatura das pessoas, uso de máscaras etc. Por ser móvel, o MOTOROLA COP tem a missão de levar tecnolo-

gias avançadas para qualquer lugar que tenha situações e operação de missão crítica. O veículo pode se conectar a diversos sistemas pré-existentes, como redes de rádio (P25, TETRA e DMR) e internet, aumentando a integração entre diversas equipes em diversos padrões de comunicação. Se não houver nenhum tipo de conexão local, o próprio carro pode criar uma “bolha” de LTE (4G) dedicada à operação, sem a necessidade de redes pré-existentes. Além disso, o veículo traz os sistemas de vídeo da Motorola, incluindo soluções da Avigilon e da WatchGuard, como as câmeras corporais e fixas nas viaturas, com capacidade de captação de longa distância, medição de temperatura térmica, inteligência artificial aplicada ao monitoramento e recursos capazes de detectar o uso de máscaras e o distanciamento social. Os sistemas ainda incluem softwares para o armazenamento e gerenciamento das imagens na nuvem com certificações que permitem que sejam utilizadas em futuras investigações. Com soluções de software e hardware a Motorola Solutions cria um ecossistema integrado e móvel para entregar em tempo real informações críticas para as forças de segurança. SE


Destaque

SegurPro

SegurPro anuncia solução tecnológica completa de segurança remota

Serviços do “Spia” incluem monitoramento pró ativo, efeito dissuasivo, avisos sonoros e até dispenser de cartões de acesso; com a nova tecnologia, clientes poderão economizar entre 30% a 80% dos custos originais com segurança

A

SegurPro apresenta uma nova solução para segurança no Brasil, o SPIA. Visando a proteção vinculada a tecnologia avançada, o SPIA oferece serviços de portaria, vigilância e controle de acesso de forma mais ágil. O objetivo é trazer um complemento para segurança ou portaria tradicionais unindo a expertise de profissionais com a utilização de recursos de última geração. Com 1,80 metros de altura, o SPIA possibilita a visão e interação em tempo real com um operador situado no Centro de Controle da SegurPro, em São Paulo. Remotamente, o operador pode atuar com atendimento personalizado na liberação da entrada de um visitante, detectar algum tipo de anormalidade no local, ser responsável pela vigilância, e controle de acesso tanto de pessoas quanto veículos. Entre os benefícios da solução está seu poder de dissuasão, o monitoramento do perímetro em período integral e ações de prevenção e até atuação imediata a uma ocorrência. A economia com o novo produto pode variar entre 30% a 80% dos custos originais com segurança, além de eliminar o absenteísmo. A solução está destinada, inicialmente, a condomínios - comerciais e residenciais - indústrias, varejo e a área de saúde de todo o Brasil. A solução é totalmente customizada de acordo com a necessidade de cada cliente. Entre as tecnologias que podem ser aportadas estão: câmeras analíticas, reconhecimen18

to facial, alarmes, luzes de emergência, impressoras térmicas, dispensadoras de cartões, realidade aumentada, entre outras. “Apostamos em novas tecnologias que quebram paradigmas e possam realmente trazer uma mudança no dia a dia do usuário. O SPIA é uma dessas grandes inovações e para seu o lançamento estamos investindo cerca de R$ 3 milhões no produto. Além da redução de custos aporta-se maior agilidade e praticidade com o novo sistema”, disse Solange Simões, diretora de Produtos da SegurPro. Para viabilizar a operação da nova solução, a empresa conta com distintas equipes estruturadas para apoiar o cliente em todo o momento. Antes da instalação, o ambiente é vistoriado e o time de consultoria recomenda quais funcionalidades são as mais adequadas para a situação. Após a instalação, o cliente conta ainda com a manutenção preventiva do equipamento e apoio corretivo em qualquer ocorrência 24 horas por dia nos 7 dias por semana. O SPIA também é protegido para evitar violações ou sabotagens, na medida que conta com câmeras de vigilância monitorando o próprio totem e firewall robusto e aderente aos protocolos de ciber segurança, mitigando assim ataques físicos ou virtuais. Sua instalação é simples e fácil, sendo necessário apenas ponto de energia e de comunicação de dados disponível no local. SE


Destaque

FAAC

FAAC lança nova linha de bloqueadores de tráfego

L

ançada na primeira semana de dezembro, a nova linha JS de Pilares (bloqueadores de tráfego) FAAC traz inúmeras inovações para o mercado de proteção perimétrica, aliando tecnologia e design, conceitos que a FAAC sempre buscou trabalhar de forma conjunta. As aplicações dos Bollards são múltiplas: desde o controle e a limitação dos acessos em áreas públicas e privadas ou para restringir áreas específicas, como parques, áreas para pedestres, etc., até a real proteção contra arrombamentos em áreas sensíveis, como bancos, centros logísticos, prédios públicos ou outros perímetros. Para esta nova linha, a FAAC desenvolveu tecnologias na composição de materiais que contribuem de forma significativa na durabilidade e na estética dos bloqueadores de tráfego, ou seja, mesmo depois de muito tempo instalado, o equipamento apresentará um aspecto de novo. Dentre os principais destaques da nova linha JS, então:

nado, evitando altos custos de desmontagem e remontagem. A capa de proteção mDure resiste a choques e arranhões, não é afetada por produtos químicos, corrosivos ou radiação UV.

• Os Bollards JS são testados de acordo com as principais normas internacionais para resistir ao impacto com um caminhão de 7.500 kg se deslocando a 50 km/h (JS 48) ou 80 km/h (JS 80), mantendo o funcionamento mesmo após o impacto.

• A unidade de controle hidráulica integrada reduz os custos e facilita as operações de instalação sem necessidade de enterrar condutores hidráulicos.

• Os Bollards JS são equipados com a capa de proteção mDure, o sistema patenteado FAAC que, ao contrário dos outros pilares existentes no mercado, permite que o pilar seja recondicio-

• Uso inovador da resina de poliamida anticorrosiva Rilsan que oferece proteções contra corrosão/deterioração, agentes químicos e atmosféricos. • Toda a tecnologia JS possui 1 metro de altura e 275 milímetros de diâmetro: estas são as medidas de segurança da FAAC, iguais para todos os pilares, adequadas para qualquer contexto arquitetônico. • Uma disposição dos componentes projetada para facilitar as operações de manutenção. Os principais componentes são acessíveis de cima para inspeção ou substituição sem a necessidade de extrair o pilar do solo.

• Além da versão Automática, Automática com Rápida Subida e Fixo, a FAAC traz a versão Removível que é um pilar não retrátil que permite a remoção do cilindro para abrir temporariamente a passagem. SE 19




Cobertura de Eventos

Axis Partner Summit

Axis Communications apresenta estratégias para 2021 no Brasil no evento Axis Partner Summit

O

ano de 2020 desafiou fabricantes e o canal do setor de segurança, mas momentos de crise também guardam oportunidades de aprendizado e fortalecimento. Sob essa premissa, a Axis Communications realizou o evento mais importante do calendário da empresa, o Axis Partner Summit, exclusivo para os principais parceiros de negócios da líder global de áudio e vídeo IP. O evento, aconteceu no dia 19 de novembro, reuniu canais para conhecer as estratégias de crescimento para 2021. Fredrik Nilsson, vice-presidente da Axis para a América, garantiu que 2021 será um ano de crescimento acelerado para a empresa em soluções completas, áudio IP e câmeras corporais. O executivo ressaltou a disponibilidade do Axis Experience Center em São Paulo, onde é possível realizar demonstrações para clientes e treinamentos. Já a Diretora da Axis no Brasil, Alessandra Faria, anunciou que em 2021 a Axis redobrará os esforços em quatro pilares estratégicos para expandir os negócios e a presença na região: fortalecer o programa do canal com mais capacitação e treinamentos, expandir o portfólio de produtos em diversas verticais, consolidar a tecnologia de vídeo IP através de inovação e pesquisa, fortalecer o ecossistema de integradores para sustentar o registro de projetos. A porta-voz da empresa ainda mencionou que a América Latina é a segunda região do mundo na comercialização de soluções de áudio IP e, sem dúvida, a tecnologia está preparada para as necessidades do mercado brasileiro. Alessandra Faria também lembrou o apoio que a fabricante oferece aos integradores com o aumento da garantia de produtos de 3 para 5 anos, benefício que entrou em vigor no dia 1º de outubro. Alessandra destacou que todo cenário de 2020 deve ser visto como uma oportunidade desafiadora para continuar crescendo, pois a previsão do setor para 2024 é de 5,5 bilhões de dólares, com México e Brasil no topo da lista de crescimento. 22

Estratégias de crescimento para 2021 Outro aspecto importante das estratégias de crescimento são as soluções ponta a ponta ou completas. Como destacou Glaucio Silva, gerente nacional de Vendas, a solução representa uma grande oportunidade de agregar valor através da integração entre tecnologias - e, no centro desta abordagem, está o software de gerenciamento de vídeo (VMS), o AXIS Camera Station. Sergio Fukushima, Gerente de Desenvolvimento de Negócios, aproveitou o evento para compartilhar sobre os focos de inovação que serão o foco da Axis em 2021. O profissional ressaltou que haverá um maior alcance de abrangência, visão, detecção e segurança cibernética em soluções como radar, câmeras multissensores, térmicas e PTZs. Além disso, foi introduzida a tecnologia edge-to-edge, que facilita a conexão entre dispositivos. Ainda para 2021, Fukushima confirmou que a empresa dará maior ênfase à incursão do novo AXIS Object Analytics, analítico baseado em Machine Learning e Inteligência Artificial. A expectativa é que 30% dos produtos possam oferecer este recurso. Outro grande anúncio é o futuro lançamento no Brasil da Axis Body Worn, uma câmera corporal robusta, leve e fácil de usar que permite armazenar e gerenciar vídeos. Também é esperado o lançamento do ACAP 4.0, que atenderá às necessidades específicas de cada usuário na nuvem. Marketing estratégico O responsável pelo Marketing da Axis no Brasil, Rodrigo Guedes, destacou os bons exemplos de parceiros que vêm utilizando recursos da Axis para a geração de demanda e o desenvolvimento de leads. Guedes reforçou o convite para que os parceiros Silver e Gold presentes no evento aproveitassem as ferramentas disponíveis, incluindo visitas ao recém-inaugurado Axis Experience Center, na Avenida Paulista. SE


Na Jovicard você encontra a credencial virtual HID Mobile Acess com 50% de desconto na assinatura do primeiro ano. • LIDERAR UMA RECUPERAÇÃO ECONÔMICA EXIGE UM RETORNO MAIS RÁPIDO E SEGURO AO LOCAL DE TRABALHO, CONHEÇA A TECNOLOGIA DE ACESSO SEGURO SEM CONTATO DA HID GLOBAL. * Promoção válida até 31 de Dezembro de 2020 (não é valido para renovações).

HID SIGNO, A LINHA ICÔNICA DE LEITORAS DE CONTROLE DE ACESSO DA HID GLOBAL. AS LEITORAS SIGNO DA HID CONECTAM AS ORGANIZAÇÕES DE HOJE PARA O FUTURO DO CONTROLE DE ACESSO.

Provendo recurso de acesso móvel nativo:

- Implemente o acesso móvel quando você estiver preparado. Garantindo a migração simplificada de Wigand para OSDP: - Habilita a comunicação criptografada segura entre a leitora e a controladora da porta. Suportando tecnologias de credenciais legadas e futuras: - Faça upgrade das credenciais existentes, para uma tecnologia segura ao seu próprio ritmo.

Há mais de 20 anos entregamos as soluções mais inovadoras para segurança eletrônica, serviços e modelos financeiros, que transformam e impulsionam sua empresa para o futuro digital.

RUA HUMBERTO I, N° 236 - CONJ. 31 E 32 - VILA MARIANA - SP CENTRAL DE ATENDIMENTO: (11) 3149-4770 E-MAIL: CONTATO@JOVICARD.COM.BR


Case de Sucesso

FedEx Express

FedEx Express investe em novas tecnologias para reforçar seus sistemas de segurança A empresa implementou processos antifurto inovadores na sua frota

Por Redação

A

FedEx Express, subsidiária da FedEx Corp. e maior empresa de transporte expresso do mundo, acaba de receber na operação brasileira os seus primeiros caminhões cujos baús contêm blindagem elétrica, uma invenção patenteada da T4S Tecnologia. Os veículos contam, ainda, com a tecnologia de bloqueamento anti-jammer e antivandalismo. O investimento faz parte do projeto de melhoria constante dos protocolos de segurança da companhia, que também inclui a instalação de cofres especiais com trava de abertura remota e interior com blindagem elétrica nas filiais e treinamento de profissionais entre outras soluções de proteção. As tecnologias usadas nos baús e nos cofres são inéditas no mercado brasileiro e os sensores aplicados nos compartimentos de carga dos caminhões dificultam seu rompimento e disparam um choque elétrico suficiente para interromper a ação criminosa sem causar danos físicos às pessoas. A definição de rotas para entregas é planejada com base em análise de dados de software que mostram caminhos seguros e 24

outros a serem evitados durante o transporte. A FedEx Express faz investimentos constantes para intensificar a proteção de seus funcionários e garantir a integridade das cargas que transporta. Como resultado, registrou melhoria significativa nos índices de proteção de cargas em geral no ano fiscal 20 (junho/19 a maio/20) em relação ao período anterior, o que representa menos incidentes e mais segurança e confiabilidade para a operação. Outra característica importante do projeto é o fator humano. Os motoristas que irão conduzir os veículos e transportar as cargas passaram por treinamentos para capacitá-los a agir corretamente em caso de tentativa de roubo da carga ou do veículo. “A segurança é sempre nossa prioridade. Nossos funcionários e a carga de nossos clientes merecem a experiência mais segura que podemos oferecer. Continuamos tomando todos os cuidados para oferecer um ambiente de trabalho seguro às nossas equipes e confiabilidade aos nossos clientes, mesmo em condições adversas” afirmou Fábio Gonçalves,



Case de Sucesso

diretor de Segurança da FedEx Express. A empresa planeja ampliar sua frota equipada com a nova tecnologia durante esse ano fiscal, que se encerra em maio de 2021. Passo a Passo: como funciona a blindagem elétrica

Painéis revestem todas as faces internas da carroceria “baú” do caminhão, com a missão de proteger a carga com choque elétrico (não letal) de 20 mil volts

A Blindagem Elétrica é uma invenção patenteada da T4S voltada especialmente para o transporte de carga de alto valor. O produto é composto por painéis que revestem todas as faces internas da carroceria “baú” do caminhão, com a missão de proteger a carga com choque elétrico (não letal) de 20 mil volts, não oferecendo qualquer risco aos trabalhadores 26

e transeuntes, razão pela qual também já se encontra devidamente referenciada pelas principais Seguradoras e Gerenciadoras de Risco do país. A inovação oferece três níveis de proteção, que funcionam simultaneamente, reagindo de forma automática mediante qualquer tentativa de assalto: • Resistência Física: através de um mix de materiais que por si só já toma considerável tempo e esforço por parte dos criminosos; • Eletricidade: que será ativada por sensores ocultos e espalhados por toda a carroceria do caminhão; • Inteligência Embarcada: menos de 1 minuto de ação dos meliantes já será suficiente para acionar o alerta sistêmico para a Central de Monitoramento e uma estrondosa sirene no local, que, por chamar muito a atenção, aumentará o desconforto e a chance de desistência dos bandidos. A Blindagem Elétrica T4S é acompanhada do Bloqueador Independente. O aparelho sem fio fica em um local estratégico do veículo que dificulta que o ladrão consiga ver com facilidade e desativar. O veículo é bloqueado imediatamente em caso de Jammer, violação, vandalismo ou desvio de rota. Depois, o veículo é rastreado imediatamente e a carga é recuperada. "Quem conhece a história da FedEx sabe o quanto a inovação está em seu DNA, desde o nascimento. Dar a nossa contribuição para tornar o ambiente logístico um lugar cada vez mais seguro e eficiente para todos, além de uma grande responsabilidade, é também um grande orgulho para nós da T4S. Temos uma gratidão imensa pela oportunidade, parceria e confiança”, finalizou Enrico Rebuzzi, um dos fundadores da T4S Tecnologia. SE



Em Foco

Hikvision

Saiba tudo sobre a solução de serviço de segurança baseada em nuvem da Hikvision, o Hik-ProConnect O sistema pode ser implantado sob demanda, sem a necessidade de servidor

Por Fernanda Ferreira

R

ecentemente a Hikvision lançou uma solução de serviço de segurança em nuvem onde é possível gerenciar diversos dispositivos remotamente. Para explicar de forma detalhada essa novidade, conversamos com Aldrin Oliveira, gerente de Suporte Técnico da Hikvision.

Revista Segurança Eletrônica: A Hikvision surpreendeu o mercado apresentando a solução Hik-ProConnect. Poderia explicar como ela funciona? Aldrin Oliveira: O Hik-ProConnect é uma solução convergente de serviço de segurança baseada em nuvem com uma série de recursos e benefícios. As empresas de segurança e instaladores podem gerenciar vários dispositivos com potência e eficiência. Ele cria um fluxo de trabalho operacional otimizado e um poderoso recurso de manutenção remota, 28

que ajuda a reduzir custos. Os usuários podem acessar e gerenciar seus dispositivos conectados com um login e senha de qualquer lugar, a qualquer momento. A solução suporta o portal baseado na web e o aplicativo móvel. Revista Segurança Eletrônica: Como funciona o gerenciamento remoto? Realmente é possível fazer tudo a distância? Aldrin Oliveira: Sim, realmente é possível. Com o Hik-ProConnect os usuários podem concentrar os dispositivos Hikvision em apenas um app, como dispositivos de vídeo, controle de acesso, interfone e outros, para assim atender as necessidades de segurança, além de poder autorizar seus consultores de segurança a realizar o gerenciamento do sistema remotamente, como verificações de integridade e manutenções.


www.fulltime.com.br SOLUÇÕES COMPLETAS PARA EMPRESAS DE MONITORAMENTO E RASTREAMENTO Mais um ano chegou ao fim, um ano de muito trabalho e realizações, de objetivos e metas alcançadas. É hora de pensar no crescimento pessoal e profissional que tivemos ao longo desse 2020 e, que por alguns fatores, foi um ano bem diferente, tivemos que nos adaptar a viver o “novo normal”. Sejamos gratos pelo ano que acaba, pelas experiências vividas, é hora de celebrar a vida e brindar ao futuro! Desejamos e agradecemos aos nossos clientes e parceiros de jornada um Natal especial e que 2021 seja repleto de conquistas e superações. Que tenhamos novas metas a serem atingidas, que vocês continuem contando com a gente, a Fulltime nunca vai parar de inovar, de criar soluções que facilitam e levam segurança ao dia a dia das pessoas.

Se é atual, é Fulltime. Boas Festas!

Se inscreva em nosso canal e acompanhe nossos lançamentos e lives! Aponte a câmera do seu celular para o código ao lado.


Em Foco

Revista Segurança Eletrônica: Quais são os benefícios dessa solução? Aldrin Oliveira: O Hik-ProConnect oferece inúmeros benefícios aos usuários, incluindo, por exemplo, tempo de atividade contínuo do sistema onde os usuários que incorporarem e autorizarem o Gerenciamento Remoto do Sistema e o Monitoramento de Integridade desfrutarão de um sistema sempre suportado por seus consultores e profissionais de segurança. Ligação flexível entre dispositivos, reunindo dispositivos diferentes para aumentar a segurança como um todo, expandindo o desempenho e o valor para os usuários. Acesso fácil usando dispositivos móveis, os usuários podem acessar e gerenciar seus dispositivos conectados com um login e senha de qualquer lugar, a qualquer momento. Além de segurança do sistema garantida, pois possuem padrões e protocolos com máxima segurança e confiabilidade e sem contar na redução de custos que a solução oferece. Revista Segurança Eletrônica: Por que os profissionais de segurança e clientes deveriam optar por uma solução em nuvem ao invés de uma solução local? Aldrin Oliveira: Como o sistema é baseado em nuvem, é possível ser implantado sob demanda, sem a necessidade de servidor ou VMS local, o que significa que não há grandes investimentos iniciais. Por meio do portal da web unificado do Hik-ProConnect, os dispositivos podem ser adicionados em lotes e configurados rapidamente, reduzindo o tempo e os custos da instalação. Atualmente, existem milhares de dispositivos que estão sendo conectados a redes, incluindo câmeras e outros equipamentos de segurança, tornando-os parte do mundo da IoT. Revista Segurança Eletrônica: A Hik-ProConnect é ideal para 30

qual tipo de nicho do mercado? Aldrin Oliveira: O produto é ideal para todos os tipos de mercado, pois é um sistema e serviço baseados em nuvem. O Hik-ProConnect pode ser utilizado em pequenas e médias empresas e para aplicações residenciais, por exemplo, apartamentos, residências familiares, fábricas, cadeias de lojas e escritórios. Revista Segurança Eletrônica: Os profissionais de segurança que se interessarem em utilizar o Hik-ProConnect devem procurar a Hikvision ou um distribuidor? Aldrin Oliveira: Com a campanha de lançamento disponibilizamos todos os recursos de maneira gratuita, por tempo limitado. A solução está disponível por meio do website do Hik-ProConnect e também é possível abaixar o aplicativo nas lojas oficiais do seu smartphone: • Acesso web no Website do Hik-ProConnect: www.hik-proconnect. com • Loja de aplicativos Android e Apple Store: digitar o nome “Hik-ProConnect - for Installer”. Revista Segurança Eletrônica: Gostariam de acrescentar algo sobre a solução? Aldrin Oliveira: O Hik-ProConnect atende às necessidades do mercado de segurança atual, oferecendo tecnologias de ponta, convergência e configuração direta do sistema e entrega de serviços, aumentando consideravelmente os recursos de segurança dos usuários e proporcionando maior eficiência e tranquilidade. O Hik-ProConnect emprega padrões e protocolos líderes do setor para máxima segurança e confiabilidade. Isso inclui o protocolo TLS para transmissão privada e segurança de dados, uma chave de criptografia AES definida pelo usuário para criptografia de fluxo e muito mais. SE



PIX

O pagamento instantâneo brasileiro chegou COLABOROU/ Lucas Kowalski Gerente de Contas na Inside Sistemas

Boleto bancário, cartão de crédito, dinheiro vivo, TED ou DOC… todos esses meios de pagamento já são bem conhecidos de nós, brasileiros. Mas desde novembro de 2020 contamos com um novo meio de pagamento: é o PIX, que chegou para revolucionar a forma como cobramos ou recebemos entre contas. O PIX irá permitir transações entre pessoas, empresas e governo, 24 horas por dia, sete dias por semana, inclusive nos feriados, todos os dias do ano, com o crédito ocorrendo no mesmo instante. O Banco Central (Bacen) visa, com essa solução, trazer mais agilidade e simplicidade aos processos de pagamento. Com o avanço da tecnologia e da necessidade de processos mais ágeis, o PIX vem para facilitar a vida de todos, inclusive das empresas. Hoje ao realizar um TED ou um DOC é preciso digitar muitas informações e, dependendo do horário e dia, o valor só será

transferido no próximo dia útil. Da mesma forma ocorre com pagamentos via boleto e cartão de crédito, que tem uma compensação maior em dias. Outro ponto positivo do PIX é que ele terá um custo muito inferior ao de um TED ou DOC. Quanto a valores para pessoa jurídica ainda não foi divulgado, mas para pessoa física o Banco Central já pontuou que será gratuito.

Como o PIX irá funcionar? Inicialmente as principais plataformas para utilização do PIX serão os aplicativos bancários, onde você ou sua empresa tiver uma conta cadastrada. Pelo aplicativo será possível selecionar o envio de uma cobrança ou realizar uma transferência, sem precisar digitar os dados bancários do recebedor e outras informações.


Para que seja possível enviar um dinheiro sem os dados bancários do recebedor o PIX irá funcionar com “chaves” e QR Codes. As chaves são nada mais que informações pré-cadastradas que permitem encontrar a conta-destino com maior facilidade. Para iniciar a transação, o pagador poderá transferir o dinheiro das seguintes formas: Utilização de chaves ou apelidos como número do telefone celular, CPF; CNPJ; endereço de email; EVP: um número aleatório gerado pelo sistema, para quem não quiser passar um dos dados acima; QR Code (estático, usado em múltiplas operações; ou dinâmico, utilizado em apenas uma operação).

seu celular ou CNPJ. Muito mais simples e prático do que precisar informar todos os dados de conta e CNPJ/CPF, como é hoje nos meios tradicionais. As instituições de pagamento já trabalham para ofertar API’s aos clientes, para que possam realizar a cobrança via PIX de forma mais abrangente integrado a sistemas, como é hoje com um boleto. O principal benefício nesse caso será da empresa receber o valor no mesmo instante em que a transação for efetuada. Muitas informações e novidades ainda estão sendo divulgadas, pois o que ocorre é uma “corrida contra tempo” para o lançamento de melhorias da plataforma. Os bancos e fintechs recebem do Banco Central informações diárias sobre o funcionamento e precificação da solução, que, para pessoas jurídicas, ainda está sendo estudada.

Dessa forma, você poderá enviar ou receber um dinheiro informando apenas o número do

CLIENTES INSIDE SISTEMAS Os clientes da Inside Sistemas podem esperar muitas novidades para os próximos meses. O PJBank instituição parceira da Inside, já trabalha para ofertar as cobranças em modalidade PIX, sendo assim, será possível encaminhar uma cobrança ao cliente direto pelo sistema, ter a baixa instantânea e receber no mesmo dia! Conheça as soluções de pagamento que a Inside Sistemas oferece aos seus clientes. www.insidesistemas.com.br

AGENDE UMA DEMONSTRAÇÃO E CONHEÇA O SISTEMA DE GESTÃO QUE VAI REVOLUCIONAR SUA EMPRESA DE SEGURANÇA ELETRÔNICA.

comercial@insidesistemas.com.br 45 99135-1243


Artigos

O videomonitoramento inteligente na era 5G

Por Pablo Menezes

C

om o desenvolvimento de tecnologias inovadoras, como é o caso de Big Data, aplicações de missão crítica, IA e computação em nuvem, o vídeo monitoramento está mudando de sistemas de prevenção convencionais para um modelo mais avançado, onde as câmeras desempenham atividades programadas por inteligência artificial e geram relatórios. As câmeras com tecnologias analíticas embarcadas conseguem tratar da informação e, desta forma, abranger sistemas de produção refinados com eficiência aprimorada, trazendo alta performance e maior precisão nas tomadas de decisões. Essa vigilância inteligente, baseada em 5G, melhorará ainda mais o controle urbano e será implementada em mais cenários, como mineração, logística de portos, proteção ambiental, combate a incêndios, atividades industriais e transportes. Isso resolverá os problemas de controle de segurança e aumentará muito a eficiência da produção em vários setores nos quais a utilização de câmeras com essas características inteligentes é fundamental para proteção e manutenção do trabalho.

34

Câmeras com inteligência artificial desempenhando grande parte do trabalho


Artigos

“Essas tecnologias fazem com que os dispositivos aprendam sozinhos, simulando o cérebro humano, o que faz com que as câmeras consigam identificar o que está acontecendo em uma determinada cena por conta dos seus recursos analíticos como o reconhecimento facial, identificação e leitura de placas de automóveis, detecção de intrusão de perímetro, objetos abandonados e muito mais."

Base instalada de endpoint 5G IoT, mundial, 2020 e 2023 (milhares de unidades)

Volume

2020 Quota de mercado %

Volume

2023 Quota de mercado %

393

11

19.087

39

2.482 135 50 61 400 3.522

70 4 1 2 11 100

15.762 5.146 1.552 1.181 5.863 48.590

32 11 3 2 12 100

2020 Segmento Carros conectados - Incorporados ( consumidor e comercial Câmeras de vigilância externas Dispositivos telemáticos de frota Dispositivos de pedágio nos veículos Serviço de emergência Outras Total

2023

Os números foram arredondados e por isso podem não corresponder exatamente aos resultados totais. Fonte: Gartner (outubro de 2019)

As soluções de câmeras e dispositivos inteligentes que são desenvolvidas pela Dahua Technology apresentam um elevado nível de tecnologia embarcada, como é o caso de Deep Learning e Machine Learning. Essas tecnologias fazem com que os dispositivos aprendam sozinhos, simulando o cérebro humano, o que faz com que as câmeras consigam identificar o que está acontecendo em uma determinada cena por conta dos seus recursos analíticos como o reconhecimento facial, identificação e leitura de placas de automóveis, detecção de intrusão de perímetro, objetos abandonados e muito mais. A marca oferece um amplo portfólio de produtos relacionados à segurança, desde IPC (Instruções Por Ciclo de Processamento), NVR (Network Video Recorder ou em português Gravador de Vídeo em Rede), câmeras PTZ (une três funcionalidades: movimentação horizontal ou panorâmica, movimentação vertical da câmera e zoom, que é o aumento de foco no objeto), câmeras térmicas, controle de acesso, vídeo porteiro, alarmes, produtos móveis e de trânsito, exibição e controle, VMS (Video Management System ou Gerenciamento de Vídeo Eficiente, em português) e assim por diante. Os produtos são baseados em uma plataforma aberta que permite uma fácil integração com parceiros de terceiros por meio de um SDK (Software Development Kit ou Kit de Desenvolvimento de Software, em português) padrão. Estes avanços tecnológicos fazem com que as imagens de vídeo

transportem um grande volume de informações. Entretanto, os dados precisam ser trocados com frequência entre os dispositivos que fazem as detecções multidimensionais. Com a agilidade na troca de informações, há uma evolução mais precisa das tomadas de decisões, e elas passarão a serem feitas no front-end, o que irá ocasionar uma redução na pressão de processamento do back-end.

35


ABRA AS PORTAS PARA NOVAS

OPORTUNIDADES

PORT

REMO @SeventhBrasil

Sistemas utilizados pelos gigantes do mercado


TARIA

OTA SITUATOR É INTEGRADO COM O TIME DE SOLUÇÕES SEVENTH

PSIM

GERENCIAMENTO COM AGILIDADE


Artigos

Quando há um trabalho entre dispositivo-nuvem, para reconhecimento de dados multidimensionais, existem elevados requisitos para a latência de rede e largura de banda e é aí que entra o 5G. O 5G, que é a 5ª geração das comunicações móveis, é uma tecnologia com propósito de comunicar não só pessoas, mais todos os objetos. Ela fornece ampla largura de banda, necessária para vídeo de alta definição, baixa latência para controle em tempo real, e sua conectividade massiva fornece comunicação multidimensional para vigilância por vídeo. Com o 5G temos um maior poder de computação, com algoritmos diversificados e integração de dados multidimensionais, o que aumenta consideravelmente a eficiência da tomada de decisões e a precisão da vigilância por vídeo monitoramento. O Gartner é uma empresa internacional líder mundial em pesquisa e consultoria focada em prever tendências, revelando grandes oportunidades de negócio, e em uma de suas predições indica que a base instalada do endpoint 5G IoT mais do que triplicará entre 2020 e 2021, de 3,5 milhões de unidades em 2020 para 11,3 milhões de unidades em 2021. Em 2023, a base instalada do endpoint 5G IoT se aproximará de 49 milhões de unidades. Com os estudos realizados é possível notar que os recursos 5G abrem novas oportunidades para o mercado corporativo, de modo que os provedores de serviços de comunicação (CSPs) precisam avaliar os muitos casos de uso com o objetivo de priorizar o investimento na construção de soluções de IoT. Sendo que os investimentos devem se concentrar em câmeras de vigilância externas, carros conectados e segurança governamental e física, segundo a consultoria. A Dahua Technology alcançou durante a sua trajetória inú38

meras premiações e conquistas, como o reconhecimento (2019) do órgão americano National Institute of Standards and Technology como um dos 10 melhores sistemas de reconhecimento facial do mundo e a empresa também foi apontada por possuir a Tecnologia de Segmentação de Imagens Nº 1 em todo o mundo pelo MIT (2020). A empresa tem o propósito de tornar o mundo um lugar mais seguro e inteligente. Atualmente, mais de 10% de seu faturamento global é destinado para o desenvolvimento de novas tecnologias. O departamento de inovação da multinacional de vídeo monitoramento realiza constantes estudos regionais, visando produzir soluções com alta tecnologia para cada mercado, inclusive para o 5G e soluções customizadas. SE

Pablo Menezes Engenheiro Eletricista de Telecomunicações em formação pela Universidade de Pernambuco Escola Politécnica de Pernambuco (UPE-POLI). Especialista em Telecomunicações focado em comunicações ópticas voltadas para o domínio de acesso (GPON) na CONNECTOWAY e Embaixador Dahua Brasil com certificações internacionais.


Conheça nosso

TIME OFICIAL PROJECTS Anderson Borges

Andre Gomes

Cristian Caetano

Edmar Ventura

Eric Sales

Fabrício Alves

Felipe Brombatti

Filipe Bahia

Guilherme Rocha

Ricardo Reibnitz

Sérgio Willrich

Washington Assis

Técnico Externo Grande São Paulo

Técnico Externo Sul

Técnico Externo Interior de São Paulo

Gerente de Canais Grande São Paulo

Gerente de Canais Centro Oeste

em ordem alfabética

Técnico Externo Nordeste

Gerente de Canais Sul

Gerente de Canais Sudeste - MG, RJ e ES

Técnico Externo Sudeste - MG, RJ e ES

Gerente Comercial

Coordenador Comercial

#JuntosSomosGigantes www.seventh.com.br

Gerente de Canais Nordeste


Artigos

Competências críticas para inovação Por Adalberto Bem Haja

Q

ue estamos vivendo cada vez mais em um mundo de inovação, não existem dúvidas. Inovação deixou de ser uma prerrogativa e passou a ser uma questão de sobrevivência. Podemos citar casos de negócios inovadores e disruptivos surgidos recentemente e que mudaram completamente a forma de vivermos, como aplicativos de carros, bicicletas e até patinetes compartilhados. Podemos citar também os “super aplicativos”, onde na palma da sua mãe e dentro de uma única plataforma, podemos pedir comida, remédios, pagamos contas, fazemos transferências e até tomamos empréstimos. Agora, empresas são formadas por pessoas e para negócios serem inovadores, as pessoas precisam ser inovadoras. Sendo assim, vamos falar um pouco sobre seis competências críticas (essenciais) que os profissionais precisam ter para estarem dentro desse novo mundo e terem sucesso. Soluções de Problemas Capacidade de resolver problemas complexos em tempo real. Esta é uma das habilidades mais importantes que precisamos desenvolver para sermos bem-sucedidos. Essa capacidade é coleção de processos e ações fundamentais para resolver problemas mal definidos, o que não pode ser alcançado com atividades de rotina. Combinações criativas entre conhecimento e um amplo conjunto de estratégias são necessárias. Criatividade Pensar e trabalhar de forma criativa em ambientes digitais e não digitais (off-line) para desenvolver soluções exclusivas e úteis. Ser criativo, não necessariamente é criar algo totalmente do zero, muito pelo contrário, quase todas as invenções e descobertas do mundo de hoje são baseadas em algo que já existe, em algo que alguém criou com base em outras coisas que já existiam, porém, conseguir mudar a forma de uso ou a aplicação. Pensamento analítico Possuir a habilidade de pensar analiticamente, o que inclui a capacidade em comparar, contrastar, questionar, avaliar, sintetizar e aplicar sem instrução ou supervisão. Ser observador, ler bastante (conteúdo de qualidade), praticar jogos e lógica, todos dias aprender alguma coisa nova e 40

se oferecer para voluntariar em algum projeto, são algumas dicas que podem nos ajudar bastante a desenvolver o pensamento analítico. Colaboração Capacidade de colaborar de forma transparente em espaços físicos e virtuais, com parceiros reais e virtuais em todo o mundo. Ações como buscar sempre conversar com seus pares de trabalho, deixando claro que todos possuem liberdade em interagir contigo e usar ferramentas de gestão colaborativa, onde as informações de todos os envolvidos ficam concentradas e todos podem acessar, ajudam a sermos mais colaborativos. Comunicação Não apenas com texto e fala, mas saber se comunicar nos diversos formatos multimídia. Ser capaz de se comunicar visualmente por meio de vídeo e imagens com a mesma eficácia que se faz via fala ou texto. Ética A ética está relacionada ao caráter, uma conduta genuinamente humana e enraizada, que vêm de dentro para fora. Inclui adaptabilidade, responsabilidade fiscal, responsabilidade pessoal, consciência ambiental, empatia, tolerância e consciência global. SE

Adalberto Bem Haja CEO da BHC Sistemas de Segurança, Investidor anjo e Mentor de startups. Formado em Engenharia Eletrônica pela FESP e com MBA em Gestão Estratégica e Econômica de Negócios pela FGV. Possui larga experiência em gestão e desenvolvimento de negócios no mercado de tecnologia.


22 - 24 20 SETEMBRO 21 EXPO CENTER NORTE SÃO PAULO - SP

NOVA YORK - EUA

LAS VEGAS - EUA

CIDADE DO MÉXICO - MÉXICO

NOVA DATA

FEIRA INTERNACIONAL DE SOLUÇÕES INTEGRADAS DE SEGURANÇA

ELETRÔNICA

PRIVADA E PATRIMONIAL

PÚBLICA

SEGURANÇA INTEGRADA PARA UM MUNDO MAIS SEGURO E CONECTADO SEJA UM EXPOSITOR NA ISC BRASIL

11 3060. 4892 | co m e r ci a l @ i scb r asil.com.br

f /iscbrasil

Confira nosso site e acompanhe todas as novidades:

in /isc-brasil

iscbrasil.com.br Ap o i o O fi ci a l :

Organização e P r om oç ão:


Artigos

LGPD, Cibersecurity, SLA e SLM

Por Fernando Só Silva e Igor Pipolo

Qualquer dado vaza e irá vazar! Só não sabemos quando, como e em qual proporção.” – Autor desconhecido

A transformação digital em curso no mundo todo é impressionante. A importância dos dados atingiu tamanha desenvoltura, inimaginável até bem pouco tempo atrás. Portanto, já não é tão provocante perguntarmos se há vida empresarial fora dos dados. Achamos que não! A tecla do avanço rápido foi acionada há poucos anos, num caminho sem volta, permitindo-nos afirmar que: “quem não estiver bem posicionado neste caminho ficará para trás ou deixará de existir”.Tornamo-nos mais digitais, tanto no sentido profissional como em nossa vida pessoal. A tecnologia, com toda esta avalanche de dados tornou-se uma extensão de nosso cérebro. Por outro lado, os efeitos colaterais já estão sendo sentidos, na mesma proporção deste desenvolvimento, com o aumento avassalador do cybercrime, despontando como umas das principais ameaças nesta nova era. Na mesma linha, a internet se apresenta como uma grande praça aberta para todos, sem fronteiras, fazendo parte deste movimento digital, coletando dados e fornecendo informações, para o bem ou para o mal. A LGPD veio para ficar, tentando mudar a regra que vigorava em relação a “não” proteção dos dados. Isto! Não proteger os dados pessoais ou dar pouca importância às vulnerabilidades, sempre foi a regra! À medida que o mundo se digitaliza, trazendo sua visão calibrada, precisamos de mais proteções e de regulamentações adequadas. Um contrato com SLA (Service Level Agreement), faz parte disto e o SLM (Service Level Management) garantirá que aquilo que foi escrito estará sendo praticado (ou não). A LGPD, traz a fundamentação legal 42

para o embasamento dos contratos e dirimir as dúvidas. É tida como disruptiva, no sentido da criação de oportunidades em vários setores, tais como consultorias, tecnologia de softwares e hardwares, escritórios de advocacias, engenharia de processos, etc. Sobre a LGPD A Lei Geral de Proteções de Dados Pessoais – LGPD é uma lei sancionada recentemente e passando a vigorar a partir de setembro. Embora já válida, suas sanções e penalidades começarão a ser aplicadas a partir de 01 de agosto de 2021. No entanto, já existem as proteções para dados pessoais por meio do código de defesa do consumidor, do código civil e do marco civil da internet. Pela LGPD fica definido que os dados são propriedades de seus titulares e cria uma série de deveres para quem os manipula e os trata. Define especificamente o que pode ser feito com estes dados e quais os limites que as empresas têm em relação ao tratamento destes. Suas determinações são válidas tanto para a iniciativa privada como para todos os órgãos governamentais. A importância da conscientização, da sociedade e do mercado sobre esta lei é fundamental para a sua aplicação e aperfeiçoamento. É tida como um instrumento de proteção de direito fundamental, para organizar o mercado relativo ao fluxo de dados de uma forma positiva, justa e legítima. Busca o equilíbrio nas relações de consumidor e operadores de dados. Todos devem estar próximos da LGPD, com os devidos cuidados com a privacidade, mas é fato fundamental que o fluxo de dados deve existir, pois aí está a transformação digital e seus avanços tecnológicos. Questionamentos sobre a origem dos dados, do tratamento destes,


Artigos

das regras de armazenamento, regras de segurança, política de privacidade, prazos de respostas a outros deveres fazem parte da lei. Ela foi desenvolvida para proteger o direito do titular do dado, criou um processo de responsabilização daqueles que fazem o uso destes. Como já mencionado, os dados devem ser usados e é importante o uso para as atividades econômicas, mas com uma série de regras para que não haja a violação deste direito fundamental. Em seus fundamentos, está explícito a necessidade de definir com que finalidade o dado será usado e o que foi acertado com o proprietário, dando assim, com este consentimento, legitimidade para a sua utilização. O que foi acertado deve ser seguido e não ser usada para outra finalidade. Também importante está a transparência, deixando claro como os dados estão sendo usados. A reboque vem programas de conformidades sobre o tratamento dos dados, programas de segurança para proteção destes dados, boas práticas de governança para mitigar os riscos de prejudicar o titular, jornada do compliance, mapeamento dos processos para determinação de como a empresa coleta os dados e seu enquadramento na lei, etc. Cibersecurity Foco no cibersecurity é o óbvio, deve ser o dia a dia de quem utiliza dados, tanto próprios como de terceiros. O empoderamento do cliente em relação a seus dados deve trazer uma outra transformação, agregada ao digital, o denominado olhar da privacidade no seu modelo de negócio, uma nova cultura que veio para ficar. Quanto menos dados, melhor: “Só tenha os dados necessários para a sua transformação econômica, aqueles que lhe foram confiados, com os controles adequados e a proteção exigida para a sua segurança”, apregoam os especialistas. Nesta linha, a adequação à LGPD, muito provavelmente, será natural. Já se diz que a segurança cibernética não trata mais só de proteger segredos, arquivos e documentos ou mesmo de neutralizar no cyber os conflitos modernos, mas sim, envolver-se com o nosso modo de vida: “trata de proteger nossas democracias contra fraudes, via o sistema de votação eletrônica, proteger os sistemas de transporte, as infraestruturas críticas, os dispositivos médicos ou a manipulação de mercados globais, dentre tantas necessidades”. Estão aí diariamente no noticiário, matérias sobre vazamentos de dados, sobre as requisições de pagamentos de resgates para a devolução dos dados sequestrados, enfim, segundo relatos bastantes confiáveis temos entre 40 mil a 50 mil ataques todos os dias, resultados da ação de uma realidade paralela criminosa. Desta mesma fonte, os valores dos resgates exigidos pelos sequestros de dados aumentaram (nos USA), do 1º para o 2º trimestre de 2020, em 60%. Para ilustrar esta “verdadeira batalha de titãs” no cyber, recentemente, no primeiro turno das eleições para prefeitos e vereadores, presenciou-se dificuldades nas apurações dos votos, capitaneada pelo STE. Tal imbróglio trouxe muitas dúvidas, afetando um fator crítico de sucesso deste órgão, sua credibilidade, ou em outras palavras a nossa democracia. Questionou-se o fato do Tribunal ter contratado um serviço terceirizado para a sua infraestrutura computacional. Nada de errado, no nosso entendimento, deixando dúvidas, no entanto, se o contrato de SLA foi bem desenhado e o desempenho do sistema testado a exaustão, antes de ser utilizado. Trabalho desta relevância, que diz respeito a um serviço extremamente sensível, não pode falhar. Falhou! Determinadas atividades críticas podem ficar nas mãos de terceiros, mas deve-se saber o que cobrar, quando pedir e entender o tipo de segurança que está envolvida. Neste caso, será que o sistema foi estressado no seu limite, esperando milhões de pessoas acessando ao mesmo tempo para votar? Não fizeram o teste antes? Dificilmente saberemos. Claro que a computação em nuvem, como parece ser o caso do TSE,

apoiada nos gigantes da tecnologia do planeta, Google, Amazon, Microsoft e Oracle é fazer uso de tudo que é investido por eles em segurança e controle de acesso. Já resolve uma boa parte dos problemas, mas não tudo, fica a responsabilidade de tomar conta da aplicação (software), cujos aspectos são muito menores. Agora, independente dessas responsabilidades menores, alerta-se que “muitas das invasões de redes começam com uma violação física, uso de engenharia social, arrombamento de uma fechadura ou invasão de uma instalação, podendo serem estas as maneiras mais rápidas e fáceis de um criminoso cibernético obter acesso privilegiado à uma rede. Uma vez dentro, ele pode roubar um laptop ou outro dispositivo, ou entrar em uma sala de servidores e simplesmente conectá-los. Basta uma pequena rachadura na armadura cibernética para permitir um ataque devastador”, como, muito provavelmente, neste caso do TSE. O alerta é sobre o que cada cidadão, consumidor, proprietário de empresa ou funcionário governamental tem como responsabilidade: garantir que os protocolos corretos estejam sempre em vigor. Veja alguns pontos importantes na hora de proteger seus ativos no cyber: • Amplitude: Proteja todos os usuários, dispositivos e tráfego de dados de forma consistente e com a mesma importância; • Transparência: Dê aos usuários acesso apenas ao que eles precisam e no momento de suas necessidades; • Visão Sistêmica: Os líderes são os catalisadores das mudanças, com atuação ágil teremos um ambiente mais seguro; • Simplifique: Automatize onde fizer sentido; • Resiliência: Tenha planos de gestão de crises e continuidade dos negócios atualizados. Também como destaque, voltamos ao SLA (Service Level Agreement) e ao SLM (Service Level Management), que devem fazer parte ativa na transformação digital, deixando claro o que foi acordado (SLA) e garantindo que aquilo que foi escrito estará sendo praticado (ou não), por meio dos indicadores de desempenho (SLM). Nós da Núcleo Consultoria e da Performancelab Sistemas estamos prontos para fazer parte desta jornada digital, em direção a um mundo calibrado com o SLA e o SLM como protagonistas. Faça melhor, faça mais com menos!

Fernando Só Silva CEO da Performancelab Sistemas e Diretor do Departamento de Defesa e Segurança da FIESP.

Igor Pipolo CEO da Núcleo Consultoria e Diretor do Departamento de Defesa e Segurança da FIESP.

43




Você está pronto para um retorno seguro? Suprema FaceStation F2 atende às necessidades do mundo póspandemia com recursos como inscrição remota de usuários, detecção de usuários sem máscaras e reconhecimento facial de usuários usando máscaras.

Quando combinado com a Câmara Térmica de Suprema, o FaceStation F2 pode identificar pessoas com temperatura elevada da pele.


www.supremainc.com sales_br@supremainc.com

Adequado para vários ambientes Graças à sua tecnologia de reconhecimento de RI, FaceStation F2 pode autenticar rostos sob pouca iluminação, permitindo reconhecimento facial ininterrupto em todas as condições de iluminação interna. Com classificação IP65, o FaceStation F2 é à prova de poeira, à prova d'água e fácil de manter.


Solução de serviço de segurança convergente A c e l e r e s e u s n e g ó c i o s c o m maior eficiência e tranquilidade p a r a s e u s c l i e n t e s Permite manutenção remota,

monitoramento proativo de status e serviços para aprimorar

a sua eficiência

Atende às necessidades de seus clientes com dispositivos de segurança física convergidos e verificação instantânea por vídeo

Expande seus negócios criando

planos de assinatura para receitas recorrentes

Siga a Hikvision nas redes sociais Digitalize e cadastre no Portal

Digitalize e baixe o

Aplicativo


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.