{"id":4345,"date":"2021-07-12T21:05:51","date_gmt":"2021-07-13T02:05:51","guid":{"rendered":"https:\/\/rbh-access.com\/?page_id=4345"},"modified":"2021-09-22T07:29:18","modified_gmt":"2021-09-22T12:29:18","slug":"museums","status":"publish","type":"page","link":"https:\/\/rbh-access.com\/pt\/solutions\/museums\/","title":{"rendered":"Museus"},"content":{"rendered":"
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t
\n
\n
\n \n \n\n \n \"museum1a\" \n <\/div>\n <\/div>\n\n<\/section>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t
\n\t\t\t
<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t\t\t\t
\n\t\t\t\t\t\t\t\t\t\t\"\"\t\t\t\t\t\t\t\t\t\t\t
Ao controle<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t\t\t\t\t\t
\n\t\t\t\t\t\t\t\t\t\t\"\"\t\t\t\t\t\t\t\t\t\t\t
Acesso<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t
\n

MOVENDO O MERCADO COM AXIOM<\/h2>

Embora os recursos descritos nas p\u00e1ginas 2 e 3 sejam cobertos pelo RBH Integra32<\/strong> Sistema de gerenciamento de seguran\u00e7a, recursos adicionais est\u00e3o dispon\u00edveis atualizando para o Axioma RBH<\/strong>\u00a0Sistema de gerenciamento de seguran\u00e7a.<\/p><\/div><\/div>\n <\/section>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t

\n\t\t\t\t
\n\t\t\t\t\t
Sistemas Multi-site com Gerenciamento Central e Local<\/h5>

Gerenciando v\u00e1rios sites? Deseja reduzir a presen\u00e7a local no local ou apenas adicionar uma op\u00e7\u00e3o alternativa para atendimento ao cliente e seguran\u00e7a adicional? Combine suas propriedades com o centro de comando baseado em AxiomV ou torne-o uma ferramenta acess\u00edvel para a equipe do escrit\u00f3rio de seguran\u00e7a central.\n

    \n
  • \u2022 Acesso global e gerenciamento a partir do escrit\u00f3rio principal.<\/li>\n
  • \u2022 Acesso de gerenciamento local restrito a pessoas e equipamentos apenas no local designado.<\/li>\n
  • \u2022 Acesso a recursos de ponta, mesmo em locais pequenos: o pacote de software \u00e9 compartilhado, reduzindo os custos iniciais.<\/li><\/p><\/div><\/section>
    Gest\u00e3o baseada na web<\/h5>

    Controle direto pela administra\u00e7\u00e3o via navegador da Web (Safari, IE, Firefox, Chrome e muitos outros)
    Crie contas limitadas para uso de gerenciamento de site:<\/p>

    \u2022 Adicionar \/ excluir cart\u00f5es<\/p>

    \u2022 Alterar hor\u00e1rios de acesso e desbloqueio<\/p>

    \u2022 Produzir relat\u00f3rios<\/p>

    \u2022 Substituir portas remotamente<\/p><\/div><\/section>

    Acompanhamento de bens<\/h5>

    Para evitar o roubo dos ativos da sua organiza\u00e7\u00e3o, nosso sistema de rastreamento integrado de ativos foi projetado para ajudar a impedir que objetos de valor sejam removidos das instala\u00e7\u00f5es se n\u00e3o estiverem autorizados.<\/p>

    Nosso banco de dados totalmente integrado rastrear\u00e1 cada ativo conforme ele se move pelas instala\u00e7\u00f5es. Se o ativo for movido para um local n\u00e3o autorizado, nosso sistema poder\u00e1 notificar as autoridades sobre uma tentativa de roubo e, se necess\u00e1rio, bloquear\u00e1 as portas para evitar que um ativo saia do local.<\/p><\/div><\/section>

    Controles de estacionamento adicionais<\/h5>

    \u2022 Contagem de vagas dispon\u00edveis, sinaliza\u00e7\u00e3o de \u201cCheio\u201d.
    \u2022 Permitir apenas um n\u00famero limitado de usos de estacionamento.
    \u2022 Funcionalidade anti-passback avan\u00e7ada com intertravamento \u201cdrive through\u201d.<\/p><\/div><\/section>

    Mapeamento<\/h5>

    Ajuda os empreiteiros de seguran\u00e7a a se familiarizarem com
    seu sistema mais r\u00e1pido
    \u2022 Controle as portas e monitore alarmes diretamente do mapa
    \u2022 Compat\u00edvel com tela sens\u00edvel ao toque<\/p><\/div><\/section>

    Gest\u00e3o de Visitantes<\/h5>

    \u2022 Integra\u00e7\u00e3o perfeita com o popular visitante EasyLobby
    Sistema de gest\u00e3o
    \u2022 Use a funcionalidade opcional integrada<\/p><\/div><\/section><\/div><\/section>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t

    \n\t\t\t
    \n\t\t\t\t\t\t
    \n\t\t\t\t
    \n\t\t\t\t\t

    ASSEGURANDO O ACESSO AO SITE<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
    \n\t\t\t\t
    \n\t\t\t\t\t\t\t\t\t

    Certificar-se de que apenas o pessoal autorizado tenha acesso \u00e0s \u00e1reas restritas de um museu pode ser um desafio. As solu\u00e7\u00f5es de controle de acesso da RBH podem oferecer controle total de funcion\u00e1rios e visitantes.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t

    \n\t\t\t\t
    \n\t\t\t\t\t
    Verifica\u00e7\u00e3o Visual<\/h5>

    Conforme as pessoas usam cart\u00f5es ou transmissores, o software RBH pode puxar uma imagem em arquivo de uma pessoa designada para aquele cart\u00e3o.<\/p>

    \u2022 Seguran\u00e7a adicional - resolva problemas de cart\u00f5es roubados<\/p>

    \u2022 Treine o pessoal de seguran\u00e7a para reconhecer os funcion\u00e1rios visualmente<\/p>

    \u2022 Ajuda na sauda\u00e7\u00e3o<\/p><\/div><\/section>

    Notifica\u00e7\u00e3o por e-mail \/ mensagem de texto<\/h5>

    O cart\u00e3o de algu\u00e9m n\u00e3o est\u00e1 funcionando ou uma porta est\u00e1 aberta - saiba disso instantaneamente com a ajuda de um telefone celular, tablet ou computador.<\/p><\/div><\/section>

    Acesso ao Edif\u00edcio<\/h5>

    Entrar em um pr\u00e9dio deve ser uma experi\u00eancia simples para pessoas autorizadas: funcion\u00e1rios, equipe de zeladoria, empreiteiros e visitantes podem ser cobertos:<\/p>

    \u2022 Etiquetas-chave de proximidade (fobs) e cart\u00f5es<\/p>

    \u2022 Transmissores de carro habilitados para proximidade<\/p>

    \u2022 Etiquetas adesivas de proximidade para telefones celulares<\/p>

    \u2022 Al\u00e9m disso, voc\u00ea pode usar: teclados de c\u00f3digo, leitores de impress\u00e3o digital e muitas outras tecnologias suportadas pela RBH<\/p><\/div><\/section>

    Integra\u00e7\u00e3o de V\u00eddeo<\/h5>

    Pop up v\u00eddeo ao vivo automaticamente, por exemplo - o cart\u00e3o de algu\u00e9m n\u00e3o est\u00e1 funcionando, verifique sua identidade e, em seguida, abra a porta. Automatizar revis\u00e3o de eventos - relat\u00f3rios de hist\u00f3rico s\u00e3o vinculados ao v\u00eddeo gravado<\/p><\/div><\/section>

    Trilha da hist\u00f3ria do v\u00eddeo<\/h5>

    Cada evento (abertura de porta, porta aberta por muito tempo, etc.) pode gerar um pop-up de v\u00eddeo ou a reprodu\u00e7\u00e3o de um \u00fanico clique do evento quando integrado com um gravador de v\u00eddeo digital (DVR), gravador de v\u00eddeo em rede (NVR) ou um v\u00eddeo Sistema de gest\u00e3o (VMS).<\/p><\/div><\/section>

    Controle de acesso<\/h5>

    \n \t\u00c1reas exclusivas para funcion\u00e1rios ou fora do hor\u00e1rio de expediente manter\u00e3o os pacientes e visitantes afastados, ao mesmo tempo que proporcionam f\u00e1cil acesso para m\u00e9dicos, enfermeiras e equipe de apoio:\n

      \n
    • \u2022 IDs com fotos de proximidade<\/li>\n
    • \u2022 Teclados PIN<\/li>\n
    • \u2022 Leitores de reconhecimento de \u00edris<\/li>\n
    • \u2022 Al\u00e9m disso, voc\u00ea pode usar leitores de impress\u00e3o digital e muitas outras tecnologias suportadas pela RBH<\/li>\n<\/ul><\/p><\/div><\/section>
      Integra\u00e7\u00e3o de v\u00eddeo orientada a eventos<\/h5>

      \u2022 Vincule uma atividade de porta a c\u00e2meras espec\u00edficas
      \u2022 Use seu sistema CCTV como campainha
      \u2022 Automatizar a reprodu\u00e7\u00e3o do evento<\/p><\/div><\/section>

      Foto ID<\/h5>

      Crie IDs gr\u00e1ficos para seus funcion\u00e1rios, visitantes frequentes e contratados. Basta adicionar uma c\u00e2mera e uma impressora.<\/p><\/div><\/section>

      Mantraps \/ Sally Ports<\/h5>

      Manter apenas uma \u00fanica porta aberta por vez em um vest\u00edbulo de seguran\u00e7a \u00e9 integrado em nossos controladores:<\/p>

      \u2022 Chega de rel\u00e9s, fia\u00e7\u00e3o de intertravamento e temporizadores
      \u2022 Fia\u00e7\u00e3o de porta de controle de acesso padr\u00e3o
      \u2022 Qualquer t\u00e9cnico pode entender, instalar e fazer manuten\u00e7\u00e3o
      \u2022 Uma \u00fanica marca de sele\u00e7\u00e3o ("Ativar intertravamento") na configura\u00e7\u00e3o de um controlador de acesso de 2 portas une suas portas na l\u00f3gica Mantrap
      interligar.<\/p>

      Regra de dois homens<\/strong>
      A regra de duas pessoas \u00e9 um mecanismo de controle projetado para atingir um alto n\u00edvel de seguran\u00e7a para materiais especialmente cr\u00edticos
      ou opera\u00e7\u00f5es. Sob esta regra, todos os acessos e a\u00e7\u00f5es requerem a presen\u00e7a de duas pessoas autorizadas o tempo todo.<\/p><\/div><\/section><\/div><\/section>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t

      \n\t\t\t\t
      \n\t\t\t\t\t

      MONITORAR INVENT\u00c1RIO SEM PRE\u00c7O<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
      \n\t\t\t\t
      \n\t\t\t\t\t\t\t\t\t

      Os problemas de seguran\u00e7a podem surgir em quase qualquer lugar. Para abord\u00e1-los de forma proativa, \u00e9 importante configurar pol\u00edticas de acesso e monitoramento adequadas e garantir acesso f\u00e1cil a relat\u00f3rios e reprodu\u00e7\u00e3o para investiga\u00e7\u00f5es r\u00e1pidas<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t

      \n\t\t\t\t
      \n\t\t\t\t\t
      Anti-passback<\/h5>

      Quando o recurso antipassback est\u00e1 ativado, os titulares do cart\u00e3o devem apresentar seu cart\u00e3o para entrada e sa\u00edda de todas as \u00e1reas.<\/p>

      Antipassback evita que o titular do cart\u00e3o use seu cart\u00e3o duas vezes no mesmo ponto de acesso. Tamb\u00e9m oferece um importante recurso de gerenciamento de funcion\u00e1rios, pois o sistema de acesso pode fornecer informa\u00e7\u00f5es sobre quantas pessoas est\u00e3o em um pr\u00e9dio ou \u00e1rea de acesso controlado em um determinado hor\u00e1rio, bem como suas identidades.<\/p><\/div><\/section>

      Acesso dependente de evento<\/h5>

      Para obter acesso a uma porta especificada, primeiro o usu\u00e1rio deve ter passado por outra porta especificada. Por exemplo; o usu\u00e1rio deve entrar na sala limpa antes de manusear a arte na \u00e1rea de armazenamento. Se o sistema n\u00e3o tiver registro de entrada e sa\u00edda da sala limpa, esse usu\u00e1rio n\u00e3o ter\u00e1 acesso \u00e0 \u00e1rea de armazenamento.<\/p><\/div><\/section>

      Controle na porta<\/h5>

      Controle na porta
      A entrega, um evento especial, a limpeza ou remodela\u00e7\u00e3o de uma \u00e1rea comum, as altera\u00e7\u00f5es nas fun\u00e7\u00f5es de bloqueio \/ desbloqueio e bloqueio s\u00e3o normalmente controlados a partir de um computador, exigindo que a gest\u00e3o esteja no local. RBH permite esse controle na porta e por pessoas especificamente designadas:<\/p>

      Com leitores de proximidade ou de impress\u00e3o digital:<\/strong><\/p>

      \u2022 2-Swipe - apresente seu cart\u00e3o ou dedo duas vezes seguidas e bloqueie e destranque as portas conforme necess\u00e1rio para entregas e eventos especiais, por exemplo. \u00c9 necess\u00e1rio bloquear a academia antes que seja
      programado para bloquear automaticamente? - Duplo golpe!<\/p>

      \u2022 4-Swipe - apresente seu cart\u00e3o ou dedo 4 vezes seguidas e bloqueie os residentes fora de uma \u00e1rea com piso molhado ou condi\u00e7\u00f5es inseguras. Outro 4 furto e tudo vai embora
      de volta ao modo normal de opera\u00e7\u00e3o.<\/p>

      \u2022 3, 5-swipe - automatizar qualquer coisa: desbloquear todos os andares do elevador, ligar \/ desligar luzes ou equipamentos e um n\u00famero incont\u00e1vel de outras op\u00e7\u00f5es est\u00e3o ao seu comando<\/p>

      Com leitor de proximidade com teclado integrado: <\/strong><\/p>

      Passe seu cart\u00e3o v\u00e1lido ou digite seu PIN de seguran\u00e7a, seguido por um c\u00f3digo de a\u00e7\u00e3o - dependendo do c\u00f3digo que voc\u00ea usa como espec\u00edfico
      comando ser\u00e1 emitido. Voc\u00ea pode fazer qualquer coisa coberta pelas fun\u00e7\u00f5es 2,3,4,5 de furto.<\/p><\/div><\/section>

      Diferentes n\u00edveis de acesso para diferentes funcion\u00e1rios<\/h5>

      Nem todo funcion\u00e1rio precisa ter acesso a todas as \u00e1reas de suas instala\u00e7\u00f5es. Configure n\u00edveis de acesso para permitir apenas os funcion\u00e1rios que precisam estar l\u00e1, quando eles precisam estar l\u00e1.<\/p>

      \u2022 Defina quem tem permiss\u00e3o para ir, onde e quando<\/p>

      \u2022 Ter uma trilha de auditoria<\/p>

      \u2022 Vincule-o \u00e0 grava\u00e7\u00e3o de v\u00eddeo para facilitar as investiga\u00e7\u00f5es de incidentes<\/p><\/div><\/section>

      C\u00f3digos Descart\u00e1veis<\/h5>

      Crie um c\u00f3digo de uso \u00fanico ou de um \/ v\u00e1rios dias que pode ser fornecido para entrega ou outros contratados.<\/p>

      \u2022 N\u00e3o h\u00e1 necessidade de chaves<\/p>

      \u2022 N\u00e3o se esque\u00e7a de devolv\u00ea-los<\/p>

      \u2022 Trilha de auditoria de uso<\/p>

      \u2022 Limitar as horas de trabalho permitidas<\/p><\/div><\/section>

      Log de Eventos<\/h5>

      Saiba quem estava onde e quando, os relat\u00f3rios de hist\u00f3rico flex\u00edveis tornam mais f\u00e1cil<\/p><\/div><\/section><\/div><\/section>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t

      \n\t\t\t\t
      \n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\"\"\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
      \n\t\t\t\t
      \n\t\t\t\t\t

      Compartilhe\n\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t
      \n\t\t\t\t
      \n\t\t\t\t\t\t\t