Your address will show here +12 34 56 78
Uncategorized

Com o aumento da violência em escolas em todo o Brasil, a segurança escolar tornou-se uma grande preocupação para pais, alunos e educadores. Uma das maneiras de aumentar a segurança nas escolas é através do controle de acesso. Neste artigo, discutiremos como o controle de acesso pode aumentar a segurança nas escolas.

O controle de acesso é a prática de permitir ou negar o acesso a uma determinada área ou edifício. Em escolas, o controle de acesso pode ser utilizado para garantir que apenas pessoas autorizadas possam entrar nas instalações. Isso pode ser feito através de várias tecnologias, incluindo cartões de acesso, senhas e biometria.

Além de inibir a entrada de pessoas não autorizadas, o controle de acesso também permite que as escolas tenham um registro das pessoas que entraram e saíram do prédio, o que pode ser útil em casos de incidentes ou investigações.

O controle de acesso pode ajudar não só a controlar a entrada de alunos e funcionários, mas também controlar a entrada de visitantes na escola, como os pais e responsáveis, permitindo que apenas visitantes autorizados entrem nas instalações. Isso pode ajudar a garantir a segurança e a privacidade dos alunos e funcionários.

Uma tecnologia que tem sido cada vez mais utilizada em escolas é o reconhecimento facial. O reconhecimento facial permite que as escolas identifiquem os alunos, professores e funcionários de maneira rápida e eficiente. 

O reconhecimento facial também pode ser usado para identificar pessoas que não deveriam estar na escola. Por exemplo, se uma pessoa sem autorização tentar entrar na escola, o sistema de reconhecimento facial poderá identificá-la e notificar as autoridades de segurança.

Além do reconhecimento facial, o acesso móvel também é uma tecnologia útil para escolas. Com o acesso móvel, alunos, professores e funcionários podem usar seus smartphones para entrar nas instalações da escola. Isso é conveniente e seguro, pois os smartphones podem ser protegidos com senhas e biometria.

O acesso móvel também pode ser usado para controlar o acesso a salas de aula e outras áreas restritas. Por exemplo, se uma sala de aula contiver materiais perigosos, apenas as pessoas autorizadas poderão entrar na sala. Isso pode ser controlado usando o acesso móvel e a biometria.

Um exemplo de como o controle de acesso pode aumentar a segurança escolar é o caso da Escola Estadual Raul Brasil, em Suzano, São Paulo. Em março de 2019, dois ex-alunos entraram na escola armados e mataram oito pessoas. Após o incidente, a escola instalou um sistema de reconhecimento facial para controlar o acesso às suas instalações. O sistema foi instalado em todas as portas de entrada e saída da escola, permitindo que apenas pessoas autorizadas entrassem no prédio.

Em resumo, o controle de acesso pode aumentar a segurança escolar de várias maneiras. O uso de tecnologias como reconhecimento facial e acesso móvel pode ajudar a garantir que apenas pessoas autorizadas tenham acesso às instalações da escola. Com o aumento da violência nas escolas, é importante que as escolas tomem medidas para garantir a segurança de seus alunos, professores e funcionários. O controle de acesso é uma maneira eficaz de fazer isso. Venha conhecer nossa solução Magikey!

0

Uncategorized
Já percebeu que a transformação digital está por toda parte, não é mesmo?

Mas, você sabia que a transformação digital, além de uma palavra recorrente, pode trazer benefícios reais tanto na forma com que a empresa controla o acesso de colaboradores e visitantes, como a forma com que o condomínio residencial controla o acesso dos moradores e visitantes e, também, como as empresas de aluguel de temporada controlam o acesso dos hóspedes?

Continue a leitura e entenda qual é a relação da transformação digital e o controle de acesso.

Vamos começar falando de transformação digital…

Eu aposto que você já leu ou assistiu algum vídeo falando sobre transformação digital. Se sim, já teve a impressão que não conhecer o assunto te faz um profissional “desatualizado”?

Isso acontece porque as empresas sempre buscam formas de aumentar a produtividade e a qualidade mudando a maneira como costumamos trabalhar.

E nenhuma empresa quer perder competitividade, concorda?

Ok, então o que é transformação digital?

Usamos transformação digital para explicar o processo onde uma empresa aplica tecnologia para melhorar a performance do seu negócio.

Para ficar ainda mais claro, vamos usar o exemplo da Netflix.

Antes da Netflix, as pessoas iam até uma locadora para escolher e alugar um filme. Pensando nisso, a Netflix criou uma plataforma online onde qualquer pessoa pode “alugar” um filme sem sair de casa.

Dessa forma, a Netflix transformou digitalmente a indústria de home & vídeo transformando-se uma das empresas mais conhecidas do mundo.

Podemos dividir a transformação digital em dois tipos:

Transformação digital externa

Esse tipo de transformação digital é o que a Netflix fez no exemplo anterior. Sendo assim, transformação digital externa é quando a empresa aplica tecnologia que impacta diretamente o consumidor final.

Esse tipo é o mais comum e está em outras empresas como Uber e Nubank ー a primeira mudou a forma como usamos táxi e a segunda como nos relacionamos com os bancos.

Transformação digital interna

Transformação digital interna é quando uma empresa aplica tecnologia para resolver problemas ou melhorar a performance de uma área, ou departamento.

Por exemplo: o RH de uma empresa percebeu que boa parte do time está com retrabalho e burocracia para dar e revogar acesso no processo de admissão e demissão, então, decide procurar uma tecnologia para substituir o processo manual por processo digital e integrado.

Transformação digital aplicada ao controle de acesso

Se você chegou até aqui, deve ter percebido que a transformação digital é, essencialmente, um processo de mudança. Mas, qual a relação da transformação digital e o controle de acesso?

Vamos analisar como a transformação digital aplicada ao controle de acesso pode impactar o processo de diferentes mercados.

Transformação digital aplicada ao controle de acesso para o setor de RH das empresas

O RH tem recebido cada vez mais destaque e sendo apontado como uma área estratégica para transformação digital dentro das companhias.

Portanto, conceitos como transformação digital podem ser uma ótima ferramenta para ajudar times de RH a liberar tempo de qualidade para executar estratégias focadas no desenvolvimento do colaborador.

Imagine um sistema de controle de acesso totalmente integrado ao sistema do RH, permitindo que, a cada admissão ou demissão, o sistema de controle de acesso automaticamente libere ou bloqueie o colaborador? E você ainda podendo controlar tudo através de uma plataforma web?

Além disso: sem necessidade de controle via planilhas e papéis ou tendo que falar com diversos setores para conseguir liberar ou bloquear um colaborador.

Parece sonho, mas é esse o tipo de impacto que a transformação digital pode causar na forma como sua empresa controla a jornada do colaborador.

É claro, os benefícios também se estendem ao funcionário. Por exemplo: se sua empresa adota uma tecnologia que permite o controle de acesso via celular e associado a reserva de mesa pelo colaborador, você vai facilitar o processo para os colaboradores conseguirem acessar o escritório.

Transformação digital aplicada ao controle de acesso em condomínios residenciais

Cada vez mais condomínios residenciais estão saindo de um controle de acesso manual, informal e com uso de planilhas, para sistemas mais seguros e automáticos. 

Além disso, os condomínios estão oferecendo aplicativos de celular para facilitar a vida do morador, permitindo este acessar os boletos, atas e comunicações, fazer assembleias virtuais entre outras coisas. Imagine se com esse mesmo aplicativo o morador pudesse acessar o condomínio, sem depender de cartões, e ainda pudesse convidar seus visitantes e ser avisado quando eles chegam?

Esse é o tipo de impacto que a transformação digital pode causar na forma como o condomínio controla a jornada do morador e visitantes.

Sistemas de controle de acesso mais modernos facilitam essa transformação digital, pois permitem que o aplicativo que o seu condomínio usa se integre de maneira rápida e fácil através de APIs a nível de software, sem se preocupar com complexas integrações com hardwares de controle de acesso.

Transformação digital aplicada ao controle de acesso em aluguéis de temporada

Estão surgindo prédios inteiros para locação de curta temporada, onde os proprietários ganham com aluguéis no estilo Airbnb e não com aluguel tradicional. Mas para esse tipo de operação, diferente de um hotel que possui recepção, é necessário automatizar os fluxos de controle de acesso. Diversas empresas estão surgindo com intuito de realizar a operação desse tipo de apartamento e aplicando tecnologias que impactam diretamente o consumidor final.

Imagine você fazer uma reserva de uma apartamento pelo Airbnb, receber um email com as instruções para baixar um aplicativo e fazer seu checkin de forma remota no conforto da sua casa, e o aplicativo se tornar a chave para você acessar o prédio e o apartamento que você alugou?

Parece novamente um sonho, mas é esse o tipo de impacto que a transformação digital pode causar na forma como essas empresas se relacionam com seus clientes.

Sistemas de controle de acesso mais modernos facilitam essa transformação digital, pois permitem que empresas de operação de aluguel de curta temporada se integrem de maneira rápida e fácil através de APIs a nível de software, sem se preocupar com complexas integrações com hardwares de controle de acesso.

A sua empresa ou condomínio já aderiu a transformação digital e necessita de um controle de acesso moderno que facilite e melhore seus fluxos? Venha falar com a Magikey que podemos te ajudar!!!!

0

Uncategorized

Neste artigo vamos explicar o que são credenciais de acesso, quais tipos existem e como escolher a melhor credencial para a sua aplicação.

O que são credenciais de controle de acessos?

Uma definição de dicionário da palavra “credencial” é “uma autenticação de identidade” e é um termo amplamente utilizado em muitas áreas. Em geral refere-se a um meio de verificar se uma determinada pessoa tem autoridade para fazer algo. Cartões de identificação e vários tipos de certificados são os melhores exemplos.

Na tecnologia de controle de acessos, uma credencial é uma autenticação que comprova a autoridade para se obter acesso onde “acesso” refere-se ao ato de entrar e sair fisicamente de portas específicas. Existem vários tipos de credenciais de controle de acessos incluindo chaves, senhas, cartões RF, informações biométricas e dispositivos de smartphone.

Como escolher a melhor credencial de acesso a ser usada?

Temos que observar os seguintes pontos ao escolher uma credencial:

É possível identificar exatamente quem entrou e saiu de um espaço?

É de extrema importância no controle de acesso termos a rastreabilidade de quem entrou e saiu além do horário e data. Credenciais como chaves físicas não permitem identificar nem um nem outro. No caso de senhas, se o sistema usa senhas genéricas e não associadas a cada usuário também se torna impossível identificar quem fez o acesso. 

As credenciais que permitem a identificação do usuário também podem ser usadas pelo sistema de controle de acesso para não deixar a mesma pessoa entrar mais de uma vez (restrição de número de entradas e anti-dupla entrada).

Permite revogar a autorização de acessos?

Se alguma credencial for comprometida ou algum usuário tiver que ser impedido de entrar, é preciso revogar uma autorização e impedir o uso dessa credencial. Nesse caso, novamente as chaves físicas são muito difíceis de serem revogadas, a não ser com a troca da trava. No caso de senhas, cartões e biometria se o sistema usado tiver um software que orquestra essas credenciais, fica fácil de removê-las, principalmente se o sistema usado for em nuvem, permitindo remover as credenciais de forma remota.

Na situação de uso de credenciais móveis é preciso ficar muito atento se a validade da credencial fica exclusivamente no smartphone do usuário ou se o sistema é mais seguro e a validade da credencial é analisada pelo sistema de controle de acesso. No primeiro caso, a revogação da credencial não surtirá efeito se o smartphone do usuário estiver offline.

É possível restringir data e horário de acesso?

Sem a restrição de data e horário um usuário pode entrar fora do período em que ele deveria ter acesso. Novamente a chave física não permite esse tipo de restrição, já com relação as outras credenciais, isso depende do sistema de controle de acesso utilizado. Um exemplo que não permite esse tipo de restrição são as fechaduras de hotelaria onde a pessoa pode acessar do momento em que o cartão é cadastrado no sistema até o momento em que o cartão é revogado. Por isso que você não consegue pegar o cartão com antecedência, somente quando o quarto é liberado.

Todas as interações necessárias podem ser feitas sem contato?

Com a pandemia de COVID-19 surgiu a necessidade de acesso a locais com zero contato físico com quaisquer dispositivo ou superfície. Isso pode acontecer através de reconhecimento facial, leitura de QR code ou até através das credenciais mobile.

Usabilidade

A usabilidade depende do tipo de aplicação e da pessoa que vai usar a credencial. Pessoas mais velhas tem dificuldade com tecnologia e muitas vezes preferem usar cartões RF. Pessoas mais jovens estão com o smartphone o tempo todo e muitas vezes preferem usar credenciais móveis. Além disso, dependendo do ambiente onde vai ser instalado, equipamentos de reconhecimento facial poderão dar muito erro, já que a luminosidade é fundamental. Já em casos onde não se tem recepção, como apartamentos de temporada, as senhas estão se tornando um padrão em conjunto com a credencial móvel.


O sistema Magikey permite que o cliente e os seus usuários escolham a melhor credencial ou um conjunto de credenciais para a sua aplicação. O sistema permite o uso de senhas, QRcodes, credenciais móveis, cartões RF e reconhecimento facial. Além disso, as ações de dar e retirar uma credencial para um usuário são extremamente fáceis de serem feitas, seja pela interface web ou através da nossa API, e podem ser feitas remotamente. O sistema Magikey atende todos os pontos citados acima, garantindo ao nosso cliente uma gama de credenciais com segurança, rastreabilidade e de forma facilmente configurável. Temos clientes que usam diferentes credencias dependendo da necessidade de cada usuário e tudo embutido em apenas um hardware.

Venha conhecer mais a nossa solução e entre em contato conosco.

0

Uncategorized

É um costume das empresas e condomínios controlar o acesso de moradores, funcionários e visitantes solicitando alguns dados pessoais. Porém, com a Lei Geral de Proteção de Dados (LGPD), esse processo precisa ser adequado, caso contrário, sanções e multas podem ser aplicadas as empresas e condomínios.

A dúvida que fica é de como fazer a gestão do controle de acesso de forma que não descumpra a LGPD, não burocratize a portaria e mantenha a segurança nos acessos e dos dados. Todas essas questões podem ser solucionadas pela adequação dos processos e um sistema de controle de acesso.

O que é a LGPD?

A Lei Geral de Proteção de Dados (13.709/2018) tem como principal objetivo proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. Também tem como foco a criação de um cenário de segurança jurídica, com a padronização de regulamentos e práticas para promover a proteção aos dados pessoais de todo cidadão que esteja no Brasil, de acordo com os parâmetros internacionais existentes.

Adequação do controle de acesso à LGPD 

Muito se questiona sobre a aplicabilidade da LGPD nos dados coletados para controle de acesso, já que geralmente eles são coletados uma vez e depois não são acessados, a menos em caso de algum acidente ou ocorrência. Devemos entender que, apenas a coleta já se enquadra como tratamento de dados, então quando feito por empresas e condomínios deve ser aplicada a LGPD.

Mapeamento dos dados

Primeiro, é preciso definir uma razão para o tratamento dos dados, de acordo com as bases legais, e realizá-lo respeitando os direitos dos titulares.  A primeira dica é coletar a menor quantidade possível de dados dos usuários, apenas solicitando o que é necessário para garantir a segurança e os registros do acesso. Nessa etapa é importante entender qual é o dado coletado e para o que ele serve. Sabendo quais dados serão coletados e as suas respectivas funções, podemos definir o embasamento legal. Isso nada mais é do que o motivo geral pela coleta dos dados.

A conclusão do processo de adequação do tratamento de dados é incluir todas essas informações na política de privacidade da empresa/condomínio e deixá-la acessível. O mais importante é que a informação sempre esteja à disposição de quem precisa dela. 

Garantir a segurança dos dados

As empresas e condomínios precisam garantir que os dados coletados e armazenados estejam seguros e que eles sejam usados apenas para a finalidade definida. Para isso, é muito importante se adotar diversas medidas de segurança a fim de que o dado não seja acessado por pessoas não autorizadas ou divulgado de maneira errada.

Dentre as medidas de segurança que podem ser adotadas estão: criptografia de banco de dados, criptografia de comunicação (HTTPS), uso de servidores com certificações reconhecidas internacionalmente como SOC 2, uso de login e senha, contratos de confidencialidade com funcionários que tem acesso aos dados, treinamentos, uso de firewalls e proteções contra ataques hackers, etc.

Estruturação de políticas e diretrizes

Todas as informações coletadas devem ser eliminadas a partir do momento em que não forem mais necessárias segundo a LGPD. Sendo assim, é importante que a empresa e condomínio tenha políticas e regras bem definidas para exclusão de dados de usuários do sistema.

Outra ação fundamental é a organização da documentação inerente aos processos de controle de acesso, como por exemplo, os termos de consentimento para tratamento dos dados.

A estruturação de políticas que contemplem as características do negócio e que estejam em consonância com a nova legislação, nesse sentido, torna-se condição sine qua non – assim como a importância de revisá-las constantemente para garantir que apenas indivíduos autorizados tenham acesso às dependências da companhia. De maneira geral, portanto, é necessário que tais diretrizes considerem aspectos como ativações, inclusões e exclusões de colaboradores (em caso de admissão ou desligamento), segregações por função e mudanças de nível de acesso.

Como facilitar o seu trabalho? 

Uma forma de auxiliar sua empresa ou condomínio nessa questão é possuir um sistema de gestão de controle de acesso que tenha implantado diversas medidas de segurança e que facilite o tratamento de dados pessoais dos usuários de acordo com a LGPD, disponibilizando os dados pessoais ao titular, bem como eliminando-os, se assim solicitado.

Desenvolvido com tecnologia avançada, o sistema Magikey garante a segurança e privacidade dos dados coletados dos usuários, utilizando criptografia na comunicação e customização de acordo com os critérios do cliente. Assim, garante o mais alto grau de segurança para usuários, empresas e condomínios. O sistema Magikey foi construído de forma a ajudar empresas e condomínios no processo de implantação da LGPD, permitindo que essas pulem diversas etapas e economizem tempo e dinheiro. Dê uma olhada AQUI na nossa política de privacidade e entenda como tratamos os dados de nossos usuários.

Entre em contato conosco e descubra mais como nosso sistema pode te ajudar!

0

Uncategorized

Sua empresa provavelmente usa diversas soluções tecnológicas para áreas como controle de acesso, controle de funcionários, atendimento ao cliente e pagamentos. Mas, com tantos sistemas necessários para fazer o trabalho fluir da melhor maneira, é possível que exista um descompasso entre as equipes e setores internos, por não haver a comunicação entre esses sistemas. É aí que entra a necessidade da integração de sistemas!

Neste post, você vai aprender um pouco mais sobre integração de sistemas, seus benefícios e como melhorar ainda mais os resultados da sua empresa.

O que é integração de sistemas?

A integração dos sistemas é a união de distintos sistemas e softwares que a sua empresa já usa, seja para gestão de estoque, controle de acesso, pagamentos, atendimento ao cliente, etc, de uma maneira automatizada, centralizando dados que irão circular de maneira mais rápida e eficiente entre os setores.

Colocando a integração dos sistemas em prática, uma equipe da sua empresa vai inserir informações em um determinado software e imediatamente ela poderá estar disponível para outro setor, que também necessite daquele dado.

Com a necessidade de ter as informações disponíveis de maneira prática e instantânea, de preferência em meios digitais, a procura por soluções tecnológicas para problemas diversos cresceu. Mas a utilização deles de maneira separada, sem que haja uma conexão, pode trazer prejuízos e retrabalho para a sua empresa e colaboradores.

Os principais benefícios da integração de sistemas

1 – Maior integração entre os setores

Um dos principais benefícios da integração de sistemas é a consequente integração maior entre setores distintos.

Sem a conexão de sistemas diferentes, informações valiosas para um setor poderiam ser perdidas ou não entregues, por conta das demandas do dia a dia.

A integração dos sistemas auxilia a uma maior interação entre os setores e faz com que eles consigam atender melhor às demandas dos consumidores. Os setores passam a ter um alinhamento cada vez mais estratégico e eficaz e o fluxo de trabalho se torna mais unificado.

Um exemplo disso é no ‘onboarding’ de um novo funcionário, onde o setor de RH insere o usuário no ERP e ele passa a ter acesso a todos os documentos e pastas referentes a sua função, sem precisar envolver o setor de TI.

2 – Aumentar a produtividade das equipes

Outra consequência, que se dá também pela melhor interação entre os times, é o aumento da produtividade da sua empresa como um todo.

Por meio da integração dos sistemas, eliminam-se os gargalos da comunicação. Agora, a sua equipe terá mais tempo de se dedicar às outras funções, pois haverá um sistema interligando todos os dados e pendências.

Evita-se o retrabalho também, já que não há necessidade de colocar a mesma informação em sistemas distintos. Isso evita também possíveis falhas, como por exemplo, alguém esquecer de colocar uma informação valiosa em um sistema porque já colocou em outro.

3 – Diminuir a quantidade de erros

O número de erros cai drasticamente, pois o sistema central irá compartilhar todos os dados necessários para concluir processos.

Eliminam-se as informações que seriam duplicadas e conflitantes entre si e fica mais fácil da sua equipe perceber quais são as corretas.

4 – Reduzir custos e otimizar processos

O aumento da produtividade dos colaboradores, a diminuição dos erros e a maior integração das equipes traz como consequência a redução dos custos para a sua empresa.

Diminuindo o tempo dos funcionários com o trabalho mecânico e repetitivo, que pode ser realizado por softwares, faz com que sobre mais tempo para as suas equipes focarem em planejamento e avaliação dos processos.

Com isso, é possível melhorar os processos em andamento e, consequentemente, as suas vendas.

Controle de acesso físico e integração a outros sistemas

Normalmente os sistemas de controle de acesso físico não possuem integração a outros sistemas e, isso ocorre, pois grande parte dos sistemas de controle de acesso são antigos, não tem esse tipo de preocupação ou a forma de integração que possuem exigem muito esforço.

O sistema de controle de acesso da Magikey permite uma integração de maneira rápida e fácil, usando a forma mais moderna e também a mais utilizada atualmente: API. A sigla API significa “application programming interface”, ou seja, interface de programação de aplicações.

A solução por API apresenta um ótimo desempenho na comunicação entre os sistemas integrados, velocidade e troca de informações importantes. Isso acontece porque a API permite que as informações circulem de um software para o outro em tempo real, ou seja, ela funciona como uma ponte, conectando as aplicações.

Isso torna o processo de busca entre os sistemas muito mais fácil. Essa solução também permite criptografar os dados gerados, o que ajuda muito na segurança dos seus sistemas. Os dados que a sua empresa possui são extremamente sensíveis e os seus clientes estão confiando no seu negócio para lidar com eles. Por isso, todo cuidado é pouco.

Exemplos de integração em nossos clientes

Integração com Google Workspace – em um dos nossos clientes, foi feita uma integração para automação das inclusões e deleções dos funcionários. Dessa forma, sempre que um funcionário é admitido ele é cadastrado apenas no Google Workspace que, por sua vez, usa a integração para criar o usuário no Magikey. Quando o usuário é dispensado, ele é removido apenas do Google Workspace, que deleta o usuário do Magikey, tirando todos os acessos.

Integração com PMS (Property Manager System) – no mercado de hotelaria temos integração do sistema Magikey com softwares de PMS que é o software responsável pela gestão da propriedade. Dessa forma, sempre que uma reserva é feita no PMS e o hóspede realiza o check-in, o acesso desse hóspede é garantido no sistema Magikey no período da reserva tanto à propriedade quanto ao quarto reservado. Tudo de forma automática pela API! O sistema Magikey permite que ele entre usando uma senha ou o próprio smartphone, sem passar pela recepção.

Integração com ERP de coworkings – no mercado de coworkings, temos integrações com softwares ERP, responsáveis pelo gerenciamento dos mesmos. Nesse caso, todo fluxo de inclusão, exclusão, bloqueio por falta de pagamento, reserva de salas etc é feita de forma automática pela integração. Dessa forma, garantimos uma experiência boa para o cliente do coworking e diminuímos custos e erros por parte do coworking.

A Magikey tem uma solução completa de controle de acesso moderno e de fácil integração. Entre em contato conosco e descubra mais como nosso sistema pode te ajudar!

0

Uncategorized
O modelo de trabalho híbrido oferece uma experiência positiva ao funcionário e ganhos de produtividade, mas, para isso, é preciso que as empresas se adaptem e criem ambientes onde a sinergia, autonomia e trabalho em equipe aflorem. Nesse sentido, a gestão de reservas de mesas e o controle de acesso são tecnologias fundamentais.

A ideia de criar um local de trabalho híbrido é o futuro de como as organizações funcionarão a longo prazo. Cerca de 57%  das empresas brasileiras já têm adotado o esquema alternado entre casa e escritório, o que deve permanecer. É o que aponta o Índice de Confiança Robert Half, divulgado em junho desse ano. 

O que é trabalho híbrido?

Um local de trabalho híbrido ou o modelo de local de trabalho híbrido é um arranjo em que os funcionários vão ao escritório ocasionalmente e concluem o resto da tarefa trabalhando em casa, dependendo da:
– conveniência de cada um;
– necessidade de trabalhos em equipe;
– necessidade de lugares formais para melhor produtividade;
– demanda de reuniões presenciais.

Quais as tendências para os escritórios em trabalho híbrido?

As empresas estão adaptando seus escritórios para permitir que o trabalho híbrido se torne mais produtivo tanto para empresa como para seus funcionários. As tendências, a depender do tamanho de cada empresa, são:

– escritórios menores, já que sempre haverá uma boa parte dos funcionários trabalhando em casa;
– escritórios mais espalhados pela cidade, ao invés de um grande escritório central, facilitando o acesso dos funcionários;
– espaços compartilhados maiores nos escritórios, de forma que as equipes possam trabalhar em conjunto e facilitar a troca de informação;
– uso de coworkings e espaços compartilhados;
– escritórios autônomos mas seguros, onde os funcionários possam decidir quando, o quê e como usar.

Quais as tecnologias para permitir isso?

Para que as empresas possam transformar seus escritórios e permitir escritórios adaptados ao trabalho híbrido, duas tecnologias são fundamentais:

– Aplicativos de gestão de reservas de mesas e salas de reunião;
– Sistema de controle de acesso moderno e seguro.

Os sistemas de gestão de reservas permitem aos funcionários reservarem mesas de trabalho apenas nos horários e dias que desejarem. Isso aumenta a autonomia e incentiva as equipes que querem trabalhar juntas a reservarem mesas próximas em horários pré-definidos. Uma funcionalidade muito legal nesse tipo de sistema é a possibilidade de ver o mapa de mesas para que as equipes consigam escolher as mesas mais próximas.

Ao chegar na mesa, o funcionário faz o check-in lendo o QR-code que se encontra na mesa reservada. Dessa forma, ele garante que a mesa não seja disponibilizada novamente para reserva por falta de uso.

Para os administradores do escritório, o sistema permite que sejam extraídos diversos tipos de relatórios de gerenciamento como:

– ocupação dos diferentes espaços por agrupamento ou unidade a unidade;
– mapa de calor, com o percentual de ocupação nos respectivos dias da semana e horário;
– lista dos funcionários que mais cancelam reservas;
– lista dos funcionários que tiveram mais não comparecimentos, ou seja, não realizaram check-in e as reservas foram automaticamente canceladas.
– relatórios de número de reservas ativas, canceladas, com check-in realizado, etc num período pré-determinado.

Além disso, como a empresa define o número de mesas disponíveis para reservas e precisa evitar uma super lotação do espaço, a integração do sistema de gerenciamento de reservas com o sistema de controle de acesso garante que apenas os funcionários que tenham reservas consigam acessar o escritório.

A Magikey tem uma solução completa com sistema de gestão de reservas nativamente integrado a um sistema de controle de acesso moderno e seguro. Entre em contato conosco e descubra mais como nosso sistema pode te ajudar!

0

Uncategorized

Nós sabemos que o RH está sempre com a rotina agitada. Empresas de todos os tipos e tamanhos depositam grandes responsabilidades nos departamentos de recursos humanos. Por isso, o departamento deve ter as ferramentas necessárias para trabalhar com inteligência, identificando e corrigindo pontos de atenção na empresa.  Uma tecnologia que, imaginamos que você já saiba que pode ajudar, é o controle de acesso!

O objetivo primordial do controle de acesso é garantir a segurança das pessoas, do patrimônio e dos bens intangíveis da empresa, como por exemplo a base de dados. Mas ele vai muito além disso. Através do controle de acesso, pode-se melhorar muito a rotina maçante de processos internos do RH e diminuir custos de várias naturezas.

Gestão de colaboradores

controle de acesso ajuda o departamento de Recursos humanos na gestão de colaboradores em entradas e saídas da empresa.

Com ele, também é possível determinar horários permitidos para um colaborador entrar na empresa. Ou seja, funcionário de férias terá o acesso bloqueado no período e aqueles demitidos, terá o acesso negado. Ou seja, ele pode ser utilizado para verificar as jornadas de trabalho, bem como as horas extras, facilitando os cálculos para a folha de pagamento. A jornada é armazenada no sistema, onde o profissional de RH verifica se houve atraso do colaborador de maneira fácil e intuitiva.

O melhor de tudo é que sistemas de controle de acesso mais modernos como o Magikey permitem total integração com os sistemas de RH através da nossa API. Isso permite automatizar diversos fluxos como permissão de entrada para novos colaboradores, revogação de acesso para colaboradores demitidos, bloqueio de colaboradores em caso de férias, entre outros. 

Gestão de reservas de mesas com trabalho híbrido

Muitas empresas estão adotando o trabalho híbrido que é o modelo de atuação que combina o formato presencial e a distância. Ou seja, em alguns dias, os colaboradores estão no escritório da empresa. Em outros, exercem suas atividades remotamente. Devido a essa mudança, a capacidade dos escritórios está diminuindo e, para evitar super lotação dos espaços, é necessário controlar a ocupação.

O sistema Magikey tem um sistema de reservas de mesas totalmente integrado ao controle de acesso. O RH libera a quantidade de mesas disponíveis e tem total controle das configurações do sistema. Os colaboradores por sua vez, para conseguirem acessar o escritório, precisam realizar a reserva de uma mesa. O sistema controla a quantidade de mesas disponíveis para evitar super lotação. Além disso, se o colaborador reservar a mesa, mas não fizer o checkin, a mesa é liberada para outro colaborador poder reservar.

Controle de acesso de visitantes

Para o controle de visitantes, tais como candidatos para vagas, clientes ou fornecedores, o RH é o responsável pela solicitação do acesso temporário nessa situação. Para essa situação, é possível criar convites de acesso temporários enviados diretamente para o email ou whatsapp do visitante.

O convite possibilita o indivíduo entrar na empresa usando o smartphone, evitando dessa forma filas na recepção de uma empresa. Quando o visitante entra na empresa o responsável pelo convite recebe uma notificação da chegada.

Controle de acesso de refeitórios

Você sabia que o controle de acesso também pode ser utilizado no refeitório da empresa? Com o intuito de evitar aglomerações na hora da refeição, bem como a entrada de pessoas proibidas, esse recurso pode ser implementado de maneira prática e muito eficaz. Além disso, o controle de acesso auxilia o setor de RH a organizar os horários de almoço dos funcionários, a fim de distribuir de maneira homogênea a quantidade de pessoas por períodos de tempo. Dessa forma, é possível controlar a quantidade de pessoas no refeitório, bem como garantir mais qualidade, conforto e a disponibilização de quantidades adequadas de alimentos. 

A Magikey tem uma solução completa e garantida com acesso móvel e reservas de mesas para empresas. Entre em contato conosco e descubra como podemos melhorar seu sistema de controle de acesso!

 

0

Uncategorized
Preparamos esse artigo para ajudar a entender o que é o controle de acesso móvel, como funciona, porquê é importante e como ele transformará nossas vidas no trabalho e em outros lugares.

Quase 90% das portas seguras nos lugares onde trabalhamos e moramos usam cartões RFID. Esses pequenos pedacinhos de plástico são populares por causa de sua simplicidade. Basta tocar e pronto. Esses cartões são quase universais nos escritórios há 20 anos, e estão começando a mostrar sua idade. Isso é especialmente verdade agora que estamos vendo novos modelos de trabalho híbrido, distribuído e remoto, que requerem mais flexibilidade.
Diferença acesso RFID e acesso móvel

O controle de acesso móvel move a credencial de acesso de um cartão autônomo para o seu telefone celular, substituindo os cartões RFID e crachás de funcionários. Para utilizar basta passar o telefone sobre um leitor, assim como faria com um cartão. 

Benefícios do controle de acesso móvel

Se você está pensando em atualizar para o controle de acesso móvel provavelmente terá curiosidade acerca dos benefícios em relação aos seus cartões RFID existentes. Explicamos abaixo em termos simples os benefícios essenciais dessa nova tecnologia transformadora.

Benefícios de controle de acesso móvel

1. Segurança aprimorada

Os cartões RF podem ser perdidos, roubados ou mesmo clonados por hackers sem que o proprietário perceba. Isso representa um grande risco de segurança. As credenciais móveis podem ser desativadas remotamente, na nuvem, se o telefone do proprietário for perdido ou roubado. As empresas também podem exigir que os telefones sejam desbloqueados para usar credenciais móveis, adicionando uma camada adicional de segurança.

O acesso móvel torna seu ambiente mais seguro pelos seguintes motivos:

– Sem mais cartões perdidos, roubados ou compartilhados.
– Melhor gerenciamento de visitantes.
– Controle de acesso baseado em função, atualizado automaticamente.
– Emite e revoga credenciais remotamente.
– Segurança ponta a ponta com criptografia.

2. Fácil de gerenciar

Gerenciar cartões de entrada físicos leva horas para RH, TI e equipe administrativa. As credenciais móveis eliminam tarefas como emitir cartões físicos, substituir cartões perdidos e reativar ou reprogramar cartões. Agora as credenciais podem ser totalmente gerenciadas na nuvem. Os visitantes podem se pré-registrar e receber credenciais temporárias antes de chegar para uma reunião. Isso não apenas economiza tempo, mas também significa que suas informações pessoais não são armazenadas em vulneráveis registros em papel.

Além disso, sistemas de controle de acesso móvel estão na nuvem e isso permite, através de integrações muito fáceis, conectar o sistema de RH para emitir e revogar credenciais dos funcionários de maneira automática.

3. Economia

Guardar milhares de cartões é um grande investimento para qualquer empresa. As credenciais digitais podem ser muito mais acessíveis, especialmente quando se trata de gerenciar visitantes, fornecedores e aplicativos fora do escritório.

4. Prontas para o futuro

As credenciais de acesso móvel podem ser integradas com identificação digital, soluções de Workplace Experience (WX) e soluções de gerenciamento de visitantes. Empregadores, espaços de coworking e complexos de apartamentos podem integrar o acesso móvel em seus próprios aplicativos.

5. Escolha do cliente

As soluções da Magikey para acesso móvel integram-se com leitores RFID, terminais de reconhecimento facial e leitores de tags e controle remoto existentes, proporcionando aos clientes a opção de como autenticar a entrada em áreas específicas dos edifícios ou para funcionários, residentes, fornecedores e visitantes.

6. Rapidamente e sem contato

As credenciais móveis são tão rápidas e convenientes de usar quanto os cartões de entrada RF. Também são sem contato: os usuários não precisam tocar em nenhuma superfície compartilhada. Se um telefone armazenar várias credenciais, utilizará automaticamente a correta, economizando tempo em comparação com folhear vários cartões.

7. O fator de deslumbramento

Convidados, funcionários, visitantes e residentes ficam impressionados ao ver os sistemas de controle de acesso móvel. Apresentar essa imagem de ponta pode dar:
– às empresas uma vantagem em contratação ou conquista de clientes
– aos condomínios valorização do imóvel
– aos apartamentos uma vantagem para encontrar inquilinos

Seis recursos que todo sistema de controle de acesso móvel deve ter

Criamos a lista abaixo com seis itens essenciais em qualquer solução de acesso móvel. Eles são baseados em nossos próprios dados e conversas com nossos clientes. Aqui está um resumo da nossa lista dos seis itens essenciais:

A Magikey tem uma solução completa e garantida com acesso móvel para empresas e condomínios. Entre em contato conosco e descubra como podemos melhorar seu sistema de controle de acesso!

0



A Entrada Touchless resolve várias preocupações das empresas, escritórios, condomínios e ambientes compartilhados de trabalho quando o assunto é segurança e saúde. Preocupações como essas são cada vez mais relevantes nessa nova realidade em que vivemos.

Alguns locais têm implementado controle de entrada de pessoas com maior tecnologia. Nesses casos, uma coisa é certa: as entradas touchless têm se tornado cada vez mais procuradas. Mas você sabe quais as vantagens deste tipo de acesso?

As respostas você encontra nesse artigo. Vamos lá?

O que é a entrada touchless?

Entrada Touchless é o nome que damos a um conjunto de tecnologias que permite o acesso a locações com zero contato físico com quaisquer dispositivo ou superfície. Isso pode acontecer através de reconhecimento facial, leitura de QR code ou até por meio de liberação com o celular.

Existem muitas vantagens no uso desta ferramenta. A seguir, nós descrevemos os principais motivos para adotar a entrada sem contato.

1. Facilidade de instalação, baixa estrutura e custo reduzido

Uma grande vantagem da entrada touchless é que os sensores são facilmente instalados nos equipamentos já existentes e por isso possuem um baixíssimo custo de implementação se comparado a outros sistemas, como dispositivos touchscreen. 

2.  Praticidade para o dia a dia

Hoje em dia, todos carregam um smartphone. Com o uso da tecnologia de entrada sem contato com apoio de celulares, é possível tornar o processo de liberação mais dinâmico. Isso porque dificilmente os usuários perderão o próprio celular ou o esquecerão. Além disso, existem também os dispositivos que funcionam através de reconhecimento facial, eliminando qualquer intermediário entre o indivíduo e o sensor.

3. São mais seguras para a saúde

Entradas comuns, que dependem de contato, podem se tornar locais de transmissão para vírus e bactérias. Isso coloca a saúde de colaboradores ou moradores em risco. Com a Entrada Touchless, fica mais fácil evitar a transmissão de doenças em áreas e superfícies comuns de condomínios e empresas.

4. A Entrada Touchless aumenta a produtividade

Para empresas, é uma péssima situação ter muitos colaboradores ausentes por doença. Principalmente quando o próprio ambiente de trabalho se torna um local de transmissão. Ou seja: contar com um processo de entrada sem contato ajuda a manter a saúde dos colaboradores. Como resultado, a produtividade da equipe aumenta.

5. O equipamento dura muito mais

Por não precisarem de contato, sensores touchless são mais duráveis e estão menos suscetíveis ao desgaste. Além disso, são mais baratos de serem substituídos caso apresentem algum problema técnico ou deixem de funcionar.

Para que os escritórios continuem funcionando e condomínios recebam visitantes no “Novo Normal”, é necessário que todos os processos internos sejam repensados. Por essa razão, tecnologias como a entrada touchless se tornam cada vez mais uma necessidade.

Se você gostaria de saber um pouco mais sobre como funciona o controle de entradas na prática, entre em contato conosco.

0

Uncategorized

Controle de acesso na nuvem

O software controle de acesso na nuvem é armazenado em um servidor externo como vimos em nosso outro artigo. Essa característica abre espaço para que os usuários utilizem as suas funcionalidades sem a necessidade de downloads e possam acessá-lo de qualquer lugar do mundo.

Além disso, uma vez que o software está na nuvem, os usuários não precisam de hardwares tão potentes para utilizá-los, o que reduz os seus custos. Graças a essas vantagens, esse tipo de sistema tem se tornado cada vez mais usado por empresas de todos os portes e áreas de atuação. Apesar disso, algumas pessoas ainda se sentem inseguras com a nova tecnologia, sem saber se ela de fato é segura e confiável.

Pensando nesse problema, decidimos criar este conteúdo com informações a respeito das funcionalidades presentes em um software de controle de acesso na nuvem. Leia o artigo e descubra por que ele é confiável!

Proteção de dados sensíveis

Nos dias de hoje, em que as pessoas estão cada vez mais conectadas, a proteção de dados sensíveis é um cuidado indispensável. Se pensarmos com calma nos problemas que o vazamento de informações sigilosas, como dados bancários, podem causar, é fácil entender a importância desse cuidado.

Neste contexto, o software na nuvem surge como uma solução interessante. Isso acontece porque ele fica armazenado em um servidor externo que, via de regra, é administrado por uma empresa com ampla expertise na proteção de dados sensíveis. Uma característica que abre espaço para que seus usuários tenham acesso a elevados níveis de segurança.

Serviços como o Amazon Web Services (AWS), adotado pela Magikey, contam com uma estrutura robusta o bastante para atender os requisitos de segurança de organizações militares e de grandes bancos. O que só é possível graças aos seus mais de 230 recursos de segurança, conformidade e governança. Recursos estes que estão alinhados a cerca de 90 normas de segurança e certificações de conformidade.

Por fim, é válido ressaltar que todos os 117 serviços do AWS, que lidam com o armazenamento de dados em nuvem, fazem uso de aplicações em criptografia.  

Redução de custos operacionais e de manutenção

A implementação de servidores locais para controle de acesso exige uma série de investimentos. Em primeiro lugar, a empresa responsável pelo projeto precisa investir na instalação do servidor e em dispositivos e sistemas de segurança, como firewalls e antivírus, para protegê-los. Além disso, a companhia interessada nesse projeto deve contratar profissionais para administrar o servidor em questão e cuidar de sua manutenção.

Ao optar por um software de controle de acesso na nuvem, porém, a empresa não precisa lidar com esses gastos, o que reduz drasticamente os custos da operação.  

Alta disponibilidade

Quando pensamos no uso de uma ferramenta que deve ser utilizada na execução de tarefas importantes, poder contar com ela em todos os momentos é uma característica fundamental. Afinal, a sua ausência pode causar uma série de atrasos e prejuízos. Os softwares não são uma exceção a essa regra, de modo que a implementação de medidas para garantir seu funcionamento continuo se fazem necessárias.

Frente a essa situação, contar com um software de alta disponibilidade, um termo criado para nomear sistemas e equipamentos capazes de se manter em operação por longos períodos de tempo, é a melhor opção.

Para que um software seja categorizado como de alta disponibilidade, ele precisa operar 24 horas por dia, 7 dias por semana. Uma tarefa que não é simples, principalmente quando levamos em consideração a ocorrência de possíveis falhas e a realização de serviços de manutenção.

Um software na nuvem, porém, conta com serviços avançados de armazenamento, segurança e backup, de modo que, mesmo que ocorram falhas, ou que manutenções se façam necessárias em algum servidor, ele continua funcionando normalmente.

Analisando os custos que falhas ou interrupções na atividade de um software podem causar para uma empresa, é fácil perceber a importância da alta disponibilidade.

Soluções de controle de acesso que dependem de um software instalado em uma máquina local são muito mais propícias a paradas inesperadas. Isso acontece pois normalmente a máquina utilizada para esse fim é utilizada por diversas pessoas (sem controles rígidos de acesso) e também não recebe as manutenções necessárias.

Escalabilidade

Em um mercado dinâmico, para que uma empresa de fato seja bem-sucedida, ela precisa ser capaz de prestar seus serviços de forma escalar. Ou seja, ela deve conseguir ampliar seus níveis de eficiência e de produtividade sem que isso aumente de forma drástica seus custos e afete negativamente seu caixa.

No caso de um software, por exemplo, se ele estiver instalado em servidor próprio, a empresa em questão teria de fazer novos investimentos em hardware, e até mesmo na contratação de novos técnicos, para atender um número maior de clientes sem diminuir a qualidade de seus serviços.

Mas, ao escolher um software na nuvem, que conta com o recursos de escalabilidade, a empresa não precisa se preocupar com upgrades ou com a aquisição de novos servidores. Graças a essa característica, os gestores da companhia podem se concentrar em tarefas como garantir a qualidade dos serviços prestados a seus clientes atuais e elaborar estratégias para captar novos clientes.  

No caso da Magikey, nossos clientes podem começar com um investimento pequeno, instalando apenas um ponto no acesso principal e, com o tempo e necessidade, ir ampliando para novos espaços como áreas comuns, novas entradas, salas de reunião, novos escritórios etc. Isso é possível pois nosso sistema é escalável e a cobrança é feita apenas pelo que foi instalado.

Backup inteligente

Um backup eficiente é fundamental para qualquer empresa, isso independente de seu porte ou área de atuação. Afinal, sem essa funcionalidade, informações importantes podem ser perdidas ou corrompidas nos dispositivos da companhia.

Um software em nuvem, por sua vez, pode realizar o backup no servidor externo, que é muito mais seguro e confiável. Além disso, é importante ressaltar que essa operação pode ser feita de modo automatizado, sem a interferência direta de um colaborador. Uma funcionalidade que, além de reduzir os riscos de que algum dado seja corrompido, ainda abre espaço para que os profissionais sejam alocados em atividades mais produtivas.

Contingência em caso de falha de internet

Muitas pessoas acham que sistemas de controle de acesso em nuvem vão parar de funcionar se a internet der problema. Mas isso não é verdade se o sistema usar técnicas de Fog Computing, ou seja, ter uma arquitetura descentralizada onde o processamento de alguns dados acontece na borda, isto é, nos próprios dispositivos que controlam o acesso. 

A Magikey oferece um sistema IoT, que além de usar técnicas de Fog Computing, onde toda decisão de acesso é tomada pelo dispositivo, também permite fazer configurações de contingência para permitir a entrada de um visitante que não tinha cadastro num momento de falha da internet. Além disso, ajudamos as empresas e integradores a especificar links de internet redundantes para minimizar ainda mais uma falha na internet.

Depois de ler este artigo, é fácil perceber como um software de controle de acesso em nuvem pode deixar a operação de uma empresa ou condomínio mais eficiente e segura, o que torna sua implementação altamente recomendável.

A Magikey utiliza os principais recursos em nuvem para oferecer uma solução IoT completa e garantida a empresas e condomínios. Entre em contato conosco e descubra como podemos melhorar seu sistema de controle de acesso!

0