Blog de notícias e artigos [PO]
Comunicados de prensa más recientes de Suprema
Derrubando barreiras em um mundo corporativo utilizando controle de acessos
July 05, 2021

Hoje, mais e mais empresas estão abandonando a configuração de design tradicional de cubículos e escritórios fechados em favor de uma planta baixa aberta. Empresas como Facebook e Google comercializam suas plantas baixas de escritórios abertos para funcionários em potencial, divulgando que o design permite que os funcionários trabalhem juntos e fomentem uma cultura de colaboração. Além disso, essa tendência veio para ficar: de acordo com a International Management Facility Association (Associação internacional de instalações para gestão), 70% dos funcionários americanos agora trabalham em ambientes de escritório aberto.

Os layouts de escritório aberto são projetados para serem espaços de trabalho convidativos e colaborativos. Esses espaços de trabalho abertos, normalmente para dez ou mais pessoas, são adequados para atividades que exigem comunicação frequente ou para atividades rotineiras que requerem relativamente pouca concentração. Esses layouts de escritório são o estilo que está “na moda” para algumas grandes corporações, especialmente no segmento de tecnologia. Muitas vezes, os funcionários não têm uma mesa atribuída ou um arquivo com chave. Combinados com o uso de laptops, os layouts de escritório aberto enfatizam que o trabalho pode ser feito em qualquer lugar. Embora esses layouts permitam flexibilidade, eles também criam alguns riscos quando se trata de segurança.

Espaços de escritório abertos essencialmente tornaram os cubículos de escritório redundantes em favor de um ambiente de trabalho mais colaborativo e criativamente envolvente. Os espaços de coworking (local para trabalho em ambientes comuns e mesas compartilhadas) geralmente adotam layouts de escritório de plano aberto para aumentar produtividade, flexibilidade e oportunidades de networking. Esses layouts de escritório promovem a colaboração, onde é mais fácil para os funcionários se comunicarem entre si e compartilharem ideias. Juntamente com a colaboração vem a sensação de trabalhar em um ambiente descontraído que maximiza os espaços de trabalho sociais, eleva o moral e otimiza o fluxo de trabalho. Por fim, os layouts de escritório abertos oferecem mais espaço e liberdade para os funcionários, além de permitir um design de escritório mais estético.

Uma coisa é certa: ter uma planta baixa aberta altera o equilíbrio entre o privado e o público e essa mudança afeta a forma como uma empresa protege e salvaguarda o pessoal bem como as informações confidenciais e exclusivas da empresa. Isso levanta a questão: quais ameaças à segurança a planta baixa aberta expõe e como os profissionais de segurança podem gerenciar essa potencial preocupação quanto à segurança dos dados?

Se um funcionário não tiver um escritório, ele não pode simplesmente fechar e trancar a porta quando terminar o dia. Se eles não tiverem uma mesa designada, é provável que não tenham um arquivo onde possam trancar seus pertences. Os defensores do plano de escritório aberto dizem que medidas de segurança visíveis prejudicam todo o aspecto do layout. Mas o que os funcionários devem fazer com seus pertences? Eles não podem simplesmente guardar itens como laptops, jaquetas, bolsas e mochilas. Se um ladrão conseguir entrar no escritório e parecer ser um funcionário comum, o que o impedirá de pegar alguns itens e sair sem ser detectado?

Além do roubo de funcionários ou pen drives (para salvar um documento rapidamente), pessoas com intenções nefastas podem hackear um laptop visualmente. Os funcionários precisam ser treinados para estarem cientes de seus arredores e afastar os laptops de áreas de tráfego intenso.

Espaços de escritório abertos também levantaram questões acerca dos desafios de proteger o pessoal no caso de alguma situação de agressor ativo. Embora esses elegantes interiores de escritórios possam ser agradáveis à vista, os especialistas observam que seu design torna mais difícil procurar abrigo ou trancá-los em emergências. E os desafios não param em situações com agressores ativos. No escritório de conceito aberto há menos paredes e portas para fechar, potencialmente dificultando as reações dos funcionários em casos de emergência.

As medidas de segurança em controle de acessos são projetadas para proteger edifícios e salvaguardar o equipamento interno. Resumindo, elas mantêm afastadas pessoas indesejadas e dão acesso a indivíduos autorizados. Embora a rede e a segurança cibernética sejam importantes, a prevenção de violações e ameaças à segurança física é fundamental para se manter a tecnologia e os dados seguros bem como quaisquer funcionários ou visitantes que tenham acesso ao prédio. Sem planos de segurança física em vigor, escritórios ou edifícios ficam abertos a atividades criminosas e responsáveis por tipos de ameaças à segurança física que incluem roubo, vandalismo, fraude e até mesmo acidentes. Essas medidas são de suma importância para planos de escritório aberto onde o potencial de furtos, violações de dados e danos ou ferimentos físicos é exposto.

Um sistema de controle de acessos eficaz para qualquer escritório, aberto ou tradicional, começa na porta da frente. A porta está trancada? Há um guarda ou pessoal do lobby presente? Como o pessoal autorizado obtém acesso? Uma vez lá dentro, como os movimentos e localizações são rastreados? Essas são perguntas importantes e os requisitos de um sistema de controle de acessos dependem das respostas. Muitos projetos de escritórios abertos não têm um saguão tradicional e podem não ter uma “recepção”. Portanto, proteger a entrada principal torna-se particularmente difícil. O tradicional controle de acessos que depende de credenciais físicas (cartão de identificação, chaveiro, até mesmo um telefone celular) pode resolver a questão da entrada principal, mas e quando entram no prédio? Uma credencial física pouco faz para limitar o acesso se não houver outras portas ou partições para passar.

A tendência atual é incluir em uma lista de controle de acessos um sistema que conte com biometria para autenticação por múltiplos fatores e autenticação por fator único. Historicamente, o controle de acessos utilizava as medidas biométricas mais confiáveis (impressões digitais, varreduras dos olhos) quase exclusivamente. Nos últimos cinco anos, a precisão da extração da imagem facial melhorou e o uso de modelos biométricos estáveis elevou o reconhecimento facial para além do controle da multidão. Reconhecimento facial alcançou paridade com a precisão dos sistemas tradicionais de autenticação biométrica e agora atende aos requisitos de aplicações para controle de acessos.

O reconhecimento facial é um aplicativo de software biométrico capaz de identificar ou verificar exclusivamente uma pessoa, comparando e analisando padrões com base nos contornos faciais da pessoa. O reconhecimento facial é considerado a mais natural de todas as medições biométricas. A biometria facial é a referência preferida porquê a tecnologia é fácil de implantar e implementar. A interação com um sistema de reconhecimento facial é sem contato, sem atrito e extremamente rápida.

Detectar e capturar um rosto é a primeira tarefa de um sistema de controle de acessos sem contato. A próxima e mais importante etapa é conceder acesso ao pessoal autorizado. A tecnologia Face-as-a-credential (o rosto como uma credencial) integra câmeras de vigilância, algoritmos de reconhecimento facial e pontos de controle de acessos em um sistema de controle de acessos que é avançado e totalmente sem contato. A tecnologia Face-as-a-credential não só oferece pontos de entrada seguros, mas também pode rastrear os movimentos e a localização de funcionários e visitantes dentro do prédio. Além disso, muitos sistemas de Face-as-a-credential permitem o registro de usuário remoto, onde visitantes, contratados e entregadores podem solicitar acesso a partir de seus computador ou telefone.

Embora o objetivo principal de qualquer sistema de controle de acessos seja a proteção das pessoas, a proteção de dados e informações pessoais de olhares indiscretos e hackers vem em seguida. Em muitos escritórios a biometria está sendo utilizada - por meio de leitores de íris ou de impressão digital - para proteger informações importantes de possíveis hackers. Dessa forma apenas usuários autorizados têm acesso às informações. Além disso, os departamentos de TI dentro dessas instalações estão trabalhando em estreita colaboração com os líderes de segurança para garantir que as redes sejam o mais seguras possível para proteção contra ataques de ransomware (software de extorsão que pode bloquear o seu computador e depois exigir um resgate para desbloqueá-lo.).

O controle de acessos e a segurança física podem ajudar muito na proteção de informações confidenciais, mas as políticas e os procedimentos da empresa devem ditar quais informações podem ser acessadas, onde e quando. Os funcionários precisam ser treinados de forma eficaz quando começam a trabalhar e ter sessões regulares de atualização. A comunicação deve ser incentivada e conformidade adequada com as regras deve ser recompensada. Quanto maior a empresa, maior a chance de os funcionários trabalharem diariamente com pessoas diferentes. A segurança física e a segurança dos dados precisam ser completas para mitigar os possíveis riscos de segurança do ambiente de escritório aberto.

Um fornecedor que enfrenta o desafio de garantir um escritório aberto é a Suprema, fornecedora líder global de soluções de controle de acessos que combina algoritmos biométricos renomados com engenharia superior para oferecer um amplo portfólio que inclui sistemas biométrico de controle de acessossoluções de autenticação móvel e módulos de impressão digital incorporados.

Suprema é inovadora em segurança de controle de acessos por proximidade e sem contato e tudo começa com BioStar 2, uma plataforma de segurança com base na internet, aberta e integrada, que fornece funcionalidade abrangente para o controle de acessos. Apresentando uma estrutura modular e flexível, a plataforma fornece um sistema personalizado dependente de escala do sistema, número de usuários e estrutura do sistema que foi utilizado. A inclusão de FaceStation F2 da Suprema, um terminal de reconhecimento facial avançado, fornece controle de acessos sem contato verdadeiro e com os benefícios adicionais de gerenciamento de tempo e presença, oferecendo velocidade, precisão e níveis de segurança inigualáveis.

¿Cómo podemos ayudarte?

Por favor complete el formulario debajo y lo contáctaremos en breve.

Si requiere asistencia técnica, por favor presione el botón debajo.

Soporte Técnicochevron_right
Su correo electrónico *
Nombre completo *
País *
Empresa *
Teléfono *
Enviar

Gracias.

Su consulta se envió correctamente.

Nos comunicaremos pronto con usted.

Su correo electrónico: partner@gmail.com