{"id":8432,"date":"2023-04-10T08:18:06","date_gmt":"2023-04-10T08:18:06","guid":{"rendered":"https:\/\/tecnologia.vamtam.com\/?p=8432"},"modified":"2024-08-26T15:44:25","modified_gmt":"2024-08-26T18:44:25","slug":"4-cybersecurity-takeaways-from-chinas-largest-data-breach","status":"publish","type":"post","link":"https:\/\/igstecnologia.com\/index.php\/2023\/04\/10\/4-cybersecurity-takeaways-from-chinas-largest-data-breach\/","title":{"rendered":"Controle de acesso em escolas"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"8432\" class=\"elementor elementor-8432\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2b695261 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2b695261\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-57835e0b\" data-id=\"57835e0b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5a940bd0 elementor-widget elementor-widget-text-editor\" data-id=\"5a940bd0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>O controle de acesso em escolas passou a ser essencial para garantir a seguran\u00e7a de alunos, pais e professores.<\/h2><p>O controle de acesso nas escolas normalmente \u00e9 implementado usando catracas instaladas pr\u00f3ximas ao local de entrada dos alunos, onde cada um ao chegar deve apresentar seu cart\u00e3o de identifica\u00e7\u00e3o ou sua impress\u00e3o digital para a libera\u00e7\u00e3o da entrada ou sa\u00edda.<\/p><p>Al\u00e9m de restringir o acesso somente \u00e0s pessoas autorizadas, as informa\u00e7\u00f5es coletadas pelas catracas podem ser utilizadas de diversas formas. Veja abaixo algumas aplica\u00e7\u00f5es:<\/p><ul><li>Controle de freq\u00fc\u00eancia dos alunos;<\/li><li>Envio de mensagens\u00a0para os pais sinalizando o hor\u00e1rio que o aluno entrou ou saiu da escola;<\/li><li>Impedir a sa\u00edda de crian\u00e7as sem autoriza\u00e7\u00e3o. Nesse caso a sa\u00edda do aluno s\u00f3 \u00e9 liberada caso o pai ou respons\u00e1vel tamb\u00e9m se identifique atrav\u00e9s do leitor de cart\u00f5es ou impress\u00e3o digital.<\/li><\/ul><p>Al\u00e9m do uso de catracas, \u00e9 necess\u00e1rio o uso de coletores de acesso para restringir a entrada em locais como almoxarifados, CPD\u2019s e sala dos professores, garantindo a seguran\u00e7a n\u00e3o s\u00f3 dos alunos, mas tamb\u00e9m de todo o patrim\u00f4nio.<\/p><p>O controle de acesso em escolas j\u00e1 n\u00e3o \u00e9 mais um diferencial, mas sim, algo indispens\u00e1vel, pois os pais, que geralmente ficam longe dos filhos por longas horas, querem garantir que os mesmos estejam felizes e seguros.<\/p><p>A Topdata oferece diversos modelos de\u00a0<a href=\"https:\/\/www.topdata.com.br\/catracas-para-escolas\/\">catracas escolares<\/a>\u00a0que podem operar em conjunto com o sistema de seguran\u00e7a que melhor se adapte \u00e0s suas necessidades, para isso contamos com diversos parceiros de software e oferecemos suporte completo a integra\u00e7\u00e3o.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>O controle de acesso em escolas passou a ser essencial para garantir a seguran\u00e7a de alunos, pais e professores.<br \/>\nO controle de acesso nas escolas normalmente \u00e9 implementado usando catracas instaladas pr\u00f3ximas ao local de entrada dos alunos, onde cada um ao chegar deve apresentar seu cart\u00e3o de identifica\u00e7\u00e3o ou sua impress\u00e3o digital para a libera\u00e7\u00e3o da entrada ou sa\u00edda.<\/p>\n","protected":false},"author":1,"featured_media":988358,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[17],"tags":[25,29],"class_list":["post-8432","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-cybersecurity","tag-it"],"_links":{"self":[{"href":"https:\/\/igstecnologia.com\/index.php\/wp-json\/wp\/v2\/posts\/8432","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/igstecnologia.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/igstecnologia.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/igstecnologia.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/igstecnologia.com\/index.php\/wp-json\/wp\/v2\/comments?post=8432"}],"version-history":[{"count":0,"href":"https:\/\/igstecnologia.com\/index.php\/wp-json\/wp\/v2\/posts\/8432\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/igstecnologia.com\/index.php\/wp-json\/wp\/v2\/media\/988358"}],"wp:attachment":[{"href":"https:\/\/igstecnologia.com\/index.php\/wp-json\/wp\/v2\/media?parent=8432"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/igstecnologia.com\/index.php\/wp-json\/wp\/v2\/categories?post=8432"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/igstecnologia.com\/index.php\/wp-json\/wp\/v2\/tags?post=8432"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}