Segurança e Monitoramento. Monitoramento Contínuo: Equipe de segurança operando 24x7x365, com sistemas de câmeras de circuito fechado para monitoramento interno e externo.
Segurança e Monitoramento. Competirá à Concessionária garantir a segurança dos usuários e das instalações aplicadas nos serviços. Concessionária deverá apresentar um Plano de Segurança e Monitoramento, incluindo um sistema de monitoramento por câmeras (CFTV) de alta definição, ou seja, um sistema de segurança digital com equipamentos destinados a monitorar e gravar acontecimentos sob observação, que focalize todos os locais considerados críticos, especialmente os relacionados à arrecadação, movimentação de pessoas e veículos. As imagens captadas pelas câmeras devem ser gravadas por pelo menos 24 horas, devendo ter todas as suas funções e especificações descritas abaixo: A Concessionária deverá apresentar o projeto indicando o local de cada ca^ mera e a área de abrangência de cada foco na planta dos terminais. A Concessionária deverá prover isolamento da área dos terminais, em especial das áreas de plataformas e manobra do veículos. A fila de táxis também deverá ser monitorada por ca^ meras postadas de forma que identifiquem o veiculo e o condutor, possibilitando o rastreamento em caso de ocorrência policial.
Segurança e Monitoramento. 01 Câmera IP para monitoramento da estação. • Interface Ethernet 10/100. • Fonte de alimentação full range. • Suporte para fixação em parede. • Possibilidade de IP fixo ou dinâmico.
Segurança e Monitoramento. 2.5.1 1 unid Câmera IP para monitoramento da estação. • Interface Ethernet 10/100. • Fonte de alimentação full range. • Suporte para fixação em parede. • Possibilidade de IP fixo ou dinâmico. • Gerenciamento e Visualização via Web Browser. 2.5.2 1 unid Central de Alarme monitorada. • Central micro processada. • Teclado LCD incluso para digitação de senhas. • Comunicação de dados via tecnologia Ethernet e celular GSM/GPRS. • Opção de configuração remota via TCP/IP. • Reportagem de eventos para 2 destinos IP (empresas de monitoramento). • Módulo quadriband (850, 900, 1800 e 1900 MHz). • Suporte a 2 chips (SIM cards) de celular. • GPRS Classe 10. • Supervisão do link Ethernet com intervalos de tempo configuráveis. • Operação com IP fixo ou dinâmico. • Capacidade para conexões com destinos DNS. • Utilização do protocolo TCP/IP como meio de transporte para eventos. • Software para download e upload (plataforma Windows®), compatível com a maioria dos modems convencionais. • Download e visualização dos últimos 256 eventos com registro de data e hora. • Compatibilidade com a grande maioria de modems ADSL, hubs e roteadores disponíveis no • mercado. • Fonte chaveada Full Range de 90-265 VAC. • Capacidade para conexão de até 4 teclados e 4 receptores. • Até 2 partições. • Identificação de usuário por controle remoto. • Sistema de verificação de sabotagem da fiação dos sensores e dos dispositivos do barramento (teclados e receptores). • Detecção de sobrecarga na saída auxiliar. • Detecção de curto e corte da sirene. • Detecção de corte da linha telefônica. • Discadora para 8 números telefônicos (2 para monitoramento,1 para download e 5 para telefones pessoais). • 3 protocolos de comunicação para trafegar via linha telefônica: Contact ID, Contact ID Programável e Ademco Express. • 2 contas de monitoramento. • Reportagem normal, dupla e split. • 2 saídas PGM programáveis. • Autoativação programável por inatividade ou agendada por horário. • Recepção de até 128 dispositivos sem fio (sensores/controles remotos)¹. • Cancelamento automático de zona. • Configuração de Zona 24 h com aviso sonoro. • Função Anunciador de presença por zona. • 64 senhas. • Fusíveis de proteção rearmáveis. • Carregador de bateria inteligente com proteção contra curto e inversão de polaridade da bateria. • Indicação de bateria fraca de sensores sem fio compatíveis. • Gabinete plástico para proteção da central com alojamento para bateria. • Corrente de Saída Auxiliar - 1,2 A @ 12 Vdc. • Corrente de...
Segurança e Monitoramento. Prezando pela Segurança das Informações da TG Core Asset, os colaboradores devem observar o seguinte:
a) São confidenciais e de propriedade da Organização as informações financeiras, programas, documentos referentes a modelos financeiros e produtos, softwares, hardwares e aplicativos desenvolvidos ou em uso pela Organização, mesmo que o colaborador tenha participado de seu desenvolvimento;
b) Respeitar os termos dos Acordos de Confidencialidade firmados;
c) Independentemente do nível hierárquico, o colaborador deverá guardar sigilo sobre informações, fatos e operações de natureza estratégica da Organização e da unidade em que atua tendo ou não relação com clientes;
d) Ser responsável pela guarda de documentos relativos às suas atividades, certificando‐se de que documentos confidenciais não permaneçam expostos sobre mesas ou copiadoras, sendo apropriadamente guardados ou arquivados;
e) Tomar ações adequadas para evitar ou impedir a distribuição não autorizada e/ou a divulgação de dados confidenciais para terceiros não envolvidos na operação, bem como de informações intencionalmente dúbias ou boatos de qualquer espécie;
f) Não é permitido, sem a prévia autorização do Diretor da respectiva Dependência:
i‐ levar material interno para fora do local de trabalho, inclusive informações sobre as operações de clientes, dos produtos ou da Organização;
ii‐ extrair cópia de documentos formalizados em papel e arquivos registrados em meio magnético, que contenham informações confidenciais da Organização, inclusive relativas a clientes ou assuntos destinados a atender atividades realizadas na Dependência em que atua; iii‐ transmitir ou transferir para terceiros, por meio físico ou eletrônico, informações confidenciais relacionadas às atividades da Dependência em que atua; e,
iv‐ permitir o acesso de terceiros a sistemas de informações, operações e bancos de dados de responsabilidade e/ou propriedade da Organização.
g) Xxxx qualquer colaborador seja obrigado a divulgar Informações confidenciais por determinação judicial ou de autoridade competente, o colaborador deverá comunicar a equipe de Compliance sobre a existência de tal determinação previamente à divulgação e se limitar estritamente à divulgação da Informação confidencial requisitada;
h) Para os propósitos do disposto na Política de Segurança das Informações, caberá ao Colaborador o ônus de provar o caráter não confidencial de qualquer informação por ele divulgada de forma indevida;
i) Downloads de qualquer natureza...