Poder Judiciário

Soluções avançadas de segurança para o Poder Judiciário

Instalações do Poder Judiciário requerem um elevado nível de segurança. A própria natureza conflituosa da justiça e o fluxo constante de pessoas torna o ambiente bastante vulnerável a invasões que visam o resgate dos réus, a ameaça aos profissionais do poder judiciário e o roubo de documentos, entre outras violações.

A evolução das tecnologias em segurança eletrônica, no entanto, proporcionam um controle e proteção altamente sofisticados. Com soluções em videomonitoramento inteligente, controle de acesso automatizado, proteção perimetral, reconhecimento facial, entre outros recursos, Fóruns e Tribunais ficam integralmente protegidos, de forma que nenhuma ameaça passe despercebida.

Utilizando as melhores soluções tecnológicas, a Teltex é especialista em projetos de segurança eletrônica e digital em instalações do Poder Judiciário. Nossa história conta com inúmeros projetos bem sucedidos de proteção a órgãos de justiça, incluindo os Ministérios Públicos do RN e RS, Tribunais de Justiça de GO, BA, PE, RN, entre outros, Tribunais de Contas e Tribunais Regionais Eleitorais.

Segurança para  o Poder Judiciário

Mapa de Soluções para o Poder Judiciário

Ícone ilustrativo

Benefícios da tecnologia de reconhecimento facial

  • Proporciona maior velocidade de passagem em catracas e portas;
  • Suporta múltiplas listas de observação e regras de gerenciamento de alarmes;
  • É integrada à base de dados de Segurança Pública, proporcionando alertas imediatos da presença de indivíduos fichados, fugitivos ou condenados.
  • Permite à Segurança do Tribunal criar rapidamente listas de bloqueios baseadas de pessoas envolvidas em incidentes, agressores, etc. Permite a rápida inserção de faces a partir da captura de frames de vídeo ou upload de fotos;
Ícone ilustrativo

Gerenciamento avançado de vídeo

Com a solução em gerenciamento avançado de vídeo, as inúmeras ferramentas de videomonitoramento da Teltex podem ser gerenciadas em interfaces de usuário intuitivas, que simplificam as operações. Com sistemas em modelos de federação, é possível monitorar todos os Fóruns e Comarcas do interior a partir de uma Central de Comando única, na sede do Tribunal – arquitetura ideal para os Tribunais Estaduais e Federais, com operações distribuídas em várias plantas.

Plataformas integradas 

Através de interfaces intuitivas, o gerenciamento avançado de vídeo possibilita a gestão de soluções como:

  • Controle de Acesso;
  • Videomonitoramento
  • Reconhecimento facial;
  • Reconhecimento automático de placas de veículos;
  • Análise forense (buscas de pessoas e veículos por idade, cor, características, etc).
  • Gestão de vagas e estacionamento.
Ícone ilustrativo

Benefícios da implantação da Leitura de Placas Veiculares

  • Entradas e as saídas automatizadas para veículos autorizados;
  • Alertas de passagem de veículos por locais não autorizados;
  • Autenticação dupla de veículos x motoristas para evitar o acesso de mafeitores com veículos roubados de servidores;
  • Liberação automática de acesso para magistrados, servidores e autoridades;
  • Concessão de acesso por zonas, estabelecendo quais locais cada veículo está autorizado para acessar;
  • Integrado a bases públicas nacionais como as da Polícia Rodoviária e Polícia Federal, ALERTABRASIL etc., o sistema identifica a aproximação de veículos sob vigilância ou roubados, gerando alertas automáticos;
  • Busca por placa e localização de veículos – rápida localização de veículos através da inserção do número da placa no sistema.

Câmeras de colete 

Projetadas para serem a ponte entre o pessoal na linha de frente de segurança e as Salas de Controle, as câmeras de colete são dispositivos compactos e portáteis para utilização acoplada à vestimenta. O uso desses equipamentos pelas equipes de segurança dos tribunais permitem aos Gestores da Segurança um retrato acurado da atuação das suas equipes e  oferecem mais segurança para os agentes, pois seu uso ajuda a coibir comportamentos agressivos, deixando claro ao agressor que suas ações estão sendo gravadas e permanecerão como provas.

Ícone ilustrativo

Controle de acesso

Cada vez mais sofisticados, nossos sistemas de controle de acesso vão além da utilização estrita para bloqueio de portas, catracas e cancelas e podem ser usados para ampliar a proteção de racks de servidores, armários de chaves, arquivos de processos e até mesmo terminais desktop. 

  • Segurança da Informação de Usuários e Visitantes – por ser um aglutinador de dados pessoais, a segurança dos sistemas de controle de acesso é crítica em tempos de LGPD. Nossos sistemas de controle de acesso estão protegidos de ameaças cibernéticas com comunicações criptografadas de ponta a ponta para software e hardware, autenticação segura baseada em declarações e certificados digitais. 
  • Gerenciamento de ameaças – Com recursos integrados de gerenciamento de ameaças é possível mudar rapidamente o comportamento do sistema de segurança a qualquer momento, em resposta a ameaças físicas potenciais. Do bloqueio automático de portas, janelas, catracas e cancelas a revogações de acesso de usuários específicos, o acionamento é imediato, iniciado pelo operador ou pelo próprio sistema, respondendo a condições previamente configuradas. 
  • Controle sobre o Fluxo de Pessoas e Veículos – Nossos sistemas de controle de acesso permitem o registro eletrônico de movimentação de pessoas, veículos e condutores em todos os setores dos Fóruns e Tribunais, com controle de passagem por cada local, mostrando os percursos e localização de cada usuário cadastrado.
  • Aplicativos em nuvem para credenciamento prévio dos visitantes –  proporcionam agilidade nos processos de portaria, desafogando as equipes de segurança e recepção. Controladoras com autonomia de funcionamento sem energia elétrica armazenam localmente as configurações de usuários, garantindo a integridade das permissões de acesso mesmo sem conexão com os servidores.
Ícone ilustrativo

Como funciona o controle de perímetro e alarmes de intrusão

  • Cercamento eletrônico com sensores infravermelhos, integração com videomonitoramento e sistemas de controle de acesso;
  • Tecnologias de detecção combinada: sensores infravermelhos ativos de uso externo,  sensores infravermelhos passivos com ou sem micro-ondas para uso aberto ou semi aberto, micro-ondas, cercas elétricas tradicionais e industriais, cabos subterrâneos, etc.
  • Acionamento por áreas, com níveis de proteção distintos e diferentes protocolos de segurança;
  • Sistemas integrados ao videomonitoramento – detecção de presença permite o acionamento automático de alarmes, captação de imagens do ponto violado, alertas para equipes de segurança e forças policiais, conforme as regras de ação estabelecidas;
  • Barreiras físicas – bollards e garras de tigre – indestrutíveis, capazes de barrar tentativas de invasão com o uso de veículos de grande porte ou em alta velocidade, resguardando entradas e saídas de perímetros controlados.
Ícone ilustrativo

Cibersegurança – Proteção 360º

Nosso braço de cibersegurança conta com equipes de especialistas com os mais altos níveis de Certificação, em constante formação junto aos nossos fabricantes parceiros, todos líderes do Gartner, como Fortinet, F5, Veritas, Forcepoint, Algosec, entre outros.

Nossos projetos são inteiramente personalizados, considerando o legado existente e as necessidades específicas de cada Tribunal, visando blindar nossos clientes a qualquer ataque e estabelecer políticas efetivas de backup e recovery, para um rápido e curto restabelecimento em caso de ataques.

Nossas principais soluções de Segurança da Informação abrangem:

  • Firewall de próxima geração – Principal controle de Segurança para o Tribunal. Irá controlar de forma segura o que pode entrar e sair da rede, tanto para o mundo externo (Internet) quanto para as redes internas.
  • Sistema de prevenção de intrusão – Primeiro filtro contra ataques na infraestrutura dos Tribunais, blindando a rede contra ataques hackers.
  • Antivírus avançado – Filtro contra ataques avançados, que podem ter como alvo o roubo de informação ou o sequestro dos dados (Ransomwares).
  • Filtro de navegação web – Camada que analisa a navegação na Internet, evitando que os usuários naveguem em sites maliciosos, que tenham como objetivo o roubo de informações ou contaminação de vírus.
  • Controle de aplicações – Controla que aplicativos podem ser utilizados, evitando que softwares maliciosos sejam utilizados na rede. Ajuda também no vazamento de informações.
  • Rede Inteligente SD-WAN – Garante a gestão inteligente e segura dos links de Internet, mantendo o Tribunal sempre online, utilizando links de baixo custo.
  • Backup Seguro – Garante que toda a solução e os servidores sejam salvaguardados de forma criptografada, possibilitando uma restauração rápida e orquestrada. E o mais importante, que os dados salvos estejam livres de vírus.
  • P-SOC – Soc Preditivo – Garante a operação de todo o ecossistema apresentado, mantendo o ambiente monitorado 24×7 e visando manter o ambiente aderente as normas e padrões como ISO 27.001 e outros indicadores de mercado (OWASP, CMM, CIS Controls, etc.).
Ícone ilustrativo

Soluções avançadas em alarmes e detecção de incêndios

  • Análise de sensoriamento cooperativo e leituras de múltiplos dispositivos: tecnologia que compara as leituras do sensor em alarme com até três sensores adjacentes para verificar a distribuição uniforme de fumaça – uma forte indicação de uma condição de fogo real;
  • Detecção de Fumaça por Aspiração: fornecem aviso antecipado de um perigo iminente de incêndio. Com uma ampla faixa de sensibilidade e avisos em vários níveis, até níveis mínimos de fumaça podem ser detectados antes que o fogo tenha tempo de aumentar;
  • Detecção de gás e chama totalmente integrada;
  • Painel de controle e telas integradas que apresentam aos operadores informações vitais relacionadas a uma situação de incêndio, andamento do incêndio e detalhes da evacuação.
Ícone ilustrativo

Centro Integrado de Comando e Controle

As grandes dores dos times de segurança e tecnologia com relação aos seus sistemas atuais advém de terem de lidar com diversas aplicações que, apesar de integradas não estão unificadas em uma só plataforma de controle. 

Operadores têm um grande desgaste e perdem eficiência dividindo a atenção em diferentes interfaces e plataformas, enquanto as equipes de TI têm multiplicado o desafio de manter esses sistemas atualizados, treinar continuamente os usuários, além de manter estruturas de TI separadas para cada uma dessas aplicações, com custos e complexidade elevados. 

Nossos projetos de segurança priorizam a adoção de plataformas que unificam as operações – como vídeo monitoramento, controle de acesso, reconhecimento facial e de placas, busca forense, mapas situacionais e outros – com o objetivo de: 

  • Potencializar a atenção do operador, com todas as informações disponíveis em uma visão única
  • Reduzir o desgaste das equipes, gerado pela alternância entre aplicativos
  • Reduzir a pressão sobre os times de TI com um só sistema para atualizar e acompanhar 
  • Reduzir custos de pacotes de atualização, treinamentos e manutenção dos sistemas. 

Com o uso de Plataformas PSIM avançadas todo o monitoramento e gestão da segurança converge para uma interface única com alarmes automatizados, análises e relatórios gerados por inteligência artificial, rotinas para tratamento de incidentes na tela, abordagem centrada em mapas e buscas inteligentes por pessoas, objetos e placas, entre inúmeros outros recursos. Esses sistemas representam um ganho exponencial em eficiência e velocidade de resposta a incidentes para operadores de segurança.

Segurança de Dados em foco

Com a entrada em vigor da LPGPD o vazamento de dados pessoais – em especial se esses dados são vídeos ou registros faciais obtidos por sistemas de segurança – se torna um incidente gravíssimo e com sérias consequências, sendo a menor delas a repercussão negativa na mídi. Nossas plataformas PSIM e Centros Integrados de Segurança adotam camadas extras de proteção para blindar nossos clientes contra invasões e vazamento de dados.

Fale conosco

Agende uma reunião com nossos especialistas

Nossa equipe está de prontidão para esclarecer suas dúvidas e entender as demandas específicas de seu negócio. Entre em contato conosco pelo formulário.