V364 Manuale Amministratore di Sistema

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "V364 Manuale Amministratore di Sistema"

Transcript

1 V364 Manuale Amministratore di Sistema RFID

2 2

3 Informazioni sul manuale Gentile cliente, Grazie per aver acquistato questo prodotto che ISEO ha progettato e sviluppato secondo standard elevati per conferire prestazioni di alta qualità, facilità di utilizzo e di installazione. Questo manuale spiega le funzioni, configurazioni e caratteristiche del sistema V364 RFID, funzionante con i dispositivi della serie offline: Stylos, Libra, Aries e le tessere di prossimità RFID. Fornisce istruzioni passo-passo per: Configurare gli accessi utente, i ruoli e le fasce orarie. Assegnare e revocare permessi di accesso agli utenti. Configurare i permessi di login al sistema. Leggere lo storico eventi dalle porte. Icone informative Per facilitare la lettura del manuale, fare riferimento alle icone descritte di seguito: AVVERTENZA: nota importante per il buon funzionamento del sistema. NOTA: note, suggerimenti ed informazioni aggiuntive. IDEA: idea, soluzione, per fare un operazione in modo più semplice e veloce. 3

4 Informazioni sul manuale Come utilizzare questo manuale Val al capitolo o al paragrafo che ti interessa cliccando con il mouse l argomento o la pagina dell indice interattivo a pagina 10. Torna all indice interattivo, per cambiare argomento, cliccando con il muse il titoletto del capitolo posto in ogni pagina, in alto a sinistra. 4

5 Informazioni sul manuale Informazioni su copyright Nessuna parte di questa guida può essere riprodotta, distribuita, tradotta o trasmessa in qualsiasi forma o con qualsiasi mezzo, elettronico o meccanico, compresi fotocopiatura o registrazione in qualsiasi sistema di memorizzazione e recupero dati, senza il previo consenso scritto di ISEO. ISEO si riserva il diritto di modificare le specifiche hardware e software descritti in questo manuale in qualsiasi momento e senza preavviso. ISEO non potrà essere ritenuto responsabile di eventuali danni derivanti dall uso di questo prodotto. Trademarks Il logo Apple, Apple, iphone, ipad e App Store sono marchi registrati della APPLE Inc. Il logo Android, Google, YouTube, Google Play Store sono marchi registrati della Google Inc. Bluetooth è un marchio registrato in tutto il mondo della Bluetooth SIG, Inc. IOS è un marchio registrato della Cisco negli Stati Uniti ed altri paesi. MIFARE è un marchio registrato della NXP B. V. Tutti gli altri marchi e diritti d autore sono di proprietà dei loro rispettivi proprietari. Keywords Amministratore di Sistema: gli amministratori di sistema sono quelle persone che gestiscono il sistema V364, tramite permessi di accesso all interfaccia software e grafica. Aggiungono e gestiscono le informazioni degli utenti e gli assegnano le credenziali. Atlas Master: è il cuore del sistema V364. E' un controller che incorpora un server web. Non è necessario installare alcun software né acquistare alcun computer dedicato: è tutto nella scatola del controller Atlas. Atlas Slave: sono controllers per applicazioni multi sito che ricevono la licenza dall'atlas Master durante la fase di configurazione. Dipendono completamente dall'atlas Master dal quale sincronizzano tutti i loro dati. Nel caso l'atlas Master sia scollegato possono funzionare offline nella configurazione corrente. Attuatore: è un dispositivo contenente un relè che collegato all'atlas permette di creare una porta online. 5

6 Informazioni sul manuale Black list: è una lista, presente nella memoria dei dispositivi offline, in cui vengono caricate le credenziali invalidate, per non permetterne più l'accesso, tramite altre credenziali che trasportano appunto la credenziale in black list. Browser: i web browser (o più semplicemente browser) sono applicazioni per il recupero, la presentazione e la navigazione di risorse sul web. Client: in informatica indica un componente che accede ai servizi o alle risorse di un altro componente detto server. In questo contesto si può quindi parlare di client riferendosi all'hardware oppure al software. Esso fa parte dunque dell'architettura logica di rete detta client-server. Codice Impianto: è il codice univoco, associato a un impianto, durante la configurazione del sistema V364. E' all'interno del file licenza. Credenziale fisica: dispositivo (card o tag RFID) che permette di identificare l utente nel sistema e autorizzare o non autorizzare l accesso alla porta. E il supporto fisico di una credenziale logica. Credenziale logica: è la credenziale assegnata all utente nel database del sistema V364. Non può aprire le porte fino a quando non viene scritta su un supporto fisico. L utente è quindi registrato nel database ma senza alcuna credenziale fisica associata. Credenziale revocata: è una credenziale che è stata annullata nel sistema V364 perché non più utilizzata o persa. Credenziale RFID: è la credenziale fisica utilizzata nel sistema V364 RFID. E' una tessera o card di prossimità che funziona con tecnologia RFID (identificazione a radiofrequenza). Sono compatibili al sistema V364 tessere Mifare Classic e Mifare Desfire. Credenziale sospesa: la credenziale è stata temporaneamente disabilitata nel sistema. Credenziale validata: la credenziale è stata presentata a un lettore/scrittore online (validatore). In questo modo la credenziale viene aggiornata nel sistema V364 in tempo reale. Lettore/scrittore RFID: è un lettore/scrittore RFID che può essere collegato con cavo USB a un qualsiasi PC Windows, per programmare localmente le tessere RFID. E' gestito tramite il software V364 Client Programmer. Data On Credential: l innovativa tecnologia Iseo che consente l integrazione delle porte offline nel sistema di controllo accessi tradizionale online. I diritti di accesso utente sono criptati all interno delle credenziali e i dispositivi verificano questi dati in relazione al loro stato corrente. Inoltre vengono aggiornati e ricaricati sulla credenziale dell utente, ogni volta che quest ultimo entra, presentando la credenziale a un lettore online, che solitamente è posizionato all ingresso della struttura, come porta principale. Dispositivi offline (stand alone): Sono i dispositivi come Stylos, Libra e Aries, installati sulle porte e non collegati tramite cablaggio all'atlas Master. Per questo si dicono offline: perché non avendo un collegamento fisico all'atlas non possono essere sincronizzati in tempo reale ai cambiamenti che avvengono nel sistema V364. Eventi porte: è la lista degli eventi di storico registrati nei dispositivi ad ogni credenziale presentata. 6

7 Informazioni sul manuale File licenza: l Atlas per diventare Master necessita del caricamento di un file di configurazione chiamato licenza. In questo file è riportata la tecnologia del sistema V364, se RFID o F9000 e il numero massimo di utenti attivi previsti a sistema. Funzione Ufficio: questa funzione permette ad un utente, in possesso di una credenziale in cui nella fascia oraria è stata abilitata la funzione ufficio, di mantenere la porta in costante apertura (modalità passaggio). Per fare ciò è sufficiente mantenere la tessera di fronte al lettore per almeno 3 secondi. Hermes: è un software per PC Windows che permette al computer di essere connesso ai dispositivi offline, in modo da programmarli, leggere lo storico eventi e aggiornare il software. La comunicazione avviene tramite il Modem RFID che è collegato al PC tramite cavo USB. Interfaccia grafica utente: è l'interfaccia del sistema V364, accessibile da web browser, in cui l'amministratore interagisce per gestire il sistema. IP network ready: significa che il dispositivi è già configurato per essere collegato in una rete network. Iseo Technical Manager: è l installatore del sistema V364 autorizzato IseoZero1. Viene creato automaticamente nel sistema all'atto della prima installazione. Lettore/scrittore online o validatore: è un unità di lettura e scrittura credenziali collegata via cavo all'atlas Master o Slave. Scambia informazioni in tempo reale ed è quindi utilizzata per cambiare automaticamente i dati di accesso utente sulla credenziale, permettendo così alle tessere di essere cancellate, riprogrammate e validate per un tempo limitato. Può al tempo stesso controllare una porta se collegato anche a un attuatore. Lettore/scrittore RFID da tavolo: è un unità di lettura e scrittura credenziali remota, collegata direttamente al PC tramite cavo USB. Lockbus: è un protocollo di comunicazione tra Atlas e dispositivi online RFID, criptato a 3 fili, di proprietà ISEO. MAC Address: significa Media Access Control ed è un codice elettronico che identifica in modo univoco l Atlas e i dispositivi RFID (Stylos, Libra, Aries), ed è codificato al suo interno, nella scheda madre. Modalità Ufficio: è un operazione automatica, programmabile sulle porte, per attivare e disattivare automaticamente, e in determinate fasce orarie configurabili nel sistemav364, la modalità ufficio, anche chiamata modalità passaggio (porta sempre aperta). Modem RFID: è un dispositivo che, collegato con cavo USB a un qualsiasi PC Windows, in cui sia installato il software Hermes, permette di collegarsi ai dispositivi offline, installati sulle porte, per programmarli, leggere gli eventi o aggiornare il software. Multi-site o partizioni impianto: è un set di porte che appartengono a uno specifico reparto o filiale di un'azienda (casa madre), normalmente ubicate in altro luogo lontano dalla casa madre. L'amministratore del reparto filiale vede solo le porte del suo impianto. Periodo validazione: è il periodo di tempo di validazione di una credenziale che, pur non essendo scaduta, cessa di funzionare perché necessita di essere aggiornata ( validata ), presso un validatore online. 7

8 Informazioni sul manuale Permessi di accesso: sono i privilegi di accesso che l'amministratore di sistema concede o meno all'utente caricandoli sulla sua credenziale tramite il sistema V364 Plug & play: significa "collega e usa" ed è riferito al sistema V364 e all' Atlas, in quanto arriva da ISEO preconfigurato e pronto per essere utilizzato. Privacy: questa funzione è utilizzabile solo con Aries, e permette ad un utente, in possesso di una credenziale in cui nella fascia oraria è stata abilitata la funzione privacy, di aprire la porta assegnata anche se all interno la privacy è abilitata (privacy ON). Role-Based Access Control: con il Role-Based Access Control, i diritti di accesso si basano sui ruoli che i singoli utenti hanno, come parte di un organizzazione. I ruoli sono strettamente legati al concetto di gruppi di utenti, semplificando complesse politiche di cambio degli di accessi. Sistema di Controllo Accessi: è il sistema V364 che viene definito come un sistema di controllo accessi. Ovvero un sistema di protezione che impedisce l'accesso a determinate risorse, nel ns caso le porte. Sistema RFID: il sistema V364 che funziona tramite tessere RFID come credenziali e Libra, Aries e Stylos come dispostivi offline sulle porte. SOAP: in informatica SOAP (Simple Object Access Protocol) è un protocollo per lo scambio di messaggi tra componenti software, tipicamente nella forma di componentistica software. Tessere Mifare DESfire e Mifare Classic: sono due tipi di credenziali di prossimità compatibili con il sistema V364. To Update: è uno stato della credenziale come riportato nel sistema V364. Indica che la credenziale deve essere aggiornata. Utente o Utente di Accesso: è quella persona che ha determinati privilegi di accesso alle porte dell edificio e non ha normalmente accesso all interfaccia del sistema V364. Utenti attivi: sono tutti gli utenti inseriti nel sistema V364 e presenti nella lista utenti. Sono contati come utenti per il numero totale riportato nel file licenza acquistato. V364: è un Sistema di Controllo Accessi, basato su controller con Web Server, di semplice e immediato utilizzo, ideato e prodotto da ISEO Serrature Spa. V364 Client Programmer: è il software che, installato in un qualsiasi PC Windows, permette di configurare e gestire il lettore/scrittore RFID chiamato Lettore/scrittore RFID. Validatore: è così chiamato il lettore/scrittore online quando utilizzato per aggiornare le credenziali a seguito di cambi di privilegi a sistema V364 o scadenza della validazione Validazione: è l'azione di aggiornamento della credenziale presentata a un lettore/scrittore online. VAR: Significa Value Added Reseller ed indica un cliente Iseo che, integra la tecnologia hardware del sistema V364 nel proprio software di controllo accessi (integratore di sistema). Web Server: indica l'applicazione software incorporata e preconfigurata nell' Atlas Master (software V364), a cui è possibile accedere tramite un web browser. WebKit: il sistema V364 supporta solo browser basati su motore grafico denominato WebKit. I più comuni sono i seguenti: Microsoft Edge, Apple Safari, Google Chrome. 8

9 Informazioni sul manuale Info versione software Questo documento fa riferimento alla versione software V364: 1.0.x.x Ogni carattere separato dal punto, è nominato come segue: 1.0.X.X MAGGIORE MINORE MANUTENZIONE REVISIONE Dove: Maggiore: è utilizzata per cambiamenti rilevanti nel software che maggiormente impattano sull interfaccia grafica utente. Minore: utilizzata per miglioramenti nella funzionalità. Manutenzione: utilizzata per risoluzione bug software. Revisione: incrementa durante lo sviluppo software fino a quando tutti i test danno esito positivo. Quindi viene rilasciato il software con la revisione corrente. 9

10 Indice Informazioni sul manuale 3 Icone informative 3 Come utilizzare questo manuale 4 Informazioni su copyright 5 Trademarks 5 Keywords 5 Info versione software 9 Indice 10 Cosa è il sistema V Sistema di controllo accessi basato su interfaccia web in a Box 14 Gestione tramite browser e app V364 per dispositivi mobili 14 Credenziali contactless RFID e chiavi meccatroniche 15 Protegge le porte esterne ed interne del vostro edificio 15 Combina il controllo accessi tradizionale ed il Role-Based Access Control 15 Espandibile e facile da integrare in un sistema di building management 16 Requisiti browser 16 Panoramica di sistema 17 Iseo Data On Credential 17 Tecnologia Data On Credential 19 Il System in a Box 20 Caratteristiche V Architettura del sistema V364 RFID 22 Clients V Lettore e scrittore di credenziali USB per PC Windows 25 Software Hermes e Modem RFID per PC Windows 25 Ciclo di produzione del controller Atlas 26 Fasi per la configurazione del sistema 27 Ciclo di vita dell Atlas 28 10

11 Log in nel sistema V Pagina principale 30 Data e ora di sistema 31 Log out 31 Log out automatico 31 Riassunto funzioni 32 Quick Start 33 Crea il tuo primo utente e assegna una credenziale 33 Scrittura immediata credenziale su lettore/scrittore 36 Credenziali 38 Le credenziali RFID 38 Gestione assegnazione chiavi 39 Leggere e scrivere credenziali 39 Ruoli 42 Sistema di controllo accessi tradizionale e basato sui ruoli. 42 Utenti e ruoli 42 Amministratori vs Utenti e relativi ruoli 42 Scorrere la lista dei ruoli 43 Creare un nuovo ruolo 44 Modificare un ruolo esistente 46 Duplicare un ruolo 47 Ricercare un ruolo 47 Cancellare un ruolo 48 Fasce Orarie 49 Privacy e funzione ufficio 49 Lista delle Fasce Orarie 50 Creare una nuova fascia oraria 51 Fasce orarie oltre la mezzanotte 52 Modificare una fascia oraria 52 Duplicare una fascia oraria esistente 53 Cancellare una fascia oraria 53 11

12 Zone di Porte 54 Lista delle zone di Porte 55 Creare una nuova Zona di Porte 55 Modificare una Zona di Porte esistente 56 Cancellare una Zona di Porte 56 Creare un ruolo utilizzando le Zone di Porte 57 Accesso Utenti 59 Lista Accesso Utenti 59 Creare un nuovo Utente e assegnare una credenziale tramite UID 60 Scrittura immediata credenziale con lettore/scrittore 64 Riassunto del processo di assegnazione credenziale 65 Dettagli pagina accesso utente 66 Gestione dell utente e ciclo di vita della credenziale 69 Ciclo di vita delle credenziali 72 Stato del ciclo di vita della credenziale 73 Sincronizzazione dei dati della credenziale 74 Registrazione utenti 75 Cambio dei permessi di accesso 78 Sospendere e riattivare 80 Revocare 82 Sostituzione credenziale 84 Credenziale scaduta e rinnovata 86 Cancellare gli utenti 87 Altre operazioni sugli utenti 88 Leggi una credenziale 88 Ricercare un utente 89 Esportare gli utenti in un file CSV 89 Importare i dati utente 91 Ricevuta credenziale 92 Stampa la ricevuta credenziale 94 Amministratori di sistema 96 12

13 Ruoli amministratori di sistema 96 Amministratori di sistema e utenti 98 Lista amministratori di sistema 98 Creare un nuovo amministratore 99 Gestione amministratori 100 Cancellare un amministratore 100 Cercare un amministratore 101 Log transazioni amministratori di sistema 101 Cambiare le preferenze di login dell amministratore 102 Eventi 103 Eventi Porte 103 Eventi delle porte online 103 Eventi delle porte offline 104 Lista degli eventi 107 Transazioni amministratori di sistema 108 Utilità 109 Scarica Backup 109 Preferenze di sistema 110 Informazioni sul sistema 111 Fasce orarie porte 112 Configurazione delle fasce orarie porte 113 Programmare le operazioni automatiche sulle porte 114 V364 Client Programmer 116 Configurare il V364 Client Programmer nel PC Windows 116 Aggiungi un nuovo impianto 118 Registra il Lettore/scrittore RFID 118 Altre operazioni con il V364 Client Programmer 122 Hermes 124 Login a Hermes 124 Funzioni Hermes

14 Cosa è il sistema V364 V364 è un Sistema di Controllo Accessi, basato su controller con Web Server, di semplice e immediato utilizzo, ideato e prodotto da ISEO Serrature Spa. E un sistema plug & play, e non richiede alcuna installazione software, né alcun PC dedicato. Per gestire il sistema può essere utilizzato un qualsiasi computer in cui sia installato un browser con motore grafico denominato WebKit (Apple Safari, Google Chrome, Microsoft Edge). Sistema di controllo accessi basato su interfaccia web in a Box Il cuore del sistema V364 è il controller Atlas (Master) che incorpora un server web. Non è necessario installare alcun software né acquistare alcun computer dedicato: è tutto nella scatola del controller Atlas, un server solid-state preconfigurato, che consente di avviare il sistema in pochi minuti. Il sistema operativo Linux rende V364 stabile e sicuro contro attacchi informatici e virus. V364 permette diversi livelli di log in per gli Amministratori di Sistema, consentendo il controllo delle funzioni che ogni operatore è autorizzato a svolgere. Gestione tramite browser e app V364 per dispositivi mobili Il web server V364 dà la libertà di gestire il controllo degli accessi da qualsiasi luogo e in qualsiasi momento, senza la necessità di essere in una stazione di lavoro client dedicata. V364 è dotato di un interfaccia grafica molto intuitiva, che consente di configurare e modificare i diritti di accesso, di aggiungere utenti o gruppi di porte e creare report. Tutto ciò da un qualsiasi dispositivo mobile o da un computer con browser. 14

15 Cosa è il sistema V364 Credenziali contactless RFID e chiavi meccatroniche V364 supporta la tecnologia RFID Mifare DESfire e Mifare Classic, con un formato dati personalizzabile, al fine di adattarsi a credenziali esistenti. La credenziale meccatronica F9000 è adatta anche ad ambienti ad alto rischio esplosione, poiché conforme alla direttiva ATEX. Può essere utilizzata anche in un Master Key System con cilindri meccanici F9. L installazione del cilindro F9000 non richiede alcun cablaggio, poiché l alimentazione viene fornita dalla credenziale meccatronica. Protegge le porte esterne ed interne del vostro edificio V364 gestisce sia Porte perimetrali dotati di lettori online, sia le porte interne dotate di serrature offline alimentate a pile. I permessi di accesso vengono aggiornati sulla credenziale elettronica tramite i validatori online o con i validatori mobili. I validatori online modificano automaticamente i diritti di accesso durante l apertura della porta principale. Lo storico degli accessi viene memorizzato dalla credenziale elettronica durante l apertura delle serrature interne offline, e scaricato dalla credenziale sul controller Atlas, al momento della validazione. Il controller Atlas abbinato alle maniglie elettroniche offline Aries, il cilindro elettronico Libra, o il cilindro meccatronico F9000, offre la soluzione ideale per il controllo degli accessi nelle piccole e medie strutture. Combina il controllo accessi tradizionale ed il Role-Based Access Control Nel controllo accessi tradizionale, le autorizzazioni vengono assegnate direttamente all utente. Con il Role-Based Access Control, i diritti di accesso si basano sui ruoli che i singoli utenti hanno, come parte di un organizzazione. I ruoli sono strettamente legati al concetto di gruppi di utenti, semplificando complesse politiche di cambio degli di accessi. 15

16 Cosa è il sistema V364 Espandibile e facile da integrare in un sistema di building management V364 è progettato per adattarsi facilmente ai bisogni di sicurezza, al budget e alla crescita del vostro business. È possibile aggiungere in qualsiasi momento altre porte, Atlas Slave controllers per applicazioni multi sito, ed ulteriori utenti del sistema. V364 è in grado di collegare più edifici che si trovano sulla stessa infrastruttura di rete esistente, e sarà il cuore del prossimo livello di integrazione di edificio, in accordo con gli integratori di sistema che fanno parte del programma ISEO Technology Partner VAR (Value Added Reseller). Requisiti browser L Atlas controller, per comunicare con il computer dell utente, utilizza la porta network 80 o 443 (https). Per far funzionare il sistema correttamente, la porta 80 o 443 non deve essere bloccata da alcun software di firewall. V364 supporta al momento browser basati su WebKit, e i più comuni sono i seguenti: Microsoft Edge, Apple Safari, Google Chrome. Nel browser deve essere abilitato il Javascript, in caso contrario l interfaccia V364 non funzionerà. V364 utilizza i cookies per ricordare le informazioni relative alla sessione in corso. Se il tuo browser ha i cookies disabilitati, l interfaccia V364 non funzionerà correttamente. La navigazione in la modalità incognito, non è supportata dal sistema V364. Risoluzione minima dello schermo: 1024 x 768 Risoluzione massima dello schermo: 1600 x 1200 Rapporto di immagine consigliato per lo schermo: 4:3 16

17 Panoramica di sistema La maggioranza dei sistemi di controllo accesso disponibili a livello commerciale, sono collegati a un computer centrale tramite cablaggio. Il sistema è normalmente gestito da un computer Server, al quale sono collegati vari Clients, e dal quale viene fatta l amministrazione del sistema. Questa architettura di Server e Client online pone 2 sfide principali: I costi di installazione dei cablaggi su tutte le porte. I costi di installazione e manutenzione del sistema di Server e Client basato su personal computers. Il sistema V364 porta un innovativa soluzione a queste due sfide. Iseo Data On Credential A causa degli alti costi di installazione dei sistemi online o cablati, che aumentano significativamente con l aumentare del numero di porte, molte aziende possono permettersi di gestire elettronicamente solo pochi accessi, affidandosi per i restanti a dispositivi offline con tessere RFID. L innovativa tecnologia Iseo Data On Credential, consente l integrazione delle porte offline nel sistema di controllo accessi tradizionale online, permettendo così di controllare più porte senza necessità di costosi cablaggi. La tecnologia Data On Credential è integrata nei dispositivi della serie offline (Stylos, Libra e Aries), che si alimentano a batterie o, nel caso dello Stylos, tramite alimentatore esterno. Di conseguenza non è necessario alcun cablaggio né l intervento elettrico per l installazione del sistema, che risulta così molto più semplice dell alternativa cablata, riducendo anche i costi e il tempo di installazione. I diritti di accesso utente sono criptati all interno delle credenziali RFID, e i dispositivi offline verificano questi dati in relazione al suo stato corrente. 17

18 Panoramica di sistema I diritti di accesso vengono aggiornati e ricaricati sulla credenziale dell utente, ogni volta che quest ultimo entra, presentando la credenziale a un lettore online, che solitamente è posizionato all ingresso della struttura, come porta principale. I lettori online sono quindi utilizzati per cambiare automaticamente i dati di accesso utente sulla credenziale, permettendo così alle tessere di essere cancellate, riprogrammate e validate per un tempo limitato. 18

19 Panoramica di sistema La lista eventi può essere scaricata dalla serratura o dalle credenziali per fornire informazioni su dove è stato l utente e quando. Dato che il sistema, essendo composto da porte offline, è essenzialmente stand alone, anche in caso di guasto alla rete network, la sicurezza è sempre mantenuta e le serrature posso ancora funzionare utilizzando i dati dello stato corrente. Tecnologia Data On Credential I protagonisti tecnologici della soluzione Data On Credential sono le tessere RFID, credenziali intelligenti con funzionalità di lettura e scrittura. Queste tessere diventano infatti il collegamento all ambiente online attraverso i validatori online, collocati in posizioni strategiche. La tessere RFID quindi: Trasporta i diritti di accesso dai dispositivi online e offline. Trasporta le transazioni dai dispositivi online e offline. Vengono sempre aggiornate dai dispositivi online, mantenendo così una sicurezza elevata. Di conseguenza sia i diritti di accesso che lo storico eventi, sono memorizzati nella tessera RFID. 19

20 Panoramica di sistema Il sistema Data On Credential offre i seguenti vantaggi: Riduce i costi e i tempi di installazione. Raccoglie automaticamente lo storico eventi dalle credenziali, tramite i lettori online. Permette di variare sul momento il profilo accesso utente, senza dover aggiornare le serrature offline o stand alone singolarmente. In caso di smarrimento di credenziali utente, la funzione di validazione delle tessere, limita notevolmente i rischi sulle porte offline, e la conseguente necessità di caricare le tessere smarrite nella blacklist delle serrature. Forzando la validazione della tessera, si evita di dover andare fisicamente alla serratura per cancellare la tessera smarrita. Lo stato pila della porta offline, viene visualizzato nel sistema di gestione. Sostituisce i sistemi con credenziale meccanica abbattendo i costi di gestione: una tessera smarrita non necessita della sostituzione di tutti i dispositivi offline a cui aveva accesso, perché cancellabile elettronicamente. Si possono installare i dispositivi offline in aree dove non sarebbe stato possibile, perché ritenuto troppo costoso (cancelli, armadietti del personale, server racks, etc ). Il System in a Box V364 è un sistema di controllo accesso, basato su piattaforma web, che ti dà la libertà di accedere, gestire e controllare gli ingressi della tua struttura, da qualunque luogo e in mobilità, semplicemente utilizzando un browser. Il cuore del sistema V364 è il controller Atlas che incorpora un web server. L Atlas Master è un controller denominato system in a box, perché incorpora un web server (applicazione preconfigurata), che fornisce facilmente e velocemente una soluzione completa e funzionale di controllo accessi. Senza alcun software da installare infatti, la configurazione è semplice e veloce: Collega il controller Atlas e i componenti del sistema. 20

21 Panoramica di sistema Apri un browser e lancia l interfaccia semplice e intuitiva, che ti guida passo passo al processo di configurazione e gestione del sistema. V364 combina la robustezza alla semplicità. Il controllo accessi web based V364, combinato ai dispositivi elettronici off-line, offre una soluzione economicamente conveniente, ideale per piccole e medie strutture. Caratteristiche V364 Piattaforma server built-in nel controller Atlas Master. Gestita con l applicazione mobile V364 (per ios e Android), e attraverso vari sistemi operativi compatibili con browser con motore grafico WebKit (Google Chrome, Safari, Microsoft Edge). Interfaccia semplice e intuitiva: Design moderno e innovativo; Per utilizzare il sistema è richiesta una formazione minima (user friendly interface); Configurazione del sistema semplice per gli installatori, poiché l Atlas è preconfigurato e IP network ready; Semplici funzioni per configurare i diritti di accesso. Configurazioni multiple, a seconda delle diverse configurazioni di memoria. Un architettura altamente espandibile che supporta installazione singole o multi-site. Più amministratori possono accedere a sessioni di log in simultaneamente. Supporto multilingua: ogni amministratore può effettuare il log in scegliendo la lingua desiderata. La differenziazione degli amministratori di sistema permette autorizzazioni specifiche in base al ruolo degli stessi. Controllo accessi basato sul ruolo. Compatibile con tessere RFID Mifare Desfire e Mifare Classic con layout dati configurabile. Serrature online e offline permettono: o Disabilitazione remota delle credenziali (con validazione o black list); o Analisi remota dello storico eventi e dello stato pile. Aggiornamento software dei dispositivi sul campo. Integrazione in un sistema di gestione della struttura, via web services, utilizzando SOAP (Simple Object Access Protocol), e attraverso tecnologia HTTPS. 21

22 Panoramica di sistema Architettura del sistema V364 RFID L architettura del sistema V364 è basata su una rete network di Atlas controllers composta da: Un Atlas Master Controller. Vari Atlas Slave Controllers. 22

23 Panoramica di sistema Master/Slave è un modello di comunicazione, dove un dispositivo ha il controllo unidirezionale verso uno o più dispositivi. Il database del Master è considerato come riferimento principale, e il database dello Slave è sempre sincronizzato ad esso. In caso di guasto alla rete network lo Slave continua a funzionare con le ultime informazioni ricevute dal Master. Ogni controller Atlas ha come riferimento un indirizzo di rete IP, di conseguenza non c è limite al numero di controller Slave. L Atlas per diventare Master necessita del caricamento di un file di configurazione chiamato licenza. Ad ogni controller Atlas si possono collegare vari dispositivi, come lettori e attuatori, tramite i canali di I/O disponibili sull Atlas. In questo modo è possibile per l Atlas gestire porte online. I canali di I/O sono configurabili in due tipologie differenti: Lockbus (composto da 3 fili: alimentazione, massa e dati) RS485 L Atlas come standard di produzione ha i 3 canali I/O configurati come segue: Canale 0: Lockbus Canale 1: RS485 Canale 2: RS485 I controller Atlas sono scatole nere, e non hanno un display grafico incorporato. Possono comunque fornire un servizio di Web Server integrato, quindi i Clients possono accedere al sistema tramite il browser. Panoramica di sistema 23

24 Clients V364 I Clients forniscono l interfaccia utente grafica alla piattaforma di controllo accessi ISEO. In ogni Client (sia computer che tablet), deve essere installato un browser con servizi WebKit abilitati, che si connetterà all Atlas Master V364, per gestire il sistema di controllo accessi. Panoramica di sistema 24

25 Lettore e scrittore di credenziali USB per PC Windows Un PC Windows può gestire un lettore/scrittore RFID di credenziali, collegato al PC tramite cavo USB, per programmare localmente le tessere RFID. Per utilizzare questo lettore è necessario installare un software compatibile con PC Windows, chiamato V364 Client Programmer. Software Hermes e Modem RFID per PC Windows Un PC Windows può essere connesso a dispositivi RFID detti offline, perché non collegati via cavo all Atlas ed alimentati a batterie, in modo da programmarli, leggere lo storico eventi e aggiornare il software. La comunicazione tra il PC e i dispositivi offline viene effettuata tramite il Modem RFID che è collegato al PC tramite cavo USB. Per utilizzare questo sistema è necessario installare un software, compatibile con PC Windows, chiamato Hermes. 25

26 Panoramica di sistema Ciclo di produzione del controller Atlas Il controller Atlas, prima di essere installato presso il cliente finale, per la gestione del sistema di controllo accessi, attraversa una serie di fasi produttive e configurazioni. Magazzino L Atlas, dopo essere stato assemblato e testato, con il software V364 caricato al suo interno, viene ubicato nel magazzino e identificato dal suo Numero di Serie. Produzione File Licenza Quando viene inserito un ordine di produzione per un cliente, si crea un file licenza che definisce il numero di utenti attivi che si possono creare nel sistema. La licenza è associata al MAC Address dell Atlas (serial number), che, per sicurezza, può essere caricata solo nell Atlas selezionato. La licenza definisce il massimo numero di utenti del sistema e contiene il Codice Impianto e il tipo di credenziali supportate (RFID o F9000). Caricamento file licenza L Atlas Master, per essere configurato come tale, necessita del file licenza. L Atlas Slave riceverà la licenza dal Master durante la fase di configurazione. Configurazione Dopo il caricamento della licenza, l Atlas Master entra in modalità configurazione di sistema, configurazione che sarà eseguita dall Iseo Technical Manager, l installatore autorizzato IseoZero1. 26

27 Panoramica di sistema Fasi per la configurazione del sistema Iseo Technical Manager Viene creato e registrato nel sistema l Iseo Technical Manager. L Iseo Technical Manager ha il diritto di configurare il sistema. Configurazione del sistema Inserimento data e ora di sistema (e fuso orario). Definizione credenziali supportate e layout dati credenziale. Configurazione network Atlas Master e Slaves. Configurazione del collegamento dei lettori e attuatori a ciascun Atlas. Configurazione porte: Definizione porte (nomi e tipo); Definizione di eventuali programmi automatici delle porte (fasce orarie); Inizializzazione porte. Configurazione dei campi utente per la lista di accesso degli utenti. Creazione dell account per l Amministratore di Sistema. In operazione Il sistema viene attivato e viene creato il primo Amministratore di Sistema. L Amministratore di Sistema creerà a sua volta altri amministratori che avranno permessi diversi sul sistema, in base alla gerarchia aziendale. Aggiornamento licenza E possibile incrementare il numero massimo di utenti nel sistema eseguendo un aggiornamento della licenza. Per fare ciò sarà generato un nuovo file licenza per l Atlas Master (licenza nr.2), e il caricamento di tale file eseguirà automaticamente l aggiornamento della licenza. 27

28 Panoramica di sistema Nello schema seguente è rappresentato il ciclo di vita del controller Atlas descritto nei paragrafi precedenti. Ciclo di vita dell Atlas 28

29 Panoramica di sistema Log in nel sistema V364 Apri il browser e inserisci l indirizzo IP del controller V364 nel campo indirizzo. Successivamente comparirà la finestra di log in. Digita il login ID e la password dell Amministratore di Sistema, per accedere. Il campo password tiene conto delle lettere maiuscole e minuscole (case sensitive). Se si inseriscono log in ID o password errati, comparirà il messaggio nella schermata seguente. Più amministratori di sistema possono accedere a V364 nello stesso momento. Il numero massimo di sessioni contemporanee di login, è di 64 amministratori di sistema nello stesso momento. 29

30 Panoramica di sistema Pagina principale Al log in l Amministratore di Sistema vedrà comparire il menu opzioni di V364: V364 fornisce livelli di accesso diversi all utente amministratore a seconda del suo ruolo, permettendo così il controllo di cosa ogni utente è autorizzato a gestire e vedere. Di conseguenza le etichette visibili nel menu opzioni, corrispondono al ruolo dell Amministratore di Sistema. Ogni opzione è spiegata in questo manuale, ai relativi capitoli, in modo dettagliato e completo. E sempre possibile aprire il menu opzioni selezionando l icona 30

31 Panoramica di sistema Data e ora di sistema In basso a sinistra è sempre indicata la data e ora del sistema V364, che corrisponde all orologio dell Atlas Master. Log out E possibile uscire in qualsiasi momento dal sistema premendo il tasto log out che si trova alla fine del menu opzioni. Log out automatico Per ragioni di sicurezza il sistema V364 esegue il log out automatico dell amministratore, alla scadenza della sessione web, dopo un tempo di inattività configurabile in minuti (vedi paragrafo Preferenze di Sistema). Dopo il log out l amministratore dovrà fare nuovamente il log in per lavorare nuovamente sul sistema. 31

32 Panoramica di sistema Riassunto funzioni Gestione Utenti Accesso Utenti Ruoli Fasce orarie Zone di Porte Amministratori di sistema Preferenze Accesso Eventi Eventi Porte Transazioni Amministratori sistema Aggiungi utenti e assegna credenziali, definendo i ruoli, le fasce orarie e le zone. Configura gli amministratori di sistema Cambia la password e la lingua del proprio utente amministratore. Eventi Porte: permette di vedere gli ultimi eventi della porta, mostrando chi ha aperto le porte e quando. Transazioni Amministratori sistema: mostra tutte le operazioni fatte dall amministratore di Sistema. Utilità Esci Backup del database, menu Informazioni di Sistema (con la possibilità di impostare data, ora e fuso orario). Menu Preferenze di Sistema e Cancellazione Credenziale. Esci dal sistema 32

33 Quick Start Il capitolo Quick Start serve per iniziare subito a utilizzare il Sistema V364. Troverai una panoramica su come creare gli utenti, fornendo i diritti di accesso desiderati, in modo semplice e intuitivo. Crea il tuo primo utente e assegna una credenziale Un utente è qualsiasi persona che necessita di accedere a una o più porte della struttura. Un utente ha una credenziale unica, la tessera RFID, che permette l accesso a specifiche porte attraverso i dispositivi della serie offline. Normalmente un utente ha un ruolo specifico all interno dell organizzazione, e di conseguenza i permessi di accesso sono associati al ruolo che l utente ricopre nell organizzazione. In altre parole la funzione dell utente nell organigramma aziendale, definisce i privilegi di accesso alle porte che è autorizzato ad aprire. Assegnare a un utente un ruolo significa assegnargli un gruppo di porte che può aprire. Dato che molti utenti possono avere lo stesso ruolo all interno dell organizzazione aziendale, il ruolo definisce un gruppo di persone, con gli stessi privilegi di accesso alla struttura. Qualsiasi modifica alle porte associate al ruolo, aggiornerà automaticamente i permessi di accesso degli utenti con quel ruolo. 1. Effettua il login nel sistema come illustrato al paragrafo Log in nel sistema V364 del capitolo Panoramica di sistema. 2. Seleziona l icona menu, quindi Gestione Utenti e infine Accesso Utente. 3. Seleziona l icona aggiungi utente 4. Appare la schermata di modifica utente 33

34 Quick Start 5. Inserisci i campi: Foto utente: premendo a sinistra dei campi Cognome e Nome. Accetta file immagine con estensione.png (opzionale). Cognome e Nome utente Ruolo: il ruolo dell utente all interno dell organizzazione, ovvero il gruppo di utenti al quale l utente è stato associato. Selezionando il ruolo dalla lista vedrai l elenco delle porte assegnate a tale ruolo. UID credenziale: è il numero unico, identificativo della credenziale, che sarà assegnata all utente. Nelle credenziali del sistema RFID è marcato nella posizione indicata in figura sotto (es. FB F1 E7 42), e corrisponde all UID della tessera Mifare (Identificativo Unico). FB F1 E Validità: o Data Attivazione: imposta la data di attivazione della credenziale dell utente. Precedentemente alla data di attivazione la credenziale associata all utente non funzionerà. Come standard V364 imposta la data del momento in cui l utente viene aggiunto al sistema. o Data Scadenza: imposta la data di scadenza della credenziale dell utente. Dopo questa data, la credenziale associata all utente non funzionerà più. Lo standard di durata validità si può impostare nelle Preferenze di Sistema. Il default è 365 giorni ma è possibile variarlo a seconda delle proprie esigenze di impianto. o Periodo validazione: è il periodo di tempo, impostabile in minuti, ore o giorni (multipli di 24h), dopo il quale termina la validità della credenziale. Per riattivarla è necessario validarla nei lettori/scrittori online, anche chiamati validatori. Anche questo parametro è impostabile come standard a piacere nel menu Preferenze di Sistema. 34

35 Quick Start 6. Premi l icona per salvare. 7. Verrà visualizzata la Lista Accesso Utenti, con l utente registrato. Ora hai inserito il tuo primo Utente, selezionando un Ruolo e registrando l utente utilizzando l UID della credenziale (processo di registrazione credenziale tramite UID). Questo è il metodo più efficiente per registrare gli utenti di accesso nel sistema e non richiede la presenza di un lettore/scrittore di credenziali vicino al tuo browser. Dopo questa operazione puoi dare all utente la sua tessera RFID e chiedergli di presentarla a un qualsiasi validatore. Quando l utente presenterà la tessera al validatore, questa verrà scritta con le autorizzazioni di accesso impostate. 35

36 Quick Start Scrittura immediata credenziale su lettore/scrittore Oltre al processo di registrazione credenziale tramite UID (scrivendo l UID della credenziale), è possibile scrivere immediatamente la tessera in un lettore/scrittore di credenziali, posizionato vicino al tuo browser. 1. Inserisci l utente senza scrivere l UID della credenziale e premi per salvare. 2. Vedrai la pagina di Stato Credenziali. 36

37 Quick Start 3. Seleziona il tasto. Apparirà una finestra di dialogo con il lettore. 3. Leggi la tessera nel lettore/scrittore: la tessera verrà scritta e vedrai il risultato nella schermata di stato credenziale. Nei prossimi capitoli impareremo come assegnare porte individuali agli Utenti, creare un Ruolo e definire le Fasce Orarie. 37

38 Credenziali Una credenziale è un oggetto fisico o logico utilizzato in un lettore, per provare la propria identità. Il sistema V364 RFID gestisce come credenziali le tessere Mifare Classic e Mifare Desfire. Ad ogni persona nel sistema può essere assegnata una sola credenziale alla volta. Da notare che non è sempre necessario assegnare una credenziale a un utente: l utente può anche essere registrato nel sistema senza accedere ad alcuna porta. In questo caso sarà comunque considerato un utente attivo e verrà contato come tale in relazione al limite della licenza V364 caricata. Una credenziale può essere aggiunta al sistema modificando un utente esistente o creandone uno nuovo. Per ogni persona può essere visualizzato lo stato della credenziale aprendo la finestra Stato Credenziali. Le credenziali RFID La credenziale RFID è un supporto fisico che può avere differenti fattori di forma: come tessera, keyfob o braccialetto. E una credenziale completamente passiva e non contiene nessuna batteria. L energia per suo il funzionamento è fornita dal lettore RFID, che accende la credenziale, quando quest ultima si trova a pochi centimetri di distanza dal lettore. Ogni volta che una credenziale RFID è presentata a un lettore di una serratura elettronica, viene registrata nella serratura. A sua volta la credenziale registra data, ora e serratura in cui è stata presentata. 38

39 Credenziali Le credenziali fornite da ISEO, hanno un numero stampato sulla superficie della tessera, chiamato UID della credenziale RFID, che significa Identificativo Unico. Le credenziali RFID utilizzate con il sistema V364 sono le Mifare Classic 4K e le Mifare Desfire 8K. Mifare Classic 4K (UID 8chr.) Mifare Desfire 8K (UID 14chr.) UID = Identificativo Unico Gestione assegnazione chiavi Le credenziali RFID vengono assegnate agli Utenti in modo da fornire loro l accesso alla struttura. Una credenziale utente può essere assegnata quando l utente viene creato oppure può essere assegnata anche successivamente. Allo stesso modo è possibile cambiare l assegnazione della credenziale utente o revocarla. Per maggiori informazioni consultare il capitolo Ciclo di vita delle credenziali. Leggere e scrivere credenziali L amministratore di sistema attiva le operazioni di lettura e scrittura di una credenziale. L interazione con il lettore è la medesima sia in lettura che in scrittura. Dopo aver attivato l operazione di lettura o scrittura credenziale, apparirà immediatamente la finestra di interazione con il lettore. 39

40 Credenziali Il lettore/scrittore è in attesa della scrittura della credenziale e un conto alla rovescia, di 10 secondi, mostra il tempo rimanente. Come indicato nella figura è necessario presentare la credenziale Utente nel lettore. Nella finestra di interazione con il lettore sono rappresentati i seguenti campi: Lettore predefinito: il lettore predefinito è quello selezionato per l amministratore si sistema, a seguito del log in nel sistema V364. L amministratore può selezionare un lettore diverso, solo per la sessione di scrittura in corso, utilizzando il comando Cambia Lettore, solo dopo che il tempo di scrittura è terminato (conto alla rovescia). Oppure può assegnarsi permanentemente un lettore differente nel menu Preferenze accesso. Icona conto alla rovescia: questa icona informa sul tempo rimanente per leggere la credenziale nel lettore, tempo che comincia da 10 secondi. Quando termina il conto alla rovescia sarà mostrato il messaggio Time-out scaduto. Mentre se la credenziale viene presentata nei 10 secondi verrà scritta o letta correttamente. 40

41 Credenziali Immagine credenziale e lettore: l immagine riporta l azione da effettuare per leggere la credenziale (card) sul lettore. Se il conto alla rovescia termina, comparirà il seguente messaggio: In questo caso sono possibili i comandi: Annulla: cancella l operazione in corso. Riprova: permette di ripetere l operazione nello stesso lettore. Cambia lettore: permette di cambiare il lettore, selezionandolo dalla lista dei lettori configurati disponibili, solo per la sessione di scrittura/lettura corrente. 41

42 Ruoli Sistema di controllo accessi tradizionale e basato sui ruoli. In un sistema di controllo accessi tradizionale, le autorizzazioni di accesso sono direttamente assegnate ali utenti. Nel sistema di controllo accesso basato sui ruoli invece, le autorizzazioni sono basate sul ruolo che ogni individuo ricopre all interno di un organizzazione. I ruoli sono molto simili al concetto di gruppi di utenti, semplificando complesse politiche di controllo accesso. Utenti e ruoli Un utente è una qualsiasi persona che richieda l accesso a una o più porte di un edificio. Un utente ha una credenziale unica (la tessera RFID), che permette l ingresso alle porte abilitate. Normalmente un utente ha un ruolo all interno dell organizzazione e anche i permessi di accesso fisici alle porte sono normalmente associati al ruolo (o funzione) che l utente ricopre. Un utente può avere solo un ruolo che definisce i suoi privilegi di accesso alle porte. Più utenti possono avere lo stesso ruolo nell organizzazione determinando così un gruppo di persone con gli stessi privilegi di accesso alla struttura. Un ruolo (ovvero un gruppo di utenti), ha un nome che lo descrive, come per esempio Marketing. I privilegi di accesso sono definiti a livello di ruolo. L utente eredita quindi i privilegi di accesso dal ruolo assegnato a lui o lei. I privilegi di accesso utente possono essere impostati per iniziare e/o terminare in una data specifica e periodo di validazione. In alternativa al ruolo i privilegi di accesso possono essere anche assegnati selezionando le singole porte all utente. Di conseguenza i privilegi di accesso utente possono essere: Definiti impostando un ruolo specifico per un gruppo di utenti (controllo accessi basato sul ruolo). Assegnati direttamente all utente, selezionando le singole porte, durante la creazione o modifica dell utente (controllo accessi tradizionale). Amministratori vs Utenti e relativi ruoli Il termine Utente è riferito a un individuo che ha privilegi di accesso ad alcune parti dell edificio. Gli utenti non vanno confusi con l amministratore di sistema V364, infatti gli utenti non hanno accesso diretto all interfaccia di amministrazione del sistema V364. Mentre l amministratore di sistema può aggiungere e gestire le informazioni relative agli utenti senza accedere ad alcuna porta. 42

43 Ruoli Il termine Amministratore, riferisce quindi a un individuo che ha i permessi di accesso per effettuare login all interfaccia del sistema V364. Un amministratore può avere inoltre differenti livelli di accesso all interfaccia V364, permettendo così il controllo e le relative restrizioni su cosa ogni persona è autorizzata a gestire o vedere. L autorizzazione di accesso al login è anche chiamata Ruolo Amministratore. L amministratore accede al sistema V364 per mezzo di un Login ID e una Password. Scorrere la lista dei ruoli 1. Per vedere la lista dei ruoli definiti a sistema premere e selezionare Ruoli. 2. Appariranno i ruoli in ordine alfabetico. 3. Il ruolo ALL DOORS 24H (tutte le porte sempre), è un ruolo definito automaticamente all installazione del sistema e non può essere rimosso né modificato. La lista dei ruoli mostra: Nome ruolo: il nome dato al ruolo e relativa descrizione. Per esempio: Impiegati o Impresa di pulizie. Utenti: il numero di utenti correntemente associati al ruolo. In altre parole il numero di utenti che fanno parte dello stesso gruppo. Porte: il numero di porte totali associati al ruolo. Fasce orarie: il numero di fasce orarie utilizzate nel ruolo. Il massimo numero di fasce orarie è 6 per ogni ruolo ed ogni fascia oraria può avere fino a 6 intervalli temporali in cui possono essere selezionati individualmente anche i giorni della settimana. Zone di Porte: il numero di zone di porte associate al ruolo. 43

44 Ruoli L amministratore di sistema con i relativi permessi di login può: Creare un nuovo ruolo. Modificare un ruolo esistente. Duplicare un ruolo esistente (in modo da crearne uno simile). Ricercare un ruolo esistente. Cancellare un ruolo non utilizzato. Creare un nuovo ruolo Un ruolo definisce i privilegi di accesso che possono essere assegnati a diversi utenti, creando così un gruppo di utenti con gli stessi privilegi di accesso. Per esempio: a) La società Green Apple ha due porte di accesso. Se tutti gli impiegati necessitano dello stesso livello di accesso per entrambe le porte, è sufficiente creare un ruolo singolo chiamato Impiegati Green Apple. b) La società Green Apple ha tre porte, immaginiamo che gli impiegati necessitano l accesso solo alla porta principale mentre i dirigenti necessitano l accesso a tutte e tre le porte. In questo caso ha senso creare due ruoli, uno chiamato Impiegati green Apple e l altro chiamato Dirigenti Green Apple. Per creare un nuovo ruolo: 1. Premi e seleziona Gestione Utenti, quindi Ruoli. 2. Premi nell angolo in alto a destra, per aggiungere un nuovo ruolo. 3. Inserisci il nome del ruolo e una descrizione. 4. Definisci i permessi di accesso assegnando le singole porte al ruolo come riportato nella seguente schermata: nel lato destro dello schermo si vedono le porte disponibili a sistema che puoi aggiungere al ruolo, portandole nel lato sinistro. Puoi cambiare visualizzazione e selezionare la vista Zone di Porte (vedi successivamente come creare un ruolo con le Zone di Porte). Premendo l icona le porte selezionate si sposteranno dal lato destro dello schermo (porte disponibili), al lato sinistro (porte assegnate). Puoi anche selezionare tutte le porte con l opzione Seleziona tutto. Oppure ricercarne alcune, inserendo nel campo ricerca anche una sola parte del nome (per esempio tutte le porte contenenti Lab ). 44

45 Ruoli Premendo poi Seleziona tutto è possibile selezionare tutte le porte corrispondenti al criterio di ricerca. Selezionando infine le porte sul lato sinistro dello schermo, puoi rimuoverle con il tasto riportandole sul lato destro. 5. Seleziona le porte sul lato sinistro dello schermo, quindi premi per cambiare la fascia oraria al ruolo (la fascia oraria predefinita è 24h). Vedrai sul lato destro le fasce orarie precedentemente create (vedi paragrafo Fasce Orarie). Selezionando una delle Fasce Orarie, puoi assegnarle alle porte selezionate e definire per ogni porta una fascia oraria, fino a un massimo di 6 fasce orarie per ruolo. Ogni fascia oraria ha al suo interno i giorni della settimana e gli intervalli di tempo (max. 6), nei quali l utente, a cui sarà assegnato questo ruolo, avrà accesso alle porte. 6. Premi l icona nell angolo in alto a destra, per salvare il ruolo così creato nella lista dei ruoli disponibili. Le porte contrassegnate dall asterisco blu * sono quelle modificate in base alla precedente condizione del ruolo. 45

46 Ruoli Modificare un ruolo esistente Quando il ruolo è stato creato, è possibile modificarlo in qualsiasi momento, cambiando il nome e descrizione, i permessi di accesso, i giorni e l ora nei quali gli utenti con il medesimo ruolo possono accedere all edificio. Per modificare un ruolo: 1. Premi l icona seleziona Gestione Utenti, quindi Ruoli. 2. Seleziona il ruolo che si vuole modificare. 3. Selezione per modificare i permessi di accesso. 4. Seleziona per modificare le fasce orarie. 5. Infine salvare le modifiche effettuate premendo l icona 46

47 Ruoli Duplicare un ruolo Questa funzione è utile se vuoi creare un nuovo ruolo modificandone uno creato precedentemente, in quanto simili. 1. Seleziona il ruolo da duplicare 2. Premi l icona 3. Apparirà un nuovo ruolo, pronto per essere modificato, con gli stessi diritti di accesso del precedente e nominato con l aggiunta del suffisso copy Ricercare un ruolo 1. Premi l icona menu, seleziona Gestione Utenti, quindi Ruoli. 2. Seleziona, inserisci il testo da ricercare e premi invio sulla tastiera. 3. Verranno visualizzati tutti i ruoli contenenti il testo, o parte del testo ricercato, relativo sia al nome che alla descrizione del ruolo. 47

48 Ruoli Quando il campo di ricerca è arancione significa che il filtro ricerca è attivo: premere per cancellare il filtro di ricerca e visualizzare nuovamente tutti i dati. Cancellare un ruolo I ruoli che non sono assegnati a nessun utente possono essere cancellati. 1. Premi l icona menu, seleziona Gestione Utenti, quindi Ruoli. 2. Seleziona il nome del ruolo che si vuole cancellare. 3. Premere l icona per cancellare il ruolo. 48

49 Fasce Orarie Le fasce orarie sono utilizzate per definire gli intervalli di tempo di validità delle credenziali, e possono essere applicate a utenti o ruoli, per definire in pratica quando un utente può accedere a una specifica porta. Per esempio: dalle 8:00 alle 17:00. A qualsiasi utente che prova ad accedere a una porta, fuori dalla sua fascia temporale preimpostata, sarà negato l accesso. E possibile programmare fasce orarie per la medesima porta differenti per utente singolo o gruppo di utenti (appartenenti al medesimo ruolo). Per esempio: il gruppo Impiegati ha accesso alla Porta Principale seguendo la fascia oraria Giorni lavorativi. Questa fascia oraria permette l accesso alla porta principale, con una credenziale valida, dalle 8:30 alle 18:30. Per la stessa porta il gruppo Pulizie invece ha accesso con fascia oraria Turni notturni, che permette l accesso solo durante le ore notturne (20:00-23:59). Le fasce orarie utilizzano un orologio di 24 ore. Di conseguenza: Mezzanotte a mezzogiorno, si rappresenta con: 00:00 to Mezzogiorno a Mezzanotte, si rappresenta con: 12:00 a 23:59 Nel sistema V364, è possibile associare alle porte componenti un ruolo, fino a un massimo 6 differenti fasce orarie per ogni ruolo. Ed ogni fascia oraria può contenere al suo interno fino a un massimo di 6 intervalli di tempo diversi. Privacy e funzione ufficio All interno della fasce orarie è anche possibile assegnare, all utente o ruolo che avrà quella specifica fascia oraria, la funzione privacy e/o la funzione ufficio. 49

50 Fasce orarie Funzione privacy Questa funzione è utilizzabile solo con Aries, e permette ad un utente, in possesso di una credenziale in cui nella fascia oraria è stata abilitata la funzione privacy, di aprire la porta assegnata anche se all interno la privacy è abilitata (privacy ON). Per saperne di più sulla funzione privacy, vai al paragrafo Aries e funzione privacy. Funzione ufficio Questa funzione permette ad un utente, in possesso di una credenziale in cui nella fascia oraria è stata abilitata la funzione ufficio, di mantenere la porta assegnata in costante apertura (modalità passaggio). Per fare ciò è sufficiente mantenere la tessera di fronte al lettore per almeno 3 secondi. Lista delle Fasce Orarie 1. Per vedere la lista delle fasce orarie premi seleziona Gestione Utenti, quindi Fasce Orarie. 2. Si vedrà, in ordine alfabetico, la lista delle fasce orarie impostate, con nome, descrizione e il numero di intervalli di tempo associati ad ogni fascia oraria (massimo 6 intervalli per fascia oraria). Saranno inoltre visibili le icone Privacy e Funzione Ufficio, se assegnate alla fascia oraria. Icone Privacy e Funzione Ufficio (funzioni attive nella fascia oraria) La fascia oraria 24H (ALWAYS) è automaticamente creata dal sistema alla prima installazione e non può essere cancellata. 50

51 Fasce orarie L Amministratore di sistema con gli appropriati permessi di login può: Creare una nuova fascia oraria Modificare una fascia oraria esistente Duplicare una fascia oraria esistente, per crearne velocemente una simile Cancellare una fascia oraria non utilizzata. Creare una nuova fascia oraria 1. Premi l icona menu, seleziona Gestione Utenti, quindi Fasce Orarie. 2. Premi l icona nell angolo in alto a destra, per aggiungere una nuova fascia oraria. 3. Inserisci nome e descrizione della fascia oraria 4. Seleziona Funzione Ufficio e/o Apri in Privacy, se funzioni necessarie per questa fascia oraria. 5. Modifica l intervallo di tempo impostato digitando direttamente l orario nel campo ora o muovendo i cursori. 6. Seleziona o deseleziona i giorni della settimana di validità della fascia oraria. 7. Aggiungi uno o più intervalli di tempo con il tasto, fino a un massimo di 6 intervalli per ogni fascia oraria. E possibile selezionare per ogni intervallo i giorni della settimana di validità. 8. Premi salva 51

52 Fasce orarie Per cancellare un intervallo di tempo, deselezionalo premendo, quindi premi salva. Fasce orarie oltre la mezzanotte L esempio della seguente figura, riporta una fascia oraria attiva da lunedì a venerdì, dalle 18:00 alle 2:00 di notte del giorno dopo. Sabato e domenica dalle 18:00 alle 22:00. Modificare una fascia oraria 1. Premi l icona menu, seleziona Gestione Utenti, quindi Fasce Orarie. 2. Seleziona la fascia oraria che vuoi modificare. 3. Modifica la fascia oraria come illustrato nel paragrafo Creare una nuova fascia oraria. 4. Premi salva. 52

53 Fasce orarie Duplicare una fascia oraria esistente 1. Premi l icona menu, seleziona Gestione Utenti, quindi Fasce Orarie. 2. Seleziona la fascia oraria che vuoi duplicare. 3. Premi il tasto duplica per creare una copia della fascia oraria originale 4. Modifica la fascia oraria come illustrato nel paragrafo Creare una nuova fascia oraria. 5. Premi salva. Cancellare una fascia oraria E possibile cancellare una fascia oraria solo se non è assegnata ad alcun utente o gruppo. 1. Premi l icona menu, seleziona Gestione Utenti, quindi Fasce Orarie. 2. Seleziona la fascia oraria che vuoi cancellare. 3. Premi il tasto cancella per cancellare la fascia oraria inclusi tutti gli intervalli di tempo. 53

54 Zone di Porte In alcuni siti le porte sono distribuite in zone geografiche ben definite. In questi casi, quando si crea un ruolo, potrebbe essere utile selezionare un gruppo di porte, appartenenti alla medesima zona, invece che selezionarle singolarmente una ad una. Così facendo la creazione del ruolo è più rapida e ordinata. Da notare che, in questo caso, una porta può essere assegnata a una sola zona, perché la zona rappresenta il luogo geografico della porta, e una porta non può essere in due differenti aree geografiche contemporaneamente. Ricapitolando: Le zone sono un gruppo di porte appartenenti alla medesima area geografica. Una porta può appartenere a una sola zona. Le Zone di Porte sono molto utili nel caso di strutture gerarchiche di configurazione delle porte come quella di seguito rappresentata. In questo caso le caselle con le porte numerate, potranno essere associate a una zona, rendendo la creazione dei ruoli con suffisso Master, più veloce e ordinata, proprio perché al posto delle singole porte verranno assegnate al ruolo direttamente le zone preimpostate. 54

55 Zone di Porte Lista delle zone di Porte Per vedere la lista delle zone di Porte premi l icona menu, seleziona Gestione Utenti, quindi Zone di Porte. Viene visualizzata la lista delle zone di Porte definite, in ordine alfabetico, con nome, eventuale descrizione e numero di Porte associati alla zona. L amministratore di sistema, con i permessi di login appropriati, può: Creare una nuova Zona di Porte. Modificare una Zona di Porte esistente. Cancellare una Zona di Porte inutilizzata. Creare una nuova Zona di Porte 1. Premi l icona menu, seleziona Gestione Utenti, quindi Zone di Porte. 2. Premi l icona nell angolo in alto a destra, per aggiungere una nuova zona di porte. 3. Inserisci il nome e la descrizione della zona. 4. Aggiungi le porte selezionando nel lato destro dello schermo e spostandole nel lato sinistro con il tasto 55

56 Zone di Porte Nel lato destro dello schermo si vedranno solo le porte che non sono già state assegnate ad alcuna zona. Creando le zone di porte la lista delle porte disponibili diventerà sempre più piccola perché sempre più porte saranno già associate a zone. Per spostare una porta da una zona a un altra prima è necessario rimuoverla dalla zona corrente. In questo modo sarà nuovamente disponibile nel lato destro dello schermo per essere associata a un altra zona. Tutte le credenziali già emesse, che sono vincolate a zone modificate, verranno aggiornate automaticamente non appena verranno presentate a un validatore online. Modificare una Zona di Porte esistente 1. Premi l icona menu, seleziona Gestione Utenti, quindi Zone di Porte. 2. Seleziona la zona di porte che vuoi modificare. 3. Modifica la zona come illustrato nel paragrafo Creare una nuova Zona di Porte. 4. Premi salva. Cancellare una Zona di Porte E possibile cancellare una zona di porte solo se non è assegnata ad alcun utente o gruppo di utenti. 1. Premi l icona menu, seleziona Gestione Utenti, quindi Zone di Porte. 2. Seleziona la zona di porte che vuoi cancellare. 3. Premi il tasto cancella 56

57 Zone di Porte Creare un ruolo utilizzando le Zone di Porte 1. Premi l icona menu, seleziona Gestione Utenti, quindi Ruoli. 2. Seleziona aggiungi ruolo, quindi premi il pulsante vista zone 3. Nel lato destro dello schermo appare la lista delle zone predefinite e delle porte non assegnate ad alcuna zona. Puoi sempre ritornare alla visualizzazione porte singole premendo il pulsante 4. Seleziona le zona e le porte da assegnare al ruolo. 57

58 Zone di Porte Premendo il pulsante zona. è possibile vedere quante e quali porte appartengono a quella 5. Puoi anche assegnare una fascia oraria differente a una zona, selezionandola nel lato sinistro dello schermo e premendo il pulsante 6. Premi salva. Nella lista dei ruoli viene indicato il numero di porte e zone di porte assegnati al ruolo. Una porta può appartenere a una sola zona, e una zona assegnata a un ruolo o a un utente, non rende più disponibili le porte singole per quel ruolo o utente. Questo per evitare che a un utente o ruolo, sia assegnata più volte la medesima porta con fasce orarie differenti, che causerebbero un conflitto nel sistema. 58

59 Accesso Utenti Un utente è qualsiasi persona che richiede l accesso a una o più porte dell impianto. Un utente ha una singola credenziale attiva che permette l ingresso a porte specifiche. Il menu Accesso Utenti permette di aggiungere nuovo personale, assegnare le credenziali con i relativi privilegi di accesso, vedere lo stato delle credenziali e vedere lo storico accessi dell utente. Quest ultimo viene caricato sulla credenziale durante l apertura delle porte e scaricato al sistema tramite i validatori online. Ad un utente può essere assegnato un ruolo e quindi appartenere a un gruppo di persone. La data di attivazione e scadenza può essere modificata in modo da inserire le informazioni dell utente a sistema senza attivare la credenziale. Gli utenti inoltre, possono essere importati nel sistema da un file esterno preconfigurato. Una credenziale può essere assegnata all utente nei seguenti modi: Registrazione tramite UID (Unique Identifier Number): digitando l UID della credenziale a sistema non è necessario avere con sé la credenziale fisica. In questo modo è possibile consegnarla in anticipo all utente, che l attiverà presso un validatore, e preparare in anticipo le registrazioni. Immediata scrittura della credenziale: scrivendo direttamente la credenziale in un lettore/scrittore locale. Lista Accesso Utenti La pagina Accesso Utenti mostra la lista degli utenti attivi a sistema, indipendentemente dallo stato della credenziale. Gli utenti sono riportati in ordine alfabetico per cognome. Per vedere la lista utenti premi l icona menu V364 Utenti. seleziona Gestione Utenti, quindi Accesso La schermata mostra: Una immagine o foto (formato PNG) associata all utente. Il nome e cognome dell utente. Il ruolo assegnato. L UID della credenziale assegnata all utente. La data di attivazione della credenziale: prima di questa data la credenziale associata all utente non funzionerà. La data di scadenza della credenziale: dopo questa data la credenziale associata all utente non funzionerà. 59

60 Accesso utenti L amministratore di sistema, con i permessi di login appropriati, può: Creare un nuovo utente e assegnargli una credenziale Vedere i dettagli degli utenti esistenti: i privilegi di accesso, la validità, lo stato credenziale e lo storico eventi. Gestire gli utenti esistenti: modificare i privilegi di accesso, sospendere, riattivare, cancellare o sostituire una credenziale. Leggere una credenziale per visualizzare l utente associato ad essa. Importare una lista utenti. Esportare la lista utenti in un file CSV. Ricercare un utente per nome, cognome, UID o ruolo. Creare un nuovo Utente e assegnare una credenziale tramite UID 1. Premi l icona menu V364 seleziona Gestione Utenti, quindi Accesso Utenti. 2. Premi l icona nell angolo in alto a destra, per creare un nuovo utente. 3. Compare il modulo utente con tutti i campi vuoti. 60

61 Accesso utenti 4. Inserisci la foto utente in formato PNG premendo l icona 5. Inserisci cognome e nome. Il cognome è obbligatorio. 6. Inserire l UID della credenziale se in possesso (opzionale): è l identificativo unico della credenziale che sarà assegnata all utente 7. Data attivazione: la data predefinita è quella di inserimento dati. E possibile modificarla per attivare per esempio una credenziale in data futura. E possibile anche visualizzare l ora di attivazione della credenziale, abilitandola nel menu Preferenze di Sistema (vedi paragrafo Preferenze di Sistema). 8. Data scadenza: il campo è compilato automaticamente considerando i giorni di validità preimpostati nelle Preferenze di Sistema (vedi paragrafo Preferenze di Sistema). E possibile modificarla disabilitare una credenziale a una data predefinita. E possibile anche visualizzare l ora di scadenza della credenziale, abilitandola nel menu Preferenze di Sistema. 9. Periodo validazione (opzionale): è il periodo di tempo dopo il quale una credenziale, pur non essendo scaduta, cessa di funzionare perché necessita di essere aggiornata ( validata ), presso un validatore online. 10. Ruolo (opzionale): per assegnare un ruolo alla credenziale seleziona il ruolo desiderato dalla lista dei ruoli disponibili, inseriti precedentemente nel menu Ruoli (vedi paragrafo Ruoli). L utente eredita i permessi di accesso dal ruolo assegnato. Selezionandolo infatti compariranno in automatico la porte assegnate al ruolo. Per rimuovere il ruolo premi l icona 61

62 Accesso utenti 11. Assegnare porte individuali: se l utente non ha alcun ruolo è possibile assegnare manualmente qualsiasi combinazione di porte disponibili a sistema. Premere il tasto lato destro dello schermo, le porte da assegnare all utente. per visualizzare, nel Nel lato destro dello schermo si vedono le porte disponibili nel sistema, che puoi aggiungere all utente spostandole nel lato sinistro. Puoi selezionare le porte individualmente una ad una oppure puoi ricercare una o più porte, inserendo nel campo ricerca un nome o parte del nome. Un metodo molto pratico e veloce per assegnare gruppi di porte all utente, che hanno parte del nome in comune, senza utilizzare le zone di porte è il seguente: digitare nel campo ricerca parte del nome (per esempio lab ) e premere INVIO. Premere successivamente Seleziona tutto. Tutte le porte contenti la parola lab saranno selezionate e pronte per essere assegnate con un solo click all utente. Puoi cambiare la visualizzazione a Zone di Porte e selezionare una zona precedentemente configurata (vedi paragrafo Zone di Porte). Premendo il tasto, le porte o zone selezionate si sposteranno dal lato destro (porte disponibili) al lato sinistro (porte assegnate), e saranno quindi assegnate all utente. Ora puoi aggiungere altre porte, effettuando ulteriori ricerche, rimuovere porte assegnate, ritrasferendole nel lato destro dello schermo, oppure modificare le fasce orarie delle porte assegnate. 62

63 Accesso utenti 12. Modificare le fasce orarie delle porte assegnate: selezionare le porte nel lato sinistro dello schermo in cui si vuole cambiare la fascia oraria e premere il tasto icona. Selezionare la fascia oraria precedentemente impostata (vedi paragrafo Fasce Orarie). Le fasce orarie determinano gli intervalli di tempo e i giorni della settimana di validità della credenziale. Se all utente è assegnato un ruolo, le fasce orarie, come le porte, vengono assegnate automaticamente insieme al ruolo, perché precedentemente impostate nel ruolo. 13. Premi per salvare l utente creato e assegnargli nel sistema V364 la credenziale. Apparirà per l utente una credenziale in attesa (PENDING), che non è ancora stata scritta con i dati di accesso. Fino a quando i dati non vengono scritti per la prima volta sulla credenziale, questa sarà pending e l amministratore potrà sempre annullarla (Annulla Credenziale) con il tasto. 63

64 Accesso utenti Non appena i dati di accesso vengono scritti, la credenziale diventa attiva (ACTIVE). Le porte contrassegnate dall asterisco blu * sono quelle modificate in base alla precedente condizione dell utente. L icona indica che i permessi di accesso dell utente sono cambiati ed è necessario salvare per renderli effettivi. Scrittura immediata credenziale con lettore/scrittore In aggiunta alla registrazione della credenziale tramite UID, è possibile scrivere immediatamente la credenziale in un unità lettore/scrittore, situato vicino al tuo computer o tablet. 1. Inserisci l utente senza digitare l UID della credenziale. 2. Salva 64

65 Accesso utenti 3. Premi l icona. Appare La finestra di dialogo con il lettore. 4. Inserisci la credenziale nel lettore/scrittore da tavolo. La credenziale viene programmata e vedrai visualizzato nello schermo lo stato della credenziale Riassunto del processo di assegnazione credenziale Ruolo Si No Si Inserisci il ruolo, digita l UID e salva. L utente programmerà la credenziale nel validatore. Inserisci le porte singole, digita l UID e salva. L utente programmerà la credenziale nel validatore. 65 UID credenziale No Inserisci il ruolo quindi salva. L amministratore scrive la credenziale nel lettore/scrittore locale. L UID della credenziale viene associato durante il processo di scrittura. Inserisci le porte singole e salva. L amministratore scrive la credenziale nel lettore/scrittore locale. L UID della credenziale viene associato durante il processo di scrittura.

66 Accesso utenti Dettagli pagina accesso utente La pagina accesso utenti mostra tutte le informazioni del singolo utente. 1. Premi l icona menu seleziona Gestione Utenti, quindi Accesso Utenti 2. Seleziona l utente che vuoi vedere La pagina Accesso Utenti è composta da quattro menu: Permessi di Accesso Informazioni Utente (include anche Definizione campi utente) Stato Credenziali Storico Accessi Permessi di Accesso Questa pagina visualizza i permessi di accesso che vengono inseriti quando si crea l utente. Per esempio: data validità credenziale, porte assegnate e relative fasce orarie, periodo di validazione e ruolo. Informazioni Utente Questa pagina mostra tutte le informazioni aggiuntive sull utente, come la società, il luogo in cui si trova, il reparto di appartenenza dell utente ed eventuali note. E possibile inoltre aggiungere dei campi addizionali personalizzati, che possono contenere informazioni aggiuntive, opzionali, dell utente. 66

67 Accesso utenti Definizione campi utente Sono campi addizionali per l utente, che contengono altre informazioni personali. Vengono definiti e aggiunti durante l installazione del sistema, e sono poi visibili per ogni utente nella sezione Informazioni Utente. Il sistema V364 premette di definire fino a 10 campi utente. Per esempio: società, ID stampato nella credenziale (se diverso da UID), reparto, data di nascita, codice fiscale, e molte altre informazioni a piacere. Ogni campo può essere formattato, in fase di installazione, come testo, data o numero. Il campo testo contiene fino a 255 caratteri alfanumerici. I campi addizionali utente possono rivelarsi utili per effettuare ricerche specifiche sugli utenti, oppure applicare filtri in base alle informazioni riportate. E inoltre possibile importare nel sistema V364 una lista utenti includendo questi campi. Stato Credenziali Questa pagina mostra lo stato attuale della credenziale assegnata all utente, per esempio se attiva, non attiva (pending), scaduta, non validata oppure cancellata. Sono riportati inoltre: Data e ora di attivazione della credenziale Ultimo aggiornamento dei permessi di accesso Ultimo evento di validazione. 67

68 Accesso utenti Premendo l icona credenziale., si vedranno tutte le informazioni sugli eventi, relativi al ciclo di vita della Per saperne di più sullo stato della credenziale e sul suo ciclo di vita, vai al paragrafo Ciclo di vita della credenziale. Storico Accessi La pagina storico accessi mostra le transazioni effettuate, dall utente selezionato, con la credenziale assegnata. Questi eventi sono scaricati automaticamente dalle credenziali quando vengono presentate ai validatori online. Gli eventi sono riportati in ordine cronologico con il più recente in alto. 68

69 Accesso utenti Gestione dell utente e ciclo di vita della credenziale Una volta che l utente è stato creato, le sue informazioni possono essere aggiornate in qualsiasi momento. La credenziale può essere sospesa o revocata dal sistema, e l utente senza una credenziale attiva può essere di conseguenza cancellato dal database. Modificare un utente 1. Premi l icona menu seleziona Gestione Utenti, quindi Accesso Utenti. 2. Seleziona l utente che vuoi modificare. 3. Tutti i campi della pagina possono essere modificati a piacere (vedi paragrafo Creare un nuovo utente e assegnare una credenziale con UID) 4. Premi Le modifiche effettuate saranno scritte nella credenziale dell utente, alla successiva validazione della stessa. Puoi verificare se un utente ha aggiornato la sua credenziale nella pagina stato credenziali. Per esempio TO UPDATE significa che i dati presenti della credenziale, posseduta dall utente, non sono più sincronizzati con i dati presenti nel sistema V364 (database Atlas Master), perché modificati dall Amministratore di Sistema. E possibile effettuare operazioni aggiuntive sull utente premendo il tasto icona 69

70 Accesso utenti Ottenendo le seguenti opzioni: Cancellazione Credenziale Sospensione Credenziale Sostituzione Credenziale Le opzioni possibili dipendono dallo stato attuale della credenziale, all interno del suo ciclo di vita. Di seguito è riportata una lista delle azioni possibili sull utente e sulla sua credenziale assegnata. Azione Registra utente Credenziale Assegnata Disposizione Credenziale Descrizione I dati utente vengono inseriti a sistema senza definire i permessi di accesso, salvando l utente dalla pagina informazioni personali (o importandolo da file CSV). I permessi di accesso dell utente vengono salvati a sistema, salvando l utente nella pagina permessi di accesso. Una credenziale viene creata a livello logico ma non è ancora scritta nel supporto fisico. I permessi di accesso utente vengono scritti sulla credenziale fisica per mezzo di un lettore/scrittore dall amministratore di sistema. Auto disposizione credenziale Annulla credenziale Cancella utente Modifica permessi di accesso I permessi di accesso utente vengono assegnati con la funzione registrazione UID, e quindi scritti sulla credenziale fisica dall utente stesso per mezzo di un validatore online. Rimuove la credenziale logica assegnata all utente perché non ancora scritta nel supporto fisico. L utente resta nel database ma senza alcuna credenziale associata. E possibile cancellare l utente solo se non ha alcuna credenziale assegnata oppure dopo l annullamento o la scadenza della stessa. L utente verrà rimosso dal database e sarà più visibile nella lista accesso utenti. L amministratore di sistema ha cambiato i permessi di accesso all utente. Per esempio se l utente necessita di accedere a porte differenti dal quelle assegnate, con differenti fasce orarie o in caso di rinnovo della credenziale perché scaduta (estensione validità). 70

71 Accesso utenti Azione Sospensione credenziale Riattivazione credenziale Revoca credenziale Sostituzione credenziale Credenziale Aggiornata Descrizione Sospende temporaneamente una credenziale negando così i diritti di accesso alle porte assegnate, per un periodo di tempo limitato. Ripristina la credenziale a seguito di una sospensione. L utente riacquista tutti i previlegi di accesso precedenti la sospensione. Disabilita la credenziale nel database di sistema. La credenziale revocata non aprirà più le porte online ma potrebbe ancora aprire le porte offline fino alla scadenza del periodo di validazione, se presente, oppure fino a quando non viene presentata un validatore online. Se la revoca è avvenuta all interno del periodo di validità della credenziale, puoi successivamente cancellare la credenziale, se ne sei in possesso, oppure creare una credenziale di black-list, da presentare alle porte a cui la credenziale revocata aveva accesso, per annullarla pur non essendone in possesso. Questa operazione crea una nuova credenziale, che sostituisce la precedente, mettendola automaticamente in black-list quando presentata alle porte a cui ha accesso. E il caso per esempio di credenziale persa. I dati della credenziale sono stati aggiornati. Cancellazione credenziale Crea una credenziale di Black list Questa operazione cancella tutto il contenuto di una credenziale valida, rendendola di fatto vergine. Una credenziale può essere cancellata in un lettore/scrittore o durante la validazione. La credenziale di black list metterà nella black list della porta la credenziale revocata. Puoi vedere tutti i dettagli dello stato della credenziale delle possibili azioni nel paragrafo Ciclo di vita delle credenziali. 71

72 Ciclo di vita delle credenziali C è un ciclo di vita associato ad ogni utente e alla sua credenziale che determina lo stato della credenziale stessa. Il sistema V364 permette all amministratore di sistema di vedere e gestire in tutte le sue fasi questo ciclo di vita e gli eventi che lo determinano. Durante il ciclo di vita dell utente, la credenziale fisica passerà attraverso tutte le modifiche fatte dall amministratore di sistema nel database V364. Da notare che la credenziale non può essere aggiornata in tempo reale, perché non sempre raggiungibile immediatamente dal sistema. Di conseguenza le informazioni sullo stato fisico della credenziale si basano su due attributi: Stato del ciclo di vita della credenziale Sincronizzazione dei dati della credenziale 72

73 Ciclo di vita delle credenziali Stato del ciclo di vita della credenziale E lo stato della credenziale relativo alla validità dei permessi di accesso nel sistema. Stato della credenziale Attiva Non Validata Scaduta Non ancora Attiva Attiva da Sospendere Attiva da Revocare Revocata Cancellata Sospesa Sospesa da Attivare Descrizione La credenziale è attiva e validata nel sistema. La credenziale può aprire tutte le porte assegnate nei privilegi di accesso. La credenziale è attiva ma non validata. Il periodo di validazione è scaduto e, per aprire le porte assegnate, la credenziale necessita di essere nuovamente validata. La credenziale ha raggiunto la data di scadenza La credenziale è stata emessa ma non è ancora attiva perché la sua data di attivazione è successiva a quella corrente. E stata richiesta la sospensione della credenziale mentre è ancora attiva a sistema. Di conseguenza la credenziale fisica può ancora aprire le porte offline ad essa assegnate, fino a quando non scade la validazione (o la validità) o fino a quando non viene presentata a un validatore online. C è quindi un rischio residuo di sicurezza per questa credenziale, che va opportunamente valutato e gestito. E stata richiesta la revoca della credenziale mentre è ancora attiva a sistema. Di conseguenza la credenziale fisica può ancora aprire le porte offline ad essa assegnate, fino a quando non scade la validazione (o la validità), o fino a quando non viene presentata a un validatore online. In alternativa è possibile creare una credenziale di black-list che, presentata a tutte le porte offline assegnate alla credenziale sospesa, ne provoca la disabilitazione permanente. C è quindi un rischio residuo di sicurezza per questa credenziale, che va opportunamente valutato e gestito. La credenziale logica è stata annullata nel sistema. Quella fisica può ancora aprire le porte fino alla scadenza della validazione o della validità, o fino a quando non viene presentata a un validatore. La credenziale è tornata al security manager che ha potuto cancellare tutti i dati, rendendola vergine. Oppure la credenziale è stata revocata ed è poi stata presentata a un validatore online che ha cancellato tutti i dati, rendendola vergine. La credenziale è stata temporaneamente disabilitata nel sistema. E stata richiesta la riattivazione della credenziale mentre era sospesa. Di conseguenza la credenziale, alla prossima validazione, diventerà nuovamente attiva e potrà aprire le porte offline fino alla scadenza della validazione o validità. 73

74 Ciclo di vita delle credenziali Sincronizzazione dei dati della credenziale Questo attributo informa sullo stato di sincronizzazione tra la credenziale fisica, in possesso dell utente, e la credenziale logica, che si trova all interno del database del sistema V364. Questo stato infatti non sempre è uguale. Per esempio se l amministratore cambia nel sistema i diritti di accesso a un utente (credenziale logica), ma la credenziale fisica è nelle mani dell utente, si crea una differenza tra lo stato logico e quello fisico. Per sincronizzare i due stati è necessario aggiornare la credenziale presso un validatore. Quando una credenziale viene presentata a un validatore online accadono 2 cose: Aggiornamento credenziale Validazione credenziale La tabella seguente riporta gli stati principali delle credenziali, come sono rappresentati nel sistema e il loro significato. Stato credenziale Icona sistema V364 Significato In sospeso E stata assegnata una credenziale nel sistema V364 all utente, ma non è stata ancora scritta fisicamente (credenziale logica). Attiva La credenziale fisica è aggiornata. L amministratore di sistema ha modificato i permessi di accesso all utente e queste modifiche sono state scritte sulla credenziale. La credenziale logica e fisica sono sincronizzate. Non ancora attiva La credenziale è stata scritta ma la data di inizio validità non è ancora stata raggiunta. Non validata La credenziale è attiva ma la validazione è scaduta. E necessario validare la credenziale presentandola a un validatore online. Da aggiornare Scaduta La credenziale fisica richiede l aggiornamento. L amministratore di sistema ha modificato i permessi di accesso all utente (credenziale logica), e queste modifiche non sono ancora state scritte sulla credenziale fisica. La credenziale logica e fisica non sono sincronizzate. La credenziale ha superato la data e ora di fine validità. 74

75 Ciclo di vita delle credenziali Lo stato Da aggiornare, mostra anche il tempo trascorso dalla richiesta di aggiornamento a data e ora attuali. Se all utente non è stata assegnata alcuna credenziale fisica, non è possibile accedere alla pagina stato credenziali. Registrazione utenti 1. L amministratore di sistema registra l utente nel menu Informazioni Personali, inserendo manualmente le informazioni, oppure importandole da un file CSV. 2. L amministratore di sistema assegna la credenziale nel menu Permessi di Accesso, fornendo i diritti di accesso all utente. 3. C è una credenziale logica per l utente in attesa di essere scritta. Questa credenziale è stata riservata per l utente nel sistema, ma i dati non sono ancora stati scritti nel supporto fisico. Nella tabella seguente sono riassunte le possibili azioni dell amministratore nello stato credenziale in attesa o annullata. Credenziale in attesa Azioni dell aministratore Risultato L utente è stato inserito nel sistema V364 ma la credenziale fisica non è stata ancora scritta. Nel database di sistema ci sono quindi i privilegi di accesso ma in stato di attesa. Fornire la credenziale Annullare la credenziale Cancellare l utente La credenziale viene scritta sul validatore o immediatamente sul lettore/scrittore da tavolo e diventa attiva. La credenziale in sospeso sarà annullata. L utente resterà nel database ma senza credenziali associate. Possibile solamente dopo l annullamento della credenziale. L utente sarà rimosso dal database e non verrà più visualizzato nella lista utenti. 75

76 Ciclo di vita delle credenziali Il diagramma seguente illustra i passaggi della registrazione utente e lo stato della credenziale, sulla linea temporale. Not yet active se la credenziale è stata scritta ma la data di inizio validità non è ancora stata raggiunta (la credenziale si attiva in data futura). Nei prossimi diagrammi è illustrato sulla linea temporale, il ciclo di vita della credenziale e lo stato della sincronizzazione dei dati memorizzati su di essa, nei casi di: Registrazione utente con UID (caso 1) Registrazione utente con UID (caso 2) Registrazione utente con scrittura immediata credenziale sul lettore/scrittore 76

77 Ciclo di vita delle credenziali Registrazione utente con UID (caso 1) E il caso più comune: la data di attivazione della credenziale precede la data di validazione e la credenziale diventa attiva non appena validata. Registrazione utente con UID (caso 2) In questo caso la data di attivazione della credenziale è successiva alla validazione e la credenziale non è attiva (NOT YET ACTIVE) fino a quando non si supera tale data. 77

78 Ciclo di vita delle credenziali Registrazione utente con scrittura immediata credenziale sul lettore/scrittore In questo caso la credenziale viene scritta immediatamente dopo l inserimento dati utente, per mezzo del lettore/scrittore. Diventerà attiva non appena superata la data di attivazione e validazione da parte dell utente. Cambio dei permessi di accesso L amministratore di sistema può cambiare i permessi di accesso in qualsiasi momento nell interfaccia V364. I cambiamenti effettuati però saranno sincronizzati sulla credenziale solo successivamente a una validazione (aggiornamento dati). Il caso è riassunto nella tabella sotto. Cambio dei permessi di accesso Azioni dell aministratore Risultato L utente necessita di accedere a una o più porte diverse o a diverse fasce orarie. Seleziona l utente, modifica i privilegi di accesso e salva. La credenziale sarà aggiornata con i nuovi privilegi di accesso quando l utente la presenterà al validatore. Nei prossimi diagrammi è illustrato sulla linea temporale, il ciclo di vita della credenziale e lo stato della sincronizzazione dei dati memorizzati su di essa, nei casi di: Cambio dei permessi di accesso fuori dal periodo di validazione Cambio dei permessi di accesso durante il periodo di validazione 78

79 Ciclo di vita delle credenziali Cambio dei permessi di accesso fuori dal periodo di validazione L amministratore cambia i permessi di accesso quando la credenziale è fuori dal periodo di validazione. Cambio dei permessi di accesso durante il periodo di validazione L amministratore cambia i permessi di accesso quando la credenziale è all interno del periodo di validazione. 79

80 Ciclo di vita delle credenziali Sospendere e riattivare L amministratore di sistema può sospendere (SUSPENDED) una credenziale per un certo tempo, per poi riattivarla a piacere. Anche in questo caso il ciclo di vita della credenziale varia a seconda che l evento avvenga dentro o fuori il periodo di validazione. I cambiamenti effettuati saranno sincronizzati sulla credenziale solo successivamente a una validazione (aggiornamento dati). Sospendere l utente Azioni dell aministratore Risultato Sospendere significa fermare una persona per un certo periodo di tempo. E il caso, per esempio, dell utente che si assenta dall azienda per un viaggio di lavoro o maternità. Sospendere la credenziale Quando la credenziale viene presentata al validatore, viene sospesa, fino a quando l amministratore non la riattiva. Riattivare l utente Azioni dell aministratore Risultato Riattivare significa ripristinare alla persona la posizione o diritto che era stato sospeso. Riattivare la credenziale Quando la credenziale viene presentata al validatore, verrà validata correttamente. Nei prossimi diagrammi è illustrato sulla linea temporale, il ciclo di vita della credenziale e lo stato della sincronizzazione dei dati memorizzati su di essa, nei casi di: Sospendere fuori dal periodo di validazione Sospendere durante il periodo di validazione Sospendere fuori dal periodo di validazione L amministratore sospende l utente quando la credenziale non è validata. In questo caso alla validazione la credenziale viene fisicamente sospesa e i dati sulla credenziale sono nuovamente sincronizzati ai dati nel sistema V364. La credenziale resta sospesa fino alla sua eventuale riattivazione. 80

81 Ciclo di vita delle credenziali Sospendere durante il periodo di validazione L amministratore sospende l utente quando la credenziale è attiva, all interno del periodo di validazione. In questo caso, se l amministratore non ha ritirato fisicamente la credenziale sospesa all utente, ci sarà un rischio residuo sulle porte offline, perché la credenziale è stata sospesa a sistema, ma è ancora fisicamente valida, fino al termine del periodo di validazione. 81

82 Ciclo di vita delle credenziali Revocare L amministratore di sistema può revocare (REVOKE) una credenziale per un certo tempo, per poi riattivarla a piacere. Anche in questo caso il ciclo di vita della credenziale varia a seconda che l evento avvenga dentro o fuori il periodo di validazione. I cambiamenti effettuati saranno sincronizzati sulla credenziale solo successivamente a una validazione (aggiornamento dati). Revocare la credenziale Quando la credenziale non è attiva (NOT VALIDATED), può essere fatta solo la revoca. Per esempio quando l utente lascia l azienda e restituisce la credenziale all amministratore di sistema. La credenziale è attiva. Per esempio quando l utente lascia l azienda e NON restituisce la credenziale all amministratore di sistema. La credenziale è attiva. Azioni dell aministratore Solo revoca Cancella e formatta Revoca e black list Risultato Questa azione disabilita la credenziale dal database di sistema. Se la credenziale verrà presentata a un validatore, verrà cancellata. Se la credenziale viene restituita, potrà essere assegnata a un nuovo utente. La credenziale restituita può essere cancellata per essere assegnata a un nuovo utente. Questa azione disabilita la credenziale dal database di sistema e permette di creare una credenziale di black list. Questa credenziale deve essere presentata a tutte le porte in cui la credenziale non restituita aveva accesso. Nei prossimi diagrammi è illustrato sulla linea temporale, il ciclo di vita della credenziale e lo stato della sincronizzazione dei dati memorizzati su di essa, nei casi di: Revoca di credenziale non attiva Revoca durante il periodo di validazione con credenziale revocata restituita Revoca durante il periodo di validazione con credenziale revocata NON restituita 82

83 Ciclo di vita delle credenziali Revoca di credenziale non attiva Revoca durante il periodo di validazione con credenziale revocata restituita 83

84 Ciclo di vita delle credenziali Revoca durante il periodo di validazione con credenziale revocata NON restituita L amministratore revoca l utente quando la credenziale è ancora attiva all interno del periodo di validazione. L utente non restituisce la credenziale revocata e ci sarà di conseguenza un rischio residuo sulle porte offline, perché la credenziale è stata revocata a sistema ma è ancora fisicamente valida, fino al termine del periodo di validazione. L amministratore può però presentare la credenziale di black list a tutte le porte in cui quella revocata aveva accesso, in modo da caricarla nella black list e renderla innocua. Sostituzione credenziale Con questa operazione l amministratore di sistema può sostituire una credenziale con una nuova che caricherà automaticamente nella black list la precedente, invalidandola. E il caso per esempio di utente che ha perso la credenziale. Revocare la credenziale Azioni dell aministratore L utente ha perso la credenziale o qualcuno l ha rubata. Creare una credenziale di sostituzione Risultato Verrà emessa una nuova credenziale per l utente che, non appena presentata alla porta, invaliderà la credenziale persa caricandola nella black list. 84

85 Ciclo di vita delle credenziali Nel diagramma seguente è illustrato sulla linea temporale, il ciclo di vita della credenziale e lo stato della sincronizzazione dei dati memorizzati su di essa, nel caso di sostituzione credenziale durante il periodo di validazione. Non è possibile sostituire una credenziale fuori dal periodo di validazione. Sostituzione credenziale durante il periodo di validazione L amministratore effettua la sostituzione della credenziale dell utente quando la credenziale è ancora attiva all interno del periodo di validazione. L utente ha perso la credenziale revocata e ci sarà di conseguenza un rischio residuo sulle porte offline, perché la credenziale è stata sostituita a sistema ma è ancora fisicamente valida, fino al termine del periodo di validazione. Non appena l utente presenta la nuova credenziale alle porte, questa automaticamente invaliderà quella persa, caricandola nella black list. 85

86 Ciclo di vita delle credenziali Credenziale scaduta e rinnovata La credenziale una volta raggiunta la data di scadenza smette di funzionare (EXPIRED) Credenziale scaduta Azioni dell aministratore Risultato La credenziale ha raggiunto la sua data di scadenza. Rinnovo credenziale: seleziona l utente e modifica la data di scadenza estendendo la validità. Cancella l utente La credenziale sarà aggiornata nel validatore con i nuovi privilegi di accesso. L utente sarà rimosso dal database di sistema è non sarà più mostrato nella lista utenti. Nel diagramma seguente è illustrato sulla linea temporale, il ciclo di vita della credenziale e lo stato della sincronizzazione dei dati memorizzati su di essa, nel caso di scadenza e rinnovo credenziale. Scadenza e rinnovo credenziale 86

87 Ciclo di vita delle credenziali Cancellare gli utenti Gli utenti possono essere cancellati dal database del sistema V364 solo se non hanno assegnata una credenziale valida. Gli utenti con credenziali scadute, revocate o non assegnate, possono essere cancellati dal sistema come segue. 1. Premi l icona menu seleziona Gestione Utenti, quindi Accesso Utenti 2. Seleziona l utente che vuoi cancellare 3. Seleziona 4. Seleziona Elimina Utente 5. Premi OK per confermare l eliminazione e tornare nella lista utenti. Quando un utente è stato cancellato l operazione non può essere annullata. Per aggiungerlo nuovamente è necessario creare un nuovo utente. La credenziale fisica scaduta o revocata, precedentemente assegnata all utente cancellato, potrà essere assegnata ad un altro utente. Stato dell utente nel database Stato Significato Dettagli Disponibile nella lista utenti Cancellato L utente è visibile nella list utenti indipendentemente dallo stato della credenziale assegnata. L utente non è più visibile nella lista utenti. L utente con la credenziale scaduta, revocata o non assegnata può essere cancellato dalla lista. Tutti gli utenti visibili nella lista utenti sono contati come utenti attivi per la licenza anche se hanno una credenziale scaduta o non assegnata. 87

88 Altre operazioni sugli utenti Leggi una credenziale Questa operazione permette di legge il contenuto di una credenziale e visualizzare i relativi dati di accesso utente. 1. Premi l icona menu V364 seleziona Gestione Utenti, quindi Accesso Utente. 2. Premi il pulsante quindi Lettura Credenziale 3. Presenta la credenziale al lettore/scrittore entro il tempo indicato (10sec.) Nel caso non sia possibile leggere la credenziale entro il tempo indicato, alla scadenza del conto alla rovescia, sono possibili le seguenti operazioni: Annulla: termina l operazione Riprova: riparte il conto alla rovescia per un altro tentativo di lettura Cambia Lettore: permette di selezionare un altro lettore precedentemente configurato. Questa impostazione resterà poi valida fino al termine della sessione (logout). 88

89 Altre operazioni sugli utenti Ricercare un utente 1. Premi l icona menu seleziona Gestione Utenti, quindi Accesso Utente. 2. Premi l icona e inserisci il testo da cercare. La ricerca ha effetto nei seguenti campi utente: nome, cognome, UID, ruolo e informazioni personali. 3. Saranno visualizzati tutti gli utenti contenenti il testo cercato. Quando il campo di ricerca è arancione significa che il filtro ricerca è attivo: premere per cancellare il filtro di ricerca e visualizzare nuovamente tutti i dati. Esportare gli utenti in un file CSV 1. Premi l icona menu seleziona Gestione Utenti, quindi Accesso Utenti. 2. Premi l icona e seleziona CSV Export. 89

90 Altre operazioni sugli utenti 3. Sarà creato e salvato automaticamente nel tuo PC un file CSV, contenente le seguenti informazioni. Campo &Lastname &Firstname &Role &UID & &activationdate &activationtime &expirationdate &expirationtime &validation &validperiod &usrfield01 &usrfield02 &usrfield03 &notes &uniqueid &host_uniqueid &opecode &picture Descrizione Cognome Nome Ruolo UID Data attivazione Ora attivazione Data scadenza Ora scadenza Modo validazione (0=nessuna validazione, 1=minuti, 2=ore, 3=giorni) Periodo validazione Campo utente 1 (Azienda) Campo utente 2 (Luogo) Campo utente 3 (Reparto) Note Identificativo unico creato dal sistema V364 per l utente. E utilizzato per identificare gli utenti durante le importazioni di aggiornamento campi. Identificativo unico fornito dal sistema di gestione utenti del cliente (host). E utilizzato per identificare gli utenti durante le importazioni di aggiornamento campi (max. 20 caratteri alfanumerici). Codice del tipo di operazione da fare per l importazione utenti: ADD = crea un nuovo utente UPD = aggiorna l utente riferendosi all identificativo unico fornito dal sistema V364 (&uniqueid), oppure fornito dal sistema host (&host_uniqueid). Immagine utente con formato Base64 90

91 Altre operazioni sugli utenti Importare i dati utente Il sistema V364 supporta l importazione di dati utente da un file CSV (comma separated value). Questi file sono creati facilmente da molte applicazioni, inclusi fogli elettronici o semplici applicazioni di database. L importazione da file CSV permette: La creazione di un nuovo utente (operazione ADD) L aggiornamento di un utente esistente (operazione UPD) Utilizza sempre ; come separatore campi quando esporti i file da un altra applicazione o strumento, prima di importarli nel sistema V364. Formato richiesto per l import di file in formato CSV Il file CSV da importare nel sistema V364, deve rispecchiare il medesimo formato dei campi tabella riportati al punto 3 del paragrafo Esportare gli utenti in un file CSV. Ogni colonna è identificata dal un campo titolo che comincia per & e questi devono essere tutti presenti nel file di import anche se vuoti. I minimi dati richiesti sono &Lastname, &Firstname, &opecode. Affinché l importazione utenti vada a buon fine, il formato della data di attivazione e scadenza utente &activationdate e &expirationdate, deve essere il seguente: aaaa-mm-gg Per importare gli utenti: 1. Premi l icona menu V364 seleziona Gestione Utenti, quindi Accesso Utenti. 2. Premi l icona e seleziona Importa utenti. 3. Comparirà una finestra che spiega come creare il file da importare. Premere Cerca. 91

92 Altre operazioni sugli utenti 4. Seleziona il file da importare e premi Carica. Per creare un file di import corretto, effettuare un export di alcuni dati, per poi copiare e riprodurre il medesimo formato. Per importare i Ruoli, vanno prima creati nel sistema V364. Ricevuta credenziale La necessità di molte organizzazioni è stampare un documento che attesti l avvenuto rilascio fisico della credenziale, da far firmare all utente come ricevuta. Con il sistema V364 questo è possibile tramite la funzione Stampa Ricevuta Credenziale. 1. Premi l icona menu V364 seleziona Utilità, quindi Preferenze di Sistema. 2. Abilita Stampa Ricevuta Credenziale. 92

93 Altre operazioni sugli utenti 3. Comparirà la funzione Modello Documento, che permette di caricare un file word (docx) da PC. 4. Scarica il modello word preimpostato premendo l icona 5. Questo file contiene campi preimpostati e campi modificabili a piacere. I campi all interno delle parentesi quadre, contrassegnati dalla &, vengono compilati automaticamente dal sistema alla stampa della ricevuta. I campi tra virgolette possono essere personalizzati dal cliente. 6. Una volta modificato il file, caricarlo a sistema premendo Cerca poi Carica. 93

94 Altre operazioni sugli utenti 7. E possibile anche creare un proprio file word personalizzato, utilizzando le variabili seguenti: Campo &PLANT &LOCATION &TODAY &LASTNAME &FIRSTNAME &Role &UID & &activationdate &activationtime &expirationdate &expirationtime &validation &validperiod &usrfield01 &usrfield02 &usrfield03 &notes &picture Descrizione Nome impianto Luogo dell installazione V364 Data corrente Cognome Nome Ruolo UID Data attivazione Ora attivazione Data scadenza Ora scadenza Modo validazione (0=nessuna validazione, 1=minuti, 2=ore, 3=giorni) Periodo validazione Campo utente 1 (Azienda) Campo utente 2 (Luogo) Campo utente 3 (Reparto) Note Immagine utente con formato Base64 Stampa la ricevuta credenziale Puoi stampare la ricevuta credenziale, dopo che è stata emessa, nel menu Accesso Utenti. 1. Premi quindi seleziona Stampa Ricevuta Credenziale 94

95 Altre operazioni sugli utenti 2. Verrà generata e salvata su PC, la ricevuta credenziale già compilata in formato word. 95

96 Amministratori di sistema Gli amministratori di sistema sono quelle persone che gestiscono il sistema V364, tramite permessi di accesso all interfaccia software e grafica. Vengono creati nel menu Amministratori di Sistema, visibile o meno a seconda del livello di autorizzazione ricevuto, dove è possibile creare differenti ruoli di amministratore, con diversi livelli di autorizzazione. Ruoli amministratori di sistema Ci sono 3 tipi di ruoli amministratore: Technical Support: è riservato all installatore del sistema V364 autorizzato ISEO, viene creato automaticamente dal sistema durante la prima installazione e ne permette la configurazione completa. Il Technical Support crea successivamente l Amministratore di Sistema. System Administrator: è il vero e proprio amministratore del sistema e ha i diritti per poter effettuare tutte le operazioni di gestione utente richieste nell utilizzo giornaliero del sistema. Può creare inoltre altri amministratori di sistema. Manager: ha un accesso limitato al sistema e può solo creare e gestire gli utenti e le loro credenziali. Non può vedere gli altri amministratori e non può creare ruoli o fasce orarie. 96

97 Amministratori di sistema Nella tabella di seguito sono riportati i menu del sistema V364 abilitati, a seconda del ruolo amministratore: Ruolo Amministratore Menu di sistema Technical Support System Administrator Manager Gestione Utenti SI SI SI Accesso Utenti SI SI SI Ruoli SI SI Fasce orarie SI SI Zone di Porte SI SI Amministratori di Sistema SI SI Preferenze Accesso SI SI SI Eventi SI SI Eventi Porte SI SI Transazioni Amministratori di Sistema SI SI Configurazione Sistema SI Impostazioni Rete SI Configurazione Porte SI Impostazione Porte SI Fasce Orarie SI Definizione Campi Porta SI Aggiornamento Software Sistema SI Utilità SI Scarica Backup SI SI Preferenze di Sistema SI SI Informazioni sul Sistema SI SI Definizione Campi Utente SI SI Reset alle Impostazioni di Fabbrica SI Spegnimento SI Definizione Tecnologia Credenziali SI Aggiornamento Licenza SI Formattazione Credenziale SI SI Tessere/Chiavi Speciali SI Esci SI SI SI 97

98 Amministratori di sistema Amministratori di sistema e utenti Gli amministratori di sistema sono quelle persone gestiscono il sistema V364, tramite permessi di accesso all interfaccia software e grafica. Aggiungono e gestiscono le informazioni degli utenti e gli assegnano le credenziali. Gli utenti invece sono quelle persone che hanno determinati privilegi di accesso alle porte dell edificio e non hanno normalmente accesso all interfaccia del sistema V364. Un amministratore che necessita di accedere anche alle porte dell edificio deve quindi crearsi il suo utente, nella lista utenti V364 e assegnarsi una credenziale. Lista amministratori di sistema Il menu Amministratori di Sistema mostra la lista degli amministratori di sistema esistenti in ordine alfabetico per cognome. Nella lista vengono visualizzati: Cognome e nome dell amministratore di sistema. Login ID: il nome utilizzato per accedere al sistema. Ruolo: il ruolo dell amministratore che rappresenta il livello di autorizzazione per la gestione del sistema V364. Gli amministratori, a seconda del ruolo assegnato, possono: Creare un nuovo amministratore. Modificare un amministratore esistente. Cancellare un amministratore esistente. Cambiare le proprie preferenze di login. L amministratore Technical Support viene creato automaticamente dal sistema all atto della prima installazione e non è possibile cancellarlo. 98

99 Amministratori di sistema Creare un nuovo amministratore 1. Premi l icona menu seleziona Amministratori di Sistema. 2. Premi l icona per aggiungere un nuovo amministratore. 3. Inserisci Cognome e Nome. 4. Ruolo dell amministratore. 5. ID accesso e la Password che saranno utilizzati per accedere al sistema. 6. La Lingua da utilizzare nell interfaccia di sistema V364 e il Formato Data. 7. Seleziona lo Scrittore/Lettore di credenziali da utilizzare come predefinito, per questo utente amministratore. Normalmente è quello che si trova più vicino alla postazione di lavoro dell amministratore e, per essere disponibile nella lista menu, deve essere stato configurato durante l installazione del sistema. 8. Salva al termine premendo l icona. 99

100 Amministratori di sistema Gestione amministratori Una volta che l amministratore è stato creato, può essere modificato da qualsiasi amministratore che abbia l appropriato livello di autorizzazione. 1. Premi l icona menu seleziona Amministratori di Sistema. 2. Premi sull amministratore che vuoi modificare. 3. Tutti i campi possono essere modificati. 4. Premi al termine. Cancellare un amministratore Gli amministratori possono essere cancellati dal database V364, in questo modo non potranno più gestire il sistema. 1. Premi l icona menu seleziona Amministratori di Sistema. 2. Premi sull amministratore che vuoi cancellare. 3. Premi 4. Premi SI per confermare la cancellazione dell amministratore selezionato. Se un amministratore viene cancellato, non è possibile ripristinarlo, se non ricreando un nuovo amministratore. Non è possibile cancellare l amministratore Technical Support. 100

101 Amministratori di sistema Cercare un amministratore 1. Premi l icona menu seleziona Amministratori di Sistema. 2. Premi e inserisci il testo da cercare. 3. Verranno visualizzati tutti gli amministratori di sistema, contenenti il testo digitato nei campi nome e cognome. Quando il campo di ricerca è arancione significa che il filtro ricerca è attivo: premere per cancellare il filtro di ricerca e visualizzare nuovamente tutti i dati. Log transazioni amministratori di sistema E possibile visualizzare tutte le transazioni effettuare da un amministratore di sistema. 1. Premi l icona menu seleziona Amministratori di Sistema. 2. Premi sull amministratore che vuoi verificare. 3. Premi Log transazioni in alto a destra dello schermo, per visualizzare la lista eventi. 4. Puoi anche esportare le transazioni in formato CSV premendo 5. In fondo alla pagina è riportato il numero totale degli utenti e conseguentemente delle porte che ha gestito l amministratore. 101

102 Amministratori di sistema Cambiare le preferenze di login dell amministratore Ogni amministratore può gestire le proprie preferenze di login, come per esempio password, lingua o formato data, cambiandole secondo la necessità. 1. Premi l icona menu seleziona Preferenze Accesso 2. Nella pagina Preferenze Accesso puoi cambiare: a. Password b. Lingua c. Formato Data d. Scrittore/Lettore di credenziali 102

103 Eventi Nel menu eventi è possibile visualizzare: Eventi Porte: mostra chi e quando ha avuto accesso a una porta. Transazioni Amministratori sistema: mostra tutte le operazioni fatte dall amministratore di sistema. Eventi Porte Il menu eventi porte mostra lo storico degli accessi nelle porte del sistema sia online che offline. Per ogni evento il report mostra: Data e ora. Nome utente e credenziale utilizzata. Operazione fatta o tentata (transazione). Esito operazione. Dalle porte online gli eventi sono raccolti automaticamente e in tempo reale, perché fisicamente collegate all Atlas. Dalle porte offline invece gli eventi sono raccolti: Automaticamente per mezzo delle credenziali, grazie alla tecnologia data on credential (vedi paragrafo Tecnologia Data On Credential). Manualmente per mezzo di una qualsiasi credenziale programmata come credenziale di scarico storico (vedi paragrafo Eventi delle porte offline). Eventi delle porte online 1. Premi l icona menu V364 seleziona Eventi Porte. 2. Seleziona il menu Porte Online. 3. Seleziona la porta in cui vuoi visualizzare gli eventi. 4. Gli eventi sono riportati in ordine cronologico, dal più recente al meno recente. E possibile filtrare il log per data inizio e fine. 5. Premere per esportare gli eventi in formato CSV. 103

104 Eventi Fuori fascia oraria Gli eventi in rosso sono gli accessi negati agli utenti. La transazione riporta in questo caso il tentativo di operazione che però ha avuto esito negativo. Eventi delle porte offline Gli eventi delle porte offline possono essere raccolti per mezzo di una qualsiasi credenziale RFID che non sia stata assegnata ad alcun utente. 1. Prendi la credenziale RFID. 2. Premi l icona menu e seleziona Eventi Porte. 3. Premi e seleziona Crea una credenziale per scaricare i log. 104

105 Eventi 4. Presenta la credenziale al lettore/scrittore e attendi il termine della scrittura credenziale. 5. Presenta la credenziale RFID ad ogni dispositivo in cui vuoi scaricare gli eventi. E possibile scaricare eventi da più porte consecutivamente, fino al riempimento della credenziale (capacità massima 280 eventi). 2 lampeggi verdi sul dispositivo confermano lo scarico eventi avvenuto, mentre 2 lampeggi rossi avvisano che la credenziale è piena. In questo caso, per poter continuare la raccolta eventi su altri dispositivi, è necessario scaricarli dalla credenziale, per mezzo del validatore. 6. Presenta la credenziale a un lettore/scrittore o validatore online, per trasferire tutti gli eventi collezionati dalla credenziale, automaticamente al sistema V Seleziona ora la porta in cui vuoi visualizzare gli eventi. 105

106 Eventi 8. Gli eventi sono riportati in ordine cronologico, dal più recente al meno recente. E possibile filtrare il log per data inizio e fine. Gli eventi in rosso sono gli accessi negati agli utenti. La transazione riporta in questo caso il tentativo di operazione che però ha avuto esito negativo. 9. Premere per esportare gli eventi in formato CSV. 106

107 Eventi Lista degli eventi Ogni evento è composto da una transazione (l operazione sulla porta) e un esito o risultato. Nelle tabelle di seguito sono riportate le descrizioni delle transazioni ed esiti del sistema V364. Transazione Apertura porta Credenziale caricata nella Black List Funzione Ufficio ON Funzione Ufficio OFF Descrizione La credenziale è stata presentata alla porta La credenziale è stata caricata nella black list La porta entra in funzione ufficio in base alla fascia oraria caricata La porta esce dalla funzione ufficio in base alla fascia oraria caricata Risultato Con Successo Impianto sbagliato Porta sbagliata Fuori validità Non validata Sospesa Fuori fascia oraria Credenziale in Black List Black List piena Errore di scrittura eventi nelle credenziali Log eventi credenziali pieno Descrizione Apertura eseguita con successo La credenziale appartiene a un impianto differente La credenziale non ha i diritti di accesso alla porta La credenziale non è ancora valida oppure è scaduta Il periodo di validazione della credenziale è scaduto La credenziale è stata sospesa La credenziale è stata presentata fuori dalla fascia oraria autorizzata La credenziale è in black list nella porta La credenziale non può essere caricata nella black list perché quest ultima è piena. C è stato un errore di scrittura degli eventi nella credenziale perché quest ultima è stata rimossa prima del termine dell operazione. La credenziale ha il log eventi pieno: è necessario scaricare gli eventi sul validatore. In questa condizione, a seconda di un parametro configurabile durante l installazione del sistema, è possibile decidere se la credenziale può continuare ad aprire le porte. In caso positivo (configurazione standard), gli eventi non saranno registrati fino a quando la credenziale non sarà presentata a un validatore. 107

108 Eventi Transazioni amministratori di sistema Questo menu mostra le operazioni fatte dagli amministratori di sistema. 1. Premi l icona menu V364 seleziona Eventi quindi Transazioni Amministratori sistema. 2. Vedrai tutte le transazioni effettuate dalla più recente alla più vecchia. Per ognuna è riportata: a. La data e ora b. L amministratore che l ha effettuata c. Il tipo di azione d. L utente e la credenziale coinvolta nell operazione e. Altre informazioni, incluso il rischio residuo in caso di credenziale revocata a livello logico ma ancora attiva a livello fisico (vedi paragrafo Ciclo di vita credenziali). 3. Premere per esportare le transazioni in formato CSV, ed effettuare ricerche avanzate con altri applicativi software. 108

109 Utilità Nel menu utilità disponibili all amministratore di sistema i seguenti sottomenù: Scarica Backup Preferenze di Sistema Informazioni sul Sistema Formattazione Credenziale Scarica Backup Il database del sistema V364, che si trova fisicamente sull Atlas, può essere salvato periodicamente sul tuo PC. In questo modo, in caso di problemi software o hardware al sistema, che possono causare la perdita parziale o totale dei dati, è possibile ripristinare l ultimo backup salvato. La frequenza di backup consigliata dipende dalla quantità e frequenza dei cambiamenti effettuati. In generale come regola, è consigliato fare il backup di sistema almeno una volta al giorno. Per creare il backup del tuo database: 1. Premi l icona menu, seleziona Utilità, quindi Scarica backup. 2. Il backup del sistema sarà scaricato automaticamente nel tuo PC. Per ragioni di sicurezza il ripristino del backup su Atlas è disponibile solo all amministratore Technical Support. 109

110 Utilità Preferenze di sistema Puoi impostare alcuni valori dei parametri di sistema che renderanno più rapida e comoda la gestione del sistema e l inserimento dati quando si crea un nuovo utente. 1. Premi l icona menu, seleziona Utilità, quindi Preferenze di Sistema. 2. Nella pagina Credenziale puoi modificare la Validità Credenziale: a. Default Giorni: sono i giorni di validità credenziale predefiniti dal sistema, durante la creazione di un utente (menu Accesso Utenti). b. Default Periodo Validazione: è il periodo di validazione predefinito dal sistema, durante la creazione di un utente (in minuti, ore o giorni). c. Visualizza orari attivazione e scadenza: se selezionato puoi impostare un orario di attivazione e scadenza credenziale, che sarà il predefinito durante la creazione di un utente. 3. Nella stessa pagina puoi modificare inoltre: a. Profilo Orario di default: è la fascia oraria predefinita associata ad ogni porta che viene assegnata a utenti o ruoli. b. Stampa Ricevuta Credenziale: abilita la stampa della ricevuta credenziale (vedi paragrafo Ricevuta credenziale). 4. Nella pagina Sessione Web puoi modificare il tempo di inattività in minuti per il logout automatico della sessione. Il valore predefinito è 10 minuti. In pratica dopo 10 minuti di inattività il sistema V364 effettua il logout automatico dell amministratore, il quale per riprendere a lavorare, dovrà reinserire i dati di login. 110

111 Utilità Informazioni sul sistema In questo menu puoi vedere alcune informazioni sul sistema V Premi l icona menu, seleziona Utilità, quindi Informazioni sul Sistema. 2. Nella pagina Informazioni sul Sistema puoi vedere: a : è la versione software del pacchetto V364 installato. Include tutti i software componenti il sistema V364, inclusi i firmware dei dispositivi online and offline. E composta a sua volta dalla versione della piattaforma (Platform) e dell applicativo (Application). b. Platform: è la versione software che gestisce tutta l infrastruttura della rete V364, inclusi i collegamenti dei lettori/scrittori di credenziali. E chiamata motore della piattaforma e fornisce i servizi di basso livello al software principale V364. c. Application: è la versione dell interfaccia web (applicativo V364), installato nell Atlas Master ed eventuali Atlas Slave. d. MAC Address: è un codice elettronico che identifica in modo univoco l Atlas, ed è codificato al suo interno, nella scheda madre. e. ID Licenza: è il codice che definisce il numero di licenza V364 del tuo sistema e il numero massimo di utenti attivi permessi. f. Processore Scheda Madre: è un codice riferito alla scheda madre dell Atlas. g. Tipologia credenziali: identifica il tipo di credenziali in uso nel sistema: F9000V2 oppure RFID. h. Configurazione di rete: è riportato l indirizzo IP dell Atlas Master e la configurazione della sua scheda di rete. i. Data e ora: è visualizzata la data e ora corrente dell Atlas Master e il suo fuso orario. Configurazione di rete Data e ora Accertarsi che data e ora dell Atlas Master corrispondano sempre a quella del PC, in modo da evitare la mancanza di sincronizzazione tra credenziali emesse e porte offline. 111

112 Fasce orarie porte Nel sistema V364 è possibile programmare nelle porte delle operazioni automatiche, che avvengono in determinate fasce orarie, impostabili manualmente nel menu tecnico Configurazione Porte. Questa operazione può farla solo l amministratore Iseo Technical Support, perché il trasferimento di queste informazioni alla porta avviene tramite la procedure di inizializzazione. Le operazioni automatiche possibili sono: Modalità ufficio Modalità ufficio con credenziale e chiusura automatica Chiusura automatica Modalità ufficio Con questa programmazione la serratura elettronica installata sulla porta si sblocca automaticamente ad un determinato orario, abilitando la modalità passaggio libero, o più comunemente chiamata: modalità ufficio. Alla fine dell intervallo di tempo impostato la serratura si blocca nuovamente e per accedere è necessario presentare una credenziale valida. E possibile impostare nella fascia oraria una programmazione settimanale, con intervalli di tempo diversi, definendo così i giorni e le ore in cui la serratura automaticamente attiva e disattiva la modalità ufficio. E possibile definire fino a 6 intervalli di tempo diversi all interno della stessa fascia oraria. Modalità ufficio con credenziale e chiusura automatica Con questa programmazione una credenziale valida, con impostata la funzione ufficio, può programmare la serratura elettronica installata sulla porta in modalità ufficio (leggendo la credenziale per 3sec. consecutivi), ma solamente durante la fascia oraria impostata. Al termine dell intervallo di tempo impostato la serratura si chiuderà automaticamente. Chiusura automatica Con questa programmazione ci si assicura che la serratura elettronica installata sulla porta, si chiuda automaticamente a una certa ora. E utile per esempio quando un utente, tramite una credenziale con la funzione ufficio abilitata, programma manualmente la porta in funzione ufficio. Con la chiusura automatica abilitata, la porta si chiuderà da sé senza dover disabilitare manualmente la funzione ufficio. 112

113 Fasce orarie porte Prima di programmare le operazioni automatiche sulle porte, è necessario definire le fasce orarie a cui queste avverranno. Configurazione delle fasce orarie porte Nel sistemav364 è possibile definire per le porte fino a 50 fasce orarie. 3. Effettuare il login al sistema V364 come amministratore Iseo Technical Support. 4. Premi l icona menu, seleziona Configurazione di Sistema, quindi Configurazione Porte, infine Fasce Orarie Porte. 5. Premi l icona nell angolo in alto a destra, per aggiungere una nuova fascia oraria. 6. Inserisci nome e descrizione della fascia oraria. 7. Modifica l intervallo di tempo impostato digitando direttamente l orario nel campo ora o muovendo i cursori. 8. Seleziona o deseleziona i giorni della settimana di validità della fascia oraria. 9. Aggiungi uno o più intervalli di tempo con il tasto, fino a un massimo di 6 intervalli per ogni fascia oraria. E possibile selezionare per ogni intervallo i giorni della settimana di validità. 113

114 Fasce orarie porte 10. Premi salva Per assegnare a una porta solo l operazione di Chiusura automatica è necessario definire una fascia oraria con ora inizio = ora fine. Nell esempio seguente la porta si chiuderà automaticamente alle 18:00, tutti i giorni lavorativi. Programmare le operazioni automatiche sulle porte 1. Effettuare il login al sistema V364 come amministratore Iseo Technical Support. 2. Premi l icona menu, seleziona Configurazione di Sistema, quindi Configurazione Porte, infine Impostazione Porte. 3. Seleziona la porta in cui vuoi programmare delle operazioni automatiche. 4. Nel campo Programmazione premi Nessuna, per assegnare la Modalità ufficio oppure la Modalità ufficio con credenziale e chiusura automatica. 114

115 Fasce orarie porte Per programmare la modalità Chiusura automatica, è necessario assegnare la fascia oraria precedentemente impostata con ora inizio = ora fine, alla programmazione Modalità ufficio. 5. Seleziona la fascia oraria precedentemente impostata, da abbinare all operazione automatica. 6. Premi salva Per trasferire e attivare di conseguenza le operazioni automatiche sulle porte, è necessario inizializzarle, tramite una tessera di inizializzazione oppure tramite il software Hermes (vedi paragrafo Hermes). Queste operazioni sono riservate all amministratore Iseo Technical Support. 115

116 V364 Client Programmer Con un PC Windows è possibile gestire nel sistema V364, un lettore/scrittore RFID da tavolo, collegato direttamente al computer tramite cavo USB. Per comandare il Lettore/scrittore RFID è necessario installare e configurare il software V364 Client Programmer. Nello schema seguente è illustrato il funzionamento logico del Lettore/scrittore RFID, quando si programma una credenziale. 1. Inserimento dei dati utente nel browser del PC. 2. Dati della credenziale inviati dall Atlas Master al Lettore/scrittore RFID. Configurare il V364 Client Programmer nel PC Windows 1. Installa per prima cosa il programma, tramite l eseguibile V364ClientProgrammerSetup.exe 2. Al termine dell installazione comparirà l icona, nell area di notifica di Windows, normalmente situata nell angolo in basso a destra dello schermo. 116

117 V364 Client Programmer 3. Premi il pulsante destro del mouse sull icona per vedere il menu del V364 Client Programmer. Le 2 icone a fianco dell Atlas Master e del Lettore/scrittore RFID, indicano lo stato di connessione del software V364 Client Programmer con i rispettivi dispositivi. In questo caso, essendo la prima installazione, la connessione sarà non attiva, perché non è stato ancora configurato nel software V364 né l impianto, né il lettore/scrittore. Connessione all Atlas Master e al Lettore/scrittore RFID non attiva: nessun impianto configurato e nessun lettore USB registrato. 117

118 V364 Client Programmer Aggiungi un nuovo impianto Il software V364 Client Programmer, per poter funzionare correttamente, deve collegarsi all Atlas Master del tuo impianto. E necessario quindi inserire l indirizzo di rete dell Atlas Master. 1. Apri il menu del V364 Client Programmer premendo il pulsante destro del mouse sull icona 2. Seleziona Aggiungi nuovo impianto. 3. Inserisci un nome all impianto e digita l indirizzo di rete dell Atlas Master. Premi OK. 4. L icona nel menu del V364 Client Programmer, conferma la connessione stabilita con successo con l Atlas Master. Connessione con l Atlas Master stabilita con successo. Registra il Lettore/scrittore RFID Per effettuare questa operazione è necessario inserire un codice di registrazione nel software V364 Client Programmer. Questo codice si ottiene tramite il software di sistema V364, facendo login come amministratore Iseo Technical Support e seguendo una procedura specifica. La registrazione è necessaria per ragioni di sicurezza: in questo modo infatti ogni lettore è assegnato ad un utente PC e a un Atlas specifico. 118

119 V364 Client Programmer 1. Effettuare il login al sistema V364 come amministratore Iseo Technical Support. 2. Premi l icona menu, seleziona Configurazione di Sistema, quindi Impostazioni Rete. 3. Premere sulla riga/campo Main Controller evidenziato in rosso 4. Premi + per aggiungere il Lettore/scrittore RFID. 5. Inserisci il Nome del Lettore e premi 6. Premi Torna per tornare alle impostazioni di rete. Quindi premi per salvare la nuova configurazione in modo permanente nell Atlas Master. 119

120 V364 Client Programmer 7. Premere nuovamente sulla riga/campo Main Controller per rientrare nella configurazione dell Atlas. 8. Premi il simbolo per ottenere il codice di registrazione. 9. Premi per copiare il codice di registrazione. Poi premi Torna. 10. Salva la configurazione dell Atlas nel menu Impostazioni rete, premendo 11. Apri il menu del V364 Client Programmer premendo il pulsante destro del mouse sull icona 120

121 V364 Client Programmer 12. Seleziona Registra il Lettore/scrittore RFID. 13. Inserisci il codice di registrazione copiato, premendo il tato destro del mouse, poi Incolla (Ctrl+V da tastiera). Infine premi OK. 14. L icona nel menu del V364 Client Programmer, conferma la connessione stabilita con successo con il Lettore/scrittore RFID. Connessione con il Lettore/scrittore RFID stabilita con successo. 121

122 V364 Client Programmer Se l Atlas Master o il Lettore/scrittore RFID perdono la connessione al PC, comparirà il simbolo. Lettore/scrittore RFID non connesso Altre operazioni con il V364 Client Programmer Impianti Con il SW V364 Client Programmer è possibile configurare più impianti V364. In pratica si possono scrivere e leggere le credenziali su diversi Atlas, utilizzando lo stesso Lettore/scrittore RFID collegato via USB al medesimo PC. E necessario però configurare il lettore in ogni sistema V364, per ottenere il codice di registrazione. Per ogni impianto da aggiungere, segui la procedura riportata al paragrafo Aggiungi un nuovo impianto. E possibile poi selezionare l impianto desiderato dal menu Impianti. 122

123 V364 Client Programmer Impostazioni Nel menu impostazioni è riportata la lista degli impianti configurati. E possibile aggiungere, eliminare, modificare, oppure selezionare (Imposta attivo) un impianto. In questo menu è inoltre possibile cambiare la lingua del V364 Client Programmer (italiano e inglese). Puoi accedere immediatamente al menu Impostazioni facendo doppio click sull icona nell area di notifica. Uscita Per terminare il programma V364 Client Programmer premere Esci. Per riavviare il programma, una volta chiuso, avviare con doppio click del mouse l eseguibile V364.exe, che si trova nella directory C:\Program Files (x86)\iseo\v364clientprogrammer. 123

124 Hermes E possibile collegare un PC Windows ai dispositivi offline, installati sulle porte, per programmarli, leggere gli eventi o aggiornare il software. La comunicazione tramite il PC e i dispositivi offline avviene tramite un modem RFID collegato al PC tramite cavo USB. Per gestire il modem RFID nel computer è necessario installare un software, chiamato Hermes. Per l installazione e configurazione del software Hermes sul proprio PC contattare il Supporto Tecnico ISEOZero1. Login a Hermes 1. Collega il tuo PC al network dell Atlas Master. 2. Collega il Modem RFID al PC. 3. Avvia l eseguibile Hermes.exe, disponibile in C:\Program Files (x86)\iseo\hermes 4. Inserire nel campo Username e Password i dati dell amministratore di sistema Iseo Technical Support. Quindi premi Login. 124

125 Hermes 5. Collegare il Modem RFID al dispositivo offline con cui si vuole comunicare. Premi Connetti. Modem RFID collegato con Aries L utilizzo di Hermes è riservato all amministratore Iseo Technical Support. 125

126 Hermes Funzioni Hermes Funzioni menu Hermes Generali Connessione a serratura Mostra log eventi (quando disconnesso) Logout Inizializza serratura Sincronizza o aggiorna la configurazione Carica e visualizza i log eventi Manutenzione Aggiorna firmware Sincronizza orologio Invia blacklist Aggiorna configurazione Scarico log completo Resetta serratura Reinizializza serratura Diagnostica Informazioni Hardware Contatori Technical Support SI SI SI SI SI SI SI SI SI SI SI SI SI SI SI SI SI SI Ruolo Amministratore System Administrator Manager 126

127 127 V364 RFID Manuale Amministratore di Sistema_UM_IT_003_ Documento non contrattuale. Soggetto a variazione Iseo Serrature S.p.a.

V364 THE NEW WAY TO MANAGE YOUR DOOR

V364 THE NEW WAY TO MANAGE YOUR DOOR V364 I T A L I A N O THE NEW WAY TO MANAGE YOUR DOOR V364 PROTEGGE LE PORTE ESTERNE ED INTERNE DEL VOSTRO EDIFICIO Il cuore del sistema V364 è il controller Atlas (Master) che incorpora un server web.

Dettagli

V364 THE NEW WAY TO MANAGE YOUR DOOR

V364 THE NEW WAY TO MANAGE YOUR DOOR V364 I T A L I A N O THE NEW WAY TO MANAGE YOUR DOOR V364 System CONFIGURAZIONE E COMPONENTI RFID LETTORE SCRITTORE USB RFID PC TABLET ATLAS Master ATLAS Slave STYLOS LED ATTUATORE STYLOS LED ATTUATORE

Dettagli

V364 Manuale Amministratore di Sistema

V364 Manuale Amministratore di Sistema V364 Manuale Amministratore di Sistema F9000 2 Informazioni sul manuale Gentile cliente, Grazie per aver acquistato questo prodotto che ISEO ha progettato e sviluppato secondo standard elevati per conferire

Dettagli

Horizone Server IN00B02WEB. Horizone PDK

Horizone Server IN00B02WEB. Horizone PDK Horizone Server IN00B02WEB Horizone PDK Prodotto: -- Descrizione: Horizone PDK - Manuale Utente Data: 10/07/2017 Eelectron Spa IN00B02WEBFI00080102_PDK_MANUAL.DOCX 1/12 Qualsiasi informazione all interno

Dettagli

ARCHITETTURA FISICA DEL SISTEMA

ARCHITETTURA FISICA DEL SISTEMA PROGETTO EBLA+ L uso dei contenitori EBLAplus ti aiuterà a gestire i tuoi documenti in modo facile e organizzato. Potrai in ogni momento, dal tuo dispositivo mobile, controllare quali documenti compongono

Dettagli

ARCHITETTURA FISICA DEL SISTEMA

ARCHITETTURA FISICA DEL SISTEMA PROGETTO EBLA+ L uso dei contenitori EBLAplus ti aiuterà a gestire i tuoi documenti in modo facile e organizzato. Potrai in ogni momento, dal tuo dispositivo mobile, controllare quali documenti compongono

Dettagli

IKON HD PER APPLE IPAD MANUALE DI UTILIZZO VERSIONE SOFTWARE REVISIONE DOCUMENTO 1.0

IKON HD PER APPLE IPAD MANUALE DI UTILIZZO VERSIONE SOFTWARE REVISIONE DOCUMENTO 1.0 IKON HD PER APPLE IPAD MANUALE DI UTILIZZO VERSIONE SOFTWARE 1.0.0 REVISIONE DOCUMENTO 1.0 INDICE 1 PANORAMICA GENERALE... 3 1.1 INTRODUZIONE...3 1.2 REQUISITI... 3 2 SETUP... 4 2.1 INTRODUZIONE...4 2.2

Dettagli

Funzioni Principali dell APP ENTR

Funzioni Principali dell APP ENTR Funzioni Principali dell APP ENTR 1. Impostare il proprietario 2. Trovare la serratura 3. Chiudere/Riaprire 4. Menù 5. Aggiungere un utente 6. Gestione dell utente 7. Ottenere la chiave 8. Cancellare una

Dettagli

> P o w e r D O C < Gestione documenti e files

> P o w e r D O C < Gestione documenti e files > P o w e r D O C < Gestione documenti e files Guida rapida all utilizzo del software (rev. 1.0 - martedì 4 dicembre 2018) INSTALLAZIONE, ATTIVAZIONE E CONFIGURAZIONE INIZIALE ESECUZIONE DEL SOFTWARE INSERIMENTO

Dettagli

Samsung Universal Print Driver Guida dell utente

Samsung Universal Print Driver Guida dell utente Samsung Universal Print Driver Guida dell utente immagina le possibilità Copyright 2009 Samsung Electronics Co., Ltd. Tutti i diritti riservati. Questa guida viene fornita solo a scopo informativo. Tutte

Dettagli

ATDM Manuale dell utente Web Remote Manager

ATDM Manuale dell utente Web Remote Manager ATDM-0604 Manuale dell utente Web Remote Manager Web Remote Manager Cos'è Web Remote Manager? Web Remote Manager è un applicazione utilizzabile per l impostazione di parametri in remoto relativi a un ambiente

Dettagli

Domande frequenti: KWB Comfort Online

Domande frequenti: KWB Comfort Online Domande frequenti: KWB Comfort Online Contenuto 1. Premesse... 3 1.1. Vorrei usare Comfort Online. Quali sono i requisiti?... 3 1.1.1. Requisiti per caldaie con dispositivo di regolazione Comfort 4...

Dettagli

POLIGRAFICO E ZECCA DELLO STATO ITALIANO MIDDLEWARE CIE MANUALE UTENTE 30/05/19

POLIGRAFICO E ZECCA DELLO STATO ITALIANO MIDDLEWARE CIE MANUALE UTENTE 30/05/19 MIDDLEWARE CIE MANUALE UTENTE 30/05/19 SOMMARIO 1. Middleware CIE a cosa serve... 3 2. Sistemi operativi supportati... 3 3. Installazione del Middleware CIE... 3 4. Rimozione del Middleware CIE... 5 5.

Dettagli

Ready to start? Installa e utilizza il software Autodesk in 5 mosse!

Ready to start? Installa e utilizza il software Autodesk in 5 mosse! Ready to start? Installa e utilizza il software Autodesk in 5 mosse! Ready to start? Installa e utilizza il software Autodesk in 5 mosse!. Accedi al portale Account Autodesk. Verifica gli abbonamenti attivi

Dettagli

Manuale versione Mobile (Smartphone Tablet)

Manuale versione Mobile (Smartphone Tablet) Manuale versione Mobile (Smartphone Tablet) Introduzione La versione mobile è una versione del gestionale Reali studiata apposta per l utilizzo da dispositivi mobili quali smartphone e tablet. La base

Dettagli

Guida AirPrint. Versione 0 ITA

Guida AirPrint. Versione 0 ITA Guida AirPrint Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata l icona seguente: Nota Le note forniscono istruzioni da seguire in determinate situazioni o consigli

Dettagli

File Leggimi di Veritas System Recovery 16 Monitor

File Leggimi di Veritas System Recovery 16 Monitor File Leggimi di Veritas System Recovery 16 Monitor Informazioni sul file Leggimi Funzionalità non più supportate in Veritas System Recovery 16 Monitor Informazioni su Veritas System Recovery 16 Monitor

Dettagli

Padova Partecipa Manuale Utente

Padova Partecipa Manuale Utente Padova Partecipa Manuale Utente versione 1.0 1/36 Lista modifiche al documento Data Versione Autore Modifiche 15/11/2017 0.1 Comune di Padova Versione iniziale 12/01/2018 0.2 Comune di Padova Aggiornato

Dettagli

ONLINEINVENTORY IL TUO INVENTARIO CONTROLLATO SWITALIA. 7 aprile 2017 Autore: Francesco Lombardi

ONLINEINVENTORY IL TUO INVENTARIO CONTROLLATO SWITALIA. 7 aprile 2017 Autore: Francesco Lombardi ONLINEINVENTORY IL TUO INVENTARIO CONTROLLATO SWITALIA 7 aprile 2017 Autore: Francesco Lombardi ONLINEINVENTORY IL TUO INVENTARIO CONTROLLATO DESCRIZIONE ONLINEINVENTORY è una soluzione che permette di

Dettagli

easy installation, smart management

easy installation, smart management easy installation, smart management Il sistema NETLINK è la nuova tecnologia DEA che ti permette di gestire le tue installazioni in modo facile e intelligente grazie all app per smartphone. Q2 2017 Per

Dettagli

MANUALE D UTILIZZO SOFTWARE MYBUS FAMILY CONTATTI. Indirizzo. Telefono & Fax. Online. WPS S.r.l. Via S. Marco, Monopoli (BA) Italia

MANUALE D UTILIZZO SOFTWARE MYBUS FAMILY CONTATTI. Indirizzo. Telefono & Fax. Online. WPS S.r.l. Via S. Marco, Monopoli (BA) Italia MANUALE D UTILIZZO SOFTWARE MYBUS FAMILY CONTATTI Indirizzo WPS S.r.l. Via S. Marco, 100 70043 Monopoli (BA) Italia Telefono & Fax Telefono: (+39) 080 225 69 11 Fax: (+ 39 )080 225 69 05 Online Email :

Dettagli

FUTURA SERVICE S.r.l. Procedura GIMI.NET ver. 3.8 Agosto 2017

FUTURA SERVICE S.r.l. Procedura GIMI.NET ver. 3.8 Agosto 2017 Procedura GIMI.NET ver. 3.8 Agosto 2017 Requisiti di sistema minimi 2 Installazione procedura 3 Aggiornamento 3 Nuova installazione 3 Installazione Server Sql 9 Configurazione dati su Client 12 NOTA PER

Dettagli

Guida AirPrint. Questa guida dell'utente riguarda i seguenti modelli: MFC-J6520DW/J6720DW/J6920DW/J6925DW. Versione A ITA

Guida AirPrint. Questa guida dell'utente riguarda i seguenti modelli: MFC-J6520DW/J6720DW/J6920DW/J6925DW. Versione A ITA Guida AirPrint Questa guida dell'utente riguarda i seguenti modelli: MFC-J650DW/J670DW/J690DW/J695DW Versione A ITA Definizioni delle note Nella presente Guida dell'utente viene utilizzato lo stile che

Dettagli

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia

Dettagli

Questa Guida dell utente è valida per i modelli elencati di seguito:

Questa Guida dell utente è valida per i modelli elencati di seguito: Guida AirPrint Questa Guida dell utente è valida per i modelli elencati di seguito: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DN/L700DW/L70DW/L703DW/L70DW/L740DW

Dettagli

MANUALE D UTILIZZO SOFTWARE MYBUS FAMILY CONTATTI. Indirizzo. Telefono & Fax. Online. WPS S.r.l. Via S. Marco, Monopoli (BA) Italia

MANUALE D UTILIZZO SOFTWARE MYBUS FAMILY CONTATTI. Indirizzo. Telefono & Fax. Online. WPS S.r.l. Via S. Marco, Monopoli (BA) Italia MANUALE D UTILIZZO SOFTWARE MYBUS FAMILY CONTATTI Indirizzo WPS S.r.l. Via S. Marco, 100 70043 Monopoli (BA) Italia Telefono & Fax Telefono: (+39) 080 225 69 11 Fax: (+ 39 )080 225 69 05 Online Email :

Dettagli

2 wires/ip interface. Manuale Software.

2 wires/ip interface. Manuale Software. www.homesystems-legrandgroup.com Indice Per iniziare 4 Interazioni con dispositivo 4 Configurazione del dispositivo 5 Home page 7 Parametri generali 9 Connessioni di rete 10 Sicurezza 10 Interfaccia 11

Dettagli

Aggiornamento FX Store

Aggiornamento FX Store Aggiornamento FX Store In concomitanza col nostro quinto anniversario, stiamo aggiornando FX Store affinché sia compatibile con le ultime versioni dei browser principali: La nuova versione di Google Chrome

Dettagli

Introduzione per i nuovi utenti

Introduzione per i nuovi utenti Introduzione per i nuovi utenti 2017 NardoShare All Rights Reserved 1 Gentile utente, grazie per aver scelto di utilizzare i servizi offerti da NardoShare. In questa breve guida verranno descritte le principali

Dettagli

Quick Guide. imagic imagic Plus

Quick Guide. imagic imagic Plus Quick Guide imagic imagic Plus ATTENZIONE Prima di collegare l alimentazione inserire la SD CARD che si trova dentro alla scatola (vedi istruzioni all interno) Importante Per una corretta installazione

Dettagli

ENAIP Trentino Centro Formazione Professionale Alberghiera Primiero

ENAIP Trentino Centro Formazione Professionale Alberghiera Primiero ENAIP Trentino Centro Formazione Professionale Alberghiera Primiero Procedura di utilizzo dell applicazione Ristorazione scolastica v. 1.0 (7 febbraio 2017) La procedura software Ristorazione scolastica

Dettagli

Guida per Utenti all utilizzo della piattaforma Noleggia 1 Manager

Guida per Utenti all utilizzo della piattaforma Noleggia 1 Manager NOLEGGIA 1 MANAGER 2 Guida per Utenti all utilizzo della piattaforma Noleggia 1 Manager Utilizzare la Piattaforma Noleggia 1 Manager su Computer 3 Aprire un browser per navigare su Internet come Chrome

Dettagli

Centrale di allarme SecurLAN MANUALE UPGRADE SECURLINK V.6.4.0

Centrale di allarme SecurLAN MANUALE UPGRADE SECURLINK V.6.4.0 CENTRALI DI ALLARME Centrale di allarme SecurLAN MANUALE UPGRADE SECURLINK V.6.4.0 GENNAIO 2019 UPGRADE SOFTWARE SECURLINK PRO CLOUD - V.6.4.0 Il software Securlink Pro Cloud, versione 6.4.0, può essere

Dettagli

Portale di gestione Version 7.5

Portale di gestione Version 7.5 Portale di gestione Version 7.5 MANUALE DELL AMMINISTRATORE Revisione: 29/08/2017 Sommario 1 Informazioni sul documento...3 2 Informazioni sul portale di gestione...3 2.1 Account e unità... 3 2.2 Browser

Dettagli

Gestione multilivello che permette di creare uno o più utenti Master (installatori)

Gestione multilivello che permette di creare uno o più utenti Master (installatori) NUOVA VERSIONE DNSDEMES v2.0 NUOVE PRESTAZIONI REGISTRAZIONE ISTANTANEA (possibilitá di registrazione automatica dal DVR) Fino a 250 registratori per account (ampliabile) Gestione multilivello che permette

Dettagli

MANUALE PER LA PRESETNAZIONE ON LINE DELLE DOMANDE DI PARTECIPAZIONE A SELEZIONI PUBBLICHE DELL UNIONE ROMAGNA FAENTINA

MANUALE PER LA PRESETNAZIONE ON LINE DELLE DOMANDE DI PARTECIPAZIONE A SELEZIONI PUBBLICHE DELL UNIONE ROMAGNA FAENTINA MANUALE PER LA PRESETNAZIONE ON LINE DELLE DOMANDE DI PARTECIPAZIONE A SELEZIONI PUBBLICHE DELL UNIONE ROMAGNA FAENTINA Sommario: - Registrarsi ed accedere al portale pag. 03 - Compilare e presentare una

Dettagli

Fiery Remote Scan. Collegarsi ai Fiery servers. Collegarsi a un Fiery server al primo utilizzo

Fiery Remote Scan. Collegarsi ai Fiery servers. Collegarsi a un Fiery server al primo utilizzo Fiery Remote Scan Fiery Remote Scan consente di gestire la scansione su Fiery server e la stampante da un computer remoto. Fiery Remote Scan può essere utilizzato per le seguenti operazioni: Avviare le

Dettagli

REASON MULTILICENZA. Appunti di Informatica Musicale Applicata 19 LUGLIO IO PARLO ITALIANO

REASON MULTILICENZA. Appunti di Informatica Musicale Applicata 19 LUGLIO IO PARLO ITALIANO REASON MULTILICENZA Appunti di Informatica Musicale Applicata 19 LUGLIO 2018 IO PARLO ITALIANO www.informaticamusicale.com 2 INTRODUZIONE Le licenze multiple consentono l'esecuzione di Reason su più computer,

Dettagli

Importante. Contenuto della scatola

Importante. Contenuto della scatola Quick Guide imagic Importante Per una corretta installazione del prodotto è necessario seguire passo passo le istruzioni contenute in questa guida. Non utilizzare nessun altro alimentatore al di fuori

Dettagli

Xerox CentreWare Web Identificazione e applicazione della patch per il firmware di scansione

Xerox CentreWare Web Identificazione e applicazione della patch per il firmware di scansione CentreWare Web 5.8.107 e versioni successive Agosto 2013 702P01946 Identificazione e applicazione della patch per il firmware di scansione 2013 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox

Dettagli

Configuratore software per centrali Serie 1043/5x0 Sch.1043/541

Configuratore software per centrali Serie 1043/5x0 Sch.1043/541 Mod. 1043 DS1043-131 LBT8297 Configuratore software per centrali Serie 1043/5x0 Sch.1043/541 ITALIANO INDICE 1 INTRODUZIONE... 3 2 REQUISITI DI SISTEMA... 3 3 INSTALLAZIONE... 3 4 ACCESSO (LOGIN)... 4

Dettagli

Fotocamera digitale Guida software

Fotocamera digitale Guida software Fotocamera digitale / Fotocamera digitale Guida software Tutti i diritti riservati. Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in sistemi informatici o trasmessa in qualsiasi

Dettagli

GUIDA ALL USO DEL SERVIZIO WiFiNext E RISOLUZIONE DELLE PRINCIPALI PROBLEMATICHE

GUIDA ALL USO DEL SERVIZIO WiFiNext E RISOLUZIONE DELLE PRINCIPALI PROBLEMATICHE GUIDA ALL USO DEL SERVIZIO WiFiNext E RISOLUZIONE DELLE PRINCIPALI PROBLEMATICHE Requisiti necessari per l utilizzo del servizio WiFiNext: Computer - Tablet - Smartphone dotato di interfaccia wireless

Dettagli

Login Defender CNS. Quick Guide. Copyright by Cryptware di Ugo Chirico

Login Defender CNS. Quick Guide. Copyright by Cryptware di Ugo Chirico Login Defender CNS Quick Guide Copyright 2006-2012 by Cryptware di Ugo Chirico Cryptware - http://www.cryptware.it 28/03/2012 Sommario 1 Introduzione... 3 1.1 Caratteristiche del software:... 3 2 Installazione...

Dettagli

Milestone Systems. Guida rapida: Attivazione delle licenze per i prodotti XProtect VMS 2017 R2

Milestone Systems. Guida rapida: Attivazione delle licenze per i prodotti XProtect VMS 2017 R2 Milestone Systems Guida rapida: Attivazione delle licenze per i prodotti XProtect VMS 2017 R2 XProtect Corporate XProtect Expert XProtect Professional+ XProtect Express+ Prima di iniziare La presente guida

Dettagli

Requisiti client di Arianna 3.0 Saas... 2 Operatività... 2 METODI DI CONNESSIONE ) CONNESSIONE TRAMITE REMOTE APP... 3 CONNESSIONE AL SERVER

Requisiti client di Arianna 3.0 Saas... 2 Operatività... 2 METODI DI CONNESSIONE ) CONNESSIONE TRAMITE REMOTE APP... 3 CONNESSIONE AL SERVER Requisiti client di Arianna 3.0 Saas... 2 Operatività... 2 METODI DI CONNESSIONE... 2 1) CONNESSIONE TRAMITE REMOTE APP... 3 CONNESSIONE AL SERVER REMOTO... 3 CONFIGURARE LE STAMPANTI... 5 COPIARE FILE

Dettagli

Guida AirPrint. Questa guida dell'utente riguarda i seguenti modelli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J4625DW/J5320DW/J5620DW/J5625DW/J5720DW/J5920DW

Guida AirPrint. Questa guida dell'utente riguarda i seguenti modelli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J4625DW/J5320DW/J5620DW/J5625DW/J5720DW/J5920DW Guida AirPrint Questa guida dell'utente riguarda i seguenti modelli: DCP-J40DW/MFC-J440DW/J460DW/ J465DW/J530DW/J560DW/J565DW/J570DW/J590DW Versione A ITA Definizioni delle note Nella presente Guida dell'utente

Dettagli

Come utilizzare il servizio Link for PDF

Come utilizzare il servizio Link for PDF Come utilizzare il servizio Link for PDF 1 Cos è Link for PDF Dall'innovazione tecnologica di Leggi d'italia nasce Link for PDF: un nuovo strumento che rivoluziona il modo di lavorare di professionisti,

Dettagli

HELP N-COM EASYSET. Istruzioni d uso del programma N-Com Easyset UTILIZZO DI N-COM EASYSET...2

HELP N-COM EASYSET. Istruzioni d uso del programma N-Com Easyset UTILIZZO DI N-COM EASYSET...2 HELP N-COM EASYSET Istruzioni d uso del programma N-Com Easyset UTILIZZO DI N-COM EASYSET...2 AGGIORNAMENTO N-COM EASYSET... 2 SELEZIONE LINGUA DI N-COM EASYSET... 2 BENVENUTO...3 RICONOSCIMENTO DISPOSITIVO...3

Dettagli

ARCHITETTURA FISICA DEL SISTEMA

ARCHITETTURA FISICA DEL SISTEMA PROGETTO EBLA+ L uso dei contenitori EBLAplus ti aiuterà a gestire i tuoi documenti in modo facile e organizzato. Potrai in ogni momento, dal tuo dispositivo mobile, controllare quali documenti compongono

Dettagli

WSD-F10. Attenzione coloro che hanno eseguito l aggiornamento ad Android Wear CASIO COMPUTER CO., LTD.

WSD-F10. Attenzione coloro che hanno eseguito l aggiornamento ad Android Wear CASIO COMPUTER CO., LTD. . IT WSD-F10 Attenzione coloro che hanno eseguito l aggiornamento ad Android Wear 2.0 2017 CASIO COMPUTER CO., LTD. Indice Attenzione coloro che hanno eseguito l aggiornamento ad Android Wear 2.0... IT-2

Dettagli

GESCO MOBILE per Android e iphone

GESCO MOBILE per Android e iphone GESCO MOBILE per Android e iphone APPLICAZIONE PER LA GESTIONE DEI DISPOSITIVI GSM GESCO aggiornamenti su www.gesco.it MANUALE D USO Vi ringraziamo per aver scelto la qualità dei prodotti GESCO Tramite

Dettagli

INDICE Immagini e registrazioni presenti nella galleria... 23

INDICE Immagini e registrazioni presenti nella galleria... 23 ITALIANO INDICE 1 Introduzione... 3 2 Operazioni e condizioni preliminari... 3 3 Modalità di accesso... 4 4 Interfaccia di accesso all applicazione... 4 5 Registrazione dell utente... 5 6 Modalità mondo...

Dettagli

Guida AirPrint DCP-J562DW DCP-J785DW MFC-J480DW MFC-J680DW MFC-J880DW MFC-J985DW

Guida AirPrint DCP-J562DW DCP-J785DW MFC-J480DW MFC-J680DW MFC-J880DW MFC-J985DW Guida AirPrint DCP-J562DW DCP-J785DW MFC-J480DW MFC-J680DW MFC-J880DW MFC-J985DW Prima di utilizzare l apparecchio Brother Definizioni delle note Marchi commerciali Nota importante Definizioni delle note

Dettagli

Installazione e uso di SETVERSION.EXE

Installazione e uso di SETVERSION.EXE Installazione e uso di SETVERSION.EXE Introduzione... 2 INSTALLAZIONE di ARC+ Manager (SETVERSION.EXE)... 3 Impostazioni del nuovo ARC+ Updater... 8 1 Introduzione Il nuovo programma "SETVERSION.EXE" sarà

Dettagli

VMS isentinel LITE MANUALE UTENTE

VMS isentinel LITE MANUALE UTENTE VMS isentinel LITE MANUALE UTENTE 2 Grazie per aver scelto un nostro prodotto INDICE Capitolo 1 Installazione del software 1.1 Installazione del software Capitolo 2 Manuale utente VMS 2.1 Istruzioni 2.1.1

Dettagli

Portale Lavoro Per Te

Portale Lavoro Per Te Portale Lavoro Per Te Linee Guida Funzione Dichiarazione Neet INDICE Introduzione... 3 1. Funzione Dichiarazione Neet... 4 1.1 ACCESSO AL PORTALE LAVORO PER TE... 4 1.2 SCHERMATA INIZIALE FUNZIONE DICHIARAZIONE

Dettagli

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Questo documento contiene istruzioni per installare il software X-RiteColor Master Web Edition. Si prega di seguire attentamente tutte le istruzioni nell'ordine dato. Prima

Dettagli

Aggiornamento del firmware per dispositivi Barix

Aggiornamento del firmware per dispositivi Barix Aggiornamento del firmware per dispositivi Barix V 1.1 GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è l aggiornamento del firmware su dispositivi Barix. Le seguenti pagine illustreranno

Dettagli

Gestione posta del Distretto 2060

Gestione posta del Distretto 2060 Gestione posta del Distretto 2060 0 Premessa Il presente documento riporta le indicazioni e le istruzioni per la gestione della posta sul server distrettuale. Per accedere alla posta si possono utilizzare

Dettagli

Questa versione di Solid Edge è stata certificata per l'uso con i seguenti sistemi:

Questa versione di Solid Edge è stata certificata per l'uso con i seguenti sistemi: Sommario 1. Requisiti di sistema per SOLID EDGE 2019 1 2. Azioni preliminari 2 3. Installazione SOLID EDGE 2019 2 4. Procedura di attivazione delle LICENZE NODO BLOCCATO di SOLID EDGE 2019 _ 3 5. Informazioni

Dettagli

Questa Guida dell utente è valida per i modelli elencati di seguito:

Questa Guida dell utente è valida per i modelli elencati di seguito: Guida AirPrint Questa Guida dell utente è valida per i modelli elencati di seguito: HL-L850CDN/L8350CDW/L8350CDWT/L900CDW/L900CDWT/ L9300CDW/L9300CDWT/L9300CDWTT DCP-L8400CDN/L8450CDW MFC-L8600CDW/L8650CDW/L8850CDW/L9550CDW

Dettagli

Guida utente DECS 2.0. Versione italiana.

Guida utente DECS 2.0. Versione italiana. Guida utente DECS 2.0 Versione italiana www.danfoss.it 2 Danfoss 2018.08 VI.HX.B3.06 Grazie per aver acquistato un prodotto Danfoss Indice 1.0 Introduzione...4 2.0 Menu...8 3.0 Visualizzazione di una panoramica

Dettagli

CONFIGURAZIONE E GESTIONE DEL DATABASE. rev giugno 2018

CONFIGURAZIONE E GESTIONE DEL DATABASE. rev giugno 2018 CONFIGURAZIONE E GESTIONE DEL DATABASE rev. 1.5 29 giugno 2018 Indice Introduzione Configurazione iniziale del database Condivisione del database su rete locale (LAN) Cambio e gestione di database multipli

Dettagli

Gestione della. Posta Elettronica Aziendale

Gestione della. Posta Elettronica Aziendale Gestione della Posta Elettronica Aziendale [2 di 19] Lista dei Contenuti 1 SCOPO DEL DOCUMENTO... 3 2 PASSAGGIO DAL VECCHIO SISTEMA DI POSTA... 4 3 LE CREDENZIALI DI ACCESSO... 4 4 IL PRIMO ACCESSO...

Dettagli

Itron AIMSPro Attivazione di una nuova connessione: Guida introduttiva

Itron AIMSPro Attivazione di una nuova connessione: Guida introduttiva Itron AIMSPro Attivazione di una nuova connessione: Guida introduttiva Premessa: per l attivazione di una connessione occorre disporre di: un contatore SL7000, installato ed alimentato (si vedano i relativi

Dettagli

PhoneTime. Introduzione e Installazione...2 Avvio di PhoneTime...3 Impostazioni e configurazione dispositivi...4 Specifiche Tecniche...

PhoneTime. Introduzione e Installazione...2 Avvio di PhoneTime...3 Impostazioni e configurazione dispositivi...4 Specifiche Tecniche... PhoneTime Introduzione e Installazione...2 Avvio di PhoneTime...3 Impostazioni e configurazione dispositivi...4 Specifiche Tecniche...10 Introduzione e Installazione Per utilizzare la nuova procedura di

Dettagli

GTX-4. STAMPANTE PER ABBIGLIAMENTO Per Macintosh Manuale di istruzioni

GTX-4. STAMPANTE PER ABBIGLIAMENTO Per Macintosh Manuale di istruzioni GTX-4 STAMPANTE PER ABBIGLIAMENTO Per Macintosh Manuale di istruzioni Si prega di leggere attentamente questo manuale prima di utilizzare il prodotto. Conservare questo manuale in un luogo sicuro per utilizzi

Dettagli

T-Virtual - Manuale d'uso

T-Virtual - Manuale d'uso T-Virtual - Manuale d'uso Rev. 1.2 10/02/2017 1. Generalità Il T Virtual è la consolle virtuale per il controllo del sistema eliminacode TURNIX. La consolle T Virtual non necessita di alcuna installazione,

Dettagli

Guida a WordPress. 1. Iscrizione a Wordpress

Guida a WordPress. 1. Iscrizione a Wordpress Guida a WordPress 1. Iscrizione a Wordpress Digitare il seguente indirizzo: https://it.wordpress.com/ Cliccare su Crea sito web Scegliere un tema, ovvero la struttura principale che assumeranno le pagine

Dettagli

LETTORE BLUETOOTH 57400

LETTORE BLUETOOTH 57400 LETTORE BLUETOOTH 57400 Manuale di installazione e programmazione OPERA s.r.l. via Portogallo 43, 41122 Modena ITALIA Tel. 059451708 www.opera italy.com Rev.11/16 1.0 Dati tecnici di installazione e utilizzo

Dettagli

Resilient. Conformity to Guidelines IQ VISION. & Standards

Resilient. Conformity to Guidelines IQ VISION. & Standards Resilient Conformity to Guidelines IQ VISION & Standards Progettato per gestire edifici con singoli sistemi di controllo HVAC, fino a sistemi integrati complessi Fornisce ai proprietari di edifici e manager

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 01.00 del 16.07.2013 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

Stellar Data Recovery for iphone 5.0 Guide d installazione. Copyright Stellar Information Technology Private Limited. Tutti i diritti riserva

Stellar Data Recovery for iphone 5.0 Guide d installazione. Copyright Stellar Information Technology Private Limited. Tutti i diritti riserva Stellar Data Recovery for iphone 5.0 Guide d installazione Copyright Stellar Information Technology Private Limited. Tutti i diritti riserva Introduzione Stellar Data Recovery for iphone è un applicazione

Dettagli

Bridgemate App. Informazioni per i giocatori. Bridge Systems BV

Bridgemate App. Informazioni per i giocatori. Bridge Systems BV Bridgemate App Informazioni per i giocatori Bridge Systems BV Bridgemate App Informazioni per i giocatori Pagina 2 Indice Introduzione... 3 Scarica app... 3 Eseguire l app e creare un account... 4 Avvio

Dettagli

Manuale Token Virtuale

Manuale Token Virtuale Manuale Token Virtuale 1 Scopo del presente manuale Lo scopo di queste note è illustrare la configurazione e il funzionamento della nuova sicurezza denominata TOKEN VIRTUALE per accedere all'home banking.

Dettagli

Software realizzato dallavgsoft2004 per la gestione della Prima Nota della tua azienda.

Software realizzato dallavgsoft2004 per la gestione della Prima Nota della tua azienda. By Vgsoft2004@tiscali.it Software realizzato dallavgsoft2004 per la gestione della Prima Nota della tua azienda. Licenza D uso Il programma è shareware. Può essere liberamente ridistribuito ed utilizzato

Dettagli

Manuale. Piattaforma L.R. n.16/16

Manuale. Piattaforma L.R. n.16/16 Manuale Piattaforma L.R. n.16/16 Programmazione annuale e triennale dell offerta abitativa Indice 1. Scopo e campo di applicazione... 3 Tipologia dei destinatari... 3 Copyright... 3 Acronimi e definizioni...

Dettagli

SapTemp (Autodata) Istruzioni di installazione e guida all uso

SapTemp (Autodata) Istruzioni di installazione e guida all uso SapTemp (Autodata) Istruzioni di installazione e guida all uso 19 gennaio 2018 Indice I Istruzioni per l installazione 2 II Guida all uso 6 1 Prima di iniziare 7 2 Utilizzo da Bridge 8 2.1 Tempi di riparazione.....................................

Dettagli

Manuale Kit di Monitoraggio Monofase

Manuale Kit di Monitoraggio Monofase Manuale Kit di Monitoraggio Monofase CONSERVA QUESTO MANUALE IN UN POSTO SICURO! P800SRL Via Valdilocchi, 6/F 19126 La Spezia PI01353280116 REV. 1 DATA 26/04/2017 SOMMARIO INTRODUZIONE... III CABLAGGIO...

Dettagli

Via Oberdan, 42, 48018 Faenza (RA) Italy Tel.: ++39-0546-677111 Fax: ++39-0546-677577 E-mail: support_ahd@eu.irco.com WAVE MODE MOBILE GUIDA RAPIDA

Via Oberdan, 42, 48018 Faenza (RA) Italy Tel.: ++39-0546-677111 Fax: ++39-0546-677577 E-mail: support_ahd@eu.irco.com WAVE MODE MOBILE GUIDA RAPIDA Via Oberdan, 4, 4808 Faenza (RA) Italy Tel.: ++9-0546-677 Fax: ++9-0546-677577 E-mail: support_ahd@eu.irco.com WAVE MODE MOBILE GUIDA RAPIDA * tasti con doppia funzionalità : dipende dalla modalità di

Dettagli

ITE - Guida rapida. Pearson Reader+

ITE - Guida rapida. Pearson Reader+ ITE - Guida rapida Pearson Reader+ Che cos è L ITE è la versione digitale sfogliabile del libro di testo, arricchita da contenuti multimediali, utilizzabile su PC, tablet e smartphone, ma anche in classe

Dettagli

ENAIP Trentino Centro Formazione Professionale Alberghiera Riva del Garda

ENAIP Trentino Centro Formazione Professionale Alberghiera Riva del Garda ENAIP Trentino Centro Formazione Professionale Alberghiera Riva del Garda Procedura di utilizzo dell applicazione Ristorazione scolastica v. 1.2a (5 novembre 2016) La procedura software Ristorazione scolastica

Dettagli

CIE 3.0, Manuale utente del middleware CIE

CIE 3.0, Manuale utente del middleware CIE CIE 3.0, Manuale utente del middleware CIE Release version: latest AgID - Team Digitale 04 ott 2018 Indice dei contenuti 1 Middleware CIE: a cosa serve? 3 2 Sistemi operativi supportati 5 3 Installazione

Dettagli

INDICE. Il PROGRAMMA... 3 I Moduli... 5 I comandi del documento... 9 TEACHER MAPPE. Bologna Luglio 2017

INDICE. Il PROGRAMMA... 3 I Moduli... 5 I comandi del documento... 9 TEACHER MAPPE. Bologna Luglio 2017 MANCA COPERTINA INDICE Il PROGRAMMA... 3 I Moduli... 5 I comandi del documento... 9 I marchi registrati sono proprietà dei rispettivi detentori. Bologna Luglio 2017 TUTTI I DIRITTI SONO RISERVATI 2 IL

Dettagli

F450. Gateway OpenBacnet. Manuale Software.

F450. Gateway OpenBacnet. Manuale Software. F450 Gateway OpenBacnet www.homesystems-legrandgroup.com Indice Per iniziare 4 Interazioni con il dispositivo 4 Configurazione del dispositivo 5 Menù configura 5 Invia configurazione 7 Ricevi configurazione

Dettagli

AirK Guida rapida ey

AirK Guida rapida ey AirKey Guida rapida Configurazione di uno smartphone e registrazione con Send a Key Nella pagina iniziale Home selezionare il riquadro Send a Key. Inserire nel campo di ricerca un nome di persona, un identificativo,

Dettagli

DOCUMENTAZIONE FIREBIRD

DOCUMENTAZIONE FIREBIRD DOCUMENTAZIONE FIREBIRD FLASHINLABS S.N.C. Piazza del mercato 9, 50032 Borgo san Lorenzo (FI) SOMMARIO Introduzione... 2 Utilizzo lato Client... 2 Installazione certificato... 6 Informazioni generali...

Dettagli

AirK Guida rapida ey

AirK Guida rapida ey AirKey Guida rapida Configurazione di uno smartphone e registrazione con Send a Key Nella pagina iniziale Home selezionare il riquadro Send a Key. Inserire nel campo di ricerca un nome di persona, un identificativo

Dettagli

Il presente manuale dell utente riguarda i seguenti modelli:

Il presente manuale dell utente riguarda i seguenti modelli: Guida AirPrint Il presente manuale dell utente riguarda i seguenti modelli: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Versione A ITA Definizioni delle

Dettagli

Modalità di assegnazione di un indirizzo IP e di accesso al dispositivo

Modalità di assegnazione di un indirizzo IP e di accesso al dispositivo Manual del usuario Indice Impostazioni preliminari...................................... 3 Supporto browser............................................... 3 Informazioni sugli indirizzi IP......................................

Dettagli

Manuale di utilizzo per l Utente Professionista

Manuale di utilizzo per l Utente Professionista CAME Connect per le Automazioni FA00403-IT Manuale di utilizzo per l Utente Professionista INDICE INFORMAZIONI GENERALI INFORMAZIONI GENERALI Pag. 2 Browser supportati... 2 Utente Privato... 2 Utente Professionista.................................................................................

Dettagli

TG582n TISCALI NETBOX GUIDA ALL INSTALLAZIONE

TG582n TISCALI NETBOX GUIDA ALL INSTALLAZIONE TG582n 052018 TISCALI NETBOX GUIDA ALL INSTALLAZIONE ATTENZIONE! Prima di effettuare il collegamento, seguendo le semplici istruzioni riportate in uno degli schemi qui di seguito, ti preghiamo di attendere

Dettagli

Manuale. ista aperto app lettura

Manuale. ista aperto app lettura Manuale ista aperto app lettura Manuale ista aperto app lettura 4 6 8 8 10 12 14 16 18 Introduzione Fasi preliminari /Set-up Preparazione della lettura Importazione di un progetto Lettura spontanea Connessione

Dettagli

Guida alla connessione

Guida alla connessione Guida alla connessione Leggere la Guida alla configurazione prima di iniziare a impostare la connessione 1 Scaricare l'applicazione DesignNCut DesignNCut è un'applicazione che comanda la macchina DesignNCut

Dettagli

PV Applications Manager. Guida dell utilizzatore

PV Applications Manager. Guida dell utilizzatore PV Applications Manager Guida dell utilizzatore I Microsoft, Windows e Windows NT sono marchi di fabbrica depositati o marchi di fabbrica della Microsoft Corporation negli Stati Uniti e/o in altri paesi.

Dettagli

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3

Dettagli