V364 Manuale Amministratore di Sistema

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "V364 Manuale Amministratore di Sistema"

Transcript

1 V364 Manuale Amministratore di Sistema F9000

2 2

3 Informazioni sul manuale Gentile cliente, Grazie per aver acquistato questo prodotto che ISEO ha progettato e sviluppato secondo standard elevati per conferire prestazioni di alta qualità, facilità di utilizzo e di installazione. Questo manuale spiega le funzioni, configurazioni e caratteristiche del sistema V364 F9000, funzionante con le chiavi e i cilindri meccatronici F9000 V2. Fornisce istruzioni passo-passo per: Configurare gli accessi utente, i ruoli e le fasce orarie. Assegnare e revocare permessi di accesso agli utenti. Configurare i permessi di login al sistema. Leggere lo storico eventi dalle porte. Icone informative Per facilitare la lettura del manuale, fare riferimento alle icone descritte di seguito: AVVERTENZA: nota importante per il buon funzionamento del sistema. NOTA: note, suggerimenti ed informazioni aggiuntive. IDEA: idea, soluzione, per fare un operazione in modo più semplice e veloce. 3

4 Informazioni sul manuale Come utilizzare questo manuale Val al capitolo o al paragrafo che ti interessa cliccando con il mouse l argomento o la pagina dell indice interattivo a pagina 10. Torna all indice interattivo, per cambiare argomento, cliccando con il muse il titoletto del capitolo posto in ogni pagina, in alto a sinistra. 4

5 Informazioni sul manuale Informazioni su copyright Nessuna parte di questa guida può essere riprodotta, distribuita, tradotta o trasmessa in qualsiasi forma o con qualsiasi mezzo, elettronico o meccanico, compresi fotocopiatura o registrazione in qualsiasi sistema di memorizzazione e recupero dati, senza il previo consenso scritto di ISEO. ISEO si riserva il diritto di modificare le specifiche hardware e software descritti in questo manuale in qualsiasi momento e senza preavviso. ISEO non potrà essere ritenuto responsabile di eventuali danni derivanti dall uso di questo prodotto. Trademarks Il logo Apple, Apple, iphone, ipad e App Store sono marchi registrati della APPLE Inc. Il logo Android, Google, YouTube, Google Play Store sono marchi registrati della Google Inc. Bluetooth è un marchio registrato in tutto il mondo della Bluetooth SIG, Inc. IOS è un marchio registrato della Cisco negli Stati Uniti ed altri paesi. MIFARE è un marchio registrato della NXP B. V. Tutti gli altri marchi e diritti d autore sono di proprietà dei loro rispettivi proprietari. Keywords Amministratore di Sistema: gli amministratori di sistema sono quelle persone che gestiscono il sistema V364, tramite permessi di accesso all interfaccia software e grafica. Aggiungono e gestiscono le informazioni degli utenti e gli assegnano le credenziali. App V364 per smartphone: permette di collegare uno smartphone via Bluetooth, al Mobile Validator, un validatore portatile che permette di validare le chiavi F9000 in mobilità. Questa operazione consente di fornire le autorizzazioni di accesso a siti remoti e senza gestione anche a una squadra mobile di tecnici, sempre in movimento, e collegati agli uffici centrali tramite smartphone. ATEX: significa ATmosphères ed EXplosibles. E' il nome convenzionale che raggruppa due direttive dell'unione europea: la regolamentazione di apparecchiature destinate all'impiego in zone a rischio di esplosione e la sicurezza e la salute dei lavoratori in atmosfere esplosive Atlas Master: è il cuore del sistema V364. E' un controller che incorpora un server web. Non è necessario installare alcun software né acquistare alcun computer dedicato: è tutto nella scatola del controller Atlas. 5

6 Informazioni sul manuale Atlas Slave: sono controllers per applicazioni multi sito che ricevono la licenza dall'atlas Master durante la fase di configurazione. Dipendono completamente dall'atlas Master dal quale sincronizzano tutti i loro dati. Nel caso l'atlas Master sia scollegato possono funzionare offline nella configurazione corrente. Attuatore: è un dispositivo contenente un relè che collegato all'atlas permette di creare una porta online. Black list: è una lista, presente nella memoria dei dispositivi offline, in cui vengono caricate le credenziali invalidate, per non permetterne più l'accesso, tramite altre credenziali che trasportano appunto la credenziale in black list. Browser: i web browser (o più semplicemente browser) sono applicazioni per il recupero, la presentazione e la navigazione di risorse sul web. Client: in informatica indica un componente che accede ai servizi o alle risorse di un altro componente detto server. In questo contesto si può quindi parlare di client riferendosi all'hardware oppure al software. Esso fa parte dunque dell'architettura logica di rete detta client-server. Codice Impianto: è il codice univoco, associato a un impianto, durante la configurazione del sistema V364. E' all'interno del file licenza. Comunicazione RS485: è un tipo di comunicazione seriale. Viene utilizzata dall'atlas per comunicare con il lettori/scrittori di chiavi F9000 Credenziale fisica: dispositivo (card o tag RFID) che permette di identificare l utente nel sistema e autorizzare o non autorizzare l accesso alla porta. E il supporto fisico di una credenziale logica. Credenziale logica: è la credenziale assegnata all utente nel database del sistema V364. Non può aprire le porte fino a quando non viene scritta su un supporto fisico. L utente è quindi registrato nel database ma senza alcuna credenziale fisica associata. Credenziale revocata: è una credenziale che è stata annullata nel sistema V364 perché non più utilizzata o persa. Credenziale sospesa: la credenziale è stata temporaneamente disabilitata nel sistema. Credenziale validata: la credenziale è stata presentata a un lettore/scrittore online (validatore). In questo modo la credenziale viene aggiornata nel sistema V364 in tempo reale. Data On Credential: l innovativa tecnologia Iseo che consente l integrazione delle porte offline nel sistema di controllo accessi tradizionale online. I diritti di accesso utente sono criptati all interno delle credenziali e i dispositivi verificano questi dati in relazione al loro stato corrente. Inoltre vengono aggiornati e ricaricati sulla credenziale dell utente, ogni volta che quest ultimo entra, presentando la credenziale a un lettore online, che solitamente è posizionato all ingresso della struttura, come porta principale. Dispositivi offline (stand alone): sono tutti dispositivi installati nelle porte, alimentatati a batterie, che non hanno un collegamento fisico via cavo con l'atlas del sistema V364. 6

7 Informazioni sul manuale Eventi porte: è la lista degli eventi di storico registrati nei dispositivi ad ogni credenziale presentata. Ethernet Gateway: dispositivo da collegare all Atlas Master, necessario per utilizzare il Mobile Validator. Rende in pratica l Atlas raggiungibile in rete dalla app V364 per smartphone, in modo da validare le chiavi F9000 in mobilità. File licenza: l Atlas per diventare Master necessita del caricamento di un file di configurazione chiamato licenza. In questo file è riportata la tecnologia del sistema V364, se RFID o F9000 e il numero massimo di utenti attivi previsti a sistema. Interfaccia grafica utente: è l'interfaccia del sistema V364, accessibile da web browser, in cui l'amministratore interagisce per gestire il sistema. IP network ready: significa che il dispositivi è già configurato per essere collegato in una rete network. Iseo Technical Manager: è l installatore del sistema V364 autorizzato IseoZero1. Viene creato automaticamente nel sistema all'atto della prima installazione. Lettore/scrittore online o validatore: è un unità di lettura e scrittura credenziali collegata via cavo all'atlas Master o Slave. Scambia informazioni in tempo reale ed è quindi utilizzata per cambiare automaticamente i dati di accesso utente sulla credenziale, permettendo così alle tessere di essere cancellate, riprogrammate e validate per un tempo limitato. Può al tempo stesso controllare una porta se collegato anche a un attuatore. MAC Address: significa Media Access Control ed è un codice elettronico che identifica in modo univoco l Atlas, ed è codificato al suo interno, nella scheda madre. Mobile Validator: è un dispositivo che permette la validazione delle chiavi F9000 da remoto (in mobilità), collegandosi via Bluetooth a uno smartphone, tramite la app Iseo V364. Multi-site o partizioni impianto: è un set di porte che appartengono a uno specifico reparto o filiale di un'azienda (casa madre), normalmente ubicate in altro luogo lontano dalla casa madre. L'amministratore del reparto filiale vede solo le porte del suo impianto. Periodo validazione: è il periodo di tempo di validazione di una credenziale che, pur non essendo scaduta, cessa di funzionare perché necessita di essere aggiornata ( validata ), presso un validatore online. Permessi di accesso: sono i privilegi di accesso che l'amministratore di sistema concede o meno all'utente caricandoli sulla sua credenziale tramite il sistema V364 Plug & play: significa "collega e usa" e d è riferito al sistema V364 e all' Atlas, in quanto arriva da ISEO preconfigurato e pronto per essere utilizzato. Role-Based Access Control: con il Role-Based Access Control, i diritti di accesso si basano sui ruoli che i singoli utenti hanno, come parte di un organizzazione. I ruoli sono strettamente legati al concetto di gruppi di utenti, semplificando complesse politiche di cambio degli di accessi. 7

8 Informazioni sul manuale RS485: è il protocollo di comunicazione tra Atlas e dispositivi online serie F9000 (Wall Mount Reader e Desktop Reader). Sistema di Controllo Accessi: è il sistema V364 che viene definito come un sistema di controllo accessi. Ovvero un sistema di protezione che impedisce l'accesso a determinate risorse, nel ns caso le porte. Sistema F9000: il sistema V364 che funziona tramite chiavi meccatroniche come credenziali e cilindri meccatronici come dispositivi offline sulle porte. Sistema Meccatronico: è il sistema ISEO che permette di integrare in una chiave e cilindro meccanico la doppia tecnologia per il riconoscimento dell'utente e l'accesso: elettronica e meccanica. Da questo il nome meccatronico. Sistema RFID: il sistema V364 che funziona tramite tessere RFID come credenziali e Libra, Aries e Stylos come dispostivi offline sulle porte. SOAP: in informatica SOAP (Simple Object Access Protocol) è un protocollo per lo scambio di messaggi tra componenti software, tipicamente nella forma di componentistica software. Tessere Mifare DESfire e Mifare Classic: sono due tipi di credenziali di prossimità compatibili con il sistema V364. To Update: è uno stato della credenziale come riportato nel sistema V364. Indica che la credenziale deve essere aggiornata. Utente o Utente di Accesso: è quella persona che ha determinati privilegi di accesso alle porte dell edificio e non ha normalmente accesso all interfaccia del sistema V364. Utenti attivi: sono tutti gli utenti inseriti nel sistema V364 e presenti nella lista utenti. Sono contati come utenti per il numero totale riportato nel file licenza acquistato. V364: è un Sistema di Controllo Accessi, basato su controller con Web Server, di semplice e immediato utilizzo, ideato e prodotto da ISEO Serrature Spa. Validatore: è così chiamato il lettore/scrittore online quando utilizzato per aggiornare le credenziali a seguito di cambi di privilegi a sistema V364 o scadenza della validazione Validazione: è l'azione di aggiornamento della credenziale presentata a un lettore/scrittore online. VAR: Significa Value Added Reseller ed indica un cliente Iseo che, integra la tecnologia hardware del sistema V364 nel proprio software di controllo accessi (integratore di sistema). Web Server: indica l'applicazione software incorporata e preconfigurata nell' Atlas Master (software V364), a cui è possibile accedere tramite un web browser. WebKit: il sistema V364 supporta solo browser basati su motore grafico denominato WebKit. I più comuni sono i seguenti: Microsoft Edge, Apple Safari, Google Chrome. 8

9 Informazioni sul manuale Info versione software Questo documento fa riferimento alla versione software V364: 1.0.x.x Ogni carattere separato dal punto, è nominato come segue: 1.0.X.X MAGGIORE MINORE MANUTENZIONE REVISIONE Dove: Maggiore: è utilizzata per cambiamenti rilevanti nel software che maggiormente impattano sull interfaccia grafica utente. Minore: utilizzata per miglioramenti nella funzionalità. Manutenzione: utilizzata per risoluzione bug software. Revisione: incrementa durante lo sviluppo software fino a quando tutti i test danno esito positivo. Quindi viene rilasciato il software con la revisione corrente. 9

10 Indice Informazioni sul manuale 3 Icone informative 3 Come utilizzare questo manuale 4 Informazioni su copyright 5 Trademarks 5 Keywords 5 Info versione software 9 Indice 10 Cosa è il sistema V Sistema di controllo accessi basato su interfaccia web in a Box 14 Gestione tramite browser e app V364 per dispositivi mobili 14 Credenziali contactless RFID e chiavi meccatroniche 15 Protegge le porte esterne ed interne del vostro edificio 15 Combina il controllo accessi tradizionale ed il Role-Based Access Control 15 Espandibile e facile da integrare in un sistema di building management 16 Requisiti browser 16 Panoramica di sistema 17 Iseo Data On Credential 17 Tecnologia Data On Credential 19 Il System in a Box 20 Caratteristiche V Architettura del sistema V364 F Clients V App V364 per Smartphone 25 Ciclo di produzione del controller Atlas 26 Fasi per la configurazione del sistema 27 Ciclo di vita dell Atlas 28 10

11 Log in nel sistema V Pagina principale 30 Data e ora di sistema 31 Log out 31 Log out automatico 31 Riassunto funzioni 32 Quick Start 33 Crea il tuo primo utente e assegna una credenziale 33 Scrittura immediata credenziale su lettore/scrittore 36 Credenziali 38 Le chiavi e i cilindri F9000 meccatronici 38 La chiave utente 39 La chiave programmatrice 39 Segnalazioni luminose della chiave F Sostituzione delle pile della chiave F Lubrificazione del cilindro 41 Conformità prodotto 42 Modalità di impiego 42 Gestione assegnazione chiavi 43 Leggere e scrivere credenziali 43 Ruoli 45 Sistema di controllo accessi tradizionale e basato sui ruoli. 45 Utenti e ruoli 45 Amministratori vs Utenti e relativi ruoli 45 Scorrere la lista dei ruoli 46 Creare un nuovo ruolo 47 Modificare un ruolo esistente 49 Duplicare un ruolo 50 Ricercare un ruolo 50 Cancellare un ruolo 51 11

12 Fasce Orarie 52 Lista delle Fasce Orarie 52 Creare una nuova fascia oraria 53 Fasce orarie oltre la mezzanotte 54 Modificare una fascia oraria 54 Duplicare una fascia oraria esistente 55 Cancellare una fascia oraria 55 Zone di Porte 56 Lista delle zone di Porte 57 Creare una nuova Zona di Porte 57 Modificare una Zona di Porte esistente 58 Cancellare una Zona di Porte 58 Creare un ruolo utilizzando le Zone di Porte 59 Accesso Utenti 61 Lista Accesso Utenti 61 Creare un nuovo Utente e assegnare una credenziale tramite UID 62 Scrittura immediata credenziale con lettore/scrittore 66 Riassunto del processo di assegnazione credenziale 67 Dettagli pagina accesso utente 68 Gestione dell utente e ciclo di vita della credenziale 71 Ciclo di vita delle credenziali 74 Stato del ciclo di vita della credenziale 75 Sincronizzazione dei dati della credenziale 76 Registrazione utenti 77 Cambio dei permessi di accesso 80 Sospendere e riattivare 82 Revocare 84 Sostituzione credenziale 86 Credenziale scaduta e rinnovata 88 Cancellare gli utenti 89 12

13 Altre operazioni sugli utenti 90 Leggi una credenziale 90 Ricercare un utente 91 Esportare gli utenti in un file CSV 91 Importare i dati utente 93 Ricevuta credenziale 94 Stampa la ricevuta credenziale 96 Amministratori di sistema 98 Ruoli amministratori di sistema 98 Amministratori di sistema e utenti 100 Lista amministratori di sistema 100 Creare un nuovo amministratore 101 Gestione amministratori 102 Cancellare un amministratore 102 Cercare un amministratore 103 Log transazioni amministratori di sistema 103 Cambiare le preferenze di login dell amministratore 104 Eventi 105 Eventi Porte 105 Eventi delle porte online 105 Eventi delle porte offline 106 Lista degli eventi 109 Transazioni amministratori di sistema 110 Utilità 111 Scarica Backup 111 Preferenze di sistema 112 Informazioni sul sistema 113 App Iseo V364 per smartphone 114 Come utilizzare la app V

14 Cosa è il sistema V364 V364 è un Sistema di Controllo Accessi, basato su controller con Web Server, di semplice e immediato utilizzo, ideato e prodotto da ISEO Serrature Spa. E un sistema plug & play, e non richiede alcuna installazione software, né alcun PC dedicato. Per gestire il sistema può essere utilizzato un qualsiasi computer in cui sia installato un browser con motore grafico denominato WebKit (Apple Safari, Google Chrome, Microsoft Edge). Sistema di controllo accessi basato su interfaccia web in a Box Il cuore del sistema V364 è il controller Atlas (Master) che incorpora un server web. Non è necessario installare alcun software né acquistare alcun computer dedicato: è tutto nella scatola del controller Atlas, un server solid-state preconfigurato, che consente di avviare il sistema in pochi minuti. Il sistema operativo Linux rende V364 stabile e sicuro contro attacchi informatici e virus. V364 permette diversi livelli di log in per gli Amministratori di Sistema, consentendo il controllo delle funzioni che ogni operatore è autorizzato a svolgere. Gestione tramite browser e app V364 per dispositivi mobili Il web server V364 dà la libertà di gestire il controllo degli accessi da qualsiasi luogo e in qualsiasi momento, senza la necessità di essere in una stazione di lavoro client dedicata. V364 è dotato di un interfaccia grafica molto intuitiva, che consente di configurare e modificare i diritti di accesso, di aggiungere utenti o gruppi di porte e creare report. Tutto ciò da un qualsiasi dispositivo mobile o da un computer con browser. 14

15 Cosa è il sistema V364 Credenziali contactless RFID e chiavi meccatroniche V364 supporta la tecnologia RFID Mifare DESfire e Mifare Classic, con un formato dati personalizzabile, al fine di adattarsi a credenziali esistenti. La chiave meccatronica F9000 è adatta anche ad ambienti ad alto rischio esplosione, poiché conforme alla direttiva ATEX. Può essere utilizzata anche in un Master Key System con cilindri meccanici F9. L installazione del cilindro F9000 non richiede alcun cablaggio, poiché l alimentazione viene fornita dalla chiave meccatronica. Protegge le porte esterne ed interne del vostro edificio V364 gestisce sia Porte perimetrali dotati di lettori online, sia le porte interne dotate di serrature offline alimentate a pile. I permessi di accesso vengono aggiornati sulla chiave elettronica tramite i validatori online o con i validatori mobili. I validatori online modificano automaticamente i diritti di accesso durante l apertura della porta principale. Lo storico degli accessi viene memorizzato dalla chiave elettronica durante l apertura delle serrature interne offline, e scaricato dalla chiave sul controller Atlas, al momento della validazione. Il controller Atlas abbinato alle maniglie elettroniche offline Aries, il cilindro elettronico Libra, o il cilindro meccatronico F9000, offre la soluzione ideale per il controllo degli accessi nelle piccole e medie strutture. Combina il controllo accessi tradizionale ed il Role-Based Access Control Nel controllo accessi tradizionale, le autorizzazioni vengono assegnate direttamente all utente. Con il Role-Based Access Control, i diritti di accesso si basano sui ruoli che i singoli utenti hanno, come parte di un organizzazione. I ruoli sono strettamente legati al concetto di gruppi di utenti, semplificando complesse politiche di cambio degli di accessi. 15

16 Cosa è il sistema V364 Espandibile e facile da integrare in un sistema di building management V364 è progettato per adattarsi facilmente ai bisogni di sicurezza, al budget e alla crescita del vostro business. È possibile aggiungere in qualsiasi momento altre porte, Atlas Slave controllers per applicazioni multi sito, ed ulteriori utenti del sistema. V364 è in grado di collegare più edifici che si trovano sulla stessa infrastruttura di rete esistente, e sarà il cuore del prossimo livello di integrazione di edificio, in accordo con gli integratori di sistema che fanno parte del programma ISEO Technology Partner VAR (Value Added Reseller). Requisiti browser L Atlas controller, per comunicare con il computer dell utente, utilizza la porta network 80 e 443 (https). Per far funzionare il sistema correttamente, la porta 80 o 443 non deve essere bloccata da alcun software di firewall. V364 supporta al momento browser basati su WebKit, e i più comuni sono i seguenti: Microsoft Edge, Apple Safari, Google Chrome. Nel browser deve essere abilitato il Javascript, in caso contrario l interfaccia V364 non funzionerà. V364 utilizza i cookies per ricordare le informazioni relative alla sessione in corso. Se il tuo browser ha i cookies disabilitati, l interfaccia V364 non funzionerà correttamente. La navigazione in la modalità incognito, non è supportata dal sistema V364. Risoluzione minima dello schermo: 1024 x 768 Risoluzione massima dello schermo: 1600 x 1200 Rapporto di immagine consigliato per lo schermo: 4:3 16

17 Panoramica di sistema La maggioranza dei sistemi di controllo accesso disponibili a livello commerciale, sono collegati a un computer centrale tramite cablaggio. Il sistema è normalmente gestito da un computer Server, al quale sono collegati vari Clients, e dal quale viene fatta l amministrazione del sistema. Questa architettura di Server e Client online pone 2 sfide principali: I costi di installazione dei cablaggi su tutte le porte. I costi di installazione e manutenzione del sistema di Server e Client basato su personal computers. Il sistema V364 porta un innovativa soluzione a queste due sfide. Iseo Data On Credential A causa degli alti costi di installazione dei sistemi online o cablati, che aumentano significativamente con l aumentare del numero di porte, molte aziende possono permettersi di gestire elettronicamente solo pochi accessi, affidandosi per i restanti a comuni serrature con chiavi meccaniche. L innovativa tecnologia Iseo Data On Credential, consente l integrazione delle porte offline nel sistema di controllo accessi tradizionale online, permettendo così di controllare più porte senza necessità di costosi cablaggi. La tecnologia Data On Credential è integrata nei cilindri meccatronici F9000, che si alimentano tramite l energia indotta della chiave meccatronica. Di conseguenza non è necessario alcun cablaggio né l intervento elettrico per l installazione del sistema, che risulta così molto più semplice dell alternativa cablata, riducendo anche i costi e il tempo di installazione. I diritti di accesso utente sono criptati all interno della chiave meccatronica F9000, e il cilindro F9000 verifica questi dati in relazione al suo stato corrente. 17

18 Panoramica di sistema I diritti di accesso vengono aggiornati e ricaricati sulla credenziale dell utente, ogni volta che quest ultimo entra, presentando la credenziale a un lettore online, che solitamente è posizionato all ingresso della struttura, come porta principale. I lettori online sono quindi utilizzati per cambiare automaticamente i dati di accesso utente sulla credenziale, permettendo così alle chiavi di essere cancellate, riprogrammate e validate per un tempo limitato. 18

19 Panoramica di sistema La lista eventi può essere scaricata dalla serratura o dalle credenziali per fornire informazioni su dove è stato l utente e quando. Dato che il sistema, essendo composto da porte offline, è essenzialmente stand alone, anche in caso di guasto alla rete network, la sicurezza è sempre mantenuta e le serrature posso ancora funzionare utilizzando i dati dello stato corrente. Tecnologia Data On Credential I protagonisti tecnologici della soluzione Data On Credential sono le chiavi meccatroniche F9000, credenziali intelligenti con funzionalità di lettura e scrittura. Queste chiavi diventano infatti il collegamento all ambiente online attraverso i validatori online, collocati in posizioni strategiche. La chiave F9000 quindi: Trasporta i diritti di accesso dai dispositivi online e offline. Trasporta le transazioni dai dispositivi online e offline. Vengono sempre aggiornate dai dispositivi online, mantenendo così una sicurezza elevata. Di conseguenza sia i diritti di accesso che lo storico eventi, sono memorizzati nella chiave meccatronica F

20 Panoramica di sistema Il sistema Data On Credential offre i seguenti vantaggi: Riduce i costi e i tempi di installazione. Raccoglie automaticamente lo storico eventi dalle credenziali, tramite i lettori online. Permette di variare sul momento il profilo accesso utente, senza dover aggiornare le serrature offline o stand alone singolarmente. In caso di smarrimento di credenziali utente, la funzione di validazione delle chiavi, limita notevolmente i rischi sulle porte offline, e la conseguente necessità di caricare le chiavi smarrite nella blacklist delle serrature. Forzando la validazione della tessera, si evita di dover andare fisicamente alla serratura per cancellare la tessera smarrita. Lo stato pila della porta offline, viene visualizzato nel sistema di gestione. Sostituisce i sistemi con chiave meccanica abbattendo i costi di gestione: una chiave smarrita non necessita della sostituzione di tutti i cilindri in cui aveva accesso, perché cancellabile elettronicamente. Si possono installare cilindri in aree dove non sarebbe stato possibile, perché ritenuto troppo costoso (cancelli, armadietti del personale, server racks, etc ). Il System in a Box V364 è un sistema di controllo accesso, basato su piattaforma web, che ti dà la libertà di accedere, gestire e controllare gli ingressi della tua struttura, da qualunque luogo e in mobilità, semplicemente utilizzando un browser. Il cuore del sistema V364 è il controller Atlas che incorpora un web server. L Atlas Master è un controller denominato system in a box, perché incorpora un web server (applicazione preconfigurata), che fornisce facilmente e velocemente una soluzione completa e funzionale di controllo accessi. Senza alcun software da installare infatti, la configurazione è semplice e veloce: Collega il controller Atlas e i componenti del sistema. 20

21 Panoramica di sistema Apri un browser e lancia l interfaccia semplice e intuitiva, che ti guida passo passo al processo di configurazione e gestione del sistema. V364 combina la robustezza alla semplicità. Il controllo accessi web based V364, combinato ai cilindri elettronici off-line, offre una soluzione economicamente conveniente, ideale per piccole e medie strutture. Caratteristiche V364 Piattaforma server built-in nel controller Atlas Master. Gestita con l applicazione mobile V364 (per ios e Android), e attraverso vari sistemi operativi compatibili con browser con motore grafico WebKit (Google Chrome, Safari, Microsoft Edge). Interfaccia semplice e intuitiva: Design moderno e innovativo; Per utilizzare il sistema è richiesta una formazione minima (user friendly interface); Configurazione del sistema semplice per gli installatori, poiché l Atlas è preconfigurato e IP network ready; Semplici funzioni per configurare i diritti di accesso. Configurazioni multiple, a seconda delle diverse configurazioni di memoria. Un architettura altamente espandibile che supporta installazione singole o multi-site. Più amministratori possono accedere a sessioni di log in simultaneamente. Supporto multilingua: ogni amministratore può effettuare il log in scegliendo la lingua desiderata. La differenziazione degli amministratori di sistema permette autorizzazioni specifiche in base al ruolo degli stessi. Controllo accessi basato sul ruolo. Compatibile con tessere RFID Mifare Desfire e Mifare Classic con layout dati configurabile. Le chiavi F9000 meccatroniche sono conformi alla normativa ATEX. Serrature online e offline permettono: o Disabilitazione remota delle credenziali (con validazione o black list); o Analisi remota dello storico eventi e dello stato pile. Aggiornamento software dei dispositivi sul campo. Integrazione in un sistema di gestione della struttura, via web services, utilizzando SOAP (Simple Object Access Protocol), e attraverso tecnologia http o https. 21

22 Panoramica di sistema Architettura del sistema V364 F9000 L architettura del sistema V364 è basata su una rete network di Atlas controllers composta da: Un Atlas Master Controller. Vari Atlas Slave Controllers. 22

23 Panoramica di sistema Master/Slave è un modello di comunicazione, dove un dispositivo ha il controllo unidirezionale verso uno o più dispositivi. Il database del Master è considerato come riferimento principale, e il database dello Slave è sempre sincronizzato ad esso. In caso di guasto alla rete network lo Slave continua a funzionare con le ultime informazioni ricevute dal Master. Ogni controller Atlas ha come riferimento un indirizzo di rete IP, di conseguenza non c è limite al numero di controller Slave. L Atlas per diventare Master necessita del caricamento di un file di configurazione chiamato licenza. Ad ogni controller Atlas si possono collegare vari dispositivi, come lettori e attuatori, tramite i canali di I/O disponibili sull Atlas. In questo modo è possibile per l Atlas gestire porte online. I canali di I/O sono configurabili in due tipologie differenti: Lockbus (composto da 3 fili: alimentazione, massa e dati) RS485 L Atlas come standard di produzione ha i 3 canali I/O configurati come segue: Canale 0: Lockbus Canale 1: RS485 Canale 2: RS485 I controller Atlas sono scatole nere e non hanno un display incorporato. Possono però fornire un servizio di Web Server integrato, quindi i Clients possono accedere al sistema tramite il browser. 23

24 Panoramica di sistema Clients V364 I Clients forniscono l interfaccia utente grafica alla piattaforma di controllo accessi ISEO. In ogni Client (sia computer che tablet), deve essere installato un browser con servizi WebKit abilitati, che si connetterà all Atlas Master V364, per gestire il sistema di controllo accessi. 24

25 Panoramica di sistema App V364 per Smartphone E disponibile per smartphone Android e ios, una app V364. La app può gestire l F9000 Mobile Validator, un validatore portatile che permette di validare le chiavi F9000 in mobilità. Questa operazione consente di fornire le autorizzazioni di accesso a siti remoti e senza gestione anche a una squadra mobile di tecnici, sempre in movimento, e collegati agli uffici centrali tramite smartphone. 25

26 Panoramica di sistema Ciclo di produzione del controller Atlas Il controller Atlas, prima di essere installato presso il cliente finale, per la gestione del sistema di controllo accessi, attraversa una serie di fasi produttive e configurazioni. Magazzino L Atlas, dopo essere stato assemblato e testato, con il software V364 caricato al suo interno, viene ubicato nel magazzino e identificato dal suo Numero di Serie. Produzione File Licenza Quando viene inserito un ordine di produzione per un cliente, si crea un file licenza che definisce il numero di utenti attivi che si possono creare nel sistema. La licenza è associata al MAC Address dell Atlas (serial number), che, per sicurezza, può essere caricata solo nell Atlas selezionato. La licenza definisce il massimo numero di utenti del sistema e contiene il Codice Impianto e il tipo di credenziali supportate (RFID o F9000). Caricamento file licenza L Atlas Master, per essere configurato come tale, necessita del file licenza. L Atlas Slave riceverà la licenza dal Master durante la fase di configurazione. Configurazione Dopo il caricamento della licenza, l Atlas Master entra in modalità configurazione di sistema, configurazione che sarà eseguita dall Iseo Technical Manager, l installatore autorizzato IseoZero1. 26

27 Panoramica di sistema Fasi per la configurazione del sistema Iseo Technical Manager Viene creato e registrato nel sistema l Iseo Technical Manager. L Iseo Technical Manager ha il diritto di configurare il sistema. Configurazione del sistema Inserimento data e ora di sistema (e fuso orario). Definizione credenziali supportate e layout dati credenziale. Configurazione network Atlas Master e Slaves. Configurazione del collegamento dei lettori e attuatori a ciascun Atlas. Configurazione porte: Definizione porte (nomi e tipo); Definizione di eventuali programmi automatici delle porte (fasce orarie); Inizializzazione porte. Configurazione dei campi utente per la lista di accesso degli utenti. Creazione dell account per l Amministratore di Sistema. In operazione Il sistema viene attivato e viene creato l Amministratore di Sistema. L Amministratore di Sistema creerà a sua volta altri amministratori che avranno permessi diversi sul sistema, in base alla gerarchia aziendale. Aggiornamento licenza E possibile incrementare il numero massimo di utenti nel sistema eseguendo un aggiornamento della licenza. Per fare ciò sarà generato un nuovo file licenza per l Atlas Master (licenza nr.2), e il caricamento di tale file eseguirà automaticamente l aggiornamento della licenza. 27

28 Panoramica di sistema Nello schema seguente è rappresentato il ciclo di vita del controller Atlas descritto nei paragrafi precedenti. Ciclo di vita dell Atlas 28

29 Panoramica di sistema Log in nel sistema V364 Apri il browser e inserisci l indirizzo IP del controller V364 nel campo indirizzo. Successivamente comparirà la finestra di log in. Digita il login ID e la password dell Amministratore di Sistema, per accedere. Il campo password tiene conto delle lettere maiuscole e minuscole (case sensitive). Se si inseriscono log in ID o password errati, comparirà il messaggio nella schermata seguente. Più amministratori di sistema possono accedere a V364 nello stesso momento. Il numero massimo di sessioni contemporanee di login, è di 64 amministratori di sistema nello stesso momento. 29

30 Panoramica di sistema Pagina principale Al log in l Amministratore di Sistema vedrà comparire il menu opzioni di V364: V364 fornisce livelli di accesso diversi all utente amministratore a seconda del suo ruolo, permettendo così il controllo di cosa ogni utente è autorizzato a gestire e vedere. Di conseguenza le etichette visibili nel menu opzioni, corrispondono al ruolo dell Amministratore di Sistema. Ogni opzione è spiegata in questo manuale, ai relativi capitoli, in modo dettagliato e completo. E sempre possibile aprire il menu opzioni selezionando l icona 30

31 Panoramica di sistema Data e ora di sistema In basso a sinistra è sempre indicata la data e ora del sistema V364, che corrisponde all orologio dell Atlas Master. Log out E possibile uscire in qualsiasi momento dal sistema premendo il tasto log out che si trova alla fine del menu opzioni. Log out automatico Per ragioni di sicurezza il sistema V364 esegue il log out automatico dell amministratore alla scadenza della sessione web, dopo un tempo di inattività configurabile in minuti (vedi paragrafo Preferenze di Sistema). Dopo il log out l amministratore dovrà fare nuovamente il log in per lavorare nuovamente sul sistema. 31

32 Panoramica di sistema Riassunto funzioni Gestione Utenti Accesso Utenti Ruoli Fasce orarie Zone di Porte Amministratori di sistema Preferenze Accesso Eventi Eventi Porte Transazioni Amministratori sistema Aggiungi utenti e assegna credenziali, definendo i ruoli, le fasce orarie e le zone. Configura gli amministratori di sistema Cambia la password e la lingua del proprio utente amministratore. Eventi Porte: permette di vedere gli ultimi eventi della porta, mostrando chi ha aperto le porte e quando. Transazioni Amministratori sistema: mostra tutte le operazioni fatte dall amministratore di Sistema. Utilità Esci Backup del database, menu Informazioni di Sistema (con la possibilità di impostare data, ora e fuso orario). Menu Preferenze di Sistema e Cancellazione Credenziale. Esci dal sistema 32

33 Quick Start Il capitolo Quick Start serve per iniziare subito a utilizzare il Sistema V364. Troverai una panoramica su come creare gli utenti, fornendo i diritti di accesso desiderati, in modo semplice e intuitivo. Crea il tuo primo utente e assegna una credenziale Un utente è qualsiasi persona che necessita di accedere a una o più porte della struttura. Un utente ha una credenziale unica, la chiave F9000, che permette l accesso a specifiche porte attraverso i cilindri meccatronici F9000. Normalmente un utente ha un ruolo specifico all interno dell organizzazione, e di conseguenza i permessi di accesso sono associati al ruolo che l utente ricopre nell organizzazione. In altre parole la funzione dell utente nell organigramma aziendale, definisce i privilegi di accesso alle porte che è autorizzato ad aprire. Assegnare a un utente un ruolo significa assegnargli all utente un gruppo di porte che può aprire. Dato che molti utenti possono avere lo stesso ruolo all interno dell organizzazione aziendale, il ruolo definisce un gruppo di persone, con gli stessi privilegi di accesso alla struttura. Qualsiasi modifica alle porte associate al ruolo, aggiornerà automaticamente i permessi di accesso degli utenti con quel ruolo. 1. Effettua il login nel sistema come illustrato al paragrafo Log in nel sistema V364 del capitolo Panoramica di sistema. 2. Seleziona l icona menu, quindi Gestione Utenti e infine Accesso Utente. 3. Seleziona l icona aggiungi utente 4. Appare la schermata di modifica utente 33

34 Quick Start 5. Inserisci i campi: Foto utente: premendo a sinistra dei campi Cognome e Nome. Accetta file immagine con estensione.png (opzionale). Cognome e Nome utente Ruolo: il ruolo dell utente all interno dell organizzazione, ovvero il gruppo di utenti al quale l utente è stato associato. Selezionando il ruolo dalla lista vedrai l elenco delle porte assegnate a tale ruolo. UID credenziale: è il numero unico, identificativo della credenziale, che sarà assegnata all utente. Nella chiave F9000 è marcato nella posizione indicata in figura sotto (per esempio PS1582). Validità: o Data Attivazione: imposta la data di attivazione della credenziale dell utente. Precedentemente alla data di attivazione la credenziale associata all utente non funzionerà. Come standard V364 imposta la data del momento in cui l utente viene aggiunto al sistema. o Data Scadenza: imposta la data di scadenza della credenziale dell utente. Dopo questa data, la credenziale associata all utente non funzionerà più. Lo standard di durata validità si può impostare nelle Preferenze di Sistema. Il default è 365 giorni ma è possibile variarlo a seconda delle proprie esigenze di impianto. o Periodo validazione: è il periodo di tempo, impostabile in minuti, ore o giorni (multipli di 24h), dopo il quale termina la validità della credenziale. Per riattivarla è necessario validarla nei lettori/scrittori online, anche chiamati validatori. Anche questo parametro è impostabile come standard a piacere nel menu Preferenze di Sistema. 34

35 Quick Start 6. Premi il l icona per salvare. 7. Verrà visualizzata la Lista Accesso Utenti, con l utente registrato. Ora hai inserito il tuo primo Utente, selezionando un Ruolo e registrando l utente utilizzando l UID della credenziale (processo di registrazione credenziale tramite UID). Questo è il metodo più efficiente per registrare gli utenti di accesso nel sistema e non richiede la presenza di un lettore/scrittore di credenziali vicino al tuo browser. Dopo questa operazione puoi dare all utente la sua chiave F9000 e chiedergli di inserirla in qualsiasi validatore. Quando l utente inserirà la chiave F9000 nel validatore, questa verrà scritta con le autorizzazioni di accesso impostate. 35

36 Quick Start Scrittura immediata credenziale su lettore/scrittore Oltre al processo di registrazione credenziale tramite UID (scrivendo l UID della credenziale), è possibile scrivere immediatamente la chiave F9000 in un lettore/scrittore di credenziali, posizionato vicino al tuo browser. 1. Inserisci l utente senza scrivere l UID della credenziale e premi per salvare. 2. Vedrai la pagina di Stato Credenziali. 36

37 Quick Start 3. Seleziona il tasto. Apparirà una finestra di dialogo con il lettore. 3. Inserisci la chiave F9000 nel lettore/scrittore: la chiave verrà scritta e vedrai il risultato nella schermata di stato credenziale. Nei prossimi capitoli impareremo come assegnare porte individuali agli Utenti, creare un Ruolo e definire le Fasce Orarie. 37

38 Credenziali Una credenziale è un oggetto fisico o logico utilizzato in un lettore, per provare la propria identità. Il sistema V364 F9000 gestisce come credenziali le chiavi meccatroniche F9000. Ad ogni persona nel sistema può essere assegnata una sola credenziale alla volta. Da notare che non è sempre necessario assegnare una credenziale a un utente: l utente può anche essere registrato nel sistema senza accedere ad alcuna porta. In questo caso sarà comunque considerato un utente attivo e verrà contato come tale in relazione al limite della licenza V364 caricata. Una credenziale può essere aggiunta al sistema modificando un utente esistente o creandone uno nuovo. Per ogni persona può essere visualizzato lo stato della credenziale aprendo la finestra Stato Credenziali. Le chiavi e i cilindri F9000 meccatronici La chiave F9000 meccatronica è una credenziale fisica che, incorporando un controllo elettronico e un controllo meccanico, dato dal profilo e cifratura della chiave, permette all utente di aprire un cilindro elettronico F9000. Il cilindro F9000 è completamente passivo: non contiene pile e non necessita di alcuna alimentazione. E totalmente compatibile con qualsiasi cilindro meccanico e ciò rende possibile l aggiornamento semplice ed immediato di un sistema unicamente meccanico a sistema F9000. L energia per il funzionamento del cilindro è fornita dalla chiave quando viene introdotta nel cilindro. Il cilindro elettronico si apre quando il codice meccanico (rappresentato dalla cifratura e dal profilo) e li codice elettronico corrispondono alla chiave inserita. Ogni volta che la chiave elettronica F9000 viene inserita nel cilindro, che sia abilitata o disabilitata all apertura, il cilindro registra data, ora e nome chiave. 38

39 Credenziali La chiave utente La chiave blu (chiave utente) apre il cilindro elettronico F9000 come qualsiasi altro cilindro puramente meccanico F9 del sistema. Ha una codifica meccanica e può essere programmata con un codice elettronico per ABILITARE le aperture. Ogni volta che la chiave utente viene inserita in un cilindro elettronico, la chiave registra la data, l ora e il cilindro nel quale è stata inserita. La chiave ha al suo interno una pila che fornisce alimentazione alla chiave stessa e al cilindro in cui viene inserita. E provvista inoltre di un orologio, con data e ora registrata alla scrittura della chiave e sincronizzata ad ogni validazione. La chiave utente F9000 ha un numero stampato sulla sua superficie chiamato UID (Identificativo Unico): per esempio PS1582. La chiave programmatrice La chiave ROSSA (chiave programmatrice) NON PUO APRIRE i cilindri. Infatti non ha una codifica meccanica ed è utilizzata unicamente per trasferire dati ai cilindri. La chiave ha al suo interno una pila che fornisce alimentazione alla chiave stessa e al cilindro in cui viene inserita. E provvista inoltre di un orologio, con data e ora registrata alla scrittura della chiave. 39

40 Credenziali Segnalazioni luminose della chiave F9000 La chiave e i cilindri F9000 sono disegnati per essere utilizzati come serrature standard ma con l aggiunta di funzioni elettroniche. Quando le chiavi sono inserite nei cilindri una serie di segnalazioni luminose indicano lo stato operativo della chiave. Segnalazioni luminose chiave utente quando inserita nel cilindro 1 lampeggio verde: la chiave è abilitata all apertura del cilindro e la pila della chiave è carica. 1 lampeggio giallo: la chiave è abilitata all apertura del cilindro ma la pila della chiave è quasi scarica. 1 lampeggio rosso: la chiave è abilitata all apertura del cilindro ma la pila è scarica 3 lampeggi rossi: la chiave NON è abilitata all apertura del cilindro. Questa segnalazione riguarda in generale ogni errore logico di sistema. Per esempio: chiave scaduta, fuori da fascia oraria, non abilitata 7 lampeggi rossi: errore lettura chiave. E un errore fisico del sistema, dovuto al fatto che i dati sulla chiave non sono stati letti completamente. Segnalazioni luminose della chiave programmatrice quando inserita nel cilindro Rosso e verde lampeggianti insieme alternativamente: comunicazione in atto tra chiave e cilindro. Per esempio durante il caricamento dello storico sulla chiave dal cilindro. 2 lampeggi verdi: operazione completata con successo. 7 lampeggi rossi: errore lettura chiave. E un errore fisico del sistema, dovuto al fatto che i dati sulla chiave non sono stati letti completamente. Segnalazioni luminose dello stato pila quando la chiave non è inserita nel cilindro Per verificare lo stato pila della chiave premi forte il tappo della pila al centro della chiave per 3 secondi: 1 lampeggio verde: la pila è carica 1 lampeggio giallo: la pila è quasi scarica 1 lampeggio rosso: la pila è scarica 40

41 Credenziali Sostituzione delle pile della chiave F9000 La sostituzione delle pile non deve essere eseguita in locali con atmosfera potenzialmente esplosiva. Per non perdere l impostazione dell ora inserita nella chiave, la sostituzione delle pile deve essere eseguita in un tempo inferiore ai 3 minuti. Se si supera questo tempo è possibile che l orologio interno della chiave perda l impostazione corretta. In questo caso è necessario ripristinare l orologio della chiave sincronizzandola nel sistema V364 presso un validatore oppure un programmatore di chiavi (unità lettura/scrittura chiavi) Utilizzare esclusivamente pile LITHIUM SONY CR1620, 3Volt (70mAh). Aprire il tappo ruotandolo in senso antiorario. Togliere il tappo e sollevare leggermente la linguetta dorata. Ruotare la chiave per far uscire le pile. Inserire le nuove pile posizionandole una alla volta sotto la linguetta dorata. Richiudere il tappo ruotando in senso orario fino al blocco. Lubrificazione del cilindro Iseo raccomanda di lubrificare almeno una volta all anno i suoi cilindri usando il lubrificante RIVOLTA T.R.S. plus. La lubrificazione dovrà avvenire solo ed esclusivamente come indicato in figura: 1. Pulire accuratamente la dentatura della chiave. 2. Depositare sulla dentatura una goccia di lubrificante. 3. Inserire più volte la chiave nel cilindro. 41

42 Credenziali Conformità prodotto Il prodotto è conforme alla Direttiva EMC (compatibilità Elettromagnetica). I prodotti marcati EX sono certificati dall ente notificato ICIM nr.0425 conformi alla direttiva ATEX con la seguente classificazione: Ex II 2 G EEx ib IIB T4. II = Gruppo di apparecchi II. Apparecchi progettati per funzionare conformemente ai parametri operativi stabiliti dal fabbricante e garantire un livello di protezione molto elevato. Gli apparecchi di questa categoria sono destinati ad ambienti in cui si rileva, sempre, spesso o per lunghi periodi, un atmosfera esplosiva dovuta a miscele di aria e gas, vapori, nebbie o miscele di aria e polveri. 2 = Categoria Apparecchiatura - protezione elevata. G = Tipo d atmosfera Esplosiva - atmosfere esplosive dovute alla presenza di gas, di vapori o di nebbie EEx = Protezioni all esplosione. ib = sicurezza intrinseca del prodotto (EN ). IIB = Gruppo di gas (Etilene). g = Classe di Temperatura (da non confondere con la temperatura dichiarata di funzionamento chiave max. Modalità di impiego 42

43 Credenziali Gestione assegnazione chiavi Le chiavi utente F9000 vengono assegnate agli Utenti in modo da fornire loro l accesso alla struttura. Una chiave utente può essere assegnata quando l utente viene creato oppure può essere assegnata anche successivamente. Allo stesso modo è possibile cambiare l assegnazione della chiave utente o revocarla. Per maggiori informazioni consultare il capitolo Ciclo di vita delle credenziali. Leggere e scrivere credenziali L amministratore di sistema attiva le operazioni di lettura e scrittura di una credenziale. L interazione con il lettore è la medesima sia in lettura che in scrittura. Dopo aver attivato l operazione di lettura o scrittura credenziale, apparirà immediatamente la finestra di interazione con il lettore. Il lettore/scrittore è in attesa della scrittura della credenziale e un conto alla rovescia, di 10 secondi, mostra il tempo rimanente. Come indicato nella figura è necessario inserire la chiave Utente nel lettore (chiave blu). 43

44 Credenziali Nella finestra di interazione con il lettore sono rappresentati i seguenti campi: Lettore predefinito: il lettore predefinito è quello selezionato per l amministratore si sistema, a seguito del log in nel sistema V364. L amministratore può selezionare un lettore diverso, solo per la sessione di scrittura in corso, utilizzando il comando Cambia Lettore, solo dopo che il tempo di scrittura è terminato (conto alla rovescia). Oppure può assegnarsi permanentemente un lettore differente nel menu Preferenze accesso. Icona conto alla rovescia: questa icona informa sul tempo rimanente per inserire la credenziale nel lettore, tempo che comincia da 10 secondi. Quando termina il conto alla rovescia sarà mostrato il messaggio Time-out scaduto. Mentre se la credenziale viene presentata nei 10 secondi verrà scritta o letta correttamente. Immagine credenziale e lettore: l immagine della chiave è differente a seconda che sia la blu (chiave Utente), oppure la rossa (chiave Programmatrice). Se il conto alla rovescia termina, comparirà il seguente messaggio: In questo caso sono possibili i comandi: Annulla: cancella l operazione in corso. Riprova: permette di ripetere l operazione nello stesso lettore. Cambia lettore: permette di cambiare il lettore, selezionandolo dalla lista dei lettori configurati disponibili, solo per la sessione di scrittura/lettura corrente. 44

45 Ruoli Sistema di controllo accessi tradizionale e basato sui ruoli. In un sistema di controllo accessi tradizionale, le autorizzazioni di accesso sono direttamente assegnate ali utenti. Nel sistema di controllo accesso basato sui ruoli invece, le autorizzazioni sono basate sul ruolo che ogni individuo ricopre all interno di un organizzazione. I ruoli sono molto simili al concetto di gruppi di utenti, semplificando complesse politiche di controllo accesso. Utenti e ruoli Un utente è una qualsiasi persona che richieda l accesso a una o più porte di un edificio. Un utente ha una credenziale unica (la chiave F9000), che permette l ingresso alle porte abilitate. Normalmente un utente ha un ruolo all interno dell organizzazione e anche i permessi di accesso fisici alle porte sono normalmente associati al ruolo (o funzione) che l utente ricopre. Un utente può avere solo un ruolo che definisce i suoi privilegi di accesso alle porte. Più utenti possono avere lo stesso ruolo nell organizzazione determinando così un gruppo di persone con gli stessi privilegi di accesso alla struttura. Un ruolo (ovvero un gruppo di utenti), ha un nome che lo descrive, come per esempio Marketing. I privilegi di accesso sono definiti a livello di ruolo. L utente eredita quindi i privilegi di accesso dal ruolo assegnato a lui o lei. I privilegi di accesso utente possono essere impostati per iniziare e/o terminare in una data specifica e periodo di validazione. In alternativa al ruolo i privilegi di accesso possono essere anche assegnati selezionando le singole porte all utente. Di conseguenza i privilegi di accesso utente possono essere: Definiti impostando un ruolo specifico per un gruppo di utenti (controllo accessi basato sul ruolo). Assegnati direttamente all utente, selezionando le singole porte, durante la creazione o modifica dell utente (controllo accessi tradizionale). Amministratori vs Utenti e relativi ruoli Il termine Utente è riferito a un individuo che ha privilegi di accesso ad alcune parti dell edificio. Gli utenti non vanno confusi con l amministratore di sistema V364, infatti gli utenti non hanno accesso diretto all interfaccia di amministrazione del sistema V364. Mentre l amministratore di sistema può aggiungere e gestire le informazioni relative agli utenti senza accedere ad alcuna porta. 45

46 Ruoli Il termine Amministratore, riferisce quindi a un individuo che ha i permessi di accesso per effettuare login all interfaccia del sistema V364. Un amministratore può avere inoltre differenti livelli di accesso all interfaccia V364, permettendo così il controllo e le relative restrizioni su cosa ogni persona è autorizzata a gestire o vedere. L autorizzazione di accesso al login è anche chiamata Ruolo Amministratore. L amministratore accede al sistema V364 per mezzo di un Login ID e una Password. Scorrere la lista dei ruoli 1. Per vedere la lista dei ruoli definiti a sistema premere e selezionare Ruoli. 2. Appariranno i ruoli in ordine alfabetico. 3. Il ruolo ALL DOORS 24H (tutte le porte sempre), è un ruolo definito automaticamente all installazione del sistema e non può essere rimosso né modificato. La lista dei ruoli mostra: Nome ruolo: il nome dato al ruolo e relativa descrizione. Per esempio: Impiegati o Impresa di pulizie. Utenti: il numero di utenti correntemente associati al ruolo. In altre parole il numero di utenti che fanno parte dello stesso gruppo. Porte: il numero di porte totali associati al ruolo. Fasce orarie: il numero di fasce orarie utilizzate nel ruolo. Il massimo numero di fasce orarie è 6 per ogni ruolo ed ogni fascia oraria può avere fino a 6 intervalli temporali in cui possono essere selezionati individualmente anche i giorni della settimana. Zone di Porte: il numero di zone di porte associate al ruolo. 46

47 Ruoli L amministratore di sistema con i relativi permessi di login può: Creare un nuovo ruolo. Modificare un ruolo esistente. Duplicare un ruolo esistente (in modo da crearne uno simile). Ricercare un ruolo esistente. Cancellare un ruolo non utilizzato. Creare un nuovo ruolo Un ruolo definisce i privilegi di accesso che possono essere assegnati a diversi utenti, creando così un gruppo di utenti con gli stessi privilegi di accesso. Per esempio: a) La società Green Apple ha due porte di accesso. Se tutti gli impiegati necessitano dello stesso livello di accesso per entrambe le porte, è sufficiente creare un ruolo singolo chiamato Impiegati Green Apple. b) La società Green Apple ha tre porte, immaginiamo che gli impiegati necessitano l accesso solo alla porta principale mentre i dirigenti necessitano l accesso a tutte e tre le porte. In questo caso ha senso creare due ruoli, uno chiamato Impiegati green Apple e l altro chiamato Dirigenti Green Apple. Per creare un nuovo ruolo: 1. Premi e seleziona Gestione Utenti, quindi Ruoli. 2. Premi nell angolo in alto a destra, per aggiungere un nuovo ruolo. 3. Inserisci il nome del ruolo e una descrizione. 4. Definisci i permessi di accesso assegnando le singole porte al ruolo come riportato nella seguente schermata: nel lato destro dello schermo si vedono le porte disponibili a sistema che puoi aggiungere al ruolo, portandole nel lato sinistro. Puoi cambiare visualizzazione e selezionare la vista Zone di Porte (vedi successivamente come creare un ruolo con le Zone di Porte). Premendo l icona le porte selezionate si sposteranno dal lato destro dello schermo (porte disponibili), al lato sinistro (porte assegnate). Puoi anche selezionare tutte le porte con l opzione Seleziona tutto. Oppure ricercarne alcune, inserendo nel campo ricerca anche una sola parte del nome (per esempio tutte le porte contenenti Lab ). 47

48 Ruoli Premendo poi Seleziona tutto è possibile selezionare tutte le porte corrispondenti al criterio di ricerca. Selezionando infine le porte sul lato sinistro dello schermo, puoi rimuoverle con il tasto riportandole sul lato destro. 5. Seleziona le porte sul lato sinistro dello schermo, quindi premi per cambiare la fascia oraria al ruolo (la fascia oraria impostata nelle preferenze di sistema è 24h). Vedrai sul lato destro le fasce orarie precedentemente create (vedi paragrafo Fasce Orarie). Selezionando una delle Fasce Orarie, puoi assegnarle alle porte selezionate e definire per ogni porta una fascia oraria, fino a un massimo di 6 fasce orarie per ruolo. Ogni fascia oraria ha al suo interno i giorni della settimana e gli intervalli di tempo (max. 6), nei quali l utente, a cui sarà assegnato questo ruolo, avrà accesso alle porte. 6. Premi l icona nell angolo in alto a destra, per salvare il ruolo così creato nella lista dei ruoli disponibili. Le porte contrassegnate dall asterisco blu * sono quelle modificate in base alla precedente condizione del ruolo. 48

49 Ruoli Modificare un ruolo esistente Quando il ruolo è stato creato, è possibile modificarlo in qualsiasi momento, cambiando il nome e descrizione, i permessi di accesso, i giorni e l ora nei quali gli utenti con il medesimo ruolo possono accedere all edificio. Per modificare un ruolo: 1. Premi l icona seleziona Gestione Utenti, quindi Ruoli. 2. Seleziona il ruolo che si vuole modificare. 3. Selezione per modificare i permessi di accesso. 4. Seleziona per modificare le fasce orarie. 5. Infine salvare le modifiche effettuate premendo l icona 49

50 Ruoli Duplicare un ruolo Questa funzione è utile se vuoi creare un nuovo ruolo modificandone uno creato precedentemente, in quanto simili. 1. Seleziona il ruolo da duplicare 2. Premi l icona 3. Apparirà un nuovo ruolo, pronto per essere modificato, con gli stessi diritti di accesso del precedente e nominato con l aggiunta del suffisso copy Ricercare un ruolo 1. Premi l icona menu, seleziona Gestione Utenti, quindi Ruoli. 2. Seleziona, inserisci il testo da ricercare e premi invio sulla tastiera. 3. Verranno visualizzati tutti i ruoli contenenti il testo, o parte del testo ricercato, relativo sia al nome che alla descrizione del ruolo. 50

51 Ruoli Quando il campo di ricerca è arancione significa che il filtro ricerca è attivo: premere per cancellare il filtro di ricerca e visualizzare nuovamente tutti i dati. Cancellare un ruolo I ruoli che non sono assegnati a nessun utente possono essere cancellati. 1. Premi l icona menu, seleziona Gestione Utenti, quindi Ruoli. 2. Seleziona il nome del ruolo che si vuole cancellare. 3. Premere l icona per cancellare il ruolo. 51

52 Fasce Orarie Le fasce orarie sono utilizzate per definire gli intervalli di tempo di validità delle credenziali, e possono essere applicate a utenti o ruoli, per definire in pratica quando un utente può accedere a una specifica porta. Per esempio: dalle 8:00 alle 17:00. A qualsiasi utente che prova ad accedere a una porta, fuori dalla sua fascia temporale preimpostata, sarà negato l accesso. E possibile programmare fasce orarie per la medesima porta differenti per utente singolo o gruppo di utenti (appartenenti al medesimo ruolo). Per esempio: il gruppo Impiegati ha accesso alla Porta Principale seguendo la fascia oraria Giorni lavorativi. Questa fascia oraria permette l accesso alla porta principale, con una credenziale valida, dalle 8:30 alle 18:30. Per la stessa porta il gruppo Pulizie invece ha accesso con fascia oraria Turni notturni, che permette l accesso solo durante le ore notturne (20:00-23:59). Le fasce orarie utilizzano un orologio di 24 ore. Di conseguenza: Mezzanotte a mezzogiorno, si rappresenta con: 00:00 to Mezzogiorno a Mezzanotte, si rappresenta con: 12:00 a 23:59 Nel sistema V364, è possibile associare alle porte componenti un ruolo, fino a un massimo 6 differenti fasce orarie per ogni ruolo. Ed ogni fascia oraria può contenere al suo interno fino a un massimo di 6 intervalli di tempo diversi. Lista delle Fasce Orarie 1. Per vedere la lista delle fasce orarie premi seleziona Gestione Utenti, quindi Fasce Orarie. 2. Si vedrà, in ordine alfabetico, la lista delle fasce orarie impostate, con nome, descrizione e il numero di intervalli di tempo associati ad ogni fascia oraria (massimo 6 intervalli per fascia oraria). La fascia oraria 24H (ALWAYS) è automaticamente creata dal sistema alla prima installazione e non può essere cancellata. 52

53 Fasce orarie L Amministratore di sistema con gli appropriati permessi di login può: Creare una nuova fascia oraria Modificare una fascia oraria esistente Duplicare una fascia oraria esistente, per crearne velocemente una simile Cancellare una fascia oraria non utilizzata. Creare una nuova fascia oraria 1. Premi l icona menu, seleziona Gestione Utenti, quindi Fasce Orarie. 2. Premi l icona nell angolo in alto a destra, per aggiungere una nuova fascia oraria. 3. Inserisci nome e descrizione della fascia oraria 4. Modifica l intervallo di tempo impostato digitando direttamente l orario nel campo ora o muovendo i cursori. 5. Seleziona o deseleziona i giorni della settimana di validità della fascia oraria. 6. Aggiungi uno o più intervalli di tempo con il tasto, fino a un massimo di 6 intervalli per ogni fascia oraria. E possibile selezionare per ogni intervallo i giorni della settimana di validità. 7. Premi salva 53

54 Fasce orarie Per cancellare un intervallo di tempo, deselezionalo premendo, quindi salva. Fasce orarie oltre la mezzanotte L esempio della seguente figura, riporta una fascia oraria attiva da lunedì a venerdì, dalle 18:00 alle 2:00 di notte del giorno dopo. Sabato e domenica dalle 18:00 alle 22:00. Modificare una fascia oraria 1. Premi l icona menu, seleziona Gestione Utenti, quindi Fasce Orarie. 2. Seleziona la fascia oraria che vuoi modificare. 3. Modifica la fascia oraria come illustrato nel paragrafo Creare una nuova fascia oraria. 4. Premi salva. 54

55 Fasce orarie Duplicare una fascia oraria esistente 1. Premi l icona menu, seleziona Gestione Utenti, quindi Fasce Orarie. 2. Seleziona la fascia oraria che vuoi duplicare. 3. Premi il tasto duplica per creare una copia della fascia oraria originale 4. Modifica la fascia oraria come illustrato nel paragrafo Creare una nuova fascia oraria. 5. Premi salva. Cancellare una fascia oraria E possibile cancellare una fascia oraria solo se non è assegnata ad alcun utente o gruppo. 1. Premi l icona menu, seleziona Gestione Utenti, quindi Fasce Orarie. 2. Seleziona la fascia oraria che vuoi cancellare. 3. Premi il tasto cancella per cancellare la fascia oraria inclusi tutti gli intervalli di tempo. 55

56 Zone di Porte In alcuni siti le porte sono distribuite in zone geografiche ben definite. In questi casi, quando si crea un ruolo, potrebbe essere utile selezionare un gruppo di porte, appartenenti alla medesima zona, invece che selezionarle singolarmente una ad una. Così facendo la creazione del ruolo è più rapida e ordinata. Da notare che, in questo caso, una porta può essere assegnata a una sola zona, perché la zona rappresenta il luogo geografico della porta, e una porta non può essere in due differenti aree geografiche contemporaneamente. Ricapitolando: Le zone sono un gruppo di porte appartenenti alla medesima area geografica. Una porta può appartenere a una sola zona. Le Zone di Porte sono molto utili nel caso di strutture gerarchiche di configurazione delle porte come quella rappresentata nello schema seguente. In questo caso le caselle con le porte numerate, potranno essere associate a una zona, rendendo la creazione dei ruoli con suffisso Master, più veloce e ordinata, proprio perché al posto delle singole porte verranno assegnate al ruolo direttamente le zone preimpostate. 56

57 Zone di Porte Lista delle zone di Porte Per vedere la lista delle zone di Porte premi l icona menu, seleziona Gestione Utenti, quindi Zone di Porte. Viene visualizzata la lista delle zone di Porte definite, in ordine alfabetico, con nome, eventuale descrizione e numero di Porte associati alla zona. L amministratore di sistema, con i permessi di login appropriati, può: Creare una nuova Zona di Porte. Modificare una Zona di Porte esistente. Cancellare una Zona di Porte inutilizzata. Creare una nuova Zona di Porte 1. Premi l icona menu, seleziona Gestione Utenti, quindi Zone di Porte. 2. Premi l icona nell angolo in alto a destra, per aggiungere una nuova zona di porte. 3. Inserisci il nome e la descrizione della zona. 4. Aggiungi le porte selezionando nel lato destro dello schermo e spostandole nel lato sinistro con il tasto 57

58 Zone di Porte Nel lato destro dello schermo si vedranno solo le porte che non sono già state assegnate ad alcuna zona. Creando le zone di porte la lista delle porte disponibili diventerà sempre più piccola perché sempre più porte saranno già associate a zone. Per spostare una porta da una zona a un altra prima è necessario rimuoverla dalla zona corrente. In questo modo sarà nuovamente disponibile nel lato destro dello schermo per essere associata a un altra zona. Tutte le credenziali già emesse, che sono vincolate a zone modificate, verranno aggiornate automaticamente non appena verranno presentate a un validatore online. Modificare una Zona di Porte esistente 1. Premi l icona menu, seleziona Gestione Utenti, quindi Zone di Porte. 2. Seleziona la zona di porte che vuoi modificare. 3. Modifica la zona come illustrato nel paragrafo Creare una nuova Zona di Porte. 4. Premi salva. Cancellare una Zona di Porte E possibile cancellare una zona di porte solo se non è assegnata ad alcun utente o gruppo di utenti. 1. Premi l icona menu, seleziona Gestione Utenti, quindi Zone di Porte. 2. Seleziona la zona di porte che vuoi cancellare. 3. Premi il tasto cancella 58

59 Zone di Porte Creare un ruolo utilizzando le Zone di Porte 1. Premi l icona menu, seleziona Gestione Utenti, quindi Ruoli. 2. Seleziona aggiungi ruolo, quindi premi il pulsante vista zone 3. Nel lato destro dello schermo appare la lista delle zone predefinite e delle porte non assegnate ad alcuna zona. Puoi sempre ritornare alla visualizzazione porte singole premendo il pulsante 4. Seleziona le zona e le porte da assegnare al ruolo. 59

60 Zone di Porte Premendo il pulsante zona. è possibile vedere quante e quali porte appartengono a quella 5. Puoi anche assegnare una fascia oraria differente a una zona, selezionandola nel lato sinistro dello schermo e premendo il pulsante 6. Premi salva. Nella lista dei ruoli viene indicato il numero di porte e zone di porte assegnati al ruolo. Una porta può appartenere a una sola zona, e una zona assegnata a un ruolo o a un utente, non rende più disponibili le porte singole per quel ruolo o utente. Questo per evitare che a un utente o ruolo, sia assegnata più volte la medesima porta con fasce orarie differenti, che causerebbero un conflitto nel sistema. 60

61 Accesso Utenti Un utente è qualsiasi persona che richiede l accesso a una o più porte dell impianto. Un utente ha una singola credenziale attiva che permette l ingresso a porte specifiche. Il menu Accesso Utenti permette di aggiungere nuovo personale, assegnare le credenziali con i relativi privilegi di accesso, vedere lo stato delle credenziali e vedere lo storico accessi dell utente. Quest ultimo viene caricato sulla credenziale durante l apertura delle porte e scaricato al sistema tramite i validatori online. Ad un utente può essere assegnato un ruolo e quindi appartenere a un gruppo di persone. La data di attivazione e scadenza può essere modificata in modo da inserire le informazioni dell utente a sistema senza attivare la credenziale. Gli utenti inoltre, possono essere importati nel sistema da un file esterno preconfigurato. Una credenziale può essere assegnata all utente nei seguenti modi: Registrazione tramite UID (Unique Identifier Number): digitando l UID della credenziale a sistema non è necessario avere con sé la credenziale fisica. In questo modo è possibile consegnarla in anticipo all utente, che l attiverà presso un validatore, e preparare in anticipo le registrazioni. Immediata scrittura della credenziale: scrivendo direttamente la credenziale in un lettore/scrittore locale. Lista Accesso Utenti La pagina Accesso Utenti mostra la lista degli utenti attivi a sistema, indipendentemente dallo stato della credenziale. Gli utenti sono riportati in ordine alfabetico per cognome. Per vedere la lista utenti premi l icona menu V364 Utenti. seleziona Gestione Utenti, quindi Accesso La schermata mostra: Una immagine o foto (formato PNG) associata all utente. Il nome e cognome dell utente. Il ruolo assegnato. L UID della credenziale assegnata all utente. La data di attivazione della credenziale: prima di questa data la credenziale associata all utente non funzionerà. La data di scadenza della credenziale: dopo questa data la credenziale associata all utente non funzionerà. 61

62 Accesso utenti L amministratore di sistema, con i permessi di login appropriati, può: Creare un nuovo utente e assegnargli una credenziale Vedere i dettagli degli utenti esistenti: i privilegi di accesso, la validità, lo stato credenziale e lo storico eventi. Gestire gli utenti esistenti: modificare i privilegi di accesso, sospendere, riattivare, cancellare o sostituire una credenziale. Leggere una credenziale per visualizzare l utente associato ad essa. Importare una lista utenti. Esportare la lista utenti in un file CSV. Ricercare un utente per nome, cognome, UID o ruolo. Creare un nuovo Utente e assegnare una credenziale tramite UID 1. Premi l icona menu V364 seleziona Gestione Utenti, quindi Accesso Utenti. 2. Premi l icona nell angolo in alto a destra, per creare un nuovo utente. 3. Compare il modulo utente con tutti i campi vuoti. 62

63 Accesso utenti 4. Inserisci la foto utente in formato PNG premendo l icona 5. Inserisci cognome e nome. Il cognome è obbligatorio. 6. Inserire l UID della credenziale se in possesso (opzionale): è l identificativo unico della credenziale che sarà assegnata all utente 7. Data attivazione: la data predefinita è quella di inserimento dati. E possibile modificarla per attivare per esempio una credenziale in data futura. E possibile anche visualizzare l ora di attivazione della credenziale, abilitandola nel menu Preferenze di Sistema (vedi paragrafo Preferenze di Sistema). 8. Data scadenza: il campo è compilato automaticamente considerando i giorni di validità preimpostati nelle Preferenze di Sistema (vedi paragrafo Preferenze di Sistema). E possibile modificarla disabilitare una credenziale a una data predefinita. E possibile anche visualizzare l ora di scadenza della credenziale, abilitandola nel menu Preferenze di Sistema. 9. Periodo validazione (opzionale): è il periodo di tempo dopo il quale una credenziale, pur non essendo scaduta, cessa di funzionare perché necessita di essere aggiornata ( validata ), presso un validatore online. 10. Ruolo (opzionale): per assegnare un ruolo alla credenziale seleziona il ruolo desiderato dalla lista dei ruoli disponibili, inseriti precedentemente nel menu Ruoli (vedi paragrafo Ruoli). L utente eredita i permessi di accesso dal ruolo assegnato. Selezionandolo infatti compariranno in automatico la porte assegnate al ruolo. Per rimuovere il ruolo premi l icona 63

64 Accesso utenti 11. Assegnare porte individuali: se l utente non ha alcun ruolo è possibile assegnare manualmente qualsiasi combinazione di porte disponibili a sistema. Premere il tasto lato destro dello schermo, le porte da assegnare all utente. per visualizzare, nel Nel lato destro dello schermo si vedono le porte disponibili nel sistema, che puoi aggiungere all utente spostandole nel lato sinistro. Puoi selezionare le porte individualmente una ad una oppure puoi ricercare una o più porte, inserendo nel campo ricerca un nome o parte del nome. Un metodo molto pratico e veloce per assegnare gruppi di porte all utente, che hanno parte del nome in comune, senza utilizzare le zone di porte è il seguente: digitare nel campo ricerca parte del nome (per esempio lab ) e premere INVIO. Premere successivamente Seleziona tutto. Tutte le porte contenti la parola lab saranno selezionate e pronte per essere assegnate con un solo click all utente. Puoi cambiare la visualizzazione a Zone di Porte e selezionare una zona precedentemente configurata (vedi paragrafo Zone di Porte). Premendo il tasto, le porte o zone selezionate si sposteranno dal lato destro (porte disponibili) al lato sinistro (porte assegnate), e saranno quindi assegnate all utente. Ora puoi aggiungere altre porte, effettuando ulteriori ricerche, rimuovere porte assegnate, ritrasferendole nel lato destro dello schermo, oppure modificare le fasce orarie delle porte assegnate. 64

65 Accesso utenti 12. Modificare le fasce orarie delle porte assegnate: selezionare le porte nel lato sinistro dello schermo in cui si vuole cambiare la fascia oraria e premere il tasto icona. Selezionare la fascia oraria precedentemente impostata (vedi paragrafo Fasce Orarie). Le fasce orarie determinano gli intervalli di tempo e i giorni della settimana di validità della credenziale. 0001A9A6 Se all utente è assegnato un ruolo, le fasce orarie, come le porte, vengono assegnate automaticamente insieme al ruolo, perché precedentemente impostate nel ruolo. 13. Premi per salvare l utente creato e assegnargli nel sistema V364 la credenziale. Apparirà per l utente una credenziale in attesa (PENDING), che non è ancora stata scritta con i dati di accesso. Fino a quando i dati non vengono scritti per la prima volta sulla credenziale, questa sarà pending e l amministratore potrà sempre annullarla (Annulla Credenziale) con il tasto. UID 0001A9A6 65

66 Accesso utenti Non appena i dati di accesso vengono scritti, la credenziale diventa attiva (ACTIVE). Le porte contrassegnate dall asterisco blu * sono quelle modificate in base alla precedente condizione dell utente. L icona indica che i permessi di accesso dell utente sono cambiati ed è necessario salvare per renderli effettivi. Scrittura immediata credenziale con lettore/scrittore In aggiunta alla registrazione della credenziale tramite UID, è possibile scrivere immediatamente la credenziale in un unità lettore/scrittore, situato vicino al tuo computer o tablet. 1. Inserisci l utente senza digitare l UID della credenziale. 2. Salva 66

67 Accesso utenti 3. Premi l icona. Appare La finestra di dialogo con il lettore. 4. Inserisci la chiave F9000 nel lettore/scrittore da tavolo. La chiave viene programmata e vedrai visualizzato nello schermo lo stato della credenziale Riassunto del processo di assegnazione credenziale Ruolo Si No Si Inserisci il ruolo, digita l UID e salva. L utente programmerà la credenziale nel validatore. Inserisci le porte singole, digita l UID e salva. L utente programmerà la credenziale nel validatore. 67 UID credenziale No Inserisci il ruolo quindi salva. L amministratore scrive la credenziale nel lettore/scrittore locale. L UID della credenziale viene associato durante il processo di scrittura. Inserisci le porte singole e salva. L amministratore scrive la credenziale nel lettore/scrittore locale. L UID della credenziale viene associato durante il processo di scrittura.

68 Accesso utenti Dettagli pagina accesso utente La pagina accesso utenti mostra tutte le informazioni del singolo utente. 1. Premi l icona menu seleziona Gestione Utenti, quindi Accesso Utenti 2. Seleziona l utente che vuoi vedere La pagina Accesso Utenti è composta da quattro menu: Permessi di Accesso Informazioni Utente (include anche Definizione campi utente) Stato Credenziali Storico Accessi Permessi di Accesso Questa pagina visualizza i permessi di accesso che vengono inseriti quando si crea l utente. Per esempio: data validità credenziale, porte assegnate e relative fasce orarie, periodo di validazione e ruolo. Informazioni Utente Questa pagina mostra tutte le informazioni aggiuntive sull utente, come la società, il luogo in cui si trova, il reparto di appartenenza dell utente ed eventuali note. E possibile inoltre aggiungere dei campi addizionali personalizzati, che possono contenere informazioni aggiuntive, opzionali, dell utente. 68

69 Accesso utenti Definizione campi utente Sono campi addizionali per l utente, che contengono altre informazioni personali. Vengono definiti e aggiunti durante l installazione del sistema, e sono poi visibili per ogni utente nella sezione Informazioni Utente. Il sistema V364 premette di definire fino a 10 campi utente. Per esempio: società, ID stampato nella credenziale (se diverso da UID), reparto, data di nascita, codice fiscale, e molte altre informazioni a piacere. Ogni campo può essere formattato, in fase di installazione, come testo, data o numero. Il campo testo contiene fino a 255 caratteri alfanumerici. I campi addizionali utente possono rivelarsi utili per effettuare ricerche specifiche sugli utenti, oppure applicare filtri in base alle informazioni riportate. E inoltre possibile importare nel sistema V364 una lista utenti includendo questi campi. Stato Credenziali Questa pagina mostra lo stato attuale della credenziale assegnata all utente, per esempio se attiva, non attiva (pending), scaduta, non validata oppure cancellata. Sono riportati inoltre: Data e ora di attivazione della credenziale Ultimo aggiornamento dei permessi di accesso Ultimo evento di validazione. 69

70 Accesso utenti Premendo l icona credenziale., si vedranno tutte le informazioni sugli eventi, relativi al ciclo di vita della Per saperne di più sullo stato della credenziale e sul suo ciclo di vita, vai al paragrafo Ciclo di vita della credenziale. Storico Accessi La pagina storico accessi mostra le transazioni effettuate, dall utente selezionato, con la credenziale assegnata. Questi eventi sono scaricati automaticamente dalle credenziali quando vengono presentate ai validatori online. Gli eventi sono riportati in ordine cronologico con il più recente in alto. 70

71 Accesso utenti Gestione dell utente e ciclo di vita della credenziale Una volta che l utente è stato creato, le sue informazioni possono essere aggiornate in qualsiasi momento. La credenziale può essere sospesa o revocata dal sistema, e l utente senza una credenziale attiva può essere di conseguenza cancellato dal database. Modificare un utente 1. Premi l icona menu seleziona Gestione Utenti, quindi Accesso Utenti. 2. Seleziona l utente che vuoi modificare. 3. Tutti i campi della pagina possono essere modificati a piacere (vedi paragrafo Creare un nuovo utente e assegnare una credenziale con UID) 4. Premi Le modifiche effettuate saranno scritte nella credenziale dell utente, alla successiva validazione della stessa. Puoi verificare se un utente ha aggiornato la sua credenziale nella pagina stato credenziali. Per esempio TO UPDATE significa che i dati presenti della credenziale, posseduta dall utente, non sono più sincronizzati con i dati presenti nel sistema V364 (database Atlas Master), perché modificati dall Amministratore di Sistema. E possibile effettuare operazioni aggiuntive sull utente premendo il tasto icona 71

72 Accesso utenti Ottenendo le seguenti opzioni: Cancellazione Credenziale Sospensione Credenziale Sostituzione Credenziale Le opzioni possibili dipendono dallo stato attuale della credenziale, all interno del suo ciclo di vita. Di seguito è riportata una lista delle azioni possibili sull utente e sulla sua credenziale assegnata. Azione Registra utente Credenziale Assegnata Disposizione Credenziale Descrizione I dati utente vengono inseriti a sistema senza definire i permessi di accesso, salvando l utente dalla pagina informazioni personali (o importandolo da file CSV). I permessi di accesso dell utente vengono salvati a sistema, salvando l utente nella pagina permessi di accesso. Una credenziale viene creata a livello logico ma non è ancora scritta nel supporto fisico. I permessi di accesso utente vengono scritti sulla credenziale fisica per mezzo di un lettore/scrittore dall amministratore di sistema. Auto disposizione credenziale Annulla credenziale Cancella utente Modifica permessi di accesso I permessi di accesso utente vengono assegnati con la funzione registrazione UID, e quindi scritti sulla credenziale fisica dall utente stesso per mezzo di un validatore online. Rimuove la credenziale logica assegnata all utente perché non ancora scritta nel supporto fisico. L utente resta nel database ma senza alcuna credenziale associata. E possibile cancellare l utente solo se non ha alcuna credenziale assegnata oppure dopo l annullamento o la scadenza della stessa. L utente verrà rimosso dal database e sarà più visibile nella lista accesso utenti. L amministratore di sistema ha cambiato i permessi di accesso all utente. Per esempio se l utente necessita di accedere a porte differenti dal quelle assegnate, con differenti fasce orarie o in caso di rinnovo della credenziale perché scaduta (estensione validità). 72

73 Accesso utenti Azione Sospensione credenziale Riattivazione credenziale Revoca credenziale Sostituzione credenziale Credenziale Aggiornata Descrizione Sospende temporaneamente una credenziale negando così i diritti di accesso alle porte assegnate, per un periodo di tempo limitato. Ripristina la credenziale a seguito di una sospensione. L utente riacquista tutti i previlegi di accesso precedenti la sospensione. Disabilita la credenziale nel database di sistema. La credenziale revocata non aprirà più le porte online ma potrebbe ancora aprire le porte offline fino alla scadenza del periodo di validazione, se presente, oppure fino a quando non viene presentata un validatore online. Se la revoca è avvenuta all interno del periodo di validità della credenziale, puoi successivamente cancellare la credenziale, se ne sei in possesso, oppure creare una credenziale di black-list, da presentare alle porte a cui la credenziale revocata aveva accesso, per annullarla pur non essendone in possesso. Questa operazione crea una nuova credenziale, che sostituisce la precedente, mettendola automaticamente in black-list quando presentata alle porte a cui ha accesso. E il caso per esempio di credenziale persa. I dati della credenziale sono stati aggiornati. Cancellazione credenziale Crea una credenziale di Black list Questa operazione cancella tutto il contenuto di una credenziale valida, rendendola di fatto vergine. Una credenziale può essere cancellata in un lettore/scrittore o durante la validazione. La credenziale di black list metterà nella black list della porta la credenziale revocata. Puoi vedere tutti i dettagli dello stato della credenziale delle possibili azioni nel paragrafo Ciclo di vita delle credenziali. 73

74 Ciclo di vita delle credenziali C è un ciclo di vita associato ad ogni utente e alla sua credenziale che determina lo stato della credenziale stessa. Il sistema V364 permette all amministratore di sistema di vedere e gestire in tutte le sue fasi questo ciclo di vita e gli eventi che lo determinano. Durante il ciclo di vita dell utente, la credenziale fisica passerà attraverso tutte le modifiche fatte dall amministratore di sistema nel database V364. Da notare che la credenziale non può essere aggiornata in tempo reale, perché non sempre raggiungibile immediatamente dal sistema. Di conseguenza le informazioni sullo stato fisico della credenziale si basano su due attributi: Stato del ciclo di vita della credenziale Sincronizzazione dei dati della credenziale 74

75 Ciclo di vita delle credenziali Stato del ciclo di vita della credenziale E lo stato della credenziale relativo alla validità dei permessi di accesso nel sistema. Stato della credenziale Attiva Non Validata Scaduta Non ancora Attiva Attiva da Sospendere Attiva da Revocare Revocata Cancellata Sospesa Sospesa da Attivare Descrizione La credenziale è attiva e validata nel sistema. La credenziale può aprire tutte le porte assegnate nei privilegi di accesso. La credenziale è attiva ma non validata. Il periodo di validazione è scaduto e, per aprire le porte assegnate, la credenziale necessita di essere nuovamente validata. La credenziale ha raggiunto la data di scadenza La credenziale è stata emessa ma non è ancora attiva perché la sua data di attivazione è successiva a quella corrente. E stata richiesta la sospensione della credenziale mentre è ancora attiva a sistema. Di conseguenza la credenziale fisica può ancora aprire le porte offline ad essa assegnate, fino a quando non scade la validazione (o la validità) o fino a quando non viene presentata a un validatore online. C è quindi un rischio residuo di sicurezza per questa credenziale, che va opportunamente valutato e gestito. E stata richiesta la revoca della credenziale mentre è ancora attiva a sistema. Di conseguenza la credenziale fisica può ancora aprire le porte offline ad essa assegnate, fino a quando non scade la validazione (o la validità), o fino a quando non viene presentata a un validatore online. In alternativa è possibile creare una credenziale di black-list che, presentata a tutte le porte offline assegnate alla credenziale sospesa, ne provoca la disabilitazione permanente. C è quindi un rischio residuo di sicurezza per questa credenziale, che va opportunamente valutato e gestito. La credenziale logica è stata annullata nel sistema. Quella fisica può ancora aprire le porte fino alla scadenza della validazione o della validità, o fino a quando non viene presentata a un validatore. La credenziale è tornata al security manager che ha potuto cancellare tutti i dati, rendendola vergine. Oppure la credenziale è stata revocata ed è poi stata presentata a un validatore online che ha cancellato tutti i dati, rendendola vergine. La credenziale è stata temporaneamente disabilitata nel sistema. E stata richiesta la riattivazione della credenziale mentre era sospesa. Di conseguenza la credenziale, alla prossima validazione, diventerà nuovamente attiva e potrà aprire le porte offline fino alla scadenza della validazione o validità. 75

76 Ciclo di vita delle credenziali Sincronizzazione dei dati della credenziale Questo attributo informa sullo stato di sincronizzazione tra la credenziale fisica, in possesso dell utente, e la credenziale logica, che si trova all interno del database del sistema V364. Questo stato infatti non sempre è uguale. Per esempio se l amministratore cambia nel sistema i diritti di accesso a un utente (credenziale logica), ma la credenziale fisica è nelle mani dell utente, si crea una differenza tra lo stato logico e quello fisico. Per sincronizzare i due stati è necessario aggiornare la credenziale presso un validatore. Quando una credenziale viene presentata a un validatore online accadono 2 cose: Aggiornamento credenziale Validazione credenziale La tabella seguente riporta gli stati principali della credenziali, come sono rappresentati nel sistema e il loro significato. Stato credenziale Icona sistema V364 Significato In sospeso E stata assegnata una credenziale nel sistema V364 all utente, ma non è stata ancora scritta fisicamente (credenziale logica). Attiva La credenziale fisica è aggiornata. L amministratore di sistema ha modificato i permessi di accesso all utente e queste modifiche sono state scritte sulla credenziale. La credenziale logica e fisica sono sincronizzate. Non ancora attiva La credenziale è stata scritta ma la data di inizio validità non è ancora stata raggiunta. Non validata La credenziale è attiva ma la validazione è scaduta. E necessario validare la credenziale presentandola a un validatore online. Da aggiornare Scaduta La credenziale fisica richiede l aggiornamento. L amministratore di sistema ha modificato i permessi di accesso all utente (credenziale logica), e queste modifiche non sono ancora state scritte sulla credenziale fisica. La credenziale logica e fisica non sono sincronizzate. La credenziale ha superato la data e ora di fine validità. 76

77 Ciclo di vita delle credenziali Lo stato Da aggiornare, mostra anche il tempo trascorso dalla richiesta di aggiornamento a data e ora attuali. Se all utente non è stata assegnata alcuna credenziale fisica, non è possibile accedere alla pagina stato credenziali. Registrazione utenti 1. L amministratore di sistema registra l utente nel menu Informazioni Personali, inserendo manualmente le informazioni, oppure importandole da un file CSV. 2. L amministratore di sistema assegna la credenziale nel menu Permessi di Accesso, fornendo i diritti di accesso all utente. 3. C è una credenziale logica per l utente in attesa di essere scritta. Questa credenziale è stata riservata per l utente nel sistema, ma i dati non sono ancora stati scritti nel supporto fisico. Nella tabella seguente sono riassunte le possibili azioni dell amministratore nello stato credenziale in attesa o annullata. Credenziale in attesa Azioni dell aministratore Risultato L utente è stato inserito nel sistema V364 ma la credenziale fisica non è stata ancora scritta. Nel database di sistema ci sono quindi i privilegi di accesso ma in stato di attesa. Fornire la credenziale Annullare la credenziale Cancellare l utente La credenziale viene scritta sul validatore o immediatamente sul lettore/scrittore da tavolo e diventa attiva. La credenziale in sospeso sarà annullata. L utente resterà nel database ma senza credenziali associate. Possibile solamente dopo l annullamento della credenziale. L utente sarà rimosso dal database e non verrà più visualizzato nella lista utenti. 77

78 Ciclo di vita delle credenziali Il diagramma seguente illustra i passaggi della registrazione utente e lo stato della credenziale, sulla linea temporale. Not yet active se la credenziale è stata scritta ma la data di inizio validità non è ancora stata raggiunta (la credenziale si attiva in data futura). Nei prossimi diagrammi è illustrato sulla linea temporale, il ciclo di vita della credenziale e lo stato della sincronizzazione dei dati memorizzati su di essa, nei casi di: Registrazione utente con UID (caso 1) Registrazione utente con UID (caso 2) Registrazione utente con scrittura immediata credenziale sul lettore/scrittore 78

79 Ciclo di vita delle credenziali Registrazione utente con UID (caso 1) E il caso più comune: la data di attivazione della credenziale precede la data di validazione e la credenziale diventa attiva non appena validata. Registrazione utente con UID (caso 2) In questo caso la data di attivazione della credenziale è successiva alla validazione e la credenziale non è attiva (NOT YET ACTIVE) fino a quando non si supera tale data. 79

80 Ciclo di vita delle credenziali Registrazione utente con scrittura immediata credenziale sul lettore/scrittore In questo caso la credenziale viene scritta immediatamente dopo l inserimento dati utente, per mezzo del lettore/scrittore. Diventerà attiva non appena superata la data di attivazione e validazione da parte dell utente. Cambio dei permessi di accesso L amministratore di sistema può cambiare i permessi di accesso in qualsiasi momento nell interfaccia V364. I cambiamenti effettuati però saranno sincronizzati sulla credenziale solo successivamente a una validazione (aggiornamento dati). Il caso è riassunto nella tabella sotto. Cambio dei permessi di accesso Azioni dell aministratore Risultato L utente necessita di accedere a una o più porte diverse o a diverse fasce orarie. Seleziona l utente, modifica i privilegi di accesso e salva. La credenziale sarà aggiornata con i nuovi privilegi di accesso quando l utente la presenterà al validatore. Nei prossimi diagrammi è illustrato sulla linea temporale, il ciclo di vita della credenziale e lo stato della sincronizzazione dei dati memorizzati su di essa, nei casi di: Cambio dei permessi di accesso fuori dal periodo di validazione Cambio dei permessi di accesso durante il periodo di validazione 80

81 Ciclo di vita delle credenziali Cambio dei permessi di accesso fuori dal periodo di validazione L amministratore cambia i permessi di accesso quando la credenziale è fuori dal periodo di validazione. Cambio dei permessi di accesso durante il periodo di validazione L amministratore cambia i permessi di accesso quando la credenziale è all interno del periodo di validazione. 81

82 Ciclo di vita delle credenziali Sospendere e riattivare L amministratore di sistema può sospendere (SUSPENDED) una credenziale per un certo tempo, per poi riattivarla a piacere. Anche in questo caso il ciclo di vita della credenziale varia a seconda che l evento avvenga dentro o fuori il periodo di validazione. I cambiamenti effettuati saranno sincronizzati sulla credenziale solo successivamente a una validazione (aggiornamento dati). Sospendere l utente Azioni dell aministratore Risultato Sospendere significa fermare una persona per un certo periodo di tempo. E il caso, per esempio, dell utente che si assenta dall azienda per un viaggio di lavoro. Sospendere la credenziale Quando la credenziale viene presentata al validatore, viene sospesa, fino a quando l amministratore non la riattiva. Riattivare l utente Azioni dell aministratore Risultato Riattivare significa ripristinare alla persona la posizione o diritto che era stato sospeso. Riattivare la credenziale Quando la credenziale viene presentata al validatore, verrà validata correttamente. Nei prossimi diagrammi è illustrato sulla linea temporale, il ciclo di vita della credenziale e lo stato della sincronizzazione dei dati memorizzati su di essa, nei casi di: Sospendere fuori dal periodo di validazione Sospendere durante il periodo di validazione Sospendere fuori dal periodo di validazione L amministratore sospende l utente quando la credenziale non è validata. In questo caso alla validazione la credenziale viene fisicamente sospesa e i dati sulla credenziale sono nuovamente sincronizzati ai dati nel sistema V364. La credenziale resta sospesa fino alla sua eventuale riattivazione. 82

83 Ciclo di vita delle credenziali Sospendere durante il periodo di validazione L amministratore sospende l utente quando la credenziale è attiva, all interno del periodo di validazione. In questo caso, se l amministratore non ha ritirato fisicamente la credenziale sospesa all utente, ci sarà un rischio residuo sulle porte offline, perché la credenziale è stata sospesa a sistema, ma è ancora fisicamente valida, fino al termine del periodo di validazione. 83

84 Ciclo di vita delle credenziali Revocare L amministratore di sistema può revocare (REVOKE) una credenziale per un certo tempo, per poi riattivarla a piacere. Anche in questo caso il ciclo di vita della credenziale varia a seconda che l evento avvenga dentro o fuori il periodo di validazione. I cambiamenti effettuati saranno sincronizzati sulla credenziale solo successivamente a una validazione (aggiornamento dati). Revocare la credenziale Quando la credenziale non è attiva (NOT VALIDATED), può essere fatta solo la revoca. Per esempio quando l utente lascia l azienda e restituisce la credenziale all amministratore di sistema. La credenziale è attiva. Per esempio quando l utente lascia l azienda e NON restituisce la credenziale all amministratore di sistema. La credenziale è attiva. Azioni dell aministratore Solo revoca Cancella e formatta Revoca e black list Risultato Questa azione disabilita la credenziale dal database di sistema. Se la credenziale verrà presentata a un validatore, verrà cancellata. Se la credenziale viene restituita, potrà essere assegnata a un nuovo utente. La credenziale restituita può essere cancellata per essere assegnata a un nuovo utente. Questa azione disabilita la credenziale dal database di sistema e permette di creare una credenziale di black list. Questa credenziale deve essere presentata a tutte le porte in cui la credenziale non restituita aveva accesso. Nei prossimi diagrammi è illustrato sulla linea temporale, il ciclo di vita della credenziale e lo stato della sincronizzazione dei dati memorizzati su di essa, nei casi di: Revoca di credenziale non attiva Revoca durante il periodo di validazione con credenziale revocata restituita Revoca durante il periodo di validazione con credenziale revocata NON restituita 84

85 Ciclo di vita delle credenziali Revoca di credenziale non attiva Revoca durante il periodo di validazione con credenziale revocata restituita 85

86 Ciclo di vita delle credenziali Revoca durante il periodo di validazione con credenziale revocata NON restituita L amministratore revoca l utente quando la credenziale è ancora attiva all interno del periodo di validazione. L utente non restituisce la credenziale revocata e ci sarà di conseguenza un rischio residuo sulle porte offline, perché la credenziale è stata revocata a sistema ma è ancora fisicamente valida, fino al termine del periodo di validazione. L amministratore può però presentare la credenziale di black list a tutte le porte in cui quella revocata aveva accesso, in modo da caricarla nella black list e renderla innocua. Sostituzione credenziale Con questa operazione l amministratore di sistema può sostituire una credenziale con una nuova che caricherà automaticamente nella black list la precedente, invalidandola. E il caso per esempio di utente che ha perso la credenziale. Revocare la credenziale Azioni dell aministratore L utente ha perso la credenziale o qualcuno l ha rubata. Creare una credenziale di sostituzione Risultato Verrà emessa una nuova credenziale per l utente che, non appena presentata alla porta, invaliderà la credenziale persa caricandola nella black list. 86

87 Ciclo di vita delle credenziali Nel diagramma seguente è illustrato sulla linea temporale, il ciclo di vita della credenziale e lo stato della sincronizzazione dei dati memorizzati su di essa, nel caso di sostituzione credenziale durante il periodo di validazione. Non è possibile sostituire una credenziale fuori dal periodo di validazione. Sostituzione credenziale durante il periodo di validazione L amministratore effettua la sostituzione della credenziale dell utente quando la credenziale è ancora attiva all interno del periodo di validazione. L utente ha perso la credenziale revocata e ci sarà di conseguenza un rischio residuo sulle porte offline, perché la credenziale è stata sostituita a sistema ma è ancora fisicamente valida, fino al termine del periodo di validazione. Non appena l utente presenta la nuova credenziale alle porte, questa automaticamente invaliderà quella persa, caricandola nella black list. 87

88 Ciclo di vita delle credenziali Credenziale scaduta e rinnovata La credenziale una volta raggiunta la data di scadenza smette di funzionare (EXPIRED) Credenziale scaduta Azioni dell aministratore Risultato La credenziale ha raggiunto la sua data di scadenza. Rinnovo credenziale: seleziona l utente e modifica la data di scadenza estendendo la validità. Cancella l utente La credenziale sarà aggiornata nel validatore con i nuovi privilegi di accesso. L utente sarà rimosso dal database di sistema è non sarà più mostrato nella lista utenti. Nel diagramma seguente è illustrato sulla linea temporale, il ciclo di vita della credenziale e lo stato della sincronizzazione dei dati memorizzati su di essa, nel caso di scadenza e rinnovo credenziale. Scadenza e rinnovo credenziale 88

89 Ciclo di vita delle credenziali Cancellare gli utenti Gli utenti possono essere cancellati dal database del sistema V364 solo se non hanno assegnata una credenziale valida. Gli utenti con credenziali scadute, revocate o non assegnate, possono essere cancellati dal sistema come segue. 1. Premi l icona menu seleziona Gestione Utenti, quindi Accesso Utenti 2. Seleziona l utente che vuoi cancellare 3. Seleziona 4. Seleziona Elimina Utente 5. Premi OK per confermare l eliminazione e tornare nella lista utenti. Quando un utente è stato cancellato l operazione non può essere annullata. Per aggiungerlo nuovamente è necessario creare un nuovo utente. La credenziale fisica scaduta o revocata, precedentemente assegnata all utente cancellato, potrà essere assegnata ad un altro utente. Stato dell utente nel database Stato Significato Dettagli Disponibile nella lista utenti Cancellato L utente è visibile nella lista utenti indipendentemente dallo stato della credenziale assegnata. L utente non è più visibile nella lista utenti. L utente con la credenziale scaduta, revocata o non assegnata può essere cancellato dalla lista. Tutti gli utenti visibili nella lista utenti sono contati come utenti attivi per la licenza anche se hanno una credenziale scaduta o non assegnata. 89

90 Altre operazioni sugli utenti Leggi una credenziale Questa operazione permette di legge il contenuto di una credenziale e visualizzare i relativi dati di accesso utente. 1. Premi l icona menu V364 seleziona Gestione Utenti, quindi Accesso Utente. 2. Premi il pulsante quindi Lettura Credenziale 3. Inserisci la credenziale nel lettore/scrittore entro il tempo indicato (10sec.) Nel caso non sia possibile inserire la credenziale entro il tempo indicato, alla scadenza del conto alla rovescia, sono possibili le seguenti operazioni: Annulla: termina l operazione Riprova: riparte il conto alla rovescia per un altro tentativo di lettura Cambia Lettore: permette di selezionare un altro lettore precedentemente configurato. Questa impostazione resterà poi valida fino al termine della sessione (logout). 90

91 Altre operazioni sugli utenti Ricercare un utente 1. Premi l icona menu seleziona Gestione Utenti, quindi Accesso Utente. 2. Premi l icona e inserisci il testo da cercare. La ricerca ha effetto nei seguenti campi utente: nome, cognome, UID, ruolo e informazioni personali. 3. Saranno visualizzati tutti gli utenti contenenti il testo cercato. Quando il campo di ricerca è arancione significa che il filtro ricerca è attivo: premere per cancellare il filtro di ricerca e visualizzare nuovamente tutti i dati. Esportare gli utenti in un file CSV 1. Premi l icona menu seleziona Gestione Utenti, quindi Accesso Utenti. 2. Premi l icona e seleziona CSV Export. 91

92 Altre operazioni sugli utenti 3. Sarà creato e salvato automaticamente nel tuo PC un file CSV, contenente le seguenti informazioni. Campo &Lastname &Firstname &Role &UID & &activationdate &activationtime &expirationdate &expirationtime &validation &validperiod &usrfield01 &usrfield02 &usrfield03 &notes &uniqueid &host_uniqueid &opecode &picture Descrizione Cognome Nome Ruolo UID Data attivazione Ora attivazione Data scadenza Ora scadenza Modo validazione (0=nessuna validazione, 1=minuti, 2=ore, 3=giorni) Periodo validazione Campo utente 1 (Azienda) Campo utente 2 (Luogo) Campo utente 3 (Reparto) Note Identificativo unico creato dal sistema V364 per l utente. E utilizzato per identificare gli utenti durante le importazioni di aggiornamento campi. Identificativo unico fornito dal sistema di gestione utenti del cliente (host). E utilizzato per identificare gli utenti durante le importazioni di aggiornamento campi (max. 20 caratteri alfanumerici). Codice del tipo di operazione da fare per l importazione utenti: ADD = crea un nuovo utente UPD = aggiorna l utente riferendosi all identificativo unico fornito dal sistema V364 (&uniqueid), oppure fornito dal sistema host (&host_uniqueid). Immagine utente con formato Base64 92

93 Altre operazioni sugli utenti Importare i dati utente Il sistema V364 supporta l importazione di dati utente da un file CSV (comma separated value). Questi file sono creati facilmente da molte applicazioni, inclusi fogli elettronici o semplici applicazioni di database. L importazione da file CSV permette: La creazione di un nuovo utente (operazione ADD) L aggiornamento di un utente esistente (operazione UPD) Utilizza sempre ; come separatore campi quando esporti i file da un altra applicazione o strumento, prima di importarli nel sistema V364. Formato richiesto per l import di file in formato CSV Il file CSV da importare nel sistema V364, deve rispecchiare il medesimo formato dei campi tabella riportati al punto 3 del paragrafo Esportare gli utenti in un file CSV. Ogni colonna è identificata dal un campo titolo che comincia per & e questi devono essere tutti presenti nel file di import anche se vuoti. I minimi dati richiesti sono &Lastname, &Firstname, &opecode. Affinché l importazione utenti vada a buon fine, il formato della data di attivazione e scadenza utente &activationdate e &expirationdate, deve essere il seguente: aaaa-mm-gg Per importare gli utenti: 1. Premi l icona menu V364 seleziona Gestione Utenti, quindi Accesso Utenti. 2. Premi l icona e seleziona Importa utenti. 3. Comparirà una finestra che spiega come creare il file da importare. Premere Cerca. 93

94 Altre operazioni sugli utenti 4. Seleziona il file da importare e premi Carica. Per creare un file di import corretto, effettuare un export di alcuni dati, per poi copiare e riprodurre il medesimo formato. Per importare i Ruoli, vanno prima creati nel sistema V364. Ricevuta credenziale La necessità di molte organizzazioni è stampare un documento che attesti l avvenuto rilascio fisico della credenziale, da far firmare all utente come ricevuta. Con il sistema V364 questo è possibile tramite la funzione Stampa Ricevuta Credenziale. 1. Premi l icona menu V364 seleziona Utilità, quindi Preferenze di Sistema. 2. Abilita Stampa Ricevuta Credenziale. 94

95 Altre operazioni sugli utenti 3. Comparirà la funzione Modello Documento, che permette di caricare un file word (docx) da PC. 4. Scarica il modello word preimpostato premendo l icona 5. Questo file contiene campi preimpostati e campi modificabili a piacere. I campi all interno delle parentesi quadre, contrassegnati dalla &, vengono compilati automaticamente dal sistema alla stampa della ricevuta. I campi tra virgolette possono essere personalizzati dal cliente. 6. Una volta modificato il file, caricarlo a sistema premendo Cerca poi Carica. 95

96 Altre operazioni sugli utenti 7. E possibile anche creare un proprio file word personalizzato, utilizzando le variabili seguenti: Campo &PLANT &LOCATION &TODAY &LASTNAME &FIRSTNAME &Role &UID & &activationdate &activationtime &expirationdate &expirationtime &validation &validperiod &usrfield01 &usrfield02 &usrfield03 &notes &picture Descrizione Nome impianto Luogo dell installazione V364 Data corrente Cognome Nome Ruolo UID Data attivazione Ora attivazione Data scadenza Ora scadenza Modo validazione (0=nessuna validazione, 1=minuti, 2=ore, 3=giorni) Periodo validazione Campo utente 1 (Azienda) Campo utente 2 (Luogo) Campo utente 3 (Reparto) Note Immagine utente con formato Base64 Stampa la ricevuta credenziale Puoi stampare la ricevuta credenziale, dopo che è stata emessa, nel menu Accesso Utenti. 1. Premi quindi seleziona Stampa Ricevuta Credenziale 96

97 Altre operazioni sugli utenti 2. Verrà generata e salvata su PC, la ricevuta credenziale già compilata in formato word. 97

98 Amministratori di sistema Gli amministratori di sistema sono quelle persone che gestiscono il sistema V364, tramite permessi di accesso all interfaccia software e grafica. Vengono creati nel menu Amministratori di Sistema, visibile o meno a seconda del livello di autorizzazione ricevuto, dove è possibile creare differenti ruoli di amministratore, con diversi livelli di autorizzazione. Ruoli amministratori di sistema Ci sono 3 tipi di ruoli amministratore: Technical Support: è riservato all installatore del sistema V364 autorizzato ISEO, viene creato automaticamente dal sistema durante la prima installazione e ne permette la configurazione completa. Il Technical Support crea successivamente l Amministratore di Sistema. System Administrator: è il vero e proprio amministratore del sistema e ha i diritti per poter effettuare tutte le operazioni di gestione utente richieste nell utilizzo giornaliero del sistema. Può creare inoltre altri amministratori di sistema. Manager: ha un accesso limitato al sistema e può solo creare e gestire gli utenti e le loro credenziali. Non può vedere gli altri amministratori e non può creare ruoli o fasce orarie. 98

99 Amministratori di sistema Nella tabella di seguito sono riportati i menu del sistema V364 abilitati, a seconda del ruolo amministratore: Ruolo Amministratore Menu di sistema Technical Support System Administrator Manager Gestione Utenti SI SI SI Accesso Utenti SI SI SI Ruoli SI SI Fasce orarie SI SI Zone di Porte SI SI Amministratori di Sistema SI SI Preferenze Accesso SI SI SI Eventi SI SI Eventi Porte SI SI Transazioni Amministratori di Sistema SI SI Configurazione Sistema SI Impostazioni Rete SI Configurazione Porte SI Impostazione Porte SI Fasce Orarie SI Definizione Campi Porta SI Aggiornamento Software Sistema SI Utilità SI Scarica Backup SI SI Preferenze di Sistema SI SI Informazioni sul Sistema SI SI Definizione Campi Utente SI SI Reset alle Impostazioni di Fabbrica SI Spegnimento SI Definizione Tecnologia Credenziali SI Aggiornamento Licenza SI Formattazione Credenziale SI SI Tessere/Chiavi Speciali SI Esci SI SI SI 99

100 Amministratori di sistema Amministratori di sistema e utenti Gli amministratori di sistema sono quelle persone gestiscono il sistema V364, tramite permessi di accesso all interfaccia software e grafica. Aggiungono e gestiscono le informazioni degli utenti e gli assegnano le credenziali. Gli utenti invece sono quelle persone che hanno determinati privilegi di accesso alle porte dell edificio e non hanno normalmente accesso all interfaccia del sistema V364. Un amministratore che necessita di accedere anche alle porte dell edificio deve quindi crearsi il suo utente, nella lista utenti V364 e assegnarsi una credenziale. Lista amministratori di sistema Il menu Amministratori di Sistema mostra la lista degli amministratori di sistema esistenti in ordine alfabetico per cognome. Nella lista vengono visualizzati: Cognome e nome dell amministratore di sistema. Login ID: il nome utilizzato per accedere al sistema. Ruolo: il ruolo dell amministratore che rappresenta il livello di autorizzazione per la gestione del sistema V364. Gli amministratori, a seconda del ruolo assegnato, possono: Creare un nuovo amministratore. Modificare un amministratore esistente. Cancellare un amministratore esistente. Cambiare le proprie preferenze di login. L amministratore Technical Support viene creato automaticamente dal sistema all atto della prima installazione e non è possibile cancellarlo. 100

101 Amministratori di sistema Creare un nuovo amministratore 1. Premi l icona menu seleziona Amministratori di Sistema. 2. Premi l icona per aggiungere un nuovo amministratore. 3. Inserisci Cognome e Nome. 4. Ruolo dell amministratore. 5. ID accesso e la Password che saranno utilizzati per accedere al sistema. 6. La Lingua da utilizzare nell interfaccia di sistema V364 e il Formato Data. 7. Seleziona lo Scrittore/Lettore di credenziali da utilizzare come predefinito, per questo utente amministratore. Normalmente è quello che si trova più vicino alla postazione di lavoro dell amministratore e, per essere disponibile nella lista menu, deve essere stato configurato durante l installazione del sistema. 8. Salva al termine premendo l icona. 101

102 Amministratori di sistema Gestione amministratori Una volta che l amministratore è stato creato, può essere modificato da qualsiasi amministratore che abbia l appropriato livello di autorizzazione. 1. Premi l icona menu seleziona Amministratori di Sistema. 2. Premi sull amministratore che vuoi modificare. 3. Tutti i campi possono essere modificati. 4. Premi al termine. Cancellare un amministratore Gli amministratori possono essere cancellati dal database V364, in questo modo non potranno più gestire il sistema. 1. Premi l icona menu seleziona Amministratori di Sistema. 2. Premi sull amministratore che vuoi cancellare. 3. Premi 4. Premi SI per confermare la cancellazione dell amministratore selezionato. Se un amministratore viene cancellato, non è possibile ripristinarlo, se non ricreando un nuovo amministratore. Non è possibile cancellare l amministratore Technical Support. 102

103 Amministratori di sistema Cercare un amministratore 1. Premi l icona menu seleziona Amministratori di Sistema. 2. Premi e inserisci il testo da cercare. 3. Verranno visualizzati tutti gli amministratori di sistema, contenenti il testo digitato nei campi nome e cognome. Quando il campo di ricerca è arancione significa che il filtro ricerca è attivo: premere per cancellare il filtro di ricerca e visualizzare nuovamente tutti i dati. Log transazioni amministratori di sistema E possibile visualizzare tutte le transazioni effettuare da un amministratore di sistema. 1. Premi l icona menu seleziona Amministratori di Sistema. 2. Premi sull amministratore che vuoi verificare. 3. Premi Log transazioni in alto a destra dello schermo, per visualizzare la lista eventi. 4. Puoi anche esportare le transazioni in formato CSV premendo 5. In fondo alla pagina è riportato il numero totale degli utenti e conseguentemente delle porte che ha gestito l amministratore. 103

104 Amministratori di sistema Cambiare le preferenze di login dell amministratore Ogni amministratore può gestire le proprie preferenze di login, come per esempio password, lingua o formato data, cambiandole secondo la necessità. 1. Premi l icona menu seleziona Preferenze Accesso 2. Nella pagina Preferenze Accesso puoi cambiare: a. Password b. Lingua c. Formato Data d. Scrittore/Lettore di credenziali 104

105 Eventi Nel menu eventi è possibile visualizzare: Eventi Porte: mostra chi e quando ha avuto accesso a una porta. Transazioni Amministratori sistema: mostra tutte le operazioni fatte dall amministratore di sistema. Eventi Porte Il menu eventi porte mostra lo storico degli accessi nelle porte del sistema sia online che offline. Per ogni evento il report mostra: Data e ora. Nome utente e credenziale utilizzata. Operazione fatta o tentata (transazione). Esito operazione. Dalle porte online gli eventi sono raccolti automaticamente e in tempo reale, perché fisicamente collegate all Atlas. Dalle porte offline invece (i cilindri F9000), gli eventi sono raccolti: Automaticamente per mezzo delle chiavi utente, grazie alla tecnologia data on credential (vedi paragrafo Tecnologia Data On Credential). Manualmente per mezzo della chiave programmatrice (chiave rossa). Eventi delle porte online 1. Premi l icona menu V364 seleziona Eventi Porte. 2. Seleziona il menu Porte Online. 3. Seleziona la porta in cui vuoi visualizzare gli eventi. 4. Gli eventi sono riportati in ordine cronologico, dal più recente al meno recente. E possibile filtrare il log per data inizio e fine. 5. Premere per esportare gli eventi in formato CSV. 105

106 Eventi Fuori fascia oraria Gli eventi in rosso sono gli accessi negati agli utenti. La transazione riporta in questo caso il tentativo di operazione che però ha avuto esito negativo. Eventi delle porte offline Gli eventi delle porte offline possono essere raccolti per mezzo della chiave di programmazione (chiave rossa). 1. Prendi la chiave rossa di programmazione. 2. Premi l icona menu e seleziona Eventi Porte. 3. Premi e seleziona Crea una credenziale per scaricare i log. 106

107 Eventi 4. Inserisci la chiave rossa nel lettore/scrittore e attendi il termine della scrittura chiave. 5. Inserisci la chiave rossa in ogni cilindro F9000 in cui vuoi scaricare gli eventi. E possibile scaricare eventi da più porte consecutivamente, fino al riempimento della chiave (capacità massima 280 eventi). 2 lampeggi verdi sulla chiave confermano lo scarico eventi avvenuto, mentre 2 lampeggi rossi avvisano che la chiave è piena. In questo caso, per poter continuare la raccolta eventi su altri dispositivi, è necessario scaricarli dalla chiave, per mezzo del validatore. 6. Inserisci la chiave in un lettore/scrittore o validatore online, per trasferire tutti gli eventi collezionati dalla chiave, automaticamente al sistema V Seleziona ora la porta in cui vuoi visualizzare gli eventi. 107

108 Eventi 8. Gli eventi sono riportati in ordine cronologico, dal più recente al meno recente. E possibile filtrare il log per data inizio e fine. Gli eventi in rosso sono gli accessi negati agli utenti. La transazione riporta in questo caso il tentativo di operazione che però ha avuto esito negativo. 9. Premere per esportare gli eventi in formato CSV. 108

109 Eventi Lista degli eventi Ogni evento è composto da una transazione (l operazione sulla porta) e un esito o risultato. Nelle tabelle di seguito sono riportate le descrizioni delle transazioni ed esiti del sistema V364. Transazione Apertura porta Credenziale caricata nella Black List Funzione Ufficio ON Funzione Ufficio OFF Descrizione La credenziale è stata presentata alla porta La credenziale è stata caricata nella black list La porta entra in funzione ufficio in base alla fascia oraria caricata (solo porte online) La porta esce dalla funzione ufficio in base alla fascia oraria caricata (solo porte online) Risultato Con Successo Impianto sbagliato Porta sbagliata Fuori validità Non validata Sospesa Fuori fascia oraria Credenziale in Black List Black List piena Errore di scrittura eventi nelle credenziali Log eventi credenziali pieno Descrizione Apertura eseguita con successo La credenziale appartiene a un impianto differente La credenziale non ha i diritti di accesso alla porta La credenziale non è ancora valida oppure è scaduta Il periodo di validazione della credenziale è scaduto La credenziale è stata sospesa La credenziale è stata presentata fuori dalla fascia oraria autorizzata La credenziale è in black list nella porta La credenziale non può essere caricata nella black list perché quest ultima è piena. C è stato un errore di scrittura degli eventi nella credenziale perché quest ultima è stata rimossa prima del termine dell operazione. La credenziale ha il log eventi pieno: è necessario scaricare gli eventi sul validatore. In questa condizione, a seconda di un parametro configurabile durante l installazione del sistema, è possibile decidere se la credenziale può continuare ad aprire le porte. In caso positivo (configurazione standard), gli eventi non saranno registrati fino a quando la credenziale non sarà presentata a un validatore. 109

110 Eventi Transazioni amministratori di sistema Questo menu mostra le operazioni fatte dagli amministratori di sistema. 1. Premi l icona menu V364 seleziona Eventi quindi Transazioni Amministratori sistema. 2. Vedrai tutte le transazioni effettuate dalla più recente alla più vecchia. Per ognuna è riportata: a. La data e ora b. L amministratore che l ha effettuata c. Il tipo di azione d. L utente e la credenziale coinvolta nell operazione e. Altre informazioni, incluso il rischio residuo in caso di credenziale revocata a livello logico ma ancora attiva a livello fisico (vedi paragrafo Ciclo di vita credenziali). 3. Premere per esportare le transazioni in formato CSV, ed effettuare ricerche avanzate con altri applicativi software. 110

111 Utilità Nel menu utilità disponibili all amministratore di sistema i seguenti sottomenù: Scarica Backup Preferenze di Sistema Informazioni sul Sistema Formattazione Credenziale Scarica Backup Il database del sistema V364, che si trova fisicamente sull Atlas, può essere salvato periodicamente sul tuo PC. In questo modo, in caso di problemi software o hardware al sistema, che possono causare la perdita parziale o totale dei dati, è possibile ripristinare l ultimo backup salvato. La frequenza di backup consigliata dipende dalla quantità e frequenza dei cambiamenti effettuati. In generale come regola, è consigliato fare il backup di sistema almeno una volta al giorno. Per creare il backup del tuo database: 1. Premi l icona menu, seleziona Utilità, quindi Scarica backup. 2. Il backup del sistema sarà scaricato automaticamente nel tuo PC. Per ragioni di sicurezza il ripristino del backup su Atlas è disponibile solo all amministratore Technical Support. 111

112 Utilità Preferenze di sistema Puoi impostare alcuni valori dei parametri di sistema che renderanno più rapida e comoda la gestione del sistema e l inserimento dati quando si crea un nuovo utente. 1. Premi l icona menu, seleziona Utilità, quindi Preferenze di Sistema. 2. Nella pagina Credenziale puoi modificare la Validità Credenziale: a. Default Giorni: sono i giorni di validità credenziale predefiniti dal sistema, durante la creazione di un utente (menu Accesso Utenti). b. Default Periodo Validazione: è il periodo di validazione predefinito dal sistema, durante la creazione di un utente (in minuti, ore o giorni). c. Visualizza orari attivazione e scadenza: se selezionato puoi impostare un orario di attivazione e scadenza credenziale, che sarà il predefinito durante la creazione di un utente. 3. Nella stessa pagina puoi modificare inoltre: a. Profilo Orario di default: è la fascia oraria predefinita associata ad ogni porta che viene assegnata a utenti o ruoli. b. Stampa Ricevuta Credenziale: abilita la stampa della ricevuta credenziale (vedi paragrafo Ricevuta credenziale). 4. Nella pagina Sessione Web puoi modificare il tempo di inattività in minuti per il logout automatico della sessione. Il valore predefinito è 10 minuti. In pratica dopo 10 minuti di inattività il sistema V364 effettua il logout automatico dell amministratore, il quale per riprendere a lavorare, dovrà reinserire i dati di login. 112

113 Utilità Informazioni sul sistema In questo menu puoi vedere alcune informazioni sul sistema V Premi l icona menu, seleziona Utilità, quindi Informazioni sul Sistema. 2. Nella pagina Informazioni sul Sistema puoi vedere: a : è la versione software del pacchetto V364 installato. Include tutti i software componenti il sistema V364, inclusi i firmware dei dispositivi online and offline. E composta a sua volta dalla versione della piattaforma (Platform) e dell applicativo (Application). b. Platform: è la versione software che gestisce tutta l infrastruttura della rete V364, inclusi i collegamenti dei lettori/scrittori di credenziali. E chiamata motore della piattaforma e fornisce i servizi di basso livello al software principale V364. c. Application: è la versione dell interfaccia web (applicativo V364), installato nell Atlas Master ed eventuali Atlas Slave. d. MAC Address: è un codice elettronico che identifica in modo univoco l Atlas, ed è codificato al suo interno, nella scheda madre. e. ID Licenza: è il codice che definisce il numero di licenza V364 del tuo sistema e il numero massimo di utenti attivi permessi. f. Processore Scheda Madre: è un codice riferito alla scheda madre dell Atlas. g. Tipologia credenziali: identifica il tipo di credenziali in uso nel sistema: F9000V2 oppure RFID. h. Configurazione di rete: è riportato l indirizzo IP dell Atlas Master e la configurazione della sua scheda di rete. i. Data e ora: è visualizzata la data e ora corrente dell Atlas Master e il suo fuso orario. Configurazione di rete Data e ora Accertarsi che data e ora dell Atlas Master corrispondano sempre a quella del PC, in modo da evitare la mancanza di sincronizzazione tra credenziali emesse e porte offline. 113

114 App Iseo V364 per smartphone Per mezzo della app Iseo V364 è possibile gestire il Mobile Validator, un dispositivo che permette la validazione delle chiavi F9000 da remoto. Per fare un esempio immaginiamo un gruppo di tecnici, che sono sempre in viaggio con i loro mezzi e che hanno la necessità di accedere a siti remoti, che si trovano in diverse località, in cui è necessario per accedere aprire cilindri e lucchetti F9000. In questa situazione non sarebbe possibile validare le credenziali presso i validatori cablati online che normalmente si trovano in azienda. E necessario quindi uno strumento che permetta la validazione in viaggio delle chiavi F9000. Questo appunto è il Mobile Validator, che permette di aggiornare la chiave F9000, nel sistema V364 a cui appartiene, per mezzo della app Iseo. 114

115 App Iseo V364 per smartphone Come utilizzare la app V364 La app V364 per smartphone ios e Android, permette la comunicazione tra l Atlas Master e la chiave F9000 per mezzo del Mobile Validator, in modo da effettuare una validazione mobile della chiave meccatronica. Il funzionamento del Mobile Validator è quindi identico a qualsiasi validatore collegato via cavo all Atlas, con l unica differenza che al posto del cavo c è lo smartphone, con attiva la app V364. Per poter validare la propria chiave F9000 procedere come segue: 1. Scarica e installa l app Iseo V364 sul tuo smartphone ios o Android. 2. Configura l app impostando l indirizzo di rete dell Ethernet Gateway e abbinando il Mobile Validator (a cura dell installatore ISEO) 3. Apri la app, comparirà la schermata seguente. I simboli in grigio scuro indicano la connessione della app con Atlas Master e del Mobile Validator avvenuta con SUCCESSO. I simboli in rosso indicano la connessione della app con Atlas Master o con Mobile Validator FALLITA. 115

116 App Iseo V364 per smartphone 4. Inserisci la chiave F9000 nel Mobile Validator: inizia il processo di programmazione della chiave. I simboli in blu indicano la connessione in CORSO della app con Atlas Master e Mobile Validator. 5. La chiave è stata programmata con successo. 116

117 117 V364 F9000 Manuale Amministratore di Sistema_UM_IT_003_ Documento non contrattuale. Soggetto a variazione Iseo Serrature S.p.a.

V364 THE NEW WAY TO MANAGE YOUR DOOR

V364 THE NEW WAY TO MANAGE YOUR DOOR V364 I T A L I A N O THE NEW WAY TO MANAGE YOUR DOOR V364 PROTEGGE LE PORTE ESTERNE ED INTERNE DEL VOSTRO EDIFICIO Il cuore del sistema V364 è il controller Atlas (Master) che incorpora un server web.

Dettagli

V364 THE NEW WAY TO MANAGE YOUR DOOR

V364 THE NEW WAY TO MANAGE YOUR DOOR V364 I T A L I A N O THE NEW WAY TO MANAGE YOUR DOOR V364 System CONFIGURAZIONE E COMPONENTI RFID LETTORE SCRITTORE USB RFID PC TABLET ATLAS Master ATLAS Slave STYLOS LED ATTUATORE STYLOS LED ATTUATORE

Dettagli

V364 Manuale Amministratore di Sistema

V364 Manuale Amministratore di Sistema V364 Manuale Amministratore di Sistema RFID 2 Informazioni sul manuale Gentile cliente, Grazie per aver acquistato questo prodotto che ISEO ha progettato e sviluppato secondo standard elevati per conferire

Dettagli

Horizone Server IN00B02WEB. Horizone PDK

Horizone Server IN00B02WEB. Horizone PDK Horizone Server IN00B02WEB Horizone PDK Prodotto: -- Descrizione: Horizone PDK - Manuale Utente Data: 10/07/2017 Eelectron Spa IN00B02WEBFI00080102_PDK_MANUAL.DOCX 1/12 Qualsiasi informazione all interno

Dettagli

Funzioni Principali dell APP ENTR

Funzioni Principali dell APP ENTR Funzioni Principali dell APP ENTR 1. Impostare il proprietario 2. Trovare la serratura 3. Chiudere/Riaprire 4. Menù 5. Aggiungere un utente 6. Gestione dell utente 7. Ottenere la chiave 8. Cancellare una

Dettagli

Domande frequenti: KWB Comfort Online

Domande frequenti: KWB Comfort Online Domande frequenti: KWB Comfort Online Contenuto 1. Premesse... 3 1.1. Vorrei usare Comfort Online. Quali sono i requisiti?... 3 1.1.1. Requisiti per caldaie con dispositivo di regolazione Comfort 4...

Dettagli

IKON HD PER APPLE IPAD MANUALE DI UTILIZZO VERSIONE SOFTWARE REVISIONE DOCUMENTO 1.0

IKON HD PER APPLE IPAD MANUALE DI UTILIZZO VERSIONE SOFTWARE REVISIONE DOCUMENTO 1.0 IKON HD PER APPLE IPAD MANUALE DI UTILIZZO VERSIONE SOFTWARE 1.0.0 REVISIONE DOCUMENTO 1.0 INDICE 1 PANORAMICA GENERALE... 3 1.1 INTRODUZIONE...3 1.2 REQUISITI... 3 2 SETUP... 4 2.1 INTRODUZIONE...4 2.2

Dettagli

ARCHITETTURA FISICA DEL SISTEMA

ARCHITETTURA FISICA DEL SISTEMA PROGETTO EBLA+ L uso dei contenitori EBLAplus ti aiuterà a gestire i tuoi documenti in modo facile e organizzato. Potrai in ogni momento, dal tuo dispositivo mobile, controllare quali documenti compongono

Dettagli

easy installation, smart management

easy installation, smart management easy installation, smart management Il sistema NETLINK è la nuova tecnologia DEA che ti permette di gestire le tue installazioni in modo facile e intelligente grazie all app per smartphone. Q2 2017 Per

Dettagli

Ready to start? Installa e utilizza il software Autodesk in 5 mosse!

Ready to start? Installa e utilizza il software Autodesk in 5 mosse! Ready to start? Installa e utilizza il software Autodesk in 5 mosse! Ready to start? Installa e utilizza il software Autodesk in 5 mosse!. Accedi al portale Account Autodesk. Verifica gli abbonamenti attivi

Dettagli

LETTORE BLUETOOTH 57400

LETTORE BLUETOOTH 57400 LETTORE BLUETOOTH 57400 Manuale di installazione e programmazione OPERA s.r.l. via Portogallo 43, 41122 Modena ITALIA Tel. 059451708 www.opera italy.com Rev.11/16 1.0 Dati tecnici di installazione e utilizzo

Dettagli

ARCHITETTURA FISICA DEL SISTEMA

ARCHITETTURA FISICA DEL SISTEMA PROGETTO EBLA+ L uso dei contenitori EBLAplus ti aiuterà a gestire i tuoi documenti in modo facile e organizzato. Potrai in ogni momento, dal tuo dispositivo mobile, controllare quali documenti compongono

Dettagli

Via Oberdan, 42, 48018 Faenza (RA) Italy Tel.: ++39-0546-677111 Fax: ++39-0546-677577 E-mail: support_ahd@eu.irco.com WAVE MODE MOBILE GUIDA RAPIDA

Via Oberdan, 42, 48018 Faenza (RA) Italy Tel.: ++39-0546-677111 Fax: ++39-0546-677577 E-mail: support_ahd@eu.irco.com WAVE MODE MOBILE GUIDA RAPIDA Via Oberdan, 4, 4808 Faenza (RA) Italy Tel.: ++9-0546-677 Fax: ++9-0546-677577 E-mail: support_ahd@eu.irco.com WAVE MODE MOBILE GUIDA RAPIDA * tasti con doppia funzionalità : dipende dalla modalità di

Dettagli

ONLINEINVENTORY IL TUO INVENTARIO CONTROLLATO SWITALIA. 7 aprile 2017 Autore: Francesco Lombardi

ONLINEINVENTORY IL TUO INVENTARIO CONTROLLATO SWITALIA. 7 aprile 2017 Autore: Francesco Lombardi ONLINEINVENTORY IL TUO INVENTARIO CONTROLLATO SWITALIA 7 aprile 2017 Autore: Francesco Lombardi ONLINEINVENTORY IL TUO INVENTARIO CONTROLLATO DESCRIZIONE ONLINEINVENTORY è una soluzione che permette di

Dettagli

T-Virtual - Manuale d'uso

T-Virtual - Manuale d'uso T-Virtual - Manuale d'uso Rev. 1.2 10/02/2017 1. Generalità Il T Virtual è la consolle virtuale per il controllo del sistema eliminacode TURNIX. La consolle T Virtual non necessita di alcuna installazione,

Dettagli

Samsung Universal Print Driver Guida dell utente

Samsung Universal Print Driver Guida dell utente Samsung Universal Print Driver Guida dell utente immagina le possibilità Copyright 2009 Samsung Electronics Co., Ltd. Tutti i diritti riservati. Questa guida viene fornita solo a scopo informativo. Tutte

Dettagli

Guida AirPrint. Versione 0 ITA

Guida AirPrint. Versione 0 ITA Guida AirPrint Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata l icona seguente: Nota Le note forniscono istruzioni da seguire in determinate situazioni o consigli

Dettagli

> P o w e r D O C < Gestione documenti e files

> P o w e r D O C < Gestione documenti e files > P o w e r D O C < Gestione documenti e files Guida rapida all utilizzo del software (rev. 1.0 - martedì 4 dicembre 2018) INSTALLAZIONE, ATTIVAZIONE E CONFIGURAZIONE INIZIALE ESECUZIONE DEL SOFTWARE INSERIMENTO

Dettagli

Quick Guide. imagic imagic Plus

Quick Guide. imagic imagic Plus Quick Guide imagic imagic Plus ATTENZIONE Prima di collegare l alimentazione inserire la SD CARD che si trova dentro alla scatola (vedi istruzioni all interno) Importante Per una corretta installazione

Dettagli

POLIGRAFICO E ZECCA DELLO STATO ITALIANO MIDDLEWARE CIE MANUALE UTENTE 30/05/19

POLIGRAFICO E ZECCA DELLO STATO ITALIANO MIDDLEWARE CIE MANUALE UTENTE 30/05/19 MIDDLEWARE CIE MANUALE UTENTE 30/05/19 SOMMARIO 1. Middleware CIE a cosa serve... 3 2. Sistemi operativi supportati... 3 3. Installazione del Middleware CIE... 3 4. Rimozione del Middleware CIE... 5 5.

Dettagli

MANUALE D UTILIZZO SOFTWARE MYBUS FAMILY CONTATTI. Indirizzo. Telefono & Fax. Online. WPS S.r.l. Via S. Marco, Monopoli (BA) Italia

MANUALE D UTILIZZO SOFTWARE MYBUS FAMILY CONTATTI. Indirizzo. Telefono & Fax. Online. WPS S.r.l. Via S. Marco, Monopoli (BA) Italia MANUALE D UTILIZZO SOFTWARE MYBUS FAMILY CONTATTI Indirizzo WPS S.r.l. Via S. Marco, 100 70043 Monopoli (BA) Italia Telefono & Fax Telefono: (+39) 080 225 69 11 Fax: (+ 39 )080 225 69 05 Online Email :

Dettagli

ATDM Manuale dell utente Web Remote Manager

ATDM Manuale dell utente Web Remote Manager ATDM-0604 Manuale dell utente Web Remote Manager Web Remote Manager Cos'è Web Remote Manager? Web Remote Manager è un applicazione utilizzabile per l impostazione di parametri in remoto relativi a un ambiente

Dettagli

REASON MULTILICENZA. Appunti di Informatica Musicale Applicata 19 LUGLIO IO PARLO ITALIANO

REASON MULTILICENZA. Appunti di Informatica Musicale Applicata 19 LUGLIO IO PARLO ITALIANO REASON MULTILICENZA Appunti di Informatica Musicale Applicata 19 LUGLIO 2018 IO PARLO ITALIANO www.informaticamusicale.com 2 INTRODUZIONE Le licenze multiple consentono l'esecuzione di Reason su più computer,

Dettagli

INDICE Immagini e registrazioni presenti nella galleria... 23

INDICE Immagini e registrazioni presenti nella galleria... 23 ITALIANO INDICE 1 Introduzione... 3 2 Operazioni e condizioni preliminari... 3 3 Modalità di accesso... 4 4 Interfaccia di accesso all applicazione... 4 5 Registrazione dell utente... 5 6 Modalità mondo...

Dettagli

WSD-F10. Attenzione coloro che hanno eseguito l aggiornamento ad Android Wear CASIO COMPUTER CO., LTD.

WSD-F10. Attenzione coloro che hanno eseguito l aggiornamento ad Android Wear CASIO COMPUTER CO., LTD. . IT WSD-F10 Attenzione coloro che hanno eseguito l aggiornamento ad Android Wear 2.0 2017 CASIO COMPUTER CO., LTD. Indice Attenzione coloro che hanno eseguito l aggiornamento ad Android Wear 2.0... IT-2

Dettagli

Manuale. ista aperto app lettura

Manuale. ista aperto app lettura Manuale ista aperto app lettura Manuale ista aperto app lettura 4 6 8 8 10 12 14 16 18 Introduzione Fasi preliminari /Set-up Preparazione della lettura Importazione di un progetto Lettura spontanea Connessione

Dettagli

File Leggimi di Veritas System Recovery 16 Monitor

File Leggimi di Veritas System Recovery 16 Monitor File Leggimi di Veritas System Recovery 16 Monitor Informazioni sul file Leggimi Funzionalità non più supportate in Veritas System Recovery 16 Monitor Informazioni su Veritas System Recovery 16 Monitor

Dettagli

Guida utente DECS 2.0. Versione italiana.

Guida utente DECS 2.0. Versione italiana. Guida utente DECS 2.0 Versione italiana www.danfoss.it 2 Danfoss 2018.08 VI.HX.B3.06 Grazie per aver acquistato un prodotto Danfoss Indice 1.0 Introduzione...4 2.0 Menu...8 3.0 Visualizzazione di una panoramica

Dettagli

Manuale versione Mobile (Smartphone Tablet)

Manuale versione Mobile (Smartphone Tablet) Manuale versione Mobile (Smartphone Tablet) Introduzione La versione mobile è una versione del gestionale Reali studiata apposta per l utilizzo da dispositivi mobili quali smartphone e tablet. La base

Dettagli

2 wires/ip interface. Manuale Software.

2 wires/ip interface. Manuale Software. www.homesystems-legrandgroup.com Indice Per iniziare 4 Interazioni con dispositivo 4 Configurazione del dispositivo 5 Home page 7 Parametri generali 9 Connessioni di rete 10 Sicurezza 10 Interfaccia 11

Dettagli

Introduzione per i nuovi utenti

Introduzione per i nuovi utenti Introduzione per i nuovi utenti 2017 NardoShare All Rights Reserved 1 Gentile utente, grazie per aver scelto di utilizzare i servizi offerti da NardoShare. In questa breve guida verranno descritte le principali

Dettagli

GUIDA ALL USO DEL SERVIZIO WiFiNext E RISOLUZIONE DELLE PRINCIPALI PROBLEMATICHE

GUIDA ALL USO DEL SERVIZIO WiFiNext E RISOLUZIONE DELLE PRINCIPALI PROBLEMATICHE GUIDA ALL USO DEL SERVIZIO WiFiNext E RISOLUZIONE DELLE PRINCIPALI PROBLEMATICHE Requisiti necessari per l utilizzo del servizio WiFiNext: Computer - Tablet - Smartphone dotato di interfaccia wireless

Dettagli

MANUALE D UTILIZZO SOFTWARE MYBUS FAMILY CONTATTI. Indirizzo. Telefono & Fax. Online. WPS S.r.l. Via S. Marco, Monopoli (BA) Italia

MANUALE D UTILIZZO SOFTWARE MYBUS FAMILY CONTATTI. Indirizzo. Telefono & Fax. Online. WPS S.r.l. Via S. Marco, Monopoli (BA) Italia MANUALE D UTILIZZO SOFTWARE MYBUS FAMILY CONTATTI Indirizzo WPS S.r.l. Via S. Marco, 100 70043 Monopoli (BA) Italia Telefono & Fax Telefono: (+39) 080 225 69 11 Fax: (+ 39 )080 225 69 05 Online Email :

Dettagli

F450. Gateway OpenBacnet. Manuale Software.

F450. Gateway OpenBacnet. Manuale Software. F450 Gateway OpenBacnet www.homesystems-legrandgroup.com Indice Per iniziare 4 Interazioni con il dispositivo 4 Configurazione del dispositivo 5 Menù configura 5 Invia configurazione 7 Ricevi configurazione

Dettagli

Questa Guida dell utente è valida per i modelli elencati di seguito:

Questa Guida dell utente è valida per i modelli elencati di seguito: Guida AirPrint Questa Guida dell utente è valida per i modelli elencati di seguito: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DN/L700DW/L70DW/L703DW/L70DW/L740DW

Dettagli

FUTURA SERVICE S.r.l. Procedura GIMI.NET ver. 3.8 Agosto 2017

FUTURA SERVICE S.r.l. Procedura GIMI.NET ver. 3.8 Agosto 2017 Procedura GIMI.NET ver. 3.8 Agosto 2017 Requisiti di sistema minimi 2 Installazione procedura 3 Aggiornamento 3 Nuova installazione 3 Installazione Server Sql 9 Configurazione dati su Client 12 NOTA PER

Dettagli

Importante. Contenuto della scatola

Importante. Contenuto della scatola Quick Guide imagic Importante Per una corretta installazione del prodotto è necessario seguire passo passo le istruzioni contenute in questa guida. Non utilizzare nessun altro alimentatore al di fuori

Dettagli

Manuale Kit di Monitoraggio Monofase

Manuale Kit di Monitoraggio Monofase Manuale Kit di Monitoraggio Monofase CONSERVA QUESTO MANUALE IN UN POSTO SICURO! P800SRL Via Valdilocchi, 6/F 19126 La Spezia PI01353280116 REV. 1 DATA 26/04/2017 SOMMARIO INTRODUZIONE... III CABLAGGIO...

Dettagli

Aggiornamento FX Store

Aggiornamento FX Store Aggiornamento FX Store In concomitanza col nostro quinto anniversario, stiamo aggiornando FX Store affinché sia compatibile con le ultime versioni dei browser principali: La nuova versione di Google Chrome

Dettagli

SapTemp (Autodata) Istruzioni di installazione e guida all uso

SapTemp (Autodata) Istruzioni di installazione e guida all uso SapTemp (Autodata) Istruzioni di installazione e guida all uso 19 gennaio 2018 Indice I Istruzioni per l installazione 2 II Guida all uso 6 1 Prima di iniziare 7 2 Utilizzo da Bridge 8 2.1 Tempi di riparazione.....................................

Dettagli

Guida AirPrint. Questa guida dell'utente riguarda i seguenti modelli: MFC-J6520DW/J6720DW/J6920DW/J6925DW. Versione A ITA

Guida AirPrint. Questa guida dell'utente riguarda i seguenti modelli: MFC-J6520DW/J6720DW/J6920DW/J6925DW. Versione A ITA Guida AirPrint Questa guida dell'utente riguarda i seguenti modelli: MFC-J650DW/J670DW/J690DW/J695DW Versione A ITA Definizioni delle note Nella presente Guida dell'utente viene utilizzato lo stile che

Dettagli

Vasi Vinari Manuale utente

Vasi Vinari Manuale utente Vasi Vinari Manuale utente Sommario 1. Introduzione... 3 2. Le funzionalità principali... 3 3. Login / Accesso... 4 4. Primo accesso... 4 Vasi Vinari... 5 Attività... 8 Finito, si può lavorare... 11 5.

Dettagli

GESCO MOBILE per Android e iphone

GESCO MOBILE per Android e iphone GESCO MOBILE per Android e iphone APPLICAZIONE PER LA GESTIONE DEI DISPOSITIVI GSM GESCO aggiornamenti su www.gesco.it MANUALE D USO Vi ringraziamo per aver scelto la qualità dei prodotti GESCO Tramite

Dettagli

Nuova implementazione su Came Connect

Nuova implementazione su Came Connect Nuova implementazione su Came Connect 1. GESTIONE REMOTA AVANZATA Dal 16.07.2018, nella piattaforma Came Connect Automazioni, è stata introdotta la possibilità di poter configurare Radiocomandi/Tastiere/Transponder

Dettagli

Attiva la tua Smart Living in 3 semplici passaggi

Attiva la tua Smart Living in 3 semplici passaggi Attiva la tua Smart Living in 3 semplici passaggi Cosa contiene il Box Smart Living Gateway Door/Window Sensor Sensore Porte Finestre Motion Sensor Multisensore Wall Plug Presa intelligente 1 Predisponi

Dettagli

Xerox CentreWare Web Identificazione e applicazione della patch per il firmware di scansione

Xerox CentreWare Web Identificazione e applicazione della patch per il firmware di scansione CentreWare Web 5.8.107 e versioni successive Agosto 2013 702P01946 Identificazione e applicazione della patch per il firmware di scansione 2013 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox

Dettagli

Configuratore software per centrali Serie 1043/5x0 Sch.1043/541

Configuratore software per centrali Serie 1043/5x0 Sch.1043/541 Mod. 1043 DS1043-131 LBT8297 Configuratore software per centrali Serie 1043/5x0 Sch.1043/541 ITALIANO INDICE 1 INTRODUZIONE... 3 2 REQUISITI DI SISTEMA... 3 3 INSTALLAZIONE... 3 4 ACCESSO (LOGIN)... 4

Dettagli

Portale Lavoro Per Te

Portale Lavoro Per Te Portale Lavoro Per Te Linee Guida Funzione Dichiarazione Neet INDICE Introduzione... 3 1. Funzione Dichiarazione Neet... 4 1.1 ACCESSO AL PORTALE LAVORO PER TE... 4 1.2 SCHERMATA INIZIALE FUNZIONE DICHIARAZIONE

Dettagli

Bridgemate App. Informazioni per i giocatori. Bridge Systems BV

Bridgemate App. Informazioni per i giocatori. Bridge Systems BV Bridgemate App Informazioni per i giocatori Bridge Systems BV Bridgemate App Informazioni per i giocatori Pagina 2 Indice Introduzione... 3 Scarica app... 3 Eseguire l app e creare un account... 4 Avvio

Dettagli

Padova Partecipa Manuale Utente

Padova Partecipa Manuale Utente Padova Partecipa Manuale Utente versione 1.0 1/36 Lista modifiche al documento Data Versione Autore Modifiche 15/11/2017 0.1 Comune di Padova Versione iniziale 12/01/2018 0.2 Comune di Padova Aggiornato

Dettagli

ENAIP Trentino Centro Formazione Professionale Alberghiera Primiero

ENAIP Trentino Centro Formazione Professionale Alberghiera Primiero ENAIP Trentino Centro Formazione Professionale Alberghiera Primiero Procedura di utilizzo dell applicazione Ristorazione scolastica v. 1.0 (7 febbraio 2017) La procedura software Ristorazione scolastica

Dettagli

IP150 (cod. PXDIP15)

IP150 (cod. PXDIP15) Modulo Internet IP150 (cod. PXDIP15) Manuale utente Distribuzione apparecchiature sicurezza Introduzione Il modulo internet IP150 è un modulo di comunicazione su Internet che Vi permette di controllare

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

1. Introduzione. 1.1 Precauzioni di sicurezza. 1.2 Sistema richiesto. 1.3 Contenuto del pacco

1. Introduzione. 1.1 Precauzioni di sicurezza. 1.2 Sistema richiesto. 1.3 Contenuto del pacco 1. Introduzione 1.1 Precauzioni di sicurezza Si prega di osservare tutte le precauzioni prima di utilizzare Prestigio Data Racer I, seguire tutte le procedure descritte in questo manuale e usare correttamente

Dettagli

Gestione multilivello che permette di creare uno o più utenti Master (installatori)

Gestione multilivello che permette di creare uno o più utenti Master (installatori) NUOVA VERSIONE DNSDEMES v2.0 NUOVE PRESTAZIONI REGISTRAZIONE ISTANTANEA (possibilitá di registrazione automatica dal DVR) Fino a 250 registratori per account (ampliabile) Gestione multilivello che permette

Dettagli

Gestione posta del Distretto 2060

Gestione posta del Distretto 2060 Gestione posta del Distretto 2060 0 Premessa Il presente documento riporta le indicazioni e le istruzioni per la gestione della posta sul server distrettuale. Per accedere alla posta si possono utilizzare

Dettagli

MANUALE PER LA PRESETNAZIONE ON LINE DELLE DOMANDE DI PARTECIPAZIONE A SELEZIONI PUBBLICHE DELL UNIONE ROMAGNA FAENTINA

MANUALE PER LA PRESETNAZIONE ON LINE DELLE DOMANDE DI PARTECIPAZIONE A SELEZIONI PUBBLICHE DELL UNIONE ROMAGNA FAENTINA MANUALE PER LA PRESETNAZIONE ON LINE DELLE DOMANDE DI PARTECIPAZIONE A SELEZIONI PUBBLICHE DELL UNIONE ROMAGNA FAENTINA Sommario: - Registrarsi ed accedere al portale pag. 03 - Compilare e presentare una

Dettagli

AirK Guida rapida ey

AirK Guida rapida ey AirKey Guida rapida Configurazione di uno smartphone e registrazione con Send a Key Nella pagina iniziale Home selezionare il riquadro Send a Key. Inserire nel campo di ricerca un nome di persona, un identificativo,

Dettagli

Portale di gestione Version 7.5

Portale di gestione Version 7.5 Portale di gestione Version 7.5 MANUALE DELL AMMINISTRATORE Revisione: 29/08/2017 Sommario 1 Informazioni sul documento...3 2 Informazioni sul portale di gestione...3 2.1 Account e unità... 3 2.2 Browser

Dettagli

CONFIGURAZIONE E GESTIONE DEL DATABASE. rev giugno 2018

CONFIGURAZIONE E GESTIONE DEL DATABASE. rev giugno 2018 CONFIGURAZIONE E GESTIONE DEL DATABASE rev. 1.5 29 giugno 2018 Indice Introduzione Configurazione iniziale del database Condivisione del database su rete locale (LAN) Cambio e gestione di database multipli

Dettagli

AirK Guida rapida ey

AirK Guida rapida ey AirKey Guida rapida Configurazione di uno smartphone e registrazione con Send a Key Nella pagina iniziale Home selezionare il riquadro Send a Key. Inserire nel campo di ricerca un nome di persona, un identificativo

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.3.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Guida alle impostazioni Wi-Fi

Guida alle impostazioni Wi-Fi Guida alle impostazioni Wi-Fi Connessioni Wi-Fi con la stampante Connessione con un computer tramite un router Wi-Fi Connessione diretta con un computer Connessione di un dispositivo smart tramite un router

Dettagli

Fotocamera digitale Guida software

Fotocamera digitale Guida software Fotocamera digitale / Fotocamera digitale Guida software Tutti i diritti riservati. Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in sistemi informatici o trasmessa in qualsiasi

Dettagli

Guida AirPrint. Questa guida dell'utente riguarda i seguenti modelli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J4625DW/J5320DW/J5620DW/J5625DW/J5720DW/J5920DW

Guida AirPrint. Questa guida dell'utente riguarda i seguenti modelli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J4625DW/J5320DW/J5620DW/J5625DW/J5720DW/J5920DW Guida AirPrint Questa guida dell'utente riguarda i seguenti modelli: DCP-J40DW/MFC-J440DW/J460DW/ J465DW/J530DW/J560DW/J565DW/J570DW/J590DW Versione A ITA Definizioni delle note Nella presente Guida dell'utente

Dettagli

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Questo documento contiene istruzioni per installare il software X-RiteColor Master Web Edition. Si prega di seguire attentamente tutte le istruzioni nell'ordine dato. Prima

Dettagli

Milestone Systems. Guida rapida: Attivazione delle licenze per i prodotti XProtect VMS 2017 R2

Milestone Systems. Guida rapida: Attivazione delle licenze per i prodotti XProtect VMS 2017 R2 Milestone Systems Guida rapida: Attivazione delle licenze per i prodotti XProtect VMS 2017 R2 XProtect Corporate XProtect Expert XProtect Professional+ XProtect Express+ Prima di iniziare La presente guida

Dettagli

Itron AIMSPro Attivazione di una nuova connessione: Guida introduttiva

Itron AIMSPro Attivazione di una nuova connessione: Guida introduttiva Itron AIMSPro Attivazione di una nuova connessione: Guida introduttiva Premessa: per l attivazione di una connessione occorre disporre di: un contatore SL7000, installato ed alimentato (si vedano i relativi

Dettagli

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia

Dettagli

Requisiti client di Arianna 3.0 Saas... 2 Operatività... 2 METODI DI CONNESSIONE ) CONNESSIONE TRAMITE REMOTE APP... 3 CONNESSIONE AL SERVER

Requisiti client di Arianna 3.0 Saas... 2 Operatività... 2 METODI DI CONNESSIONE ) CONNESSIONE TRAMITE REMOTE APP... 3 CONNESSIONE AL SERVER Requisiti client di Arianna 3.0 Saas... 2 Operatività... 2 METODI DI CONNESSIONE... 2 1) CONNESSIONE TRAMITE REMOTE APP... 3 CONNESSIONE AL SERVER REMOTO... 3 CONFIGURARE LE STAMPANTI... 5 COPIARE FILE

Dettagli

Manuale di utilizzo per l Utente Professionista

Manuale di utilizzo per l Utente Professionista CAME Connect per le Automazioni FA00403-IT Manuale di utilizzo per l Utente Professionista INDICE INFORMAZIONI GENERALI INFORMAZIONI GENERALI Pag. 2 Browser supportati... 2 Utente Privato... 2 Utente Professionista.................................................................................

Dettagli

GTX-4. STAMPANTE PER ABBIGLIAMENTO Per Macintosh Manuale di istruzioni

GTX-4. STAMPANTE PER ABBIGLIAMENTO Per Macintosh Manuale di istruzioni GTX-4 STAMPANTE PER ABBIGLIAMENTO Per Macintosh Manuale di istruzioni Si prega di leggere attentamente questo manuale prima di utilizzare il prodotto. Conservare questo manuale in un luogo sicuro per utilizzi

Dettagli

Guida AirPrint DCP-J562DW DCP-J785DW MFC-J480DW MFC-J680DW MFC-J880DW MFC-J985DW

Guida AirPrint DCP-J562DW DCP-J785DW MFC-J480DW MFC-J680DW MFC-J880DW MFC-J985DW Guida AirPrint DCP-J562DW DCP-J785DW MFC-J480DW MFC-J680DW MFC-J880DW MFC-J985DW Prima di utilizzare l apparecchio Brother Definizioni delle note Marchi commerciali Nota importante Definizioni delle note

Dettagli

Resilient. Conformity to Guidelines IQ VISION. & Standards

Resilient. Conformity to Guidelines IQ VISION. & Standards Resilient Conformity to Guidelines IQ VISION & Standards Progettato per gestire edifici con singoli sistemi di controllo HVAC, fino a sistemi integrati complessi Fornisce ai proprietari di edifici e manager

Dettagli

ARCHITETTURA FISICA DEL SISTEMA

ARCHITETTURA FISICA DEL SISTEMA PROGETTO EBLA+ L uso dei contenitori EBLAplus ti aiuterà a gestire i tuoi documenti in modo facile e organizzato. Potrai in ogni momento, dal tuo dispositivo mobile, controllare quali documenti compongono

Dettagli

Guida a WordPress. 1. Iscrizione a Wordpress

Guida a WordPress. 1. Iscrizione a Wordpress Guida a WordPress 1. Iscrizione a Wordpress Digitare il seguente indirizzo: https://it.wordpress.com/ Cliccare su Crea sito web Scegliere un tema, ovvero la struttura principale che assumeranno le pagine

Dettagli

Guida per Utenti all utilizzo della piattaforma Noleggia 1 Manager

Guida per Utenti all utilizzo della piattaforma Noleggia 1 Manager NOLEGGIA 1 MANAGER 2 Guida per Utenti all utilizzo della piattaforma Noleggia 1 Manager Utilizzare la Piattaforma Noleggia 1 Manager su Computer 3 Aprire un browser per navigare su Internet come Chrome

Dettagli

ITE - Guida rapida. Pearson Reader+

ITE - Guida rapida. Pearson Reader+ ITE - Guida rapida Pearson Reader+ Che cos è L ITE è la versione digitale sfogliabile del libro di testo, arricchita da contenuti multimediali, utilizzabile su PC, tablet e smartphone, ma anche in classe

Dettagli

ISTRUZIONI PER L USO DELLA APP PER EASYSTART CALL

ISTRUZIONI PER L USO DELLA APP PER EASYSTART CALL RISCALDATORI PER VEICOLI DOCUMENTAZIONE TECNICA IT EN ISTRUZIONI PER L USO DELLA APP PER EASYSTART CALL COMANDO TELEFONICO PER RISCALDATORI AUTONOMI EBERSPÄCHER A WORLD OF COMFORT 2 RISCALDATORI PER VEICOLI

Dettagli

Centrale di allarme SecurLAN MANUALE UPGRADE SECURLINK V.6.4.0

Centrale di allarme SecurLAN MANUALE UPGRADE SECURLINK V.6.4.0 CENTRALI DI ALLARME Centrale di allarme SecurLAN MANUALE UPGRADE SECURLINK V.6.4.0 GENNAIO 2019 UPGRADE SOFTWARE SECURLINK PRO CLOUD - V.6.4.0 Il software Securlink Pro Cloud, versione 6.4.0, può essere

Dettagli

Gestione della. Posta Elettronica Aziendale

Gestione della. Posta Elettronica Aziendale Gestione della Posta Elettronica Aziendale [2 di 19] Lista dei Contenuti 1 SCOPO DEL DOCUMENTO... 3 2 PASSAGGIO DAL VECCHIO SISTEMA DI POSTA... 4 3 LE CREDENZIALI DI ACCESSO... 4 4 IL PRIMO ACCESSO...

Dettagli

Stellar Data Recovery for iphone 5.0 Guide d installazione. Copyright Stellar Information Technology Private Limited. Tutti i diritti riserva

Stellar Data Recovery for iphone 5.0 Guide d installazione. Copyright Stellar Information Technology Private Limited. Tutti i diritti riserva Stellar Data Recovery for iphone 5.0 Guide d installazione Copyright Stellar Information Technology Private Limited. Tutti i diritti riserva Introduzione Stellar Data Recovery for iphone è un applicazione

Dettagli

Installazione e uso di SETVERSION.EXE

Installazione e uso di SETVERSION.EXE Installazione e uso di SETVERSION.EXE Introduzione... 2 INSTALLAZIONE di ARC+ Manager (SETVERSION.EXE)... 3 Impostazioni del nuovo ARC+ Updater... 8 1 Introduzione Il nuovo programma "SETVERSION.EXE" sarà

Dettagli

PROCEDURA P.H.T.: EROGAZIONE IN D.P.C. MANUALE D USO E INSTALLAZIONE CLIENT SOFTWARE

PROCEDURA P.H.T.: EROGAZIONE IN D.P.C. MANUALE D USO E INSTALLAZIONE CLIENT SOFTWARE PROCEDURA P.H.T.: EROGAZIONE IN D.P.C. MANUALE D USO E INSTALLAZIONE CLIENT SOFTWARE 2 PROCEDURA P.H.T.: EROGAZIONE IN D.P.C. SOMMARIO DOWNLOAD E INSTALLAZIONE SOFTWARE... 3 PROCEDURA OPERATIVA... 6 CONFIGURAZIONE

Dettagli

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca

Dettagli

ENAIP Trentino Centro Formazione Professionale Alberghiera Riva del Garda

ENAIP Trentino Centro Formazione Professionale Alberghiera Riva del Garda ENAIP Trentino Centro Formazione Professionale Alberghiera Riva del Garda Procedura di utilizzo dell applicazione Ristorazione scolastica v. 1.2a (5 novembre 2016) La procedura software Ristorazione scolastica

Dettagli

Fiery Remote Scan. Collegarsi ai Fiery servers. Collegarsi a un Fiery server al primo utilizzo

Fiery Remote Scan. Collegarsi ai Fiery servers. Collegarsi a un Fiery server al primo utilizzo Fiery Remote Scan Fiery Remote Scan consente di gestire la scansione su Fiery server e la stampante da un computer remoto. Fiery Remote Scan può essere utilizzato per le seguenti operazioni: Avviare le

Dettagli

DOCUMENTAZIONE FIREBIRD

DOCUMENTAZIONE FIREBIRD DOCUMENTAZIONE FIREBIRD FLASHINLABS S.N.C. Piazza del mercato 9, 50032 Borgo san Lorenzo (FI) SOMMARIO Introduzione... 2 Utilizzo lato Client... 2 Installazione certificato... 6 Informazioni generali...

Dettagli

NWFM Nazca Work Force Management

NWFM Nazca Work Force Management NWFM Nazca Work Force Management Attivazione Applicazione per dispositivi ios Marzo 2014 Istruzioni Installazione NWFM versione ios Dal proprio dispositivo mobile accedere all App Store e cercare WFM e

Dettagli

VMS isentinel LITE MANUALE UTENTE

VMS isentinel LITE MANUALE UTENTE VMS isentinel LITE MANUALE UTENTE 2 Grazie per aver scelto un nostro prodotto INDICE Capitolo 1 Installazione del software 1.1 Installazione del software Capitolo 2 Manuale utente VMS 2.1 Istruzioni 2.1.1

Dettagli

CIE 3.0, Manuale utente del middleware CIE

CIE 3.0, Manuale utente del middleware CIE CIE 3.0, Manuale utente del middleware CIE Release version: latest AgID - Team Digitale 04 ott 2018 Indice dei contenuti 1 Middleware CIE: a cosa serve? 3 2 Sistemi operativi supportati 5 3 Installazione

Dettagli

INDICE. Il PROGRAMMA... 3 I Moduli... 5 I comandi del documento... 9 TEACHER MAPPE. Bologna Luglio 2017

INDICE. Il PROGRAMMA... 3 I Moduli... 5 I comandi del documento... 9 TEACHER MAPPE. Bologna Luglio 2017 MANCA COPERTINA INDICE Il PROGRAMMA... 3 I Moduli... 5 I comandi del documento... 9 I marchi registrati sono proprietà dei rispettivi detentori. Bologna Luglio 2017 TUTTI I DIRITTI SONO RISERVATI 2 IL

Dettagli

CAM HD WIFI Guida di installazione

CAM HD WIFI Guida di installazione 1 CAM HD WIFI Guida di installazione INTRODUZIONE Cam HD WIFI Cam HD WIFI è un modulo d accesso condizionato (CAM, Conditional Access Module), che permette la visione di programmi televisivi criptati di

Dettagli

Come utilizzare il servizio Link for PDF

Come utilizzare il servizio Link for PDF Come utilizzare il servizio Link for PDF 1 Cos è Link for PDF Dall'innovazione tecnologica di Leggi d'italia nasce Link for PDF: un nuovo strumento che rivoluziona il modo di lavorare di professionisti,

Dettagli

Arckey. Manuale d uso riservato all amministratore del sistema. Sistema integrato di gestione degli accessi con apertura elettronica attraverso App

Arckey. Manuale d uso riservato all amministratore del sistema. Sistema integrato di gestione degli accessi con apertura elettronica attraverso App Arckey Sistema integrato di gestione degli accessi con apertura elettronica attraverso App Manuale d uso riservato all amministratore del sistema Partner tecnologico 1 / Prima di Iniziare A. Scaricare

Dettagli

Questa Guida dell utente è valida per i modelli elencati di seguito:

Questa Guida dell utente è valida per i modelli elencati di seguito: Guida AirPrint Questa Guida dell utente è valida per i modelli elencati di seguito: HL-L850CDN/L8350CDW/L8350CDWT/L900CDW/L900CDWT/ L9300CDW/L9300CDWT/L9300CDWTT DCP-L8400CDN/L8450CDW MFC-L8600CDW/L8650CDW/L8850CDW/L9550CDW

Dettagli

COME INSTALLARE L APP DI MOBYPAY, ATTIVARE IL TERMINALE POS ED ESEGUIRE UN PAGAMENTO GUIDA UTENTE OTTOBRE 2018 VERSIONE V05

COME INSTALLARE L APP DI MOBYPAY, ATTIVARE IL TERMINALE POS ED ESEGUIRE UN PAGAMENTO GUIDA UTENTE OTTOBRE 2018 VERSIONE V05 COME INSTALLARE L APP DI MOBYPAY, ATTIVARE IL TERMINALE POS ED ESEGUIRE UN PAGAMENTO GUIDA UTENTE OTTOBRE 2018 VERSIONE V05 1 NOTE ALLA CONSULTAZIONE QUESTO MANUALE DESCRIVE IN CHE MODO ESEGUIRE UN PAGAMENTO

Dettagli