SOLUZIONI BIOMETRICHE PER LA SICUREZZA
|
|
- Mario Garofalo
- 8 anni fa
- Visualizzazioni
Transcript
1 SOLUZIONI BIOMETRICHE PER LA SICUREZZA Convegno 3ASI Roma, ottobre 2005 Luca Bassi 1
2 LE 3 A DELLA SICUREZZA Autenticazione Autorizzazione SICUREZZA Amministrazione 2
3 TECNOLOGIE BIOMETRICHE (1/3) dal greco: Bios (vita) + Metron (misurazione) Biometria = settore della biologia che misura e studia i dati osservati sugli esseri viventi Sistema Biometrico = verificare che una persona sia chi dichiara di essere sulla base delle sue caratteristiche fisiologiche e/o comportamentali 3
4 TECNOLOGIE BIOMETRICHE (2/3) Fasi di un sistema biometrico - TIPO A 1) Registrazione (enrollment e template) 2) Riconoscimento Verifica (1:1) Identificazione (1:N) con fast search Controllo Accessi, Rilevazione Presenze 4
5 TECNOLOGIE BIOMETRICHE (3/3) Fasi di un sistema biometrico - TIPO B 1) Acquisizione dato biometrico (base dati) 2) [Eventuale] Confronto successivo Banche 5
6 BIOMETRIA vs SISTEMI TRADIZIONALI Sistemi tradizionali Sistemi biometrici Quello che si ha/sa Chi si è Vantaggi delle caratteristiche biometriche (1/2): - Impossibili da rubare, molto difficili da riprodurre - Non possono essere prestate, dimenticate, perse - Trasformazioni più lente nel corso del tempo 6
7 BIOMETRIA vs SISTEMI TRADIZIONALI Vantaggi delle caratteristiche biometriche (2/2): - Comode da portare con sé - Presenza della persona al momento dell identificazione MAGGIORE SICUREZZA + FACILITA D USO = RIDUZIONE DEI COSTI DI GESTIONE 7
8 INEFFICIENZE APPARENTI Sono considerati elementi di rischio: 1) Il livello di performance 2) L affidabilità 3) Il rispetto della privacy 8
9 IL LIVELLO DI PERFORMANCE E la velocità con cui viene fornito il risultato al termine del riconoscimento - 1:1 < 1 secondo - 1:N funzione degli n utenti del sistema - Collaborazione dell utente - Conoscenza del sistema funzione della tecnologia adottata Scelta della tecnologia più adatta come chiave di successo 9
10 L AFFIDABILITA DEL SISTEMA (1/3) % di errore nelle operazioni di riconoscimento 1) FAR: False Acceptance Rate Tentativi riusciti degli impostori Num totale di impostori - Con 0,1% = ogni 1000 impostori, 1 riesce ad accedere - Problema: 1000 impostori - Sistemi tradizionali: nessun controllo - Sistemi biometrici: molto più sicuri e FAR più bassi 10
11 L AFFIDABILITA DEL SISTEMA (2/3) 2) FRR: False Rejection Rate Num totale rifiuti Num totale accessi - Qualità del modello - Collaborazione dell utente - Ambiente di utilizzo Acquisizione di qualità Formazione Condizioni corrette 11
12 L AFFIDABILITA DEL SISTEMA (3/3) 3) EER: Error Equal Rate Punto di incontro di FAR e FRR Punto di ottimo dove i 2 errori precedenti sono minori Parametro chiave per la valutazione dell affidabilità di un sistema biometrico 12
13 RISPETTO PRIVACY (Impronte 1/3) - Legge 31/12/1996, n > Legge sulla privacy - D.P.R. del 1999, n > introduzione DPS - D.Lgv. 30/06/2003, n > Nuovo Codice Unico - Algoritmi unidirezionali criptati - Da impronta a stringa; MAI da stringa a impronta - Rimozione automatica dell immagine latente IMPRONTA MAI MEMORIZZATA SEMPRE INFORMATIVA e NOTIFICA 13
14 RISPETTO PRIVACY (Impronte 2/3) - Provvedimento 21/07/2005 -> Garante privacy NO all uso generalizzato delle impronte per soluzioni di rilevazione presenze: lesivo della dignità dei dipendenti - NO passaggio del dato non criptato - NO impronte memorizzate in locale - SI impronte su smart card - SI soluzioni di controllo accessi / sicurezza logica 14
15 RISPETTO PRIVACY (Impronte 3/3) Decreto Legge 27 luglio 2005, n 144 convertito in Legge 31 luglio 2005, n Misure urgenti per il contrasto del terrorismo internazionale (art. 7 - comma 4) certezza dell identità dei soggetti che utilizzano postazioni pubbliche non vigilate per comunicazioni telematiche ovvero punti di accesso ad Internet 15
16 RISPETTO PRIVACY (altre tecnologie) - Minori difficoltà - Percepite come meno invasive (mano, vascolare) - Più abituati (volto) - Difficile clonare senza consenso (mano, iride) - PRINCIPI PRECEDENTI COMUNQUE VALIDI - Immagine mai memorizzata - Algoritmi unidirezionali criptati - Sempre Informativa e Notifica 16
17 TECNOLOGIE BIOMETRIC Impronte digitali, Volto, Iride, Mano, Vascolare a) Descrizione b) Invasività c) Vantaggi d) Costi e) Punto debole 17
18 IMPRONTE DIGITALI (1/2) Descrizione - Tecnologia usata con successo da maggior tempo - Template basato su minutiae del polpastrello controllo di conformità - Ottimo rapporto qualità/prezzo - Tecnologia ottica, capacitiva o termica Invasività - Può essere percepita come invasiva (privacy) - Algoritmo uniderizionale e impronta NON memorizzata 18
19 IMPRONTE DIGITALI (2/2) Vantaggi - Ottimo rapporto qualità / prezzo - Riconoscimento 1:N con qualità e velocità - Vari ambiti di applicazione (sia logica che fisica) Costi - Tecnologia più economica Punto debole - Mani non in perfette condizioni - Dita secche/fredde; tagli; IMP meno marcate - Condizioni igieniche/lavorative non ideali 19
20 GEOMETRIA MANO e VASCOLARE (1/2) Descrizione - Seconda tecnologia per diffusione del mondo (mano) - Soluzione innovativa per l Italia (vascolare) - Template basato su larghezza, lunghezza e altezza della mano => immagini 3D - Mappatura del tracciato vascolare dei primi mm del dorso della mano Invasività - Percepite come non invasive - No problemi di privacy 20
21 GEOMETRIA MANO e VASCOLARE (2/2) Vantaggi - No problemi di privacy - Non influenzate da condizioni igieniche, anelli, unghie - No problemi per luce / umidità Costi - Livello medio Punto debole - Riconoscimento 1:1 più efficiente di quello 1:N - Dimensione / Design dei terminali 21
22 GEOMETRIA DEL VOLTO (1/2) Descrizione - Analisi caratteristiche peculiari del volto - Profilo superiore occhi, distanza occhi, lati della bocca, posizione naso e bocca - Semplici fonti di acquisizione: webcam, foto, vcamera Invasività - No contatto con il sensore - Poco intrusiva - Come scattare una fotografia - Ideale dove ci sono problemi legati alle condizioni igieniche 22
23 GEOMETRIA DEL VOLTO (2/2) Vantaggi - Non invasiva - Possibile registrazione degli utenti non autorizzati Costi - Livello medio Punto debole - Riconoscimento 1:1 più efficiente di quello 1:N 23
24 Descrizione SCANSIONE IRIDE (1/2) - Anello colorato intorno alla pupilla che controlla la luce che entra nell occhio - Retina: insieme dei vasi capillari interni all occhio Stato di salute degli individui - Oltre 200 punti unici: è il sistema più sicuro - Caratteristica stabile nel corso della vita di un uomo 24
25 SCANSIONE IRIDE (2/2) Invasività - No contatto con il sensore - Media invasività - Occhio più delicato del volto Vantaggi - Precisione e sicurezza - 1:N rapido anche con DB molto estesi Costi e Punto debole - Tallone d Achille: in assoluto la tecnologia più cara 25
26 APPLICAZIONI (1/3) 1) SICUREZZA LOGICA PASSWORD REPLACEMENT / SUBSTITUTION Logon al PC, criptazione file/mail, web - Gartner Group: 40% tempo Amm.ri di rete di medie/grandi imp è dedicato a risolvere problemi di password - Pwd difficili Trascritte No sicurezza - Pwd facili No sicurezza 26
27 2) SICUREZZA FISICA - Verifica dell identità (1:1) - Identificazione (1:N) APPLICAZIONI (2/3) - Acquisizione dato biometrico - Risoluzione problemi delle tecnologie tradizionali Sicurezza e praticità - Integrazione con altre tecnologie di sicurezza es: video-sorveglianza 27
28 APPLICAZIONI (3/3) -Rilevazione PRESENZE - Controllo ACCESSI Locali protetti, CED, Magazzini, Laboratori - Controllo MACCHINARI di PRODUZIONE - DOMOTICA, EDIFICI INTELLIGENTI - MASSIMA SICUREZZA Beni culturali, Raffinerie, Basi Militari, Banche, ATM, Enti Pubblici, Ospedali, Università, Dormitori, 28
29 BIOMETRIC S.r.l. Via Bellardi Torino [T] [F] [W] [E] 29
30 30
31 I TERMINALI E LE SOLUZIONI di BIOMETRIC 31
32 TERMINALI PC-01 e PC-02 (Impronte) - Sensori ottici a 500 dpi - Funzionamento standalone o in rete - Password replacement per: Accesso sicuro a PC e reti Windows Servizi web (e-commerce, home banking ) Single Sign-On Blocco della Workstation - Compatibili con USB 1.0, 1.1, Comunicazione Client/Server e dati criptati a 128-bit/RSA - La soluzione scelta da Microsoft 32
33 PC-01 e PC-02: SOLUZIONI BioFile - Criptazione di file di qualsiasi estensione - Doppia sicurezza: impronta criptata come chiave dell algoritmo di criptazione BioM@il - Integrazione con MS Outlook - Criptazione/Decriptazione di messaggi e attachment BioFinger - Componenti per la gestione di grandi base dati (fino a impronte in pochi secondi) - Palestre, centri sportivi, biblioteche 33
34 TERMINALE PC-03 (Card + Impronte) - Java card a 32K e sensore capacitivo - Soluzione Client senza Server Software - No variazione della struttura di rete - Massima scalabilità - Basato su standard: PKCS, PC/SC, AD, PKI - Collegamento USB - BioS-One + Safe Boot - Compatibile con tutti i sistemi Microsoft - Compatibile con Linux e Mac OS X 34
35 TERMINALI BIO-03 e BIO-04 (Impronte) - Sensori ottici a 500 dpi - Funzionamento standalone o in rete - Da 720 a impronte; fino a 6 per utente log; 250 causali di bollatura - Riconoscimento 1:1 e 1:N con fast search - RS232/422/485, TCP/IP, Modem, Wiegand, Wireless - Display in italiano - Scheda relay e lettore badge di prossimità - Impronte memorizzabili su Smart Card 35
36 TERMINALE BIO-07 (Impronte) - Sensore ottici a 500 dpi - Funzionamento standalone o in rete utenti con 2 impronte per utente - Fino a log o risultati di accesso - Riconoscimento 1:1 e 1:N - RS232/485, TCP/IP, Modem, Wiegand - Display LCD - Scheda relay e lettore badge di prossimità 36
37 TERMINALE BIO-10 (Impronte) - Sensore termico per controllo accessi - Soluzione standalone o in rete* - Oltre 200 impronte - Riconoscimento 1:N - Sviluppato per i privati e/o le PMI - Adatto per l uso esterno (IP 56) - Disponibile nella versione relay aggiuntivi* per porte, cancelli, antifurto, allarmi - Risolto il problema delle chiavi 37
38 TERMINALE BIO-09 (Impronte) - Sensore termico - Soluzione standalone per controllo accessi - Fino a 99 impronte - Riconoscimento 1:N - Sviluppato per i privati e/o le PMI - Adatto per l uso esterno - Disponibile nella versione con 1 o 3 relay per porte, cancelli, antifurto, allarmi - Risolto il problema delle chiavi 38
39 TERMINALI HAND-01 e HAND-02 (Mano) - Immagini 3D che valutano larghezza, larghezza e altezza della mano - Funzionamento in modalità stand-alone o in una rete di terminali - Fino utenti e risultati di accesso - Riconoscimento 1:1 - Non invasivo e no problemi di privacy - Display in italiano - Non influenzato da luce, umidità, sporcizia, anelli, unghie 39
40 SISTEMA VEIN-02 (Vascolare) - Sensore per il riconoscimento vascolare - Funzionamento standalone o in rete utenti (stand-alone); illimitati (in rete) -Log: accessi; 500 negativi; 100 sistema - Riconoscimento 1:1 - Enrollment/Riconoscimento: circa 1 sec - RS232, TCP/IP, Wiegand, Scheda relay - [Opzionali] badge di prossimità, smart card 40
41 SISTEMA FACE-01 e FACE-02 (Volto) - Innovativo sistema basato su un algoritmo di sintesi che gestisce base dati molto estesa - In grado di funzionare in condizioni ambientali non controllate/stabili - Indipendente da luce, barba, occhiali - Riconoscimento 1:1 - Non invasivo: contatto con il sensore non necessario - Possibilità di memorizzare il volto degli utenti non identificati 41
42 SISTEMA IRI-06 (Iride) - Il più elevato sistema di riconoscimento oggi sul mercato: EER praticamente nullo - Sistema basato su 2 telecamere che rilevano entrambi gli occhi; voce guida di supporto - Non influenzato da normali occhiali (anche da sole) o lenti a contatto - Riconoscimento 1:1 o 1:N - Non invasivo: contatto con il sensore non necessario - Modello dell iride memorizzabile su supporto Smart Card 42
43 SICUREZZA FISICA 43
44 SICUREZZA FISICA 44
45 SICUREZZA FISICA 45
46 SICUREZZA FISICA 46
47 DOMOTICA 47
48 EDIFICIO INTELLIGENTE SOTTOSISTEMI e FUNZIONI AREE di CONTROLLO SISTEMI INTEGRATI GESTIONE INTEGRATA ENERGIA e CLIMATIZZAZIONE IMPIANTI TECNOLOGICI BUILDING AUTOMATION SECURITY IMPIANTI di SICUREZZA COMPUTER INTEGRATED BUILDING NETWORKING MULTIMEDIA IMPIANTI di COMUNICAZIONE INFORMATION COMMUNICATION TECHNOLOGY EDP/ASP/CRM/ O.A. INFORMATICA SECURITY: sicurezza per oggetti, informazioni, situazioni part. (accessi/presenze/macchinari ) 48 Migliore copertura e massima flessibilità gestionale
Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2)
Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2) Chiara Braghin chiara.braghin@unimi.it Autenticazione basata su caratteristiche Autenticazione basata su caratteristiche Possesso di caratteristiche
DettagliE-Privacy 2004 Firenze, 14 15 maggio 2004
E-Privacy 2004 Firenze, 14 15 maggio 2004 Il sottile confine tra privacy e sicurezza: i dispositivi biometrici Yvette Agostini - yvette@yvetteagostini.it vodka@s0ftpj.org Il Progetto Winston Smith The
DettagliUniversità degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale
Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La sicurezza periferica e ambientale Cesare Chiodelli http://www.eleusysgroup.com La sicurezza
DettagliBassnet Bio Bussole. Bassnet srl Via P.Petrocchi 24 50127 Firenze Tel. 055/4228221 fax. 055/4228312 www.bassnet.biz info@bassnet.
1 Bassnet Bio Bussole Bassnet srl Via P.Petrocchi 24 50127 Firenze Tel. 055/4228221 fax. 055/4228312 www.bassnet.biz info@bassnet.biz 2 Bassnet presenta. Bassnet Bio Bussole Sistema integrato per il controllo
DettagliGWF Smart metering. migrazione dei dati. scalabilità. interoperabilità.
GWF Smart metering migrazione dei dati. scalabilità. interoperabilità. SmartMetering_it.indd 3 23.06.2010 11:31:13 Mappa smart metering migrazione dei dati. scalabilità. interoperabilità. 1. Elettricità
DettagliUna soluzione per i portali amministrativi (e-government)
Una soluzione per i portali amministrativi (e-government) COME NASCE LA SOLUZIONE Proteggere gli accessi distanti al portale amministrativo con l'autenticazione multi fattore XELIOS VNA (Virtual Network
DettagliSISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS
SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS I principali vantaggi del sistema di controllo accessi Apice in Tecnologia Lonworks sono: Interoperabilità: perfetta interazione tra i dispositivi standard
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
Dettagli- ALLEGATO TECNICO AL CAPITOLATO D ONERI -
- ALLEGATO TECNICO AL CAPITOLATO D ONERI - AFFIDAMENTO DELLA FORNITURA DI TERMINALI PORTATILI PER IL CONTROLLO DEI TITOLI DI VIAGGIO SU SUPPORTO ELETTRONICO EMESSI DAL CONSORZIO UNICOCAMPANIA 1 Sommario
DettagliLe nuove tecnologie per la gestione dell identità: l utilizzo dei dati biometrici
Le nuove tecnologie per la gestione dell identità: l utilizzo dei dati biometrici Alessandro Alessandroni Ufficio Osservatorio del mercato Coordinatore CDC e GDL Biometria alessandroni@cnipa.it 9 maggio
DettagliCanali e Core Banking
Canali e Core Banking Front End Unico Soluzione integrata per l operatività di filiale Internet e Mobile Banking Soluzioni evolute per la clientela retail anche in mobilità Corporate & Retail Banking Front
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
Dettagliuadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare
DettagliLA GESTIONE DEI SERVIZI E DELLE PRESENZE. Convenienza e sicurezza con la biometria per tutti!
LA GESTIONE DEI SERVIZI E DELLE PRESENZE Convenienza e sicurezza con la biometria per tutti! I terminali ID3D della Recognition system, basati sulla geometria tridimensionale della mano sono un riferimento
DettagliPlurima Protocollo. Soluzione di gestione Protocollo Informatico e Flusso documentale
Soluzione di gestione Protocollo Informatico e Flusso documentale Premessa Protocollo è la soluzione software della Plurima Software che gestisce in maniera completa e flessibile le procedure relative
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliModelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte
Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti
DettagliLe Tecnologie Biometriche ed il loro Utilizzo
Le Tecnologie Biometriche ed il loro Utilizzo di * Federico Fumagalli La tecnologia, i processi ed i campi di utilizzazione, Introduzione Biometria = caratteristiche fisiologiche o comportamentali misurabili
Dettaglisicuraziendaonline piattaforma sicurezza ed automazione www.onlinesecurity.it www.sicurcaaziendaonline.it sorveglianza video anti intrusione
anti intrusione sicurezza persone sorveglianza video sicurezza ambiente sicuraziendaonline piattaforma sicurezza ed automazione www.sicurcaaziendaonline.it Come funziona sicuraziendaonline Gestione da
DettagliGestione allarmi Trends
Il sistema di visualizzazione rappresenta una soluzione semplice e compatta per accedere alle principali funzionalità di controllo di un abitazione. Composto di uno schermo LCD touch screen retroilluminato
DettagliSoluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
DettagliACS DATA SYSTEMS DIGITAL SIGNAGE & TICKETING
ACS DATA SYSTEMS DIGITAL SIGNAGE & TICKETING 1 ACS DATA SYSTEMS AG - DIGITAL SIGNAGE & TICKETING 2 ACS DATA SYSTEMS SPA Bressanone, via Brennero. 72 Bolzano, via G.Galilei 2/a Trento, Via Innsbruck 23
DettagliPresentazione Aziendale
Presentazione Aziendale Con la presente ci permettiamo di sottoporre alla Vs. attenzione la ns. società, operante sin dal 1987 nel settore delle telecomunicazioni, nata come azienda di fornitura di servizi
DettagliLe tecnologie biometriche tra sicurezza e privacy
Esempio strutturato di SICUREZZA LOGICA Le tecnologie biometriche tra sicurezza e privacy Lo sviluppo di qualsiasi tecnologia biometrica deve aver tre obiettivi fondamentali: 1 Autenticare il fruitore
DettagliCorso di Informatica
Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo
Dettagliitime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative
itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliSISTEMI s.r.l. SIMPLY_PRESS_NEWS Gestione della Produzione per le Industrie Poligrafiche
DIDELME SISTEMI s.r.l. Software e sistemi per l'automazione Sede legale ed uffici: Via Tagliamento, 10 21053 CASTELLANZA (VA) info@didelmesistemi.it www.didelmesistemi.it Tel. 0331-483669 Tel. 0331-483670
DettagliTotal Security Knowledge Management Solution
Total Security Knowledge Management Solution Gestione Integrata della Sicurezza Aziendale ID Credential Overview OnGuard ID CredentialCenter è un prodotto che integra, sull esistente tecnologia ID di Lenel,
DettagliInfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi
InfiXor il software di preventivazione per produttori e rivenditori di infissi di Paolo Audisio SOFTWARE PROGRAMMAZIONE CONSULENZA INFORMATICA sito internet: www.infixor.it Via Carlo Zucchi 19 40134 BOLOGNA
DettagliController multicanale FT-200/MP
ECONORMA S.a.s. Prodotti e Tecnologie per l Ambiente 31020 S. VENDEMIANO - TV - Via Olivera 52 - ITALY Tel. 0438.409049 - E-Mail: info@econorma.com www.econorma.com Prodotto dalla ECONORMA S.a.s., è un
DettagliPerché la Videosorveglianza?
Perché la Videosorveglianza? Migliora la sicurezza aiutando l uomo a vedere ciò che non può vedere, registrando eventi visualizzabili anche a distanza di tempo e spazio. Perché la Videosorveglianza? Tiene
DettagliTotal Security Knowledge Management Solution
Total Security Knowledge Management Solution Gestione Integrata della Sicurezza Aziendale Controllo degli Accessi Il sistema OnGuard abilita o rifiuta l ingresso alle persone, controllando i livelli di
DettagliArchiviazione ottica documentale
Archiviazione ottica documentale Le informazioni che cercate sempre disponibili e condivise, nel pieno rispetto delle norme di sicurezza Chi siamo Cos è Charta Il processo di archiviazione I nostri punti
DettagliSoluzioni integrate per la gestione del magazzino
Soluzioni integrate per la gestione del magazzino whsystem Light è la versione di whsystem dedicata alla gestione di magazzini convenzionali. Questa variante prevede un modulo aggiuntivo progettato per
DettagliVIDEO SORVEGLIANZA DIGITALE
In collaborazione con: VIDEO SORVEGLIANZA DIGITALE SISTEMA CLASSICO Perché scegliere un sistema di nuova generatore IP anzichè un sistema classico? SISTEMA IP NUOVA GENERAZIONE Qualità video superiore
DettagliLe garanzie del procedimento di accreditamento ECM: la firma digitale. Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006
Le garanzie del procedimento di accreditamento ECM: la firma digitale Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006 Indice La Commissione Nazionale ECM: come certificare l attività dei
Dettaglipluscard.it Your card & badge specialist!
Kit Service x Card Plus Technologies, leader nella distribuzione di sistemi per la personalizzazione di badge, offre la soluzione completa alle esigenze dei Centri Servizi, Studi Grafici, Agenzie Pubblicitarie
DettagliCONTROLLO ACCESSI. Caratteristiche principali del software di gestione. Sezione Controllo Accessi: AS-Manager
CONTROLLO ACCESSI Il Sistema AS200 è una soluzione per il controllo accessi intelligente, estremamente flessibile ed affidabile che può essere integrata alla rete aziendale in maniera molto semplice. Indicato
DettagliDistributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali
PARTNER Distributori DPI DESCRIZIONE SERVIZIO Informazioni Generali Multi-Tech srl propone un servizio semplice e razionale grazie al quale è possibile rendere disponibili, 24 ore su 24 e per 365 giorni
DettagliPrivacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE
Luca BOLOGNINI Cosa Significa Log Log in inglese significa letteralmente «pezzo di legno» o «ciocco». Era il pezzo di legno che legato ad una corda annodata, veniva gettato dai velieri per misurare la
DettagliActive Directory. Installatore LAN. Progetto per le classi V del corso di Informatica
Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliSOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI
SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI Fasar Elettronica presenta una nuova linea di prodotti
DettagliPaperless. Orange Mobility srl
Paperless Orange Mobility srl Dematerializzazione: quadro normativo Fattura immediata Documento di trasporto (DPR 14/08/1996 n. 472) Altro documento «idoneo a identificare i soggetti fra i quali è effettuata
DettagliGentile Cliente, è oggi possibile utilizzare la firma biometrica sulle applicazioni TeamSystem:
Roma, 16/04/2013 Spettabile Cliente Digitech System Vostra Sede Circolare Commerciale Firma Grafometrica Oggetto: Firma Grafometrica sulle procedure TeamSystem Gentile Cliente, è oggi possibile utilizzare
DettagliQUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI.
Sicuri e protetti. QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI. SISTEMI ANTIFURTO ANTINTRUSIONE Realizzati per garantire la protezione del bene e
DettagliStairiser BC. piattaforma automatica
Stairiser BC piattaforma automatica Stairiser BC. L esperienza e l innovazione del numero 1 nel mondo. Stairiser BC è una piattaforma montascale per rampe diritte completamente automatica. E innovativa
DettagliAgenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
DettagliCONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access
CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d
DettagliLabelWriter serie 450. Soluzioni facili per ogni tipo di etichettatura e spedizione
serie 450 Soluzioni facili per ogni tipo di etichettatura e spedizione 1 serie 450 Etichettatura più rapida, spedizione veloce, massima efficienza! Stampare etichette è facilissimo con le nuove stampanti
DettagliDEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE
DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo
DettagliCAPITOLO 1. Introduzione alle reti LAN
CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi
DettagliSistema di ripresa con fotocamera digitale fissa Calibrazione
Sistema di ripresa con fotocamera digitale fissa Calibrazione TUTORIAL CALIBRAZIONE FOTOCAMERA Sommario 1. Interfacciamento PC... 3 2. Collocamento fotocamera... 4 3. Distanza di ripresa... 5 4. Interfacciamento
DettagliHABITAT ITALIANA s.r.l. Via Serenissima, 7 25135 Brescia - Italy. Tel.+390302350081 fax+390303363050 www.habitatitaliana.it
1.1 INTRODUZIONE Scopo della presente offerta è la fornitura presso la casa di riposo del sistema di sorveglianza e controllo delle evasioni di ospiti non consapevoli con limitate capacità cognitive. 1.2
DettagliLa Firma Grafometrica. Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe
La Firma Grafometrica Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe Firma qualificata e digitale, una marcia in più. Il documento informatico sottoscritto
DettagliTecniche di personalizzazione di interfacce Web
Tecniche di personalizzazione di interfacce Web Parte dei contenuti delle seguenti slides sono stati estratti da Tasso C., Omero P, La personalizzazione dei contenuti WEB, Franco Angeli, 2002 ed arricchite
DettagliSoluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.
Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo
DettagliSistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete
Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti
Dettagli* Smart card senza contatto e PIN, * Lettore STANDALONE di prossimità
Sistema Stand-Alone SSA-S2100 - SSA-S2101 * Smart card senza contatto e PIN, * doppia funzione per controllo degli accessi e rilevazione presenze, * max. 20000 utenti e max 20000 eventi memorizzabili,
DettagliSistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi
Sistemi di stampa affidabilità ed esperienza L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi di gestione documentale, ha radicalmente modificato il flusso informativo in azienda.
DettagliSISTEMI DI AUTOMAZIONE BARCODE & RFID
SISTEMI DI AUTOMAZIONE BARCODE & RFID Sidera Software sviluppa soluzioni per la logistica e l automazione mediante la gestione di strumenti quali PLC per la gestione di apparecchiature, macchinari e sensori
DettagliPiano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.
Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione Percorso Formativo C1 Modulo 2 Computer hardware 1 OBIETTIVI Identificare, descrivere, installare
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliTSecNet. Tecnology Security Networking. Soluzioni per la security
TSecNet Tecnology Security Networking Soluzioni per la security www.tsecnet.com info@tsecnet.com Definizioni Security Gestione della sicurezza e protezione delle aree sensibili ed a rischio. Tipicamente
DettagliARCHIVIAZIONE DOCUMENTALE
ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliBarcode Inventory System
Barcode Inventory System BIS è un sistema di front-end che permette di collegare le funzioni di campo proprie della gestione del magazzino con il sistema informativo ERP. Progettato essenzialmente come
DettagliTESI informatica consulenza informatica e aziendale
TESI informatica consulenza informatica e aziendale SOLUZIONI DI VIDEOSORVEGLIANZA PER COMUNI www.tesiinformatica.net L'informatica oggi è presente in ogni aspetto della nostra vita, ma solo con PROFESSIONISTI
DettagliServizi La Techno Security svolge attività di progettazione, installazione e manutenzione di impianti elettronici.
Chi siamo La Techno Security nasce da un idea di Valerio Mottola con l obiettivo di fornire soluzioni di sicurezza a 360 ed è attiva in tutto in Lazio e nelle regioni limitrofe avvalendosi esclusivamente
DettagliSistemi video per il monitoraggio
Sistemi video per il monitoraggio Convegno "la qualità dell'assistenza nelle RSA" Fondazione Don Carlo Gnocchi, 19 Aprile 2011, Milano ACUBE PROJECT F. Tobia, O. Lanz Fondazione Bruno Kessler Tecnologie
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliFORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani
L idea: una proposta unica per rispondere a diversi livelli di richiesta di sicurezza Cloud computing Codici e pin di identificazione utente Servizi bancari e della Pubblica amministrazione on line Web
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliGentile Professionista, è oggi possibile utilizzare la firma biometrica sulle seguenti applicazioni TeamSystem:
Via Aurelia 3 17047 Vado Ligure SV Tel. 0192160034 fax 800233922 Vado Ligure, maggio 2013 Oggetto: Firma Grafometrica sulle procedure TeamSystem Gentile Professionista, è oggi possibile utilizzare la firma
Dettaglii m p i a n o i m i z z a z t t r e g o l a z i o n e
LA REGOLAZIONE HA IL SUO SISTEMA s e m p l i fi c a z t e l e g e s t i o n e i o n e r e g o l a z i o n e i m p i a n o t t i m i z z a z i o n e i t DAI NOSTRI SISTEMI NASCONO SOLUZIONI CONCRETE E INNOVATIVE
DettagliLA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA
LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE
DettagliAmbito progetto SICUREZZA E AUTOMAZIONE. Realizzato per AEROPORTO ITALIANO. Esigenza
Ambito progetto SICUREZZA E AUTOMAZIONE Realizzato per AEROPORTO ITALIANO Esigenza IMPLEMENTAZIONE DI UN SISTEMA PER IL CONTROLLO ACCESSI CON LETTORE BIOMETRICO ALL AREA AEROPORTUALE PROFILO Con 5 milioni
DettagliBARRIERE FOTOELETTRICHE PER MISURA AUTOMAZIONE CONTROLLO
BARRIERE FOTOELETTRICHE PER MISURA AUTOMAZIONE CONTROLLO Documentazione Marketing Febb. 2015 Rev.0 Micron la nuova barriera compatta per le applicazioni industriali e civili dove è necessario rilevare,
DettagliSchumacher Precision Tools GmbH
Image-Broschure Tecnologia della Filettatura Schumacher Precision Tools GmbH Prodotti Applicazioni Servizi L impresa Utensili di precisione dal 1918 Schumacher produce utensili di alta qualità e precisione
DettagliLA VIDEOSORVEGLIANZA MEGAPIXEL
LA VIDEOSORVEGLIANZA MEGAPIXEL Documento tecnico Autore: Giuseppe Storniolo Sommario LA VIDEOSORVEGLIANZA MEGAPIXEL 3 GENERALITÀ 3 CARATTERISTICHE TECNICHE RIASSUNTIVE DEL SISTEMA 4 LE TELECAMERE 5 IL
DettagliGestione degli ordini e del magazzino
Gestione degli ordini e del magazzino Caratteristiche magazzino informatico rispetti sia i canoni normali della gestione magazzino (anagrafica, carico, scarico, soglia di riordino) Esegua la gestione degli
DettagliVia Convento Aguzzano 8 25034 Orzinuovi (BS) Tel: 0309444899 Fax: 0309946633 www.elettroteksnc.it
Via Convento Aguzzano 8 25034 Orzinuovi (BS) Tel: 0309444899 Fax: 0309946633 www.elettroteksnc.it SOPRALUOGO Per dimensionare correttamente un sistema di sicurezza in tutte le sue parti è doveroso eseguire
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliBarriere fotoelettriche per ascensori CEDES
Barriere fotoelettriche per ascensori CEDES cegard/mini Ideale per applicazioni statiche Qualità e funzionalità sono stati gli obiettivi primari nello sviluppo della barriera fotoelettrica cegard/mini.
DettagliSISTEMA DI GESTIONE DEGLI AUTOMEZZI per gli IMPIANTI DI SMALTIMENTO DEI RIFIUTI
SISTEMA DI GESTIONE DEGLI AUTOMEZZI per gli IMPIANTI DI SMALTIMENTO DEI RIFIUTI 1. SISTEMA DI PESATURA E GESTIONE DEGLI AUTOMEZZI 2. SISTEMA DI GESTIONE DEGLI ACCESSI 3. SISTEMA DI GESTIONE DEL RIFORNIMENTO
DettagliCHI SIAMO. www.acotelnet.com
www.acotelnet.com Da rete fissa: 800.96.96.69 Da rete mobile: 350.522.25.55 CHI SIAMO Acotel Net, business unit di Acotel Group, è attiva con la società AEM in diverse aree di business: Sicurezza, Servizi
DettagliL autenticazione in rete e accesso ai servizi digitali. roberto palumbo
L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale
DettagliIl controllo qualità con GOM nel settore Automotive
Il controllo qualità con GOM nel settore Automotive La riduzione dei tempi di sviluppo prodotto e la riduzione dei costi forzano le aziende ad aumentare la loro efficienza. Parte importante di questo sforzo
DettagliMDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook
MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook Contenuto della brochure La miglior alternativa a Microsoft Exchange Server...
Dettagliwww.burg-wachter.com Chiusura elettronica Genialmente sicuro. Genialmente semplice.
Sicurezza confortevole. Ideale per porte private, professionali e collettive. Genialmente sicuro. Genialmente semplice. www.burg-wachter.com La combinazione perfetta tra sicurezza e semplicità. SETS Ideale
DettagliDocumento tecnico. Lightfinder Prestazioni eccezionali in condizioni di scarsa illuminazione
Documento tecnico Lightfinder Prestazioni eccezionali in condizioni di scarsa illuminazione Sommario 1. Introduzione 4 2. Informazioni su Lightfinder 4 3. Applicazioni 5 4. Confronto nelle ore notturne
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
DettagliSISTEMA BIOMETRICO DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON TERMINALE MOD. SVARFACE A RICONOSCIMENTO FACCIALE
SISTEMA BIOMETRICO DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON TERMINALE MOD. SVARFACE A RICONOSCIMENTO FACCIALE 1 SVARFACE è un sistema biometrico con un terminale di rilevazione presenze e di controllo
DettagliREGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA
REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013
DettagliBase di dati e sistemi informativi
Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per
DettagliIl sistema di controllo per gli impianti fotovoltaici. ENERGY MONITOR, perchè non produrre di più?
Il sistema di controllo per gli impianti fotovoltaici ENERGY MONITOR, perchè non produrre di più? BY Azzeramento dei tempi di controllo Calcolo e valutazione in real time delle performance Controllo in
DettagliControllo accessi wireless Sistemi di chiusura elettronici
Controllo accessi wireless Sistemi di chiusura elettronici THINK 360 Komfortabel Comodità Sicher Sicurezza via Sistema Funkwireless Piena integrazione senza cavi La tecnologia wireless ha alleggerito
Dettagli